TXT-записи доменов стали новым убежищем для вредоносного ПО.
Хакеры научились прятать вредоносное ПО там, где его практически невозможно отследить — в DNS-записях, связывающих доменные имена с IP-адресами. Такая техника позволяет загружать вредоносные бинарные файлы без обращения к подозрительным сайтам или использования email-вложений, которые легко блокируются антивирусами . DNS-трафик часто игнорируется большинством защитных решений.
Как сообщили исследователи из DomainTools , они зафиксировали использование этого приёма для распространения вредоноса Joke Screenmate — навязчивого ПО, мешающего нормальной работе компьютера. Его бинарный код был преобразован в шестнадцатеричный формат и разбит на сотни фрагментов. Эти фрагменты разместили в TXT-записях поддоменов ресурса whitetreecollective[.]com
— текстовом поле DNS-записи, обычно используемом, например, для подтверждения права владения доменом при подключении к Google Workspace.
Попав в защищённую сеть, злоумышленник может отправлять безобидные на вид DNS-запросы, собирая куски вредоноса и восстанавливая его в бинарном виде. Эта схема особенно эффективна в условиях широкого распространения технологий шифрования DNS-запросов — DNS over HTTPS (DOH) и DNS over TLS (DOT). Такие протоколы делают трафик непрозрачным до тех пор, пока он не достигнет внутреннего DNS-резолвера.
«Даже крупные компании с собственными резолверами сталкиваются с трудностями при попытке отличить легитимный DNS-трафик от аномального», — пояснил инженер DomainTools Иэн Кэмпбелл. По его словам, с ростом популярности DOH и DOT ситуация становится ещё сложнее, особенно для организаций, не использующих внутреннюю маршрутизацию DNS-запросов.
Аналогичный метод давно используется для передачи PowerShell-скриптов через DNS , как, например, на поддомене 15392.484f5fa5d2.dnsm.in.drsmitty[.]com
— ещё один пример применения TXT-записей для вредоносной активности.
В другой публикации блог Asher Falcon описывает метод восстановления файлов из TXT-записей, где вредонос закодирован в виде текста. Это позволяет доставлять вредонос даже через сервисы, которые не допускают бинарных загрузок.
Внимание исследователей также привлекли DNS-записи, содержащие строки для атак на ИИ-модели — так называемые prompt injections. Эти атаки позволяют внедрить скрытые инструкции в документы, которые анализирует LLM-модель. Подобные команды могут быть интерпретированы как валидные запросы, что открывает путь к манипуляциям с поведением ИИ.
Среди обнаруженных подсказок:
Кэмпбелл отмечает: «Как и остальная часть интернета, DNS может быть странным и завораживающим местом.»
Первое — находим постоянно, второе — ждем вас