Os cibercriminosos estão recorrendo cada vez mais ao tunelamento de DNS como uma técnica furtiva para realizar atividades maliciosas, evitando a detecção e exfiltrando dados sensíveis. O mais recente relatório da Palo Alto Networks destaca essa tendência emergente, revelando como campanhas sofisticadas estão utilizando o tunelamento de DNS para contornar medidas de segurança tradicionais. O DNS, sendo um componente essencial da infraestrutura da internet, frequentemente não recebe a atenção devida em termos de monitoramento, tornando-se um alvo atraente para invasores.
O relatório explica que o tunelamento de DNS permite que os invasores codifiquem dados maliciosos em consultas e respostas de DNS. Isso possibilita que o tráfego malicioso atravesse as camadas de segurança sem levantar suspeitas. A técnica funciona incorporando dados confidenciais em subdomínios e enviando-os por meio de consultas DNS. Essas consultas são roteadas por servidores DNS recursivos, estabelecendo uma comunicação indireta entre os dispositivos comprometidos e servidores DNS autoritativos (aDNS) controlados pelos cibercriminosos. Essa comunicação indireta oferece um alto nível de furtividade, dificultando a detecção por ferramentas de segurança convencionais.
O processo de tunelamento de DNS começa com a infecção de um sistema cliente por malware, que rouba informações sensíveis. Em seguida, os dados são encapsulados em consultas DNS e enviados para os servidores DNS recursivos. Esses servidores, que funcionam como intermediários, direcionam as consultas para os servidores DNS autoritativos sob o controle dos invasores, facilitando a exfiltração de dados de forma imperceptível. A natureza essencial do DNS na comunicação da internet e sua implementação ampla e descentralizada tornam essa abordagem particularmente eficaz.
A Palo Alto Networks identificou quatro campanhas recentes que utilizam técnicas avançadas de tunelamento de DNS, cada uma empregando métodos únicos para entrega de carga útil, gerenciamento de infraestrutura e segmentação de vítimas:
A evolução do tunelamento de DNS exige que as equipes de segurança adaptem suas estratégias de detecção. A Palo Alto Networks sublinha a importância de correlacionar dados entre domínios de tunelamento e focar em aspectos técnicos, como configurações de DNS, padrões de payload e registros de domínio, para identificar novas campanhas. A descoberta das campanhas FinHealthXDS, RussianSite, 8NS e NSfinder representa apenas o início de um trabalho mais amplo para desmantelar essas operações complexas. A análise desses atributos permite criar clusters significativos de detecção, ajudando a antecipar e bloquear futuras tentativas de exploração.
O tunelamento de DNS continua a ser uma técnica poderosa e furtiva usada por cibercriminosos para contornar medidas de segurança e exfiltrar dados de forma indetectável. À medida que as ameaças continuam a evoluir, é crucial que as equipes de segurança permaneçam vigilantes e invistam em métodos avançados de detecção e monitoramento de DNS. A adoção de ferramentas e abordagens que identifiquem comportamentos anômalos no tráfego DNS pode ser a chave para impedir que ataques como esses comprometam infraestruturas críticas.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…