Hakerzy Ukrywają Malware w Rekordach DNS, Aby Uniknąć Wykrycia

Image by Adrien, from Unsplash

Hakerzy Ukrywają Malware w Rekordach DNS, Aby Uniknąć Wykrycia

Przeczytasz w: 2 min

Badacze cyberbezpieczeństwa odkryli nową, dyskretną technikę hakowania, która ukrywa złośliwe oprogramowanie w rekordach DNS.

W pośpiechu? Oto szybkie fakty:

  • Hakerzy ukrywają złośliwe oprogramowanie w rekordach DNS TXT domen, które na pierwszy rzut oka wyglądają na legalne.
  • Złośliwe oprogramowanie jest dzielone na malutkie kawałki heksadecymalne i składane ponownie za pomocą zapytań DNS.
  • Agresorzy wykorzystali również DNS do przeprowadzenia ataków przez wstrzykiwanie poleceń na boty AI.

Agresorzy korzystają z tej techniki, aby uniknąć tradycyjnych narzędzi zabezpieczających, umieszczając niebezpieczny kod w obszarach, które większość systemów nie kontroluje, jak po raz pierwszy zgłosił ArsTechnica.

System Nazw Domenowych (DNS) działa jako system, który konwertuje nazwy stron internetowych na adresy IP. Hakerzy obecnie wykorzystują DNS jako niekonwencjonalne rozwiązanie do przechowywania danych.

Badacze z DomainTools wykryli atakujących, którzy osadzają złośliwe oprogramowanie w rekordach TXT domeny whitetreecollective[.]com. Rekordy, które służą do potwierdzania własności strony internetowej, zawierały liczne małe fragmenty tekstu, które, po połączeniu, tworzyły złośliwe pliki.

Malware zawierał plik dla „Joke Screenmate”, który działa jako rodzaj irytującego oprogramowania zakłócającego normalne korzystanie z komputera. Napastnicy przekształcili plik do formatu szesnastkowego przed dystrybucją go poprzez różne subdomeny. Administrator sieci, który ma dostęp do systemu, może cicho gromadzić te fragmenty za pomocą żądań DNS, które wyglądają na nieszkodliwe.

„Nawet zaawansowane organizacje z własnymi resolverami DNS w sieci mają trudności z rozróżnieniem autentycznego ruchu DNS od anomalicznych żądań, więc to droga, która była już wcześniej wykorzystywana do szkodliwych działań” – powiedział Ian Campbell, starszy inżynier ds. bezpieczeństwa operacyjnego w DomainTools, jak donosi ArsTechnica.

„Powszechność DOH i DOT przyczynia się do tego, szyfrując ruch DNS aż dotrze do rezolwera, co oznacza, że chyba, że jesteś jedną z tych firm, które wykonują własną rozdzielczość DNS w sieci, nie jesteś nawet w stanie stwierdzić, o co chodzi w zapytaniu, nie mówiąc już o tym, czy jest to normalne czy podejrzane” – dodała Campbell.

Campbell odkryła, że pewne rekordy DNS służą jako platformy do wykonania szybkich ataków typu wstrzyknięcie komendy przeciwko chatbotom AI. Te ukryte polecenia próbują zmylić boty, zmuszając je do ujawnienia danych lub łamania zasad.

Campbell powiedziała: „Podobnie jak reszta Internetu, DNS może być dziwnym i fascynującym miejscem.”

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
0 Na podstawie głosów 0 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię