Перейти до вмісту

techterritory.net

Меню
  • Статті
  • Штучний інтелект
  • Наука і космос
  • Ігри
  • Крипто
  • Авто
  • Гаджети
  • Бізнес
  • Кібербезпека
Меню
Зловмисники використовують вразливість, приховуючи шкідливе програмне забезпечення в DNS-записах

Зловмисники використовують вразливість, приховуючи шкідливе програмне забезпечення в DNS-записах

Оприлюднено 19 Липня, 2025

Зловмисники ховають шкідливе програмне забезпечення в області, що в значній мірі залишається поза досяжністю більшості систем безпеки — у записах системи доменних імен (DNS), які з’єднують доменні назви з їх відповідними числовими IP-адресами.

Ця практика дозволяє шкідливим скриптам та програмам початкового етапу завантажувати бінарні файли без потреби завантаження з підозрілих сайтів або їх приєднання до електронних листів, де вони зазвичай потрапляють у карантин антивірусного програмного забезпечення. Це пов’язано з тим, що трафік DNS-запитів часто залишається непоміченим багатьма засобами захисту. У той час як веб- та електронна пошта зазвичай підлягають ретельному контролю, DNS-трафік лишається своєрідною сліпою зоною для таких захисних систем.

Дивне і магічне місце

Дослідники з компанії DomainTools на цьому тижні повідомили, що їм вдалося виявити трюк, який використовувався для розміщення шкідливого бінарного файлу для Joke Screenmate, виду набридливого шкідливого програмного забезпечення, яке заважає нормальному і безпечному функціонуванню комп’ютера. Файл було перетворено з бінарного формату в шестнадцятковий, що є схемою кодування, яка використовує цифри від 0 до 9 та літери від A до F для компактного представлення бінарних значень.

Шестнадцяткова форма була розбита на сотні фрагментів. Кожен з цих фрагментів було заховано у запис DNS різних піддоменів домену whitetreecollective[.]com. Зокрема, фрагменти були поміщені в TXT-записи, що є частиною DNS-запису, здатною зберігати будь-який довільний текст. TXT-записи часто використовуються для підтвердження права власності на сайт під час налаштування таких сервісів, як Google Workspace.

Зловмисник, який зміг отримати доступ до захищеної мережі, міг би потім отримати кожен фрагмент, використовуючи безневинно виглядаючі DNS-запити, зібрати їх назад і знову перетворити в бінарний формат. Ця техніка дозволяє отримувати шкідливе програмне забезпечення через трафік, який може бути складно контролювати. З ухваленням зашифрованих форм IP-запитів, відомих як DOH (DNS через HTTPS) та DOT (DNS через TLS), ця проблема, ймовірно, лише посилиться.

Останні дописи

  • З’явилися Нібито Витоки Зображень iPhone 17 Pro в Інтернеті
  • Міжнародна станція виходить на завершення, тож чому NASA все ще активно просуває Starliner?
  • Google Оголосив, Що Його Канал Android Canary Замість Попередніх Версій Для Розробників
  • Зловмисники використовують вразливість, приховуючи шкідливе програмне забезпечення в DNS-записах
  • В Індії презентували Infinix Hot 60 5G+ з функцією спеціальної кнопки AI: дізнайтеся ціну

Останні коментарі

Немає коментарів до показу.
    ©2025 techterritory.net | Дизайн: Тема Newspaperly WordPress