Хакеры Прячут Вредоносное ПО в DNS Записях, Чтобы Уклониться от Обнаружения

Image by Adrien, from Unsplash

Хакеры Прячут Вредоносное ПО в DNS Записях, Чтобы Уклониться от Обнаружения

Время для прочтения: 2 мин.

Исследователи в области кибербезопасности обнаружили новую, скрытную технику взлома, которая прячет вредоносное ПО внутри DNS-записей.

Торопитесь? Вот основные факты:

  • Хакеры прячут вредоносное ПО в DNS TXT-записях доменов, которые выглядят законными.
  • Вредоносное ПО разбивается на крошечные шестнадцатеричные фрагменты и собирается обратно с помощью DNS-запросов.
  • Атакующие также использовали DNS для запуска атак типа «инъекция команд» на AI-ботов.

Атакующие используют эту технику для обхода традиционных средств безопасности, внедряя опасный код в области, которые большинство систем не проверяют, как впервые сообщалось на ArsTechnica.

Система доменных имен (DNS) функционирует как система, которая преобразует имена веб-сайтов в IP-адреса. Теперь хакеры используют DNS в качестве неортодоксального решения для хранения данных.

Исследователи из DomainTools обнаружили, что злоумышленники встраивают вредоносное ПО в TXT-записи домена whitetreecollective[.]com. Эти записи, которые служат для подтверждения владения веб-сайтом, содержали множество небольших текстовых фрагментов, которые при объединении формировали вредоносные файлы.

Вредоносное ПО включало в себя файл для «Joke Screenmate», который функционирует как тип раздражающего программного обеспечения, нарушающего нормальное использование компьютера. Атакующие преобразовали файл в шестнадцатеричный формат перед его распространением через различные субдомены. Сетевой администратор, имеющий доступ к системе, может незаметно собирать эти фрагменты через DNS-запросы, которые кажутся безвредными.

«Даже у sophisticated организаций со своими собственными DNS-резолверами в сети трудно отличить подлинный DNS-трафик от аномальных запросов, поэтому это маршрут, который ранее использовался для злонамеренной деятельности», — сказал Иэн Кэмпбелл, старший инженер по безопасности в DomainTools, как сообщает ArsTechnica.

«Распространение DOH и DOT способствует этому, шифруя DNS-трафик до того момента, как он достигает резолвера, что означает, что если вы не одна из тех компаний, которые выполняют собственное DNS-разрешение в сети, вы даже не можете определить, что такое запрос, не говоря уже о том, является ли он нормальным или подозрительным», — добавила Кэмпбелл.

Кэмпбелл обнаружила, что некоторые DNS-записи служат платформами для выполнения инъекций в ответах атак против AI чат-ботов. Эти скрытые команды пытаются обмануть ботов, чтобы те раскрыли данные или нарушили правила.

Сказала Кэмпбелл: «Как и весь интернет, DNS может быть странным и захватывающим местом.»

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
0 Проголосовало 0 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв