Computerworld News Service: Antallet af malware-trusler, der modtager instruktioner via DNS, stiger.
De fleste virksomheder er ikke opmærksomme på den form for aktiviteter på netværket, mener sikkerhedseksperter.
Der er mange kanaler, som angribere kan bruge til kommunikation med botnet, fra traditionelle metoder som TCP, IRC og http og til mere usædvanlige som Twitter-feeds, Facebook eller endda kommentarer på YouTube.
Det meste malware-genererede trafik, der passerer igennem de kanaler, kan spores og blokeres på netværksniveau af firewalls og systemer til forebyggelse mod indtrængende.
Angribere kan udnytte
Men sådan er det ikke med DNS ('domain name system'), og det kan angriberne udnytte, siger Ed Skoudis, der er grundlægger af Counter Hack Challenges og SANS fellow, under en præsentation af nye angrebsteknikker ved konferencen.
DNS-protokollen bliver normalt brugt til een bestemt kritisk funktion - nemlig oversættelsen af værtsnavne til IP-adresser og vice-versa.
Af samme grund bliver DNS-trafikken ikke filtreret eller inspiceret af trafikovervågningsløsninger og kan derfor rejse frit igennem de fleste netværk.
Fordi DNS-forespørgsler passerer fra en DNS-server til en anden, indtil de når den rigtige server til det respektive domæne, kan IP-blokeringslister på netværksniveau ikke bruges til at blokere dem.
Ed Skoudis har for nylig oplevet malware, der modtog instruktioner via DNS-respons, som del af to store angreb, der resulterede i kompromitteringen af millioner af brugerkonti.
Han regner med at flere angribere vil begynde at bruge den nye teknik i løbet af de kommende måneder.
Den inficerede computer behøver ikke engang være forbundet til internettet.
Så længe det kan tilknytte værtsnavnet via en lokal DNS-server, der gennemfører rekursive opslag på internettet, kan den tale med angriberne, forklarer Ed Skoudis.
Det ville være upraktisk at forsøge at logge alle de DNS-forespørgsler, der går igennem en lokal server, eftersom det ville give alvorlige problemer med ydelsen.
Sådan kan man få ram på problemet
Men en løsning kunne i stedet være at bruge en såkaldt 'netværks-sniffer' til at indsamle stikprøver til analyse, mener Ed Skoudis.
Netværksadministratorer skal kigge efter usædvanligt lange forespørgsler eller svar, der indeholder mærkelige navne og indkodet data, siger sikkerhedseksperterne.
Man skal dog være opmærksom på, at angriberne godt kan finde på at opdele svaret i flere mindre bidder.
Tjekker ofte
Identiske forespørgsler, der bliver gentaget med få minutters mellemrum, kan også være en indikator for DNS-command-and-control-aktiviteter, eftersom inficerede computere jævnligt tjekker efter nye kommandoer.
Der findes værktøjer som DNScat, som netværksadministratorer kan bruge til at simulere atypisk DNS-trafik og udvikle sporingsstrategier.
Trafik via DNS-servere er ikke nogen ny teknik, men det vil sandsynligvis blive mere populært blandt cyberkriminelle, som leder efter måder at undgå opdagelse, især på virksomheders netværk, hvor det er kritisk at kunne arbejde i hemmelighed i så lang tid som muligt.
oversat af Marie Dyekjær Eriksen