Napadači sve češće koriste DNS za komunikaciju sa malverima

Vesti, 01.03.2012, 09:35 AM

Napadači sve češće koriste DNS za komunikaciju sa malverima

Postoji mnogo kanala koje napadači koriste za komunikaciju sa malverima, od tradicionalnih kao što su TCP, IRC i HTTP do onih manje uobičajenih kao što su Twitter feed, Facebook zidovi pa čak i komentari na sajtu YouTube. Međutim, napadači sve češće za takvu komunikaciju koriste DNS (Domain Name System) a prema onome što se moglo čuti od stručnjaka prisutnih na RSA konferenciji, očekuje se porast ovog trenda.

Veći deo saobraćaja koji potiče od malvera prilikom prolaska kroz uobičajene kanale može biti detektovan i blokiran zahvaljujući zaštitinim zidovima i sistemima za prevenciju upada na mrežu.

Ali to nije slučaj sa DNS i napadači, znajuči ovo, koriste prednost tog kanala za komunikaciju sa svojim bot mrežama, rekao je Ed Skudis, osnivač Counter Hack Challenges, tokom prezentacije održane na RSA konferenciji u utorak.

DNS protokol se u normalnim okolnostima koristi za prevođenje imena računara (host names) u IP adrese i obrnuto. Zbog toga sistemi za monitoring internet saobraćaja ne filtriraju i ne ispituju DNS saobraćaj tako da on prolazi neometano kroz većinu mreža.

Skudis kaže da su malveri koji primaju instrukcije od DNS umešani u dva nedavna velika napada koja su rezultirala kompromitacijom miliona naloga. On predviđa da će napadači ubuduće često koristiti ovu nevidljivu tehniku za upad u mreže.

Zaraženi računar čak i ne mora da ima izlaznu vezu - sve dok je moguće rešavanje imena hosta preko lokalnog DNS servera moguća je i komunikacija sa napadačima.

Administratori mreža trebalo bi da obrate pažnju na neuobičajeno duge zahteve ili odgovore koji sadrže čudna imena i kodirane podatke, kaže Skudis. Međutim, napadači mogu podeliti odgovore na manje delove.

Isti upiti koji se ponavljaju svakih nekoliko minuta takođe mogu biti znak da se DNS koristi za komandu i kontrolu bot mreža, jer zaraženi računari moraju povremeno proveravati nove komande.

Tuneliranje saobraćaja korz DNS servere nije nova tehnika, ali je napadači sve češće koriste kako bi izbegli da budu otkriveni, posebno kada je reč o korporativnim mrežama gde njihovo prisustvo treba da ostane što duže neotkiveno.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google oglasi za Facebook vode do sajtova prevaranata

Google oglasi za Facebook vode do sajtova prevaranata

Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje