News Хакеры используют DNS-туннелирование для обхода защитных систем и передачи данных

В последнее время хакеры всё чаще прибегают к для мониторинга открытий фишинговых писем и переходов по вредоносным ссылкам, а также для выявления уязвимостей в сетевых системах.

0gjy6z0i4lpvkdj-77r2sfytvw4.jpeg

Типичный сценарий использования DNS-туннелирования включает следующие шаги:

  1. Злоумышленники сначала регистрируют вредоносный домен и затем создают сервер управления и контроля (C2), использующий DNS-туннелирование в качестве канала связи. У злоумышленников есть множество вариантов для настройки этого канала C2, например, с использованием Cobalt Strike.
  2. Злоумышленники могут создать, разработать или приобрести вредоносное ПО, которое связывается с сервером как клиент, и отправить это вредоносное ПО на скомпрометированную клиентскую машину.
  3. Скомпрометированная машина обычно находится за межсетевым экраном и не может напрямую связываться с серверами злоумышленников. Однако вредоносное ПО может закодировать данные в поддомене и выполнить DNS-запрос к DNS-резолверу, как показано на рисунке снизу.
  4. Из-за уникальной природы туннелирования полностью квалифицированных доменных имен (FQDN) DNS-резолвер не может найти соответствующие записи в своем кэше. В результате резолвер выполнит рекурсивные DNS-запросы к корневым серверам домена и серверам домена верхнего уровня (TLD), контролируемым злоумышленниками.
  5. Злоумышленники могут получить декодированные данные из DNS-трафика и манипулировать DNS-ответами, чтобы внедрить вредоносные данные на клиент.

1715694915468.png

Фильтрация и внедрение данных с помощью туннелирования DNS
 
  • Нравится
Реакции: Julss и larchik
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!