DNS-туннелирование становится инструментом хакеров для скрытого наблюдения и анализа сетей

DNS-туннелирование становится инструментом хакеров для скрытого наблюдения и анализа сетей

Хакеры активизировали использование метода DNS-туннелирования для мониторинга и сканирования сетевых ресурсов. Этот способ позволяет злоумышленникам внедрять коды и команды непосредственно в DNS-запросы, что обеспечивает им возможность обходить традиционные сетевые барьеры и оставаться незаметными для обычных систем безопасности.

Туннелирование использует различные методы кодирования, включая Base16 и Base64, чтобы маскировать вредоносные данные как обычный DNS-трафик. Это затрудняет задачу антивирусных программ и средств обнаружения угроз, которые обычно сканируют текст на предмет подозрительных последовательностей.

Одной из ключевых опасностей данного метода является возможность отслеживания открытия фишинговых писем. Хакеры встраивают в эти письма элементы, инициирующие DNS-запросы к специально созданным поддоменам при их открытии. Это позволяет атакующим получать точные данные о времени и активности пользователей.

В последних отчетах исследовательской группы по безопасности Unit 42 подробно описаны кампании, использующие DNS-туннелирование. Например, кампания «TrkCdn» позволяет отслеживать взаимодействие с фишинговыми письмами, в то время как «SpamTracker» фокусируется на анализе распространения спама. Кампания «SecShow» выявляет уязвимости в сетевых конфигурациях, сканируя IP-адреса и временные метки, встроенные в DNS-запросы.

Для контроля и противодействия таким угрозам специалисты советуют компаниям использовать продвинутые системы анализа DNS-трафика. Это включает в себя отслеживание необычных паттернов запросов и управление доступом к DNS-резольверам, что позволяет значительно снизить возможности для злоупотреблений.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.