Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

С 1 июня Аэрофлот запускает пилот по посадке в самолет по биометрии

Исполняющий обязанности заместителя генерального директора по информационным технологиям и информационной безопасности «Аэрофлота» Денис Попов в кулуарах конференции «ЦИПР-2026» сообщил, что пилотное тестирование посадки в самолёт с использованием биометрической идентификации начнётся 1 июня 2026 года в аэропортах Пулково и Шереметьево.

Эксперимент продлится до 1 апреля 2027 года. Успешное тестирование этой системы прошло в декабре 2025 года в аэропорту Пулково.

В рамках проекта используется система «Мигом», разработанная дочерней ИТ-компанией «Аэрофлота» «ФАЛТ Системс». Изначально её пилотный запуск планировался на вторую половину 2026 года. Основным сдерживающим фактором было согласование проекта с различными ведомствами.

Как отметил Денис Попов в комментарии для РИА Новости, идентификацию по биометрии можно будет пройти перед досмотром багажа и непосредственно перед посадкой. При этом традиционный способ идентификации с помощью паспорта или другого документа, удостоверяющего личность, также сохранится.

Все данные хранятся в защищённом контуре Центра биометрических технологий. Система проверяет только соответствие биометрического вектора конкретному человеку, а всё взаимодействие происходит по защищённым каналам.

«Безусловно, система безопасна. Все участники процесса не хранят биометрические данные на своей стороне. "Аэрофлот" в данном случае получает только согласие клиента на обработку и использование биометрических данных», – подчеркнул Попов.

Пилотная фаза проекта продлится до 1 апреля 2027 года. По её итогам будут подготовлены предложения по дальнейшему развитию и масштабированию системы.

RSS: Новости на портале Anti-Malware.ru