Hackers Escondem Malware em Registros DNS Para Evitar Detecção

Image by Adrien, from Unsplash

Hackers Escondem Malware em Registros DNS Para Evitar Detecção

Tempo de leitura: 2 minuto

Pesquisadores de cibersegurança descobriram uma nova técnica de hacking sorrateira, que esconde malwares dentro de registros DNS.

Está com pressa? Aqui estão os fatos rápidos:

  • Hackers estão escondendo malwares dentro de registros DNS TXT de domínios que parecem legítimos.
  • O malware é dividido em minúsculos pedaços hexadecimais e remontado usando consultas DNS.
  • Os invasores também usaram o DNS para lançar ataques de injeção de prompt em bots de IA.

Os invasores utilizam essa técnica para evitar ferramentas de segurança tradicionais, incorporando códigos perigosos em áreas que a maioria dos sistemas não inspeciona, conforme relatado inicialmente por ArsTechnica.

O Sistema de Nomes de Domínio (DNS) funciona como um sistema que converte nomes de sites em endereços IP. Agora, os hackers estão utilizando o DNS como uma solução de armazenamento de dados não ortodoxa.

Pesquisadores da DomainTools detectaram invasores incorporando malware dentro dos registros TXT do domínio whitetreecollective[.]com. Os registros, que servem para provar a propriedade de um site, continham inúmeros pequenos fragmentos de texto que, quando unidos, formavam arquivos maliciosos.

O malware incluiu um arquivo para o “Joke Screenmate”, que funciona como um tipo de software incômodo que interrompe o uso normal do computador. Os atacantes transformaram o arquivo em formato hexadecimal antes de distribuí-lo através de vários subdomínios. Um administrador de rede que possui acesso ao sistema pode silenciosamente reunir esses fragmentos através de solicitações DNS que parecem inofensivas.

“Mesmo as organizações sofisticadas com seus próprios resolvedores de DNS na rede têm dificuldade em distinguir o tráfego DNS autêntico de solicitações anômalas, por isso é uma rota que já foi usada antes para atividade maliciosa”, disse Ian Campbell, engenheiro sênior de operações de segurança na DomainTools, conforme relatado pela ArsTechnica.

“A proliferação de DOH e DOT contribui para isso, criptografando o tráfego de DNS até atingir o resolvedor, o que significa que, a menos que você seja uma dessas empresas que fazem sua própria resolução de DNS na rede, você nem mesmo pode identificar qual é a solicitação, muito menos se ela é normal ou suspeita”, acrescentou Campbell.

Campbell descobriu que certos registros DNS serviam como plataformas para executar injeções de comandos rápidos ataques contra chatbots de IA. Esses comandos ocultos tentam enganar os bots para vazarem dados ou desobedecerem regras.

Disse Campbell: “Assim como o resto da Internet, o DNS pode ser um lugar estranho e encantador.”

Gostou desse artigo? Avalie!
Eu detestei Eu não gostei Achei razoável Muito bom! Eu adorei!

Estamos muito felizes que tenha gostado do nosso trabalho!

Como um leitor importante, você se importaria de nos avaliar no Trustpilot? É rápido e significa muito para nós. Obrigado por ser incrível!

Avalie-nos no Trustpilot
0 Votado por 0 usuários
Título
Comentar
Obrigado por seu feedback