Pesquisadores do Network Security Research Lab descobriram a primeira cepa de malware conhecida que usa o protocolo DNS sobre HTTPS. Apelidado de Godlua, seu homônimo é derivado de sua base de código Lua e do número mágico "God" encontrado no código-fonte de uma das amostras.
O DNS sobre HTTPS vem ganhando força. Em outubro do ano passado, a Força-Tarefa para Engenharia da Internet adotou formalmente o DoH, publicado como RCF 8484 , e embora o conceito em si não seja novo, o conceito de cepas de malware é explorado. Em seu relatório, os pesquisadores da Netlab detectaram um arquivo ELF suspeito, originalmente considerado um Trojan de mineração de criptomoeda.
Embora os pesquisadores não tenham confirmado ou negado qualquer funcionalidade de mineração com criptomoeda, eles confirmaram que ele se comporta mais como um bot DDoS. Pesquisadores observaram que o arquivo funciona como um "backdoor baseado em Lua" em sistemas infectados, e notaram pelo menos um ataque DDoS contra o liuxiaobei.com. Até agora, os pesquisadores identificaram pelo menos duas versões em estado selvagem, ambas usando DNS sobre HTTPS em vez de uma solicitação tradicional de DNS.
Ao usar o DNS em HTTPS, a tensão do malware pode ocultar seu tráfego de DNS através de uma conexão HTTPS criptografada, permitindo que a Godlua ilude o monitoramento de DNS passivo - um problema que já alarmava os especialistas em segurança cibernética.
Tanto o Google quanto o Mozilla saíram em apoio ao protocolo DoH; A Mozilla está atualmente testando o DoH, e o Google agora está oferecendo o DoH como parte de seu serviço de DNS público . Redes populares de distribuição de conteúdo, como o Cloudflare, também oferecem resolução de DNS via HTTPS.
Fonte: techspot.
O DNS sobre HTTPS vem ganhando força. Em outubro do ano passado, a Força-Tarefa para Engenharia da Internet adotou formalmente o DoH, publicado como RCF 8484 , e embora o conceito em si não seja novo, o conceito de cepas de malware é explorado. Em seu relatório, os pesquisadores da Netlab detectaram um arquivo ELF suspeito, originalmente considerado um Trojan de mineração de criptomoeda.
Embora os pesquisadores não tenham confirmado ou negado qualquer funcionalidade de mineração com criptomoeda, eles confirmaram que ele se comporta mais como um bot DDoS. Pesquisadores observaram que o arquivo funciona como um "backdoor baseado em Lua" em sistemas infectados, e notaram pelo menos um ataque DDoS contra o liuxiaobei.com. Até agora, os pesquisadores identificaram pelo menos duas versões em estado selvagem, ambas usando DNS sobre HTTPS em vez de uma solicitação tradicional de DNS.
Ao usar o DNS em HTTPS, a tensão do malware pode ocultar seu tráfego de DNS através de uma conexão HTTPS criptografada, permitindo que a Godlua ilude o monitoramento de DNS passivo - um problema que já alarmava os especialistas em segurança cibernética.
Tanto o Google quanto o Mozilla saíram em apoio ao protocolo DoH; A Mozilla está atualmente testando o DoH, e o Google agora está oferecendo o DoH como parte de seu serviço de DNS público . Redes populares de distribuição de conteúdo, como o Cloudflare, também oferecem resolução de DNS via HTTPS.
Fonte: techspot.

Pesquisadores do Network Security Research Lab descobriram a primeira cepa de malware conhecida que usa o protocolo DNS sobre HTTPS. Apelidado de Godlua, seu homônimo é derivado de sua base de código Lua e do número mágico "God" encontrado no código-fonte de uma das amostras.
Sem comentários:
Publicar um comentário