Artikel top billede

Smart metode: Hackere planter malware via DNS

Malware plantes i stigende grad via DNS. Se her, hvordan du kan undgå problemet.

Computerworld News Service: Antallet af malware-trusler, der modtager instruktioner via DNS, stiger.

De fleste virksomheder er ikke opmærksomme på den form for aktiviteter på netværket, mener sikkerhedseksperter.

Der er mange kanaler, som angribere kan bruge til kommunikation med botnet, fra traditionelle metoder som TCP, IRC og http og til mere usædvanlige som Twitter-feeds, Facebook eller endda kommentarer på YouTube.

Det meste malware-genererede trafik, der passerer igennem de kanaler, kan spores og blokeres på netværksniveau af firewalls og systemer til forebyggelse mod indtrængende.

Angribere kan udnytte

Men sådan er det ikke med DNS ('domain name system'), og det kan angriberne udnytte, siger Ed Skoudis, der er grundlægger af Counter Hack Challenges og SANS fellow, under en præsentation af nye angrebsteknikker ved konferencen.

DNS-protokollen bliver normalt brugt til een bestemt kritisk funktion - nemlig oversættelsen af værtsnavne til IP-adresser og vice-versa.

Af samme grund bliver DNS-trafikken ikke filtreret eller inspiceret af trafikovervågningsløsninger og kan derfor rejse frit igennem de fleste netværk.

Fordi DNS-forespørgsler passerer fra en DNS-server til en anden, indtil de når den rigtige server til det respektive domæne, kan IP-blokeringslister på netværksniveau ikke bruges til at blokere dem.

Ed Skoudis har for nylig oplevet malware, der modtog instruktioner via DNS-respons, som del af to store angreb, der resulterede i kompromitteringen af millioner af brugerkonti.

Han regner med at flere angribere vil begynde at bruge den nye teknik i løbet af de kommende måneder.

Den inficerede computer behøver ikke engang være forbundet til internettet.

Så længe det kan tilknytte værtsnavnet via en lokal DNS-server, der gennemfører rekursive opslag på internettet, kan den tale med angriberne, forklarer Ed Skoudis.

Det ville være upraktisk at forsøge at logge alle de DNS-forespørgsler, der går igennem en lokal server, eftersom det ville give alvorlige problemer med ydelsen.

Sådan kan man få ram på problemet

Men en løsning kunne i stedet være at bruge en såkaldt 'netværks-sniffer' til at indsamle stikprøver til analyse, mener Ed Skoudis.

Netværksadministratorer skal kigge efter usædvanligt lange forespørgsler eller svar, der indeholder mærkelige navne og indkodet data, siger sikkerhedseksperterne.

Man skal dog være opmærksom på, at angriberne godt kan finde på at opdele svaret i flere mindre bidder.

Tjekker ofte

Identiske forespørgsler, der bliver gentaget med få minutters mellemrum, kan også være en indikator for DNS-command-and-control-aktiviteter, eftersom inficerede computere jævnligt tjekker efter nye kommandoer.

Der findes værktøjer som DNScat, som netværksadministratorer kan bruge til at simulere atypisk DNS-trafik og udvikle sporingsstrategier.

Trafik via DNS-servere er ikke nogen ny teknik, men det vil sandsynligvis blive mere populært blandt cyberkriminelle, som leder efter måder at undgå opdagelse, især på virksomheders netværk, hvor det er kritisk at kunne arbejde i hemmelighed i så lang tid som muligt.

oversat af Marie Dyekjær Eriksen




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Konica Minolta Business Solutions Denmark A/S
Salg af kopimaskiner, digitale produktionssystemer og it-services.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Computerworld Cyber Briefing

Computerworld giver dig hver måned 30 minutter med de nyeste cybertrusler, konkrete angreb og brugbare råd. Få indsigt i AI og sikkerhed, compliance, risikovurdering og forsvarsstrategier. Tilmeld dig næste Cyber Briefing nu.

14. august 2025 | Læs mere


Cyber Security Summit 2025: Her er truslerne – og sådan beskytter du dine kritiske data

Deltag og få værktøjer til at beskytte din virksomhed mod de nyeste cybertrusler med den rette viden og teknologi.

19. august 2025 | Læs mere


Cyber Security Summit 2025 i Jylland

Deltag og få værktøjer til at beskytte din virksomhed mod de nyeste cybertrusler med den rette viden og teknologi.

21. august 2025 | Læs mere