Meest misbruikte TLD’s
Palau ‘.pw’ als grootste boosdoener
De domeinen die aan ‘.pw’ zijn gekoppeld, zijn in 2018 met 56% gestegen, wat resulteerde in 4.835 extra botnet command and control-servers (C&C’s) vergeleken met het voorgaande jaar.
Afname van Russische ‘.ru’ domeinen
Voor de Russische ‘.ru’ domeinen is er een lichte afname gemeld. Het aantal geregistreerde domeinen voor botnet C&C’s daalde van 1.370 in 2017 naar 1.183 in 2018, waardoor ‘.ru’ uit de top tien is verdwenen en nu op de 17e plaats staat. Ondanks het historische misbruik van ‘.ru’ en ‘.su’, hebben recente maatregelen van de operator geleid tot een positieve ontwikkeling in het verminderen van misbruik.
Nieuwe spelers in de top 20
Domeinen zoals ‘.tk,’ ‘.ml,’ ‘.ga,’ ‘.gg’ en ‘.cf’ zijn voor het eerst in de top 20 verschenen. Oorspronkelijk ccTLD’s, worden deze nu beheerd door Freenom, dat gratis domeinnamen aanbiedt. Deze gratis modellen hebben geleid tot een aanzienlijke toename van misbruik, omdat cybercriminelen liever gratis domeinen gebruiken om te voorkomen dat ze snel worden afgesloten.
Dangers of dTLD ‘.bit’
De dTLD ‘.bit’ heeft een toename gezien in listings, met 108 domeinen die botnet C&C’s hosten. Deze dTLD’s bieden criminelen verschillende voordelen, zoals:
- Domeinen kunnen niet worden afgesloten of geschorst, aangezien er geen toezichthoudend orgaan is.
- Onderzoek naar kwaadwillige activiteiten wordt bemoeilijkt door de anonimiteit van registraties.
- dTLD’s omzeilen DNS Firewalls, waardoor ze niet worden gefilterd door veel ISPs en bedrijven.
Deze domeinen worden opgelost via specifieke nameservers die ‘.bit’ ondersteunen, zoals OpenNIC, wat hun detectie en bestrijding verder bemoeilijkt.

