DNS Malware Explained: How Hackers Hide Code in Plain Sight
- DNS는 단순한 인터넷 전화번호부가 아닌, 악성 코드를 숨길 수 있는 TXT 레코드와 같은 다양한 정보를 저장할 수 있는 공간입니다. 📖
- 해커들은 TXT 레코드에 악성 코드를 텍스트 형태로 분할하여 숨기고, 이를 여러 서브도메인에 분산시켜 일반적인 DNS 트래픽처럼 위장합니다. 👻
- 이러한 공격 방식은 DNS 트래픽이 신뢰받고 거의 모니터링되지 않는다는 점을 악용하여, 많은 보안 시스템의 사각지대를 형성합니다. 🕵️♀️
- 공격은 악성 파일을 헥스 데이터로 변환하고, 이를 작은 조각으로 나누어 공격자가 소유한 서브도메인의 TXT 레코드에 저장한 후, 감염된 시스템에서 DNS 요청을 통해 재조립하는 방식으로 이루어집니다. 🧩
- 이 기술은 새로운 것이 아니지만, DNS over HTTPS(DoH)나 DNS over TLS(DoT)와 같은 암호화된 DNS 사용이 증가하면서 탐지가 더욱 어려워지고 있습니다. 🔒
- 최근에는 AI 챗봇을 위한 프롬프트 인젝션 명령어를 TXT 레코드에 숨기는 등 DNS를 활용한 창의적인 공격 방식이 진화하고 있습니다. 🤖
- 조직은 비정상적인 DNS 트래픽 패턴(예: 단일 장치에서 수백 개의 TXT 레코드 조회)을 모니터링하고, 자체 DNS 리졸버를 운영하며, 위협 인텔리전스 목록을 최신 상태로 유지하여 이러한 공격을 방어해야 합니다. 🛡️
- DNS는 해커들에게 '비밀 저장고'가 되고 있으며, 암호화 확산으로 인해 탐지가 더욱 어려워질 것이므로 지속적인 경계가 필요합니다. 🚨