Túnel DNS para rastreo y exploración

Normalmente, los atacantes explotan DNSTunneling con fines C2 o VPN.

Pero, ¿qué ocurre cuando se aprovecha el tunneling para rastrear la actividad de spam, seguir la interacción de la víctima con el contenido del correo electrónico o escanear la infraestructura para un ataque de reflexión?

Utilizando tres campañas distintas en las que los atacantes utilizaron el tunelado DNS para escanear la red o rastrear a las víctimas, los investigadores de la Unit42 de Palo Alto Networks ofrecen una visión detallada que aclarará las técnicas utilizadas tanto a investigadores noveles como a analistas experimentados.

Seguir leyendo [EN]: https://unit42.paloaltonetworks.com/three-dns-tunneling-campaigns/

Filed under
Ciberseguridad
Previous Next
For this post, the comments have been closed.