Categories: CYBERSEC GERAL

DNS Tunneling: A Ameaça Invisível Explorada por Cibercriminosos

Os cibercriminosos estão recorrendo cada vez mais ao tunelamento de DNS como uma técnica furtiva para realizar atividades maliciosas, evitando a detecção e exfiltrando dados sensíveis. O mais recente relatório da Palo Alto Networks destaca essa tendência emergente, revelando como campanhas sofisticadas estão utilizando o tunelamento de DNS para contornar medidas de segurança tradicionais. O DNS, sendo um componente essencial da infraestrutura da internet, frequentemente não recebe a atenção devida em termos de monitoramento, tornando-se um alvo atraente para invasores.

O relatório explica que o tunelamento de DNS permite que os invasores codifiquem dados maliciosos em consultas e respostas de DNS. Isso possibilita que o tráfego malicioso atravesse as camadas de segurança sem levantar suspeitas. A técnica funciona incorporando dados confidenciais em subdomínios e enviando-os por meio de consultas DNS. Essas consultas são roteadas por servidores DNS recursivos, estabelecendo uma comunicação indireta entre os dispositivos comprometidos e servidores DNS autoritativos (aDNS) controlados pelos cibercriminosos. Essa comunicação indireta oferece um alto nível de furtividade, dificultando a detecção por ferramentas de segurança convencionais.

Como Funciona o Tunelamento de DNS

O processo de tunelamento de DNS começa com a infecção de um sistema cliente por malware, que rouba informações sensíveis. Em seguida, os dados são encapsulados em consultas DNS e enviados para os servidores DNS recursivos. Esses servidores, que funcionam como intermediários, direcionam as consultas para os servidores DNS autoritativos sob o controle dos invasores, facilitando a exfiltração de dados de forma imperceptível. A natureza essencial do DNS na comunicação da internet e sua implementação ampla e descentralizada tornam essa abordagem particularmente eficaz.

Campanhas Recentes de Tunelamento de DNS

A Palo Alto Networks identificou quatro campanhas recentes que utilizam técnicas avançadas de tunelamento de DNS, cada uma empregando métodos únicos para entrega de carga útil, gerenciamento de infraestrutura e segmentação de vítimas:

  1. FinHealthXDS: Visando Setores de Finanças e Saúde
    Esta campanha altamente sofisticada utilizou 12 domínios diferentes para transmitir comandos maliciosos por meio de beaconing DNS personalizado. Usando a ferramenta Cobalt Strike — comumente usada para testes de penetração, mas frequentemente abusada por invasores — a campanha conseguiu explorar registros DNS A e TXT para exfiltrar dados de organizações financeiras e de saúde. As consultas DNS foram configuradas para identificar comandos de malware, permitindo a transmissão de instruções aos dispositivos comprometidos.
  2. RussianSite: Alvo em Setores Educacionais e Governamentais
    A campanha RussianSite foi notável pelo uso de mais de 100 domínios, todos ligados a um único endereço IP russo (185.161.248[.]253). Ela teve como alvo instituições de ensino superior, governos e infraestrutura pública. O uso consistente de configurações de DNS e padrões de registro de domínio tornou possível detectar essa campanha, que dependia de uma infraestrutura de DNS centralizada para gerenciar suas operações de tunelamento.
  3. 8NS: Trojans Controlando Ataques
    A campanha 8NS demonstrou como malwares, como o trojan Hiloti, podem usar o tunelamento de DNS para manter uma comunicação persistente. Utilizando seis domínios com configurações DNS idênticas e um servidor DNS comum (35.205.61[.]67), os invasores conseguiram manter o controle e a redundância da operação. O uso de oito registros NS com registros A idênticos ajudou a identificar o padrão desta campanha e fornecer insights sobre sua infraestrutura.
  4. NSfinder: Vítimas Atraídas por Sites Falsos
    NSfinder utilizou mais de 50 domínios com um padrão de nomenclatura consistente, combinando frases de três palavras com a palavra “finder”. Essa campanha tinha como alvo vítimas por meio de sites fraudulentos, projetados para induzir os usuários a fornecerem informações confidenciais, como detalhes de cartões de crédito. Os invasores também utilizaram malware como o IcedID para injetar código malicioso e roubar dados sensíveis. A presença de tokens “ns500” ofereceu uma impressão digital única para rastrear ataques futuros relacionados a essa campanha.

Desafios de Detecção e Defesa

A evolução do tunelamento de DNS exige que as equipes de segurança adaptem suas estratégias de detecção. A Palo Alto Networks sublinha a importância de correlacionar dados entre domínios de tunelamento e focar em aspectos técnicos, como configurações de DNS, padrões de payload e registros de domínio, para identificar novas campanhas. A descoberta das campanhas FinHealthXDS, RussianSite, 8NS e NSfinder representa apenas o início de um trabalho mais amplo para desmantelar essas operações complexas. A análise desses atributos permite criar clusters significativos de detecção, ajudando a antecipar e bloquear futuras tentativas de exploração.

Conclusão

O tunelamento de DNS continua a ser uma técnica poderosa e furtiva usada por cibercriminosos para contornar medidas de segurança e exfiltrar dados de forma indetectável. À medida que as ameaças continuam a evoluir, é crucial que as equipes de segurança permaneçam vigilantes e invistam em métodos avançados de detecção e monitoramento de DNS. A adoção de ferramentas e abordagens que identifiquem comportamentos anômalos no tráfego DNS pode ser a chave para impedir que ataques como esses comprometam infraestruturas críticas.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

18 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

18 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago