Продажи токенов ICO

Опасности вредоносного ПО, скрывающегося в DNS: как злоумышленники используют DNS TXT-записи для хранения и распространения файлов

Продажи токенов ICO
Malware in DNS

Исследование современных методов использования DNS для распространения вредоносного ПО раскрывает новые угрозы безопасности, связанные с использованием TXT-записей для хранения вредоносных файлов и команд управления. Расскажем о методах, обнаруженных примерах и способах противодействия этим рискам.

С ростом киберугроз злоумышленники постоянно ищут новые способы обходить традиционные методы обнаружения и защиты. Один из самых изощрённых приемов, который начал активно использоваться в последние годы — внедрение вредоносного программного обеспечения непосредственно в систему доменных имён, или DNS. DNS является одним из фундаментальных сервисов интернета, отвечающих за преобразование читаемых человеком имен сайтов в IP-адреса, понятные компьютерам. На первый взгляд кажется, что DNS служит лишь для облегчения навигации по сети. Однако зловреды нашли способ использовать возможности DNS для хранения и передачи вредоносных данных посредством записей типа TXT, что создаёт новую опасную ветвь атак и усложняет задачи специалистов по безопасности.

Основная суть этого механизма состоит в том, что злоумышленники разбивают вредоносный файл, например, исполняемый файл (.exe) или изображение, на множество фрагментов, которые затем кодируют в шестнадцатеричный формат. Полученные части размещаются в TXT-записях различных поддоменов одного и того же домена. Такой способ позволяет хранить весь файл в распределённом виде в DNS-записях, которые могут быть загружены и собраны обратно через DNS-запросы. На практике это означает, что вредоносный код можно хранить в открытом доступе, не привлекая внимание традиционных систем безопасности, таких как антивирусы, которые не анализируют DNS-трафик в поисках исполняемых файлов.

Одним из первых ярких случаев обнаружения такой техники стал анализ записей в DNSDB Scout в 2021-2022 годах, где были найдены TXT-записи, начинавшиеся с магических байтов файловых форматов — уникальных сигнатур, указывающих на типы файлов. С помощью регулярных выражений исследователи сумели выделить среди сотен тысяч DNS-запросов эти подозрительные записи. Появление таких результатов свидетельствовало, что DNS несёт в себе не просто метаданные, а реальные бинарные файлы, тщательно фрагментированные и хранящиеся в распределённом виде. В частности, были обнаружены файлы с заголовками исполняемых файлов Windows, которые по SHA256-хэшу оказались совпадать с известным вредоносным ПО Joke Screenmate. Это тип «шутливого» или разыгрывающего программного обеспечения, которое вредит пользователям, показывая поддельные сообщения об ошибках, предупреждения о вирусах или анимации, имитирующие удаление системных файлов.

Несмотря на кажущуюся безобидность, такие программы способны вызывать панику у пользователей, мешать их взаимодействию с системой и даже приводить к снижению производительности компьютера или вызывать сбои. Идентификация этих файлов была возможна благодаря тому, что злоумышленники использовали поддомены с числовыми индексами для хранения каждой части вредоносного исполняемого файла. Последовательно собирая ответы DNS с этих поддоменов и компилируя содержимое TXT-записей, исследователи смогли отреставрировать исходный файл и подтвердить его идентичность. Это демонстрирует высокую технику организации и планирования у киберпреступников, а также необходимость развития методов мониторинга DNS-трафика. Кроме хранения вредоносных исполняемых файлов, в DNS также были замечены случаи размещения вредоносных команд для заражённых машин.

Например, в одной из подсетей на домене drsmitty.com находилась TXT-запись с закодированным PowerShell скриптом, который действовал как стейджер — небольшой загрузчик, запускающий дальнейшую цепочку заражения, в том числе подключение к управляющему серверу команд и контроля (C2). При этом управляющий сервер располагался на отдельном домене и был доступен через определённый адрес сервера, характерный для использования Covenant C2 — популярного инструмента дистанционного управления системами заражённых машин. Технология хранения и передачи управляющих скриптов и файлов через DNS позволяет обходить многие традиционные меры безопасности. Контрольный трафик для стандартных HTTP или HTTPS-соединений обычно мониторится корпоративными средствами безопасности.

Однако DNS-запросы часто считаются безопасными и не подлежат глубокому анализу, что создаёт «лазейку» в защите. Чтобы получить и выполнить вредоносный скрипт, в систему должен быть предварительно внесён код или осуществлено действие, запускающее DNS-запрос и последующую загрузку вредоносного содержимого. Развитие и выявление подобных методов указывает на серьёзное изменение ландшафта киберугроз. Ранее DNS рассматривался исключительно как инфраструктурный сервис, а теперь он становится полноценным вектором атаки. Это требует от специалистов по безопасности обновления архитектуры мониторинга и анализа трафика, включая регулярное сканирование DNS-запросов на предмет закономерностей, характерных для хранения в них бинарных данных.

В дополнение к прямой угрозе от хранения вредоносного ПО, такие техники открывают возможности для создания скрытых каналов связи между заражёнными машинами и управляющими серверами. Передача данных через DNS позволяет маскировать вредоносную активность под обычный системный трафик, что значительно затрудняет обнаружение и устранение инцидентов. Сотрудничество между исследовательскими группами и использование интеллектуальных механизмов анализа больших данных, включая применение искусственного интеллекта для декодировки и сборки данных из DNS, становится ключевым в борьбе с подобными угрозами. Создание скриптов и автоматизация процесса восстановления вредоносных файлов из DNS-записей позволяет повысить эффективность работы аналитиков и своевременно реагировать на новые угрозы. Для пользователей и организаций важной рекомендацией становится внедрение комплексных решений мониторинга DNS-трафика, регулярное обновление правил обнаружения на предмет содержания необычных данных в TXT-записях и анализа шаблонов запросов.

Повышение осведомлённости сотрудников о новых методах атак и проведение тренингов по реагированию на подозрительные активности также играют важную роль в укреплении защиты. В целом, техника скрытого хранения вредоносного ПО и команд через DNS TXT-записи отражает рост сложности современных кибератак. Успешная защита от них требует междисциплинарного подхода, объединяющего кибербезопасность, анализ сетевого трафика, и машинное обучение для идентификации нетипичного поведения. Постоянное изучение новых методов и своевременное реагирование помогут минимизировать риски и обеспечить надёжность информационной инфраструктуры в будущем.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
A beautiful library with SVG logos
Пятница, 24 Октябрь 2025 Красивые SVG-логотипы: красота цифрового дизайна в одной библиотеке

Узнайте о мощном и эстетически привлекательном ресурсе – библиотеке SVG-логотипов, которая объединяет сотни уникальных и качественных векторных изображений для использования в веб-дизайне и разработке. Откройте для себя преимущества использования SVG, особенности гибкости и преимуществ, которые делают эти логотипы незаменимыми для любого современного проекта.

Can diffusion models solve visual Sudoku?
Пятница, 24 Октябрь 2025 Могут ли диффузионные модели решить визуальные Судоку? Полный обзор новейших технологий

Изучение возможностей диффузионных моделей в решении визуальных задач, таких как Судоку, их преимущества и ограничения, а также перспективы применения в области искусственного интеллекта и компьютерного зрения.

Show HN: Tanu – High-performance WebAPI testing framework for Rust
Пятница, 24 Октябрь 2025 Tanu: Высокопроизводительный фреймворк для тестирования WebAPI на Rust

Обзор фреймворка Tanu, предназначенного для тестирования WebAPI на языке Rust с акцентом на производительность, безопасность и удобство использования, а также его преимущества для разработчиков и особенности реализации.

Tools for Humanity
Пятница, 24 Октябрь 2025 Tools for Humanity: Будущее Технологий для Людей в Эпоху Искусственного Интеллекта

Узнайте о компании Tools for Humanity — инновационном технологическом лидере, создающем передовые инструменты для людей в эпоху стремительного развития искусственного интеллекта. В статье раскрывается история компании, ключевые проекты и её влияние на будущее технологий с человеческим лицом.

Show HN: Drop-In PWA Support for Next.js with next-PWA-pack
Пятница, 24 Октябрь 2025 next-PWA-pack: Простое решение для создания прогрессивных веб-приложений на Next.js с офлайн-поддержкой

Подробное руководство и обзор пакета next-PWA-pack, упрощающего интеграцию прогрессивных веб-приложений в проекты на Next. js с надёжной офлайн-поддержкой и продуманным кешированием.

Show HN: Dashport.ai – AI-Powered BI Tool for Professional Dashboards
Пятница, 24 Октябрь 2025 Dashport.ai: Инновационный AI-Инструмент для Создания Профессиональных BI-Дашбордов

Обзор платформы Dashport. ai — мощного AI-решения для бизнес-аналитики, которое позволяет быстро и без кода создавать интерактивные дашборды, улучшая принятие решений и ускоряя обработку данных.

Citigroup Explores Issuing Stablecoin, Plans $4 Billion Buyback
Пятница, 24 Октябрь 2025 Citigroup планирует выпустить собственный стейблкоин и объявляет о программе обратного выкупа акций на $4 млрд

Citigroup рассматривает возможность выпуска долларового стейблкоина, что станет значительным шагом в развитии цифровых платежей и криптоиндустрии, одновременно стартуя масштабная программа обратного выкупа акций на сумму $4 миллиарда, укрепляя позиции на финансовом рынке.