Cyberkriminelle umgehen Sicherheitsmechanismen über DNS-Technik

Phishing-Angriffe nutzen .arpa-Domains für versteckte Schadinhalte

4. März 2026

|

Lesedauer: ca. 1 Min.

img_ccinfo_security

Bild: © CANCOM

Cyberkriminelle nutzen die eigentlich nur für technische DNS-Zwecke vorgesehene Top-Level-Domain .arpa zunehmend, um Sicherheitsmechanismen zu umgehen. Das zeigt Infoblox in einem aktuellen Bericht auf. Konkret manipulieren sie demnach Reverse-DNS-Einträge, um so schädliche Inhalte bereitzustellen und Phishing-Kampagnen zu verschleiern.

Reverse-DNS-Einträge (PTR-Records) dienen normalerweise der technischen Verifikation, etwa bei E-Mail-Servern oder für Netzwerk-Analysen, indem sie IP-Adressen in .arpa-Domainnamen auflösen. Wie Infoblox beschreibt, missbrauchen Angreifer diese Infrastruktur jedoch, um .arpa-Domains zu erzeugen, die von vielen Sicherheitslösungen nicht überwacht bzw. nicht konsequent geprüft werden. Entsprechende cyberkriminelle Aktivitäten blieben deshalb häufig unentdeckt.

Infoblox empfiehlt Unternehmen daher, ihr DNS-Monitoring auszuweiten und insbesondere Reverse-DNS-Anfragen stärker zu analysieren. Zudem sollten sie ihre Sicherheitsrichtlinien so anpassen, dass auch ungewöhnliche .arpa-Domains aktiv geprüft und bei Bedarf blockiert werden.

Neueste Meldungen

Studie warnt vor “Schmeichel-AI“

AI-Modelle geben Nutzern zu oft Recht

7. April 2026

Mehrjährige AI-Studie

AI wird als „Fachkollege“ akzeptiert – nicht als Ersatz

27. März 2026

Künstliche Intelligenz

Nutzung generativer AI an Freitagnachmittagen verbieten? Das empfiehlt ein Gartner-Analyst

24. März 2026

Enterprise AI Infrastructure Survey 2026

Unternehmen holen AI-Workloads aus der Public Cloud zurück

20. März 2026

IT-Sicherheit im Fokus

Von Zero Trust bis zu AI-gestützten Sicherheitsstrategien: Das sind die Themen auf der secIT 2026

18. März 2026

Humanoide Roboter

Das weltweit größte Robotik-Lernzentrum im wissenschaftlichen Bereich ist am Münchner Flughafen geplant

12. März 2026