Redirección maliciosa, registro de las actividades de las víctimas y mucho más: un análisis detallado por la UNIT42 de Palo Alto Networks, de cómo los atacantes utilizan el tunelado DNS para la exploración y el seguimiento en tres campañas observadas muestra cómo funcionan estos métodos poco estudiados.