Хакеры научились скрывать вредоносный код в DNS с помощью искусственного интеллекта
/imgs/2025/07/18/01/6866722/8bfecf14d36c9f5e5f989deb6719f2375c4b7be6.jpg)
Специалисты в области кибербезопасности сообщают о новых методах внедрения вредоносного кода в IT-инфраструктуру. В частности, хакеры научились внедрять вредоносные программы непосредственно в систему доменных имён (DNS). Затем они используют искусственный интеллект для восстановления и развёртывания вредоносного ПО.
Согласно информации, опубликованной на портале Techspot, специалисты по кибербезопасности находят новые и неожиданные способы внедрения вредоносного кода в IT-инфраструктуру.
DNS, которая является основой системы именования устройств в интернете, может быть использована для скрытного распространения вредоносного ПО.
Специалисты платформы для исследования и мониторинга использования доменных имён DomainTools обнаружили, что вредоносный код был внедрён в систему доменных имён в виде записей TXT, которые были закодированы в шестнадцатеричном формате. Хакер разбил вредоносный двоичный файл на сотни фрагментов, каждый из которых хранился в отдельном субдомене DNS. При этом вредонос успешно обошёл современные системы защиты.
Злоумышленник использовал искусственный интеллект для создания скрипта, который собирал фрагменты вредоносного кода воедино при развёртывании атаки.
Скрипт PowerShell, зашифрованный и подключённый к платформе Covenant, был обнаружен в записях DNS. Оказалось, что использование зашифрованных протоколов DNS позволяет киберпреступникам обходить системы обнаружения вредоносного кода.
Комментарии