إلى الخلف
ذكاء التهديدات
جدول المحتوى

ملخص تنفيذي

يوجد IP6.arpa TLD لغرض واحد: عمليات البحث العكسية عن DNS. لم يتم تصميمه أبدًا لاستضافة مواقع الويب أو خدمة المحتوى أو الإشارة إلى عناوين IPv4. وهذا يجعلها غير مرئية لمعظم أدوات الأمان - وهذا هو بالضبط سبب بدء الجهات الفاعلة في التهديد في استخدامها.

في فبراير 2026، إنفوبلووكس قام المهاجمون بتوثيق الاستغلال المعروف لهذه النقطة العمياء حيث قاموا بوضع سجلات wildcard A داخل مناطق DNS العكسية ip6.arpa، ثم تضمين هذه المناطق كعناوين URL في رسائل البريد الإلكتروني المخادعة. نظرًا لأن ip6.arpa لا يحمل أي سمعة للنطاق، فإن بوابات البريد الإلكتروني وماسحات عناوين URL تمر بها دون فحص.

بعد إجراء مزيد من التحقيق، أجرينا مسحًا عالميًا لـ BGP مقابل 127906 بادئات IPv6 للتحقق من صحة النتائج وتوسيعها بواسطة Infoblox. لقد أكدنا أن الحملة الأصلية لا تزال نشطة ووجدنا حملة ثانية مستقلة تعمل على بنية تحتية مختلفة تمامًا: خادم في فرانكفورت، ألمانيا، تحت ASN مختلف، بدون وكيل Cloudflare.

أما المنطقة الثانية، وهي 0.d.7.2.7.0.1.b.e.0.a.2.ip6.arpa، فتحل إلى 85.215.34.119. كان نشطًا أثناء نافذة الفحص الخاصة بنا، وكان نشطًا منذ 29 يناير 2026 على الأقل، وفي وقت كتابة هذا التقرير لا يزال نشطًا مع وجود سجلات Cloudflare NS في مكانها.

كيف يعمل الهجوم

إن فهم سبب استخدام الجهات الفاعلة في مجال التهديد لهذه التقنية يساعد على فهم ما يفترض أن يفعله ip6.arpa. عندما يتلقى خادم البريد بريدًا إلكترونيًا، فإنه غالبًا ما يقوم بإجراء بحث DNS عكسي على عنوان IP الخاص بالمرسل - الاستعلام عن مساحة اسم ip6.arpa للعثور على اسم المضيف المرتبط. تتعامل أدوات الأمان مع مساحة الاسم هذه على أنها أداة للبنية التحتية، وليس كمصدر لعناوين URL الضارة.

أولاً، يحصلون على بادئة IPv6 /48 مجانية من مزود النفق مثل Hurricane Electric. وهذا يمنحهم التحكم الإداري في منطقة DNS العكسية ip6.arpa المقابلة - وهي منطقة يجب، وفقًا لتصميم RFC، أن تحتوي فقط على سجلات PTR التي تعيد تعيين العناوين إلى أسماء المضيفين.

<malicious-ip>بدلاً من ذلك، قاموا بتعيين سجل البدل A: * IN A. الآن يتم تحويل كل نطاق فرعي محتمل ضمن تلك المنطقة إلى الخادم الخاص بهم. عنوان URL مثل xqjerorqxs.d.d.e.0.3.0.0.7.4.0.0.0.1.0.0.0.0.2.ip6.arpa هو DNS صالح تقنيًا، ويتم تحويله إلى عنوان IP حقيقي، وينظر إلى الماسحات الضوئية الآلية مثل استعلام PTR روتيني بدلاً من رابط التصيد الاحتيالي.

تتضمن كل رسالة بريد إلكتروني احتيالية بادئة نطاق فرعية مختلفة تم إنشاؤها عشوائيًا، ويحصل كل مستلم على عنوان URL فريد. ونظرًا لأن المنطقة تحتوي على سجل البدل A، يتم حلها جميعًا دون أن يقوم المهاجم بتسجيل أي شيء. قوائم الحظر المجمعة غير مجدية: فبحلول الوقت الذي يستخرج فيه المحلل نطاقًا فرعيًا واحدًا ويحظره، تحصل كل ضحية أخرى بالفعل على نطاق مختلف.

كيف يقوم ممثلو التهديد بإساءة استخدام البدل ip6.arpa باستخدام سجلات A

أي استجابة لسجل A من منطقة ip6.arpa تعد انتهاكًا لـ RFC. لا توجد حالة استخدام مشروعة. معدل إيجابي كاذب: 0%.

التسمية التوضيحية: صفحة تصيد تُظهر حل إغراء يونايتد للرعاية الصحية عبر سجل البدل A على d.d.e.0.6.3.0.0.7.4.0.1.0.0.2.ip6.arpa. 

تحليل البنية التحتية والحملات المرصودة

لمزيد من التحقيق، قمنا باختبار جدول توجيه IPv6 BGP العالمي. في المرحلة الأولى، سحبت جميع البادئات المحددة لـ //48 وأكثر من BGP.tools 127,906 في المجموع وحولت كل منها إلى منطقة ip6.arpa nibble المقابلة لها، وفحصت خوادم أسماء Cloudflare. إن Cloudflare NS في منطقة ip6.arpa هي إشارة الانطلاق: قام المهاجم بتفويض المنطقة، وهو جاهز لإضافة سجلات A عند إطلاق الحملة.

أعادت المرحلة الأولى 384 منطقة باستخدام Cloudflare NS. أطلقت المرحلة الثانية 100 مسبار للنطاق الفرعي تم إنشاؤها عشوائيًا في كل من هذه المناطق. أكدت استجابة السجل «البدل» أن المنطقة ضارة بشكل نشط.

من بين 127,906 منطقة تم اختبارها: 384 منطقة مشبوهة واثنتان من المناطق الخبيثة المؤكدة.

Total prefixes scanned
127,906
Scan duration
21 minutes
Zones with CF NS (staged)
384
Confirmed malicious
2

كانت الضربة الأولى هي المنطقة التي وثقتها Infoblox: d.d.e.0.6.3.0.0.7.4.0.1.0.0.2.ip6.arpa، المقابلة لبادئة إعصار إلكتريك IPv6 2001:470:63 d: :/48. وقد كان نشطًا أثناء الفحص، حيث قام 100 من أصل 100 مسبار للنطاق الفرعي بإرجاع سجلات A لعناوين IP الخاصة بـ Cloudflare edge 104.21.3.194 و 172.67.131.33.

كانت هذه المنطقة نشطة وخاملة بشكل متقطع عبر عمليات المسح المتعددة في 12 مارس 2026، وهو ما يتوافق مع التنشيط المستند إلى الحملة، حيث يقوم المهاجم بتشغيل البدل عند إرسال رسائل البريد الإلكتروني المخادعة وإيقافها بين الحملات، مما يجعل المراقبة السلبية غير موثوقة.

الضربة الثانية لم تكن في تقرير Infoblox. تتوافق المنطقة 0.d.7.2.7.0.1.b.e.0.a.2.ip6.arpa مع بادئة IPv6 2a0e:b 107:27 d0: :/48 ويتم حلها إلى 85.215.34.119 - عنوان IP واحد غير CloudFlare في فرانكفورت بألمانيا، ويتم استضافته على البنية التحتية لـ IONOS SE.

على عكس الحملة A، لا تستخدم هذه المنطقة Cloudflare كوكيل. يتم الكشف عن عنوان IP الخاص بالخادم الأصلي بشكل مباشر. مكدس الخادم حاليًا هو nginx + Plesk على خادم مُدار.

النتائج

يؤكد التشابه الهيكلي بين الحملة A والحملة B بقوة إعادة استخدام التقنية. يستخدم كلاهما نفس سجلات البدل A التي تقبل بادئات النطاق الفرعي العشوائية، وكلاهما يستخدم Cloudflare NS لتفويض المنطقة، وكان كلاهما نشطًا في نفس اليوم.

Campaign Comparison
Campaign A (Infoblox) Campaign B (This Report)
IPv6 Source Hurricane Electric (AS6939) TMW Global Networks (AS215828)
Hosting Cloudflare (proxied) IONOS Frankfurt (direct IP)
Origin IP Hidden behind Cloudflare 85.215.34.119 (exposed)
TLS Cert Not accessible CN=t-w.dev (leaked via misconfiguration)
Infrastructure Throwaway Managed server + own ASN
Mail infra Not observed mail.t-w.dev, webmail.t-w.dev (live)
Documented Yes — Infoblox Feb 2026 No — novel discovery March 2026

تمثل كلتا المنطقتين الضارتين المؤكدتين 2 من أصل 384 اجتازت المرحلة الأولى من الفحص الذي أجريناه. تحتوي الـ 382 المتبقية على سجلات Cloudflare NS في مناطق ip6.arpa ولكن لا توجد سجلات A نشطة. يتم تنظيمها.

هذه هي النتيجة الأكثر أهمية من وجهة نظر دفاعية. لا يحتاج المهاجم إلى تسجيل نطاق أو تكوين خادم في اليوم الذي يطلق فيه الحملة. يمكنهم تنظيم أسابيع البنية التحتية

مسبقًا، قم بتفويض المنطقة، وقم بتوجيهها إلى Cloudflare، وانتظر. عندما يكونون مستعدين لإرسال رسائل البريد الإلكتروني المخادعة، فإنهم يضيفون حرف البدل A record. يتم نشر الحملة في غضون ثوانٍ. عند الانتهاء، يقومون بإزالته. عادت المنطقة إلى الهدوء مرة أخرى، لكنها لا تزال مسلحة.

إن مراقبة هذه المناطق البالغ عددها 382 لتنشيط السجل أمر قابل للتنفيذ بشكل مباشر. يمكن لأي منظمة تقوم بمراقبة DNS التنبيه على استجابات سجل A من أي منطقة *.ip6.arpa. أي من تلك المناطق الـ 382 التي يتم تنشيطها هي إشارة إيجابية زائفة صفرية لإطلاق الحملة.

Note: As of 2026-03-12, the wildcard A record on 0.d.7.2.7.0.1.b.e.0.a.2.ip6.arpa remains active and resolving to 85.215.34.119. The DNS infrastructure for Campaign B is fully operational. However, no phishing email, TDS redirect chain, or phishing landing page directly linked to this zone has been observed by our team. Active probes of 85.215.34.119 returned a Plesk default page. This does not rule out a TDS-gated or referrer-filtered landing page that would only activate via the correct attack chain. The malicious intent is confirmed by DNS,  a wildcard A record on ip6.arpa has no legitimate use case under any RFC but downstream victim-facing infrastructure has not been directly observed.

التأثير

  • التهرب من الدفاعات التقليدية: يمكن للمهاجمين تجاوز بوابات البريد الإلكتروني القائمة على السمعة وماسحات عناوين URL بنجاح لأن مساحة الاسم ip6.arpa يتم التعامل معها عالميًا بواسطة أدوات الأمان على أنها أداة غير حميدة للبنية التحتية بدلاً من كونها مضيفًا للمحتوى الضار.
  • عدم الفعالية الكاملة لقوائم الحظر: من خلال وضع سجلات البدل A (* IN A) في مناطق IPv6 المفوضة لها، يمكن للجهات الفاعلة في مجال التهديد إنشاء نطاق فرعي عشوائي فريد لكل ضحية مستهدفة. بحلول الوقت الذي يقوم فيه المحلل بتحديد عنوان URL ضار وحظره، تكون القائمة قديمة بالفعل.
  • الإعداد المسبق الصامت للبنية التحتية للهجوم: تقوم الجهات الفاعلة في مجال التهديد بتسليح البنية التحتية قبل أسابيع من خلال تفويض المناطق إلى شبكات CDN التجارية (مثل Cloudflare) وتركها في حالة سبات.

التوصيات

  • تنفيذ حظر صارم لشذوذ DNS: تكوين مناطق سياسة الاستجابة (RPZ) وشاشات DNS لحظر أي استجابات سجل A أو AAAA لنطاقات .arpa والتنبيه عليها. وفقًا لتصميم RFC، يجب أن تقوم مناطق ip6.arpa بإرجاع سجلات PTR فقط. أي تحليل لسجل A في مساحة الاسم هذه يعد انتهاكًا صريحًا لـ RFC.
  • تحسين استخراج عنوان URL لبوابة البريد الإلكتروني وRegex: قم بتحديث بوابات أمان البريد الإلكتروني لاستخراج وفحص الارتباطات التشعبية المخفية داخل علامات الصور بقوة (أسلوب التهرب الشائع لهذه الحملة). قم بتطبيق قواعد regex المخصصة (على سبيل المثال، [\ w] {6،}\. ([\ da-f]\.) {8,} ip6\ .arpa) لتحديد وحظر النطاقات الفرعية لنمط DGA المُلحقة مسبقًا بسلاسل DNS العكسية.
  • مراقبة وفود المناطق غير الطبيعية (البنية التحتية المرحلية): راقب بنشاط قياس DNS عن بُعد لمناطق .arpa المفوضة التي يتم حلها من خلال خوادم أسماء CDN التجارية (على سبيل المثال، Cloudflare NS). وهذا أمر غير طبيعي من الناحية التشغيلية ويوفر إشارة إنذار مبكر، مما يسمح للمدافعين بتتبع البنية التحتية المرحلية وحظرها قبل تنشيط سجلات البدل A.
  • تطبيق الأساليب الاستدلالية على الطعوم ومسارات الشبكة: اضبط أساليب تصفية البريد الإلكتروني لوضع علامة على الرسائل حيث يكون المحتوى الوحيد القابل للنقر هو صورة بدون نص URL مرئي، لأن هذا يرتبط بشكل كبير بنمط الهجوم هذا. بالإضافة إلى ذلك، تعامل مع البريد الوارد الذي يتم ترحيله من خلال شبكات netblocks المجانية المعروفة لمزود نفق IPv6 كإشارة خطر.

الخاتمة

إن تقنية إساءة استخدام ip6.arpa التي وثقتها Infoblox في فبراير 2026 ليست حملة معزولة. وجد المسح العالمي المستقل الخاص بنا أنه قيد الاستخدام بنشاط مع اقتراح حملات مستقلة.

المناطق المرحلية البالغ عددها 382 التي وجدناها هي الاكتشاف الأكثر أهمية من الناحية التشغيلية. إنها ليست قطعًا أثرية تاريخية ولكن يمكن التعامل معها على أنها أسلحة محملة. يمكن للمهاجم الذي قام بالفعل بعمل تفويض منطقة إلى Cloudflare NS إطلاق حملة بتغيير سجل DNS واحد، بشكل أسرع من أي قائمة حظر يمكن أن تستجيب لها.

مؤشرات التسوية

Indicators Table
Indicator Type Confidence Status
d.d.e.0.6.3.0.0.7.4.0.1.0.0.2.ip6.arpa ip6.arpa Zone HIGH Active
*.d.d.e.0.6.3.0.0.7.4.0.1.0.0.2.ip6.arpa Wildcard DNS HIGH Active
1.9.5.0.9.1.0.0.7.4.0.1.0.0.2.ip6.arpa ip6.arpa Zone HIGH Staged
8.1.9.5.0.9.1.0.0.7.4.0.1.0.0.2.ip6.arpa ip6.arpa Zone HIGH Staged
9.a.d.0.6.3.0.0.7.4.0.1.0.0.2.ip6.arpa ip6.arpa Zone HIGH Staged
5.2.1.6.3.0.0.7.4.0.1.0.0.2.ip6.arpa ip6.arpa Zone HIGH Staged
104.21.3.194 IPv4 MEDIUM Active
172.67.131.33 IPv4 MEDIUM Active
172.64.80.1 IPv4 MEDIUM Active
0.d.7.2.7.0.1.b.e.0.a.2.ip6.arpa ip6.arpa Zone HIGH Active
*.0.d.7.2.7.0.1.b.e.0.a.2.ip6.arpa Wildcard DNS HIGH Active
85.215.34.119 IPv4 HIGH Active
2a0e:b107:27d0:2::2 IPv6 HIGH Active
جاينام شاه نيلشبهاي
Cyber threat researcher focusing on tracking APT campaigns, OSINT and threat hunting.
لم يتم العثور على أية عناصر.

مدونات ذات صلة