Gli hacker stanno riformulando malware in luoghi che sono per lo più fuori portata della difesa: il sistema DNS (interno Domain Name System (DNS) registra i nomi di dominio sui corrispondenti indirizzi IP numerici.
La pratica consente ai file binari di portare file binari non sugli script inquinati e nelle prime fasi dei siti sospetti o di portare file binari, dove sono spesso separati dal software antivirus. Questo perché il traffico per la ricerca DNS è spesso ininterrotto da molte attrezzature di sicurezza. Laddove il traffico Web ed e -mail è spesso strettamente verificato, il traffico DNS presenta sostanzialmente un luogo cieco per questa difesa nazionale.
Un posto strano e affascinante
Martedì ricercatori di Domentuls D Di recente hanno notato la tecnica utilizzata per ospitare un binario contaminato per lo schermo del battuta, è una tensione di malware dannoso che interferisce con le funzioni normali e sicure di un computer. Il file è stato convertito dal formato binario in esadecimale, uno schema di codifica che utilizza i numeri tra 0 e 9 e usando le lettere tramite F per presentare valori binari in una combinazione compatta di lettere.
La presentazione esadecimale è stata quindi divisa in diverse centinaia di volumi. Ogni parte è stata ribassata all’interno del record DNS di un sottodominio separato del dominio whitettective (.) Kom. In particolare, i frammenti sono stati collocati all’interno del record TXT, una parte di un record DNS è in grado di salvare qualsiasi testo di volontariato. I record TXT vengono spesso utilizzati per dimostrare la proprietà di un sito quando si impostano servizi come Google Workspace.
Un utente malintenzionato che è stato in grado di ottenere un Toolh su una rete sicura potrebbe quindi recuperare ogni parte utilizzando una serie innocente di richieste DNS, rallentarle e quindi convertirle in formato binario. La strategia consente al malware di recuperare attraverso il traffico, il che può essere difficile da monitorare da vicino. Come forme crittografate di ricerca IP – DOH (HTTPS su DNS) e DOT (DNS su TLS) – noto come accettazione, aumenteranno probabilmente la difficoltà.