Riesgos de whitelisting con comodines en servicios de nube pública
En complemento al documento existente sobre cloudfront.net, esta sección detalla otros dominios base utilizados por proveedores de nube que permiten la creación dinámica de subdominios por parte de millones de usuarios.
Realizar whitelisting de forma amplia sobre estos sufijos (por ejemplo, *.s3.amazonaws.com o *.windows.net) implica permitir tráfico hacia contenido no verificado, incluyendo instancias activas de malware, phishing y campañas de distribución de C2.
Advertencia
Dominios base de riesgo (no deben whitelistearse con *)
Sufijo |
Proveedor o servicio |
---|---|
|
Amazon CloudFront (CDN) |
|
Amazon S3 (almacenamiento de objetos) |
|
Amazon S3 con ubicación regional |
|
Google Cloud Storage |
|
Google Firebase Realtime DB / Hosting |
|
Google App Engine apps |
|
Microsoft Azure Blob Storage |
|
Azure Static Website Hosting |
|
Azure CDN |
|
DigitalOcean Spaces |
|
DigitalOcean CDN endpoint |
|
GitHub Pages |
|
Netlify apps |
|
Vercel apps |
Ejemplos reales de abuso en DigitalOcean Spaces
Subdominio |
Enlace a análisis VirusTotal |
Familia / amenaza |
---|---|---|
|
https://www.virustotal.com/gui/url/05a1932e23262fa3d2f692491f81ab23067358b731bdda3cd71c717e9327acb2 |
malware |
|
https://www.virustotal.com/gui/url/c091d0cb5d78862ee3dc94d04cf21d57b7abfa3d341296a8881ca62b4ec6a39f |
SmokeLoader |
|
https://www.virustotal.com/gui/url/2c40ac5b67be2e48b23f62da2f2f52684d973b64b3e4c57d04dd0534564030b6 |
Lumma Stealer |
- Algunos subdominios pueden albergar contenido malicioso temporalmente y luego volver a un estado “limpio”. Esto puede deberse a:
Eliminación del contenido malicioso tras una denuncia
Rotación de recursos por parte de actores maliciosos
Reutilización de buckets públicos por distintos usuarios
La existencia de falsos negativos o de análisis “limpios” posteriores no invalida la evidencia de uso malicioso. Justificar un wildcard sobre dominios como *.digitaloceanspaces.com porque “ya no está en VirusTotal” es equivalente a confiar en un atacante que simplemente borró su rastro tras ejecutar la campaña.
- Recomendaciones
Nunca aplicar whitelisting con * sobre ninguno de los sufijos listados.
Analizar individualmente cada subdominio que deba ser excluido del RPZ.
Automatizar validaciones con herramientas como VirusTotal, URLhaus o feeds de Threat Intelligence.
Registrar fecha y evidencia de cada excepción para futuras auditorías.