Redirección maliciosa, registro de las actividades de las víctimas y mucho más: un análisis detallado por la UNIT42 de Palo Alto Networks, de cómo los atacantes utilizan el tunelado DNS para la exploración y el seguimiento en tres campañas observadas muestra cómo funcionan estos métodos poco estudiados.
DNSBomb: nuevo ataque DoS que explota las consultas y respuestas DNS
DNS emplea una variedad de mecanismos para garantizar la disponibilidad, proteger la seguridad y mejorar la confiabilidad. Sin embargo, en este paper investigadores de la Universidad Tsinghua de Pekín, revelan que estos mecanismos inherentes, incluidos el tiempo de espera, la agregación de consultas y la respuesta rápida, pueden transformarse en vectores de […]
Túnel DNS para rastreo y exploración
Normalmente, los atacantes explotan DNSTunneling con fines C2 o VPN. Pero, ¿qué ocurre cuando se aprovecha el tunneling para rastrear la actividad de spam, seguir la interacción de la víctima con el contenido del correo electrónico o escanear la infraestructura para un ataque de reflexión? Utilizando tres campañas distintas en […]