پنجشنبه, ۲۶ تیر , ۱۴۰۴ Thursday, 17 July , 2025 ساعت تعداد کل نوشته ها : 38040 تعداد نوشته های امروز : 178 تعداد اعضا : 24 تعداد دیدگاهها : 0×

اخبار روز:

فعالیت موکب مسجد جمکران در عمود ۱۰۹۰ از دهم صفر آغاز می‌شود تخفیف‌های تأمین اجتماعی برای واحدهای صنعتی باید عادلانه اجرا شود دستگیری فردی که با پرتاب آجر موجب مرگ یک نفر در ملارد شد توسعه انرژی‌های تجدیدپذیر و عدالت آموزشی در قزوین مدیرکل مرکز ملی فضای مجازی: مخالف تصمیم‌گیری پنهانی و در پستو هستیم/ فقط روی کنترل فنی ایستاده‌ایم قیمت متفاوت‌ترین آیفون تاریخ / گران‌تر از مک‌بوک پرو اجرای طرح ساماندهی و مدیریت هوشمند سواحل در کشور اقدام جنجالی اردوغان/ ترکیه با اسرائیل سر شاخ شد کدام گوشی هوشمند در چین پرفروش‌ترین است؟ توضیحات معاون وزیر راه در مورد فاز جدید آزادراه خرم‌آباد- اراک آیت‌الله سیستانی بیانیه صادر کرد واکنش رسمی ایران به تحولات سوریه واکنش تند زیدآبادی به بازگشت صدیقی به نماز جمعه تهران فوری/ ۳ روز عزای عمومی اعلام شد جنگ خاموش چین و آمریکا در اعماق دریا این پنج کشور از شر حملات اسرائیل در امان نخواهند ماند!

پشت‌پرده حملات جدید سایبری / بدافزار از راهی وارد می‌شود که هیچ‌کس انتظارش را ندارد
  • 26 تیر 1404 ساعت: ۱۱:۳۷
  • شناسه : 98343
    بازدید 5
    1

    استفاده از DNS برای مخفی‌سازی بدافزارها، به هکرها امکان می‌دهد تا از سد ابزارهای امنیتی عبور کنند. این روش می‌تواند به تهدیدی جدی برای امنیت شبکه‌ها تبدیل شود.

    ارسال توسط :
    پ
    پ

    به گزارش خبرآنلاین، به تازگی پژوهشگران شرکت امنیتی DomainTools از روشی پرده برداشته‌اند که در آن، بدافزارها درون رکوردهای DNS پنهان می‌شوند. روشی که نه تنها هوشمندانه است، بلکه به‌سختی توسط سامانه‌های معمول ضدویروس قابل ردیابی است.

    در این تهدید تازه، فایل بدافزار ابتدا به جای ارسال مستقیم، به کدهای هگزادسیمال (ترکیبی از اعداد ۰ تا ۹ و حروف A تا F) تبدیل می‌شود. این کدها به صدها بخش کوچک تقسیم شده و در رکوردهای TXT مربوط به زیردامنه‌های یک سایت مشخص ذخیره می‌شوند. مهاجم سپس با ارسال درخواست‌های ظاهراً بی‌ضرر DNS، این بخش‌ها را بازیابی کرده و مجدداً به یک فایل باینری قابل اجرا تبدیل می‌کند.

    نکته مهم این است که ترافیک DNS معمولاً توسط آنتی‌ویروس‌ها و فایروال‌ها نادیده گرفته می‌شود، زیرا بخش اعظم تمرکز آن‌ها روی ترافیک وب و ایمیل است. با گسترش استفاده از روش‌هایی مثل DNS over HTTPS (DoH) و DNS over TLS (DoT)، تحلیل ترافیک DNS حتی برای سازمان‌های پیشرفته نیز دشوارتر شده است. این روش‌ها ترافیک DNS را رمزنگاری می‌کنند تا فقط سرور مقصد بتواند محتوای آن را ببیند.

    استفاده از رکوردهای DNS برای پنهان‌سازی اسکریپت‌های مخرب موضوع جدیدی نیست. پیش‌تر، از رکوردهای TXT برای قرار دادن اسکریپت‌های PowerShell استفاده شده بود. اما روش اخیر که در آن، فایل کامل بدافزار به‌شکل کد هگزادسیمال در رکوردهای DNS پنهان می‌شود نسبتاً ناشناخته‌تر است و می‌تواند آغازی برای موج جدیدی از حملات باشد.

    منبع:‌ arstechnica

    ۵۸۵۸

    ثبت دیدگاه

    • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
    • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
    • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.