![]() |
I cybercriminali stanno sfruttando i record DNS per nascondere e distribuire codice malevolo, eludendo i sistemi di sicurezza tradizionali. Questa tecnica innovativa trasforma un servizio essenziale di Internet in un canale stealth (un mezzo di comunicazione che sfrutta protocolli apparentemente innocui o legittimi — in questo caso, il DNS — per mimetizzare il traffico malevolo) per comando, controllo e aggiornamento dei malware.
🤔 Sai niente del malware nei DNS?
Sì, i DNS (Domain Name System) sono da tempo sfruttati dai cybercriminali. Le tecniche più note includono DNS tunneling, DNS hijacking e uso di domini generati automaticamente (DGA). Ma oggi stiamo assistendo a una nuova evoluzione più subdola: l’uso dei record DNS come contenitori di codice malevolo.
🤨 Ma in che senso “i DNS contengono malware”?
Sembra che i cybercriminali stiano trasformando i record DNS in depositi di codice malevolo. In particolare, sfruttano il fatto che i record DNS — come i record TXT — possono contenere stringhe di testo arbitrarie e anche molto lunghe. Questi dati vengono poi letti da malware già presenti nei sistemi infetti.
Il trucco è semplice e geniale: nascondere script, configurazioni o comandi dannosi dentro un’infrastruttura che nessuno controlla a fondo, sfruttando un servizio essenziale come il DNS.
🤨 Quindi aspetta… questo tipo di attacco presuppone che ci sia già un malware installato sul PC?
Esatto. Il DNS in sé non può eseguire codice. È solo un protocollo di risoluzione di nomi.
Per sfruttare i dati malevoli nei record DNS, ci deve essere un componente già attivo sulla macchina (es. un malware, uno script, una macro, un agent PowerShell) che:
-
Interroga uno specifico dominio controllato dall’attaccante.
-
Legge il contenuto (es. da un record TXT).
-
Decodifica e esegue il codice in memoria.
🤷♂️ Ma allora perché usare i DNS? Se il malware è già installato, non potrebbe già fare danni?
Domanda chiave. In effetti, un malware installato può fare tutto.
Ma usarli tramite DNS offre vantaggi strategici enormi per l’attaccante ⬇️
🎯 Perché usare i DNS anche dopo l’infezione?
| Vantaggio | Spiegazione |
|---|---|
| 🕵️♂️ Evasione della detection | Il traffico DNS è raramente monitorato, al contrario di HTTP/S o FTP. Le query sembrano innocue. |
| 🔁 Modularità | Il malware iniziale può essere solo un loader. I componenti dannosi veri e propri vengono scaricati "a pezzi" via DNS. |
| 👻 Fileless | I payload possono essere eseguiti interamente in memoria, senza lasciare tracce su disco. |
| 🎮 Controllo remoto (C2) | I comandi arrivano tramite risposte DNS (es. nei record TXT) e vengono interpretati in locale. |
| 🧪 Firme antivirus aggirate | I dati DNS possono essere cifrati, codificati in base64 o frammentati. Nessuna firma standard li intercetta. |
🔍 Un esempio pratico?
Ecco un flusso semplificato:
-
Un malware eseguito via phishing o exploit si installa come loader.
-
Fa una query DNS a
config.attacker-domain.com. -
Il record TXT restituito contiene una stringa codificata:
eval(base64_decode("c3lzdGVtKCJjbWQuZXhlIC9jIFwiZGVsZXRlIC9GICpcIg==")) -
Il malware la decodifica e la esegue in PowerShell o Python.
-
Il sistema viene compromesso ulteriormente, ma senza scaricare nulla da HTTP/S.
🛡️ Come ci si difende?
Difendersi da questa tecnica richiede analisi comportamentale e visibilità DNS. Alcune contromisure:
-
Monitoraggio dei record DNS insoliti (es. TXT troppo lunghi, codifiche sospette).
-
Limitare le richieste DNS in uscita verso domini non autorizzati.
-
DNS firewall con threat intelligence (es. Quad9, Cisco Umbrella, Cloudflare Gateway).
-
EDR/IDS con ispezione DNS profonda (es. Suricata, Zeek).
-
Threat hunting DNS-oriented, esaminando richieste DNS anomale.
🧵 Conclusione
I DNS non servono più solo a risolvere nomi di dominio.Ora sono anche canali di comando e trasporto dati malevoli, invisibili ai sistemi tradizionali.
Questo rende fondamentale integrare il traffico DNS nel piano di sicurezza aziendale e trattarlo come un potenziale vettore di attacco, non solo come un servizio infrastrutturale.
Follow me #techelopment
Official site: www.techelopment.it
facebook: Techelopment
instagram: @techelopment
X: techelopment
Bluesky: @techelopment
telegram: @techelopment_channel
whatsapp: Techelopment
youtube: @techelopment
