Napadači sve češće koriste DNS za komunikaciju sa malverima
Vesti, 01.03.2012, 09:35 AM

Postoji mnogo kanala koje napadači koriste za komunikaciju sa malverima, od tradicionalnih kao što su TCP, IRC i HTTP do onih manje uobičajenih kao što su Twitter feed, Facebook zidovi pa čak i komentari na sajtu YouTube. Međutim, napadači sve češće za takvu komunikaciju koriste DNS (Domain Name System) a prema onome što se moglo čuti od stručnjaka prisutnih na RSA konferenciji, očekuje se porast ovog trenda.
Veći deo saobraćaja koji potiče od malvera prilikom prolaska kroz uobičajene kanale može biti detektovan i blokiran zahvaljujući zaštitinim zidovima i sistemima za prevenciju upada na mrežu.
Ali to nije slučaj sa DNS i napadači, znajuči ovo, koriste prednost tog kanala za komunikaciju sa svojim bot mrežama, rekao je Ed Skudis, osnivač Counter Hack Challenges, tokom prezentacije održane na RSA konferenciji u utorak.
DNS protokol se u normalnim okolnostima koristi za prevođenje imena računara (host names) u IP adrese i obrnuto. Zbog toga sistemi za monitoring internet saobraćaja ne filtriraju i ne ispituju DNS saobraćaj tako da on prolazi neometano kroz većinu mreža.
Skudis kaže da su malveri koji primaju instrukcije od DNS umešani u dva nedavna velika napada koja su rezultirala kompromitacijom miliona naloga. On predviđa da će napadači ubuduće često koristiti ovu nevidljivu tehniku za upad u mreže.
Zaraženi računar čak i ne mora da ima izlaznu vezu - sve dok je moguće rešavanje imena hosta preko lokalnog DNS servera moguća je i komunikacija sa napadačima.
Administratori mreža trebalo bi da obrate pažnju na neuobičajeno duge zahteve ili odgovore koji sadrže čudna imena i kodirane podatke, kaže Skudis. Međutim, napadači mogu podeliti odgovore na manje delove.
Isti upiti koji se ponavljaju svakih nekoliko minuta takođe mogu biti znak da se DNS koristi za komandu i kontrolu bot mreža, jer zaraženi računari moraju povremeno proveravati nove komande.
Tuneliranje saobraćaja korz DNS servere nije nova tehnika, ali je napadači sve češće koriste kako bi izbegli da budu otkriveni, posebno kada je reč o korporativnim mrežama gde njihovo prisustvo treba da ostane što duže neotkiveno.

Izdvojeno
Zbog greške u popularnom WordPress pluginu ugroženo više od 200.000 sajtova

Više od 200.000 veb sajtova koji koriste ranjivu verziju popularnog WordPress plugina Post SMTP mogli bi biti laka meta za hakere. Post SMTP je dodat... Dalje
Digitalna distopija: kako WiFi može da vas prepozna

Naučnici sa Univerziteta La Sapienza u Rimu otkrili su kako da prepoznaju ljude samo pomoću WiFi signala, bez ikakvog snimanja, bez saglasnosti, bez... Dalje
Malver u novoj igri na Steamu krade lozinke i kriptovalutu

Igrači na Steam platformi ponovo su se našli na meti sajber kriminalaca, ovoga puta kroz kompromitovanu igru Chemia, koja je korišćena za distribu... Dalje
Tihi uljez u WordPressu: Novi backdoor koristi skrivene pluginove za potpunu kontrolu sajta

Istraživači sajber bezbednosti iz kompanije Sucuri otkrili su novi backdoor skriven u direktorijumu „mu-plugins“ na WordPress sajtovima,... Dalje
Opasna 0-day ranjivost u SharePoint-u: Microsoft upozorava na masovne napade

Microsoft je izdao hitno upozorenje nakon što je otkriveno da hakeri širom sveta iskorišćavaju ranjivost nultog dana u lokalnim SharePoint server... Dalje
Pratite nas
Nagrade