آوین ویژه»

کشف خودروی قاچاق ۴۰ میلیاردی در تبریز بورس در هوای برفی سهامداران را غافلگیر کرد (۲۱ بهمن) شور و خروش مردم ساری در راهپیمایی روز قدس ماشین گلزنی آفریقایی در راه استقلال قیمت طلا امروز ۲۵ آذر اعلام شد | سکه ۵۴ میلیون را رد کرد! هشدار درباره پروژه شوم تجزیه سوریه به ۳ کشور کوچک قالیباف: قانونی ننویسیم که قابل اجرا نباشد؛ اگر این کار را کردیم اولین قانون‌شکن خودمان هستیم نفیو: بهترین گزینه واشنگتن مذاکره مجدد با تهران است اجرای ۵ پروژه کلیدی عمرانی در ساری جزو اولویت ها است حضور استاندار ایلام در جمع معتکفین شهر ایلام تهیه و تدوین کتاب «سفال نوشیجان» ملایر موبایل اقتصادی سامسونگ چه زمان از راه می‌رسد؟ نتایج نهایی پذیرش کدرشته‌های خاص کنکور سراسری سال ۱۴۰۳ اعلام شد راهپیمایی ۲۲ بهمن در اراک مهران مدیری به دیدار اکبر زنجان‌پور رفت/ اجرای «اکتینگ» آغاز شد حملات شدید رژیم صهیونیستی به ضاحیه بیروت+فیلم آئین نکوداشت «یار صادق» در تبریز برگزار می شود جدول لیگ برتر پس از باخت استقلال + عکس

0

پشت‌پرده حملات جدید سایبری / بدافزار از راهی وارد می‌شود که هیچ‌کس انتظارش را ندارد

  • کد خبر : 127586
  • ۲۶ تیر ۱۴۰۴ - ۱۳:۵۱
پشت‌پرده حملات جدید سایبری / بدافزار از راهی وارد می‌شود که هیچ‌کس انتظارش را ندارد

استفاده از DNS برای مخفی‌سازی بدافزارها، به هکرها امکان می‌دهد تا از سد ابزارهای امنیتی عبور کنند. این روش می‌تواند به تهدیدی جدی برای امنیت شبکه‌ها تبدیل شود.

به گزارش خبرآنلاین، به تازگی پژوهشگران شرکت امنیتی DomainTools از روشی پرده برداشته‌اند که در آن، بدافزارها درون رکوردهای DNS پنهان می‌شوند. روشی که نه تنها هوشمندانه است، بلکه به‌سختی توسط سامانه‌های معمول ضدویروس قابل ردیابی است.

در این تهدید تازه، فایل بدافزار ابتدا به جای ارسال مستقیم، به کدهای هگزادسیمال (ترکیبی از اعداد ۰ تا ۹ و حروف A تا F) تبدیل می‌شود. این کدها به صدها بخش کوچک تقسیم شده و در رکوردهای TXT مربوط به زیردامنه‌های یک سایت مشخص ذخیره می‌شوند. مهاجم سپس با ارسال درخواست‌های ظاهراً بی‌ضرر DNS، این بخش‌ها را بازیابی کرده و مجدداً به یک فایل باینری قابل اجرا تبدیل می‌کند.

نکته مهم این است که ترافیک DNS معمولاً توسط آنتی‌ویروس‌ها و فایروال‌ها نادیده گرفته می‌شود، زیرا بخش اعظم تمرکز آن‌ها روی ترافیک وب و ایمیل است. با گسترش استفاده از روش‌هایی مثل DNS over HTTPS (DoH) و DNS over TLS (DoT)، تحلیل ترافیک DNS حتی برای سازمان‌های پیشرفته نیز دشوارتر شده است. این روش‌ها ترافیک DNS را رمزنگاری می‌کنند تا فقط سرور مقصد بتواند محتوای آن را ببیند.

استفاده از رکوردهای DNS برای پنهان‌سازی اسکریپت‌های مخرب موضوع جدیدی نیست. پیش‌تر، از رکوردهای TXT برای قرار دادن اسکریپت‌های PowerShell استفاده شده بود. اما روش اخیر که در آن، فایل کامل بدافزار به‌شکل کد هگزادسیمال در رکوردهای DNS پنهان می‌شود نسبتاً ناشناخته‌تر است و می‌تواند آغازی برای موج جدیدی از حملات باشد.

منبع:‌ arstechnica

۵۸۵۸

لینک کوتاه : https://avindaily.ir/?p=127586

جویای نظرات شما هستیم

مجموع دیدگاهها : 0
قوانین درج کامنت در آوین‌دیلی
  • کامنت‌های ارسالی شما، ابتدا توسط سردبیر آوینی ما بررسی خواهد شد.
  • اگر کامنت شما، حاوی تهمت یا افترا باشد، منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.