آوین ویژه»

آیین تحلیف ۱۰۳۶ کارشناس رسمی دادگستری برگزار شد ۶۰ حمله رژیم صهیونیستی به سوریه طی ۵ ساعت ترامپ ممنوعیت ۵۲ ساله را لغو کرد / بازگشت جت‌های مافوق صوت مدیران دستگاه‌های اجرایی برتر مشهد تجلیل شدند سرپرست روابط عمومی سازمان هواپیمایی کشوری منصوب شد تغییر غافلگیرکننده در طراحی آیفون / عکس عاشورا مبدأ تحول انقلاب اسلامی و اقتدار جهانی ایران است نماینده مجلس به مخالفان همتی: الان وقت دستکاری و تحریک بازارها نیست ترامپ احتمالا وزارت آموزش و پرورش را منحل خواهد کرد زینب نصرالله: داغ شهادت پدرم، اندوه شهادت همسرم را برایم کمرنگ کرد سی‌امین دوره مسابقات قرآن کریم روستایی و عشایری کشور برگزار می شود قیمت دینار عراق امروز ۲۴ بهمن ۱۴۰۳ نزولی شد رویداد «تک‌گویی عاشورایی ۷۳» ظرفیت فرهنگ‌سازی اجتماعی و اعتقادی دارد حمله موشکی روسیه به کی‌یف؛ آغاز عملیات پروازی در آسمان لهستان در نشست خبری چهلمین جشنواره بین المللی موسیقی فجر چه گذشت؟ عاشورا؛ اوج دلدادگی و ایثار در گذر زمان واکنش هنرمندان به حادثه بندر شهید رجایی؛ بندرعباس تسلیت عکس | ساخت یک استادیوم عجیب با الهام از طبیعت عربستان

0

پشت‌پرده حملات جدید سایبری / بدافزار از راهی وارد می‌شود که هیچ‌کس انتظارش را ندارد

  • کد خبر : 127586
  • ۲۶ تیر ۱۴۰۴ - ۱۳:۵۱
پشت‌پرده حملات جدید سایبری / بدافزار از راهی وارد می‌شود که هیچ‌کس انتظارش را ندارد

استفاده از DNS برای مخفی‌سازی بدافزارها، به هکرها امکان می‌دهد تا از سد ابزارهای امنیتی عبور کنند. این روش می‌تواند به تهدیدی جدی برای امنیت شبکه‌ها تبدیل شود.

به گزارش خبرآنلاین، به تازگی پژوهشگران شرکت امنیتی DomainTools از روشی پرده برداشته‌اند که در آن، بدافزارها درون رکوردهای DNS پنهان می‌شوند. روشی که نه تنها هوشمندانه است، بلکه به‌سختی توسط سامانه‌های معمول ضدویروس قابل ردیابی است.

در این تهدید تازه، فایل بدافزار ابتدا به جای ارسال مستقیم، به کدهای هگزادسیمال (ترکیبی از اعداد ۰ تا ۹ و حروف A تا F) تبدیل می‌شود. این کدها به صدها بخش کوچک تقسیم شده و در رکوردهای TXT مربوط به زیردامنه‌های یک سایت مشخص ذخیره می‌شوند. مهاجم سپس با ارسال درخواست‌های ظاهراً بی‌ضرر DNS، این بخش‌ها را بازیابی کرده و مجدداً به یک فایل باینری قابل اجرا تبدیل می‌کند.

نکته مهم این است که ترافیک DNS معمولاً توسط آنتی‌ویروس‌ها و فایروال‌ها نادیده گرفته می‌شود، زیرا بخش اعظم تمرکز آن‌ها روی ترافیک وب و ایمیل است. با گسترش استفاده از روش‌هایی مثل DNS over HTTPS (DoH) و DNS over TLS (DoT)، تحلیل ترافیک DNS حتی برای سازمان‌های پیشرفته نیز دشوارتر شده است. این روش‌ها ترافیک DNS را رمزنگاری می‌کنند تا فقط سرور مقصد بتواند محتوای آن را ببیند.

استفاده از رکوردهای DNS برای پنهان‌سازی اسکریپت‌های مخرب موضوع جدیدی نیست. پیش‌تر، از رکوردهای TXT برای قرار دادن اسکریپت‌های PowerShell استفاده شده بود. اما روش اخیر که در آن، فایل کامل بدافزار به‌شکل کد هگزادسیمال در رکوردهای DNS پنهان می‌شود نسبتاً ناشناخته‌تر است و می‌تواند آغازی برای موج جدیدی از حملات باشد.

منبع:‌ arstechnica

۵۸۵۸

لینک کوتاه : https://avindaily.ir/?p=127586

جویای نظرات شما هستیم

مجموع دیدگاهها : 0
قوانین درج کامنت در آوین‌دیلی
  • کامنت‌های ارسالی شما، ابتدا توسط سردبیر آوینی ما بررسی خواهد شد.
  • اگر کامنت شما، حاوی تهمت یا افترا باشد، منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.