Kỹ thuật phần mềm độc hại nhúng DNS được sử dụng để tạo phiên bản lấy cảm hứng từ hacker của trò chơi Word Word Mad Libs nổi tiếng
Điều thú vị về lời nguyền là chúng có thể lan truyền. Trong trường hợp này, các hacker sử dụng Hệ thống Tên Miền (DNS) để phân phối phần mềm độc hại, đã truyền cảm hứng cho Michael Bad Samurai Bunner phát triển DNS Mad Libs. Dự án này sử dụng kỹ thuật tương tự như lỗ hổng phân phối phần mềm độc hại qua DNS mới được phát hiện, nhằm cung cấp một phiên bản phân tán của trò chơi từ ngữ phổ biến. Bunner cho biết dự án này được lấy cảm hứng từ nghiên cứu trước đó về việc sử dụng bản ghi TXT của DNS để lưu trữ và truy xuất dữ liệu, có thể phục vụ cho nhiều mục đích, bao gồm phân phối phần mềm độc hại và điều khiển lệnh.
Điều này thường được thực hiện bằng cách nhúng mã độc vào các bản ghi DNS, cho phép các hệ thống bị xâm nhập giải quyết. Trong trường hợp này, chúng tôi sử dụng các điểm cuối API công khai qua HTTPS để lấy dữ liệu từ một dịch vụ đáng tin cậy, che giấu nguồn gốc thực sự của dữ liệu. Báo cáo của tôi về phần mềm độc hại sử dụng DNS cung cấp mô tả chi tiết hơn về hệ thống, nhưng ý chính là nó chuyển đổi tên miền thành tomshardware.
Chuyển đổi tên miền thành địa chỉ IP 199.232.194.114 giúp việc duyệt web tiện lợi hơn. Tuy nhiên, giải thích này bỏ qua một khía cạnh quan trọng của DNS, đó là khả năng thiết lập thời gian sống (TTL) cho các bản ghi của nó. Tên miền hiếm khi được gắn liền vĩnh viễn với một địa chỉ IP; đôi khi nó thay đổi vì quyết định của người quản lý website, như việc chuyển sang nhà cung cấp dịch vụ khác, hoặc đơn giản là do địa chỉ IP động thay đổi theo ý muốn của nhà cung cấp dịch vụ internet.
📢 Liên hệ quảng cáo: 0919 852 204
Quảng cáo của bạn sẽ xuất hiện trên mọi trang!
DNS cần có khả năng xử lý cả hai trường hợp này, và TTL (Time to Live) đóng vai trò quan trọng. TTL cho biết tần suất mà các nhà cung cấp DNS nên kiểm tra xem bản ghi có được cập nhật hay không. Bản ghi dự kiến thay đổi thường xuyên sẽ có TTL ngắn, trong khi bản ghi thay đổi ít hơn sẽ có TTL dài. Khi những kỳ vọng này không được đáp ứng, sự cố sẽ xảy ra.
DNS Mad Libs, giống như ví dụ về phần mềm độc hại trước đó, lợi dụng khả năng đặt TTL dài cho các bản ghi DNS để lưu trữ nhiều thông tin hơn so với dự kiến của người thiết kế. Nhờ vậy, không cần máy chủ chuyên dụng để thiết lập một mad-lib mới—chỉ cần một loạt bản ghi DNS cho miền được cấu hình theo cách mà giao diện trò chơi mong đợi. Điều này chứng tỏ rằng bất kỳ công nghệ nào đủ tiên tiến đều có thể dẫn đến những điều bất ngờ, đặc biệt khi có sự tham gia của yếu tố bất ngờ.
Theo dõi Toms Hardware trên Google News để nhận tin tức, phân tích và đánh giá mới nhất. Hãy nhớ nhấn nút Theo dõi.
Nguồn: www.tomshardware.com/software/dns-mad-libs-is-a-hacker-inspired-version-of-the-popular-word-game-built-on-networking-infrastructure-to-provide-distributed-version