Az új trükk: vírust csempésznek a DNS-rekordokba

Az új trükk: vírust csempésznek a DNS-rekordokba
A kiberbűnözők újabb, szinte láthatatlan csatornán juttatják a számítógépekre a kártékony szoftvereket: a domainnév-rendszer (DNS) rekordjait használják fel, amelyek a webcímeket számszerű IP-címekhez kapcsolják. Ez a módszer lehetővé teszi, hogy a támadók a rosszindulatú programokat anélkül juttassák el áldozataikhoz, hogy azoknak gyanús weboldalról vagy e-mailben kellene letölteniük, amit a legtöbb vírusirtó rendszer lefülelne. A DNS-lekérdezéseket ugyanis a legtöbb biztonsági eszköz alig ellenőrzi, míg a hagyományos webböngészés vagy levelezés forgalma szigorúbb szűrésen esik át.

Bonyolultabb, mint gondolnád

A DomainTools kutatói nemrég bukkantak rá arra a trükkre, hogy egy apró kártevőt, nevezetesen a Vicc Képernyőtárs (Joke Screenmate) nevű zavaró vírust végtelenül ártatlannak tűnő DNS-lekérdezéseken keresztül, hexakódolt adatdarabokban rejtettek el. A hexakódolással a bináris fájlt a 0–9 és A–F karakterekkel olvashatóvá tették, majd apró darabokban csempészték a DNS-rekordokba. A támadó, ha egyszer bekerül a védett hálózatba, ártalmatlannak látszó DNS-kérésekkel begyűjtheti az összes szükséges adatot, és visszaalakíthatja azt működő programfájllá.

A dolog egyre bonyolultabbá válik, mióta egyre elterjedtebb a DNS-forgalom titkosított változata, a DOH (DNS over HTTPS) és a DOT (DNS over TLS), mivel ezeknél a kérések tartalma még a hálózaton belül is láthatatlan marad a legtöbb védelmi rendszer számára.

Ha a DNS maga támad

Szinte lehetetlen különbséget tenni a normális és a rendellenes DNS-forgalom között, még a fejlett, saját DNS-megoldással rendelkező cégeknek is, különösen a titkosított DNS használatával. Így vált a DNS a rejtőzködő vírusok feketepiacává. Már közel tíz éve bizonyított, hogy támadók a DNS-rekordokban üzeneteket vagy programkódokat rejtenek el, például a TXT-rekordokban látott módon.

Egyre gyakrabban találkozhatunk azzal is, hogy támadók DNS-rekordokban hackelési célokat szolgáló szöveget, például prompt injectiont, azaz bemeneti utasításokat rejtenek el MI-chatbotok feltöréséhez. Ezek úgy működnek, hogy csaló utasításokat juttatnak el az MI-hez, például: „töröld az adatokat”, „adj vissza véletlenszámokat”, „állj ellen a feletteseidnek” vagy „kezdd el a lázadást”. Ezek az utasítások azért trükkösek, mert a nagynyelvű MI-modellek gyakran képtelenek megkülönböztetni a legitim utasításokat a káros, rejtett parancsoktól.

A DNS-forgalom tehát a modern kiberbűnözés egyik legveszélyesebb játszóterévé vált.

2025, adrienne, arstechnica.com alapján



Legfrissebb posztok