
Pesquisadorores da domaintools descobriram um Método de Ataque Que Utiliza Registros DNS para distribuir o malware Joga Companheiro de Tela, que interferem sem funcionamento normal fazer computador. O cáldigo malicioso for convertido para hexadecimal, dividido em centenas de fragmentos e inserido no campo txt de subdomínios do domínio whiteTreecollective (.) Com, normalmente usaado para valides de domínio.
Leia Tamboma
Fortinet Corrige Falha Crítica em Seu WAF
Vulnerabilidades não módlo uefi de placas gigabyte
Ao entrar em uma, a Rede Protegida, Ó invasor ENVIAÇÕES DNS APARENTENTEMENTE INFENSIVAS, que reconstrói o Arquivo Malicioso Sem um necessidade de acessar os sítios suspeitos ou os alertas em fermentas antivírus. Um especialista em Redes ésam dns Sobre https (doh) e dns Sobre tls (ponto), que criptografam o tráfego até o Resolvedor Interno.
Segundo Ian Campbell, Engenheiro da Domaintools, Mesmo Grandes Organizações com Seus próprios Resolvedores Enfrentam Dificuldades para diferentes tráfego dns DNS LEGÍTIMO DE CONSULAS ANOMALAS. Uma situação tende um piorar com uma aderência do que não é dot por Empreas que não é realizam roteração interno denó requisitos.
UM Técnica Já foi usada anteriormente para transmissão de scripts PowerShell via dns e descricrita em publicações como um blog de asher falcon. AO codificar arquivos maliciosos como texto, atacantes consegue distribuí-los mesmo em plataformas que bloqueiam binários.
Os Pesquisadorores Tamboma Observaram Registros DNs comandos Voltados Um modelo manipular de Inteligênia artificial, como instrução para ignorar o REGRAS ANTERIORES, RETRAR DADOS ALEATÓRIOS OU exclui, de acordo com o Treinamento. O caso mostra como o dns Segua sendão explorado como canal alternativa de ataca, muitas vezes invislvel para sistemas de protegão tradicionais.