网站首页 > 技术教程 正文
安全研究人员和道德黑客正在发现IT基础设施中隐藏恶意代码的全新且意想不到的地方。即使是看似无害的域名系统(DNS)——所有联网设备的基础命名系统理论上也可能被狡猾的网络犯罪分子或受国家支持的攻击者利用。这凸显了一个日益增长的趋势:数字堆栈中的任何环节,只要平凡无奇,都可能成为复杂威胁的载体。
将勒索软件隐藏在CPU中曾令人匪夷所思,但现在,攻击者的攻击范围正在进一步扩大,网络攻击也更加深入。安全研究人员最近发现,一种恶意软件直接嵌入在域名系统中,有效绕过了几乎所有高级安全工具。
受此前有人在 DNS 记录中隐藏图像的报道启发,DomainTools 的研究人员开始仔细检查DNS TT 记录,寻找二进制或非标准数据的踪迹。TXT 记录可以存储任意文本,常用于验证域名所有权,结果发现它是一种出奇有效的隐蔽通道。DomainTools 团队发现,他们可以通过将可执行二进制文件转换为十六进制字符串,将恶意软件样本编码到这些记录中。
研究人员深入挖掘,搜索了已知的“魔法字节”——用于各种可执行文件头的标识符。他们发现,同一个域名的不同子域名中嵌入了多个熟悉的 .exe 文件头,每个子域名都包含不同的 TXT 记录值。总共有数百个子域名似乎参与了这一奇怪而隐秘的恶意软件传播计划。
DomainTools 分析师怀疑攻击者将一个恶意二进制文件分解成数百个十六进制编码的片段,每个片段存储在不同的 DNS 子域中。研究人员表示,攻击者随后使用生成式 AI 服务快速生成一个能够重组这些片段的脚本。重建后,该二进制文件与 Joke Screenmate 的两个已知 SHA-256 哈希值匹配。Joke Screenmate 是一种恶作剧恶意软件,会模仿破坏性行为,并可能干扰正常的系统功能和用户控制。
但这还不是全部。使用同样的调查技术,该团队还发现了嵌入在 DNS 记录中的编码 PowerShell 脚本。该脚本连接到一个与Covenant 框架相关的命令与控制服务器,Covenant 框架是一个合法的后漏洞利用工具包,经常被威胁行为者滥用。该连接可能有助于下载更多有效载荷,使其成为更大、更复杂的攻击链的潜在组成部分。
DomainTools 工程师 Ian Campbell 在一封电子邮件声明中强调,基于 DNS 的恶意软件传播风险日益增加,尤其是随着 DNS over HTTPS 和 DNS over TLS 等加密技术变得越来越普及。
坎贝尔说:“除非你是那些自己进行网络内 DNS 解析的公司之一,否则你甚至无法判断请求是什么,更不用说它是正常的还是可疑的。”
通过利用这些加密的 DNS 协议,网络犯罪分子可以有效地将有效载荷偷运到大多数检测系统之外,从而使 DNS 成为越来越有吸引力的隐秘恶意软件分发载体。
猜你喜欢
- 2025-07-28 ios安卓系统苹果ipa程序安卓apk内测分发问题注意事项汇总方案
- 2025-07-28 Linux应用打包格式Flatpak风光背后,核心开发陷入停滞
- 2025-07-28 App中分发中的防盗链开发是做什么的?
- 2025-07-28 应用签名分发平台开发源码时数据储存是如何实现
- 2025-07-28 天娱数科:截至2024年末,移动应用分发平台爱思助手总注册用户达3.36亿
- 2025-07-28 让你的App消息分发又快又稳:EventBus框架核心原理与
- 2025-07-28 腾讯轻量云应用服务器(腾讯云轻量级应用服务器)
- 2025-07-28 文件管理黑科技:如何用手助编辑高手实现智能分发+自动归档
- 2025-07-28 玲珑(Linyaps)指南——在银河麒麟桌面系统体验下一代应用分发
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)