Smart metode: Hackere planter malware via DNS

Malware plantes i stigende grad via DNS. Se her, hvordan du kan undgå problemet.

Artikel top billede

Computerworld News Service: Antallet af malware-trusler, der modtager instruktioner via DNS, stiger.

De fleste virksomheder er ikke opmærksomme på den form for aktiviteter på netværket, mener sikkerhedseksperter.

Der er mange kanaler, som angribere kan bruge til kommunikation med botnet, fra traditionelle metoder som TCP, IRC og http og til mere usædvanlige som Twitter-feeds, Facebook eller endda kommentarer på YouTube.

Det meste malware-genererede trafik, der passerer igennem de kanaler, kan spores og blokeres på netværksniveau af firewalls og systemer til forebyggelse mod indtrængende.

Angribere kan udnytte

Men sådan er det ikke med DNS ('domain name system'), og det kan angriberne udnytte, siger Ed Skoudis, der er grundlægger af Counter Hack Challenges og SANS fellow, under en præsentation af nye angrebsteknikker ved konferencen.

DNS-protokollen bliver normalt brugt til een bestemt kritisk funktion - nemlig oversættelsen af værtsnavne til IP-adresser og vice-versa.

Af samme grund bliver DNS-trafikken ikke filtreret eller inspiceret af trafikovervågningsløsninger og kan derfor rejse frit igennem de fleste netværk.

Fordi DNS-forespørgsler passerer fra en DNS-server til en anden, indtil de når den rigtige server til det respektive domæne, kan IP-blokeringslister på netværksniveau ikke bruges til at blokere dem.

Ed Skoudis har for nylig oplevet malware, der modtog instruktioner via DNS-respons, som del af to store angreb, der resulterede i kompromitteringen af millioner af brugerkonti.

Han regner med at flere angribere vil begynde at bruge den nye teknik i løbet af de kommende måneder.

Den inficerede computer behøver ikke engang være forbundet til internettet.

Så længe det kan tilknytte værtsnavnet via en lokal DNS-server, der gennemfører rekursive opslag på internettet, kan den tale med angriberne, forklarer Ed Skoudis.

Det ville være upraktisk at forsøge at logge alle de DNS-forespørgsler, der går igennem en lokal server, eftersom det ville give alvorlige problemer med ydelsen.

Sådan kan man få ram på problemet

Men en løsning kunne i stedet være at bruge en såkaldt 'netværks-sniffer' til at indsamle stikprøver til analyse, mener Ed Skoudis.

Netværksadministratorer skal kigge efter usædvanligt lange forespørgsler eller svar, der indeholder mærkelige navne og indkodet data, siger sikkerhedseksperterne.

Man skal dog være opmærksom på, at angriberne godt kan finde på at opdele svaret i flere mindre bidder.

Tjekker ofte

Identiske forespørgsler, der bliver gentaget med få minutters mellemrum, kan også være en indikator for DNS-command-and-control-aktiviteter, eftersom inficerede computere jævnligt tjekker efter nye kommandoer.

Der findes værktøjer som DNScat, som netværksadministratorer kan bruge til at simulere atypisk DNS-trafik og udvikle sporingsstrategier.

Trafik via DNS-servere er ikke nogen ny teknik, men det vil sandsynligvis blive mere populært blandt cyberkriminelle, som leder efter måder at undgå opdagelse, især på virksomheders netværk, hvor det er kritisk at kunne arbejde i hemmelighed i så lang tid som muligt.

oversat af Marie Dyekjær Eriksen

Event: Årets CISO 2026

Sikkerhed | København

Vi glæder os til at løfte sløret for flere detaljer til denne konference. I mellemtiden kan du tilmelde dig og dermed have tidspunktet reserveret i din kalender.

22. oktober 2026 | Gratis deltagelse

Politiets Efterretningstjeneste

Koordinator med teknisk flair til AI og data i PET

Københavnsområdet

Capgemini Danmark A/S

Open Application (Denmark)

Midtjylland

Spillehallen.dk ApS

System Developer / Platform Builder

Midtjylland

Banedanmark

IT-sikkerheds- & netværksarkitekt

Københavnsområdet

Navnenyt fra it-Danmark

Mikkel Hjortlund-Fernández, Service Manager hos Terma Group, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest. Foto: Per Bille. Færdiggjort uddannelse
Renewtech ApS har pr. 1. februar 2026 ansat Thomas Bjørn Nielsen som E-Commerce Manager. Han skal især beskæftige sig med at optimere og vækste virksomhedens digitale platforme yderligere. Han kommer fra en stilling som Operations Project Manager hos Tiger Media. Han er uddannet fra Aalborg Universitet og har en MSc. i International Virksomhedsøkonomi. Nyt job

Thomas Bjørn Nielsen

Renewtech ApS

Lector ApS har pr. 2. februar 2026 ansat Jacob Pontoppidan som Sales Executive i Lectors TeamShare gruppe. Jacob skal især beskæftige sig med vækst af TeamShare med fokus på kommerciel skalering, mersalg og en stærk go to market eksekvering. Jacob har tidligere beskæftiget sig med salg og forretningsudvikling i internationale SaaS virksomheder. Nyt job

Jacob Pontoppidan

Lector ApS