Riesgos de whitelisting con comodines en servicios de nube pública
Como complemento ao documento existente sobre cloudfront.net, esta seção detalha outros domínios base utilizados por provedores de nuvem que permitem a criação dinâmica de subdomínios por milhões de usuários.
Aplicar listas brancas amplas sobre esses sufixos (por exemplo, *.s3.amazonaws.com ou *.windows.net) implica permitir tráfego para conteúdo não verificado, incluindo instâncias ativas de malware, phishing e campanhas de distribuição de C2 (comando e controle).
Aviso
Domínios base de risco (não devem ser incluídos com curingas)
Sufixo |
Provedor ou serviço |
---|---|
|
Amazon CloudFront (CDN) |
|
Amazon S3 (armazenamento de objetos) |
|
Amazon S3 com localização regional |
|
Google Cloud Storage |
|
Google Firebase Realtime DB / Hosting |
|
Aplicações Google App Engine |
|
Microsoft Azure Blob Storage |
|
Hospedagem de sites estáticos da Azure |
|
Azure CDN |
|
DigitalOcean Spaces |
|
Ponto final do CDN da DigitalOcean |
|
GitHub Pages |
|
Aplicações Netlify |
|
Aplicações Vercel |
Exemplos reais de abuso no DigitalOcean Spaces
Subdomínio |
Link para análise no VirusTotal |
Família / ameaça |
---|---|---|
|
https://www.virustotal.com/gui/url/05a1932e23262fa3d2f692491f81ab23067358b731bdda3cd71c717e9327acb2 |
malware |
|
https://www.virustotal.com/gui/url/c091d0cb5d78862ee3dc94d04cf21d57b7abfa3d341296a8881ca62b4ec6a39f |
SmokeLoader |
|
https://www.virustotal.com/gui/url/2c40ac5b67be2e48b23f62da2f2f52684d973b64b3e4c57d04dd0534564030b6 |
Lumma Stealer |
- Algunos subdominios pueden albergar contenido malicioso temporalmente y luego volver a un estado “limpio”. Esto puede deberse a:
Remoção de conteúdo malicioso após denúncia
Rotação de recursos por agentes maliciosos
Reutilização de buckets públicos por diferentes usuários
A existência de falsos negativos ou de análises “limpas” posteriores não invalida a evidência de uso malicioso. Justificar o uso de curingas em domínios como *.digitaloceanspaces.com com base em “não está mais no VirusTotal” é equivalente a confiar em um atacante que apenas apagou seus rastros após executar a campanha.
- Recomendações
Nunca aplicar listas brancas com * em nenhum dos sufixos listados.
Analisar individualmente cada subdomínio que precise ser excluído do RPZ.
Automatizar validações com ferramentas como VirusTotal, URLhaus ou feeds de Threat Intelligence.
Registrar data e evidência de cada exceção para futuras auditorias.