Nejvtipnější zadní vrátka do Windows za poslední rok. Virus komunikoval s centrálou pomocí DNS | Ilustrace: AI Grok

Ilustrace: AI Grok

Nejvtipnější zadní vrátka do Windows za poslední rok. Virus komunikoval s centrálou pomocí DNS

Většina zadních vrátek do systému používá běžné HTTP(S) spojení. Jakmile tedy klepnete na zavirovanou přílohu v e-mailu, do systému se nainstaluje záškodnický klient a ten pak skrze WWW komunikuje s centrálním serverem, který jej konečně úkoluje, co má dělat. Může třeba rozesílat spam a zapojit se do koordinovaného DDoS.

Komunikace schovaná do DNS lookupu

Bezpečnosti experti ze stáje Symantec nicméně nedávno vyčmuchali poměrně novátorský způsob komunikace v botnetu, zachytili totiž virus, který namísto běžného HTTP používá protokol DNS pro překlad internetových domén na IP. Záškodníci jej postavili už na docela letitém projektu dnscat2 z GitHubu.

9ea5629b-fe53-473a-be0e-584681aea724
Nový malware kóduje informace do doménového jména a od záškodníka dostává odpověď pomocí protokolu DNS a ve formě IP adresy, nebo DNS TXT

Takže místo toho, aby se virus spojil s ústředím třeba skrze HTTP a na adrese https://velmi-drsny-malware.com a odeslal mu na začátku třeba nějaký obsáhlý JSON s popisem počítače a jeho slabin, spojí se s překladovým DNS serverem záškodníka a zeptá se:

  •  Jaká IP adresa patří stroji s doménovým jménem adggrgergrhhhrt.ergrehgeg.ctl.msedgeapi.net?

Ve změti znaků jsou přitom zakódované popisné informace o počítači, které rozumí jen druhá strana. 

IP adresa, která obsahuje skryté povely

Záškodníkův DNS server následně odpoví třeba IP adresou:

  • 145.151.141.25

Tato adresa je přitom fiktivní, v jejím třetím bajtu 141 je totiž opět zakódovaná odpověď, co má klient provést.

Symantecu se podařilo rozluštit tyto operace:

  • Zavolej nějaký systémový příkaz
  • Stáhni soubor
  • Spi po určitou dobu, aby tě nikdo neodhalil
  • Vytvoř soubor na počítači

Veškerá pomocná data pro jednobajtové povely čekají na útočníka v dalším DNS dotazu typu DNS TXT.

Malware s exotickou komunikací se podle expertů objevil třeba na Tchaj-wanu a podle Symanteku je nebezpečný hlavně v tom, že zneužití DNS tímto způsobem doposud téměř nikoho nenapadlo, a tak se mu ani nikdo příliš nevěnoval.

Určitě si přečtěte

Články odjinud