企业如何抵御利用DNS隧道的恶意软件?

安全
恶意软件编写者开始使用DNS请求进行数据渗透,那么,这些攻击的工作原理是什么,以及抵御它们的最佳做法有哪些?

恶意软件编写者开始使用DNS请求进行数据渗透,那么,这些攻击的工作原理是什么,以及抵御它们的最佳做法有哪些?

[[152419]]

Nick Lewis:多年来,高级攻击者一直在利用DNS隧道、ICMP隧道等进行数据渗透。基于他们取得的成功,很多其他攻击者也开始采用这种技术,让这种技术逐渐普遍。DNS通常也被允许出站连接到互联网,而不需要进行过滤,这让攻击者可以利用它来从受感染网络渗出数据。

DNS隧道通常用于已经受感染的计算机,它会编码恶意DNS域名中少量数据。受感染的计算机可以在恶意域名和/或使用攻击者控制的DNS服务器来执行DNS查询。当受感染计算机的DNS请求到达预期接收者的DNS服务器或设备,攻击者可以记录数据供以后使用和/或在DNS响应中发送少量数据回受感染计算机,DNS响应可能是由受感染计算机执行的命令。这种交换可以从网络渗出少量数据,并在网络上两台计算机之间建立间接通信。

抵御利用DNS隧道的攻击首先需要检测异常DNS流量,这可以通过监控DNS日志或直接使用工具监控网络来执行。初始DNS服务器还可以配置为记录DNS查询请求,并且,企业可以监控这些日志信息查询来自一个端点的大量DNS请求,或者需要被转发的大量DNS请求。这种相同的分析也可以通过监控网络流量来执行。

企业可以在内部部署DNS安全工具或者将这个工作外包给DNS提供商以对企业DNS流量执行分析,并可能阻止或拦截发送到恶意DNS服务器的DNS查询,这些供应商包括Neustar、OpenDNS和Percipient Networks等。

责任编辑:蓝雨泪 来源: TechTarget中国
相关推荐

2014-10-11 11:36:05

2021-08-11 09:32:18

云备份勒索软件网络攻击

2023-08-31 14:35:02

2022-09-27 14:46:03

网络安全计算机恶意软件

2019-05-13 08:36:22

无文件恶意软件

2010-09-17 11:04:00

2016-12-28 10:30:02

2017-07-17 06:46:06

2014-09-15 22:04:15

2010-03-02 10:28:11

2015-09-21 09:23:50

2011-07-25 09:28:29

2022-05-05 09:04:33

恶意软件黑客

2021-02-02 09:12:13

恶意软件Android网络攻击

2019-12-11 07:29:34

恶意软件漏洞攻击

2019-11-22 16:48:09

网络安全电子商务脚本语言

2024-01-17 12:01:06

2012-04-21 19:02:25

黑客Instagram

2015-09-15 13:33:16

2023-03-24 10:32:31

点赞
收藏

51CTO技术栈公众号