Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Haga clic en cada encabezado para ver las definiciones de los diferentes tipos de
agentes de amenazas.
Para ocultar su identidad, los atacantes también utilizan las siguientes técnicas
de DNS sigilosas para llevar a cabo sus ataques.
Haga clic en cada encabezado para ver las definiciones de los diferentes tipos de
vulnerabilidades de resolución de DNS.
flujo rapido
Los atacantes utilizan esta técnica para ocultar sus sitios de entrega de phishing
y malware en una red de hosts DNS atacados que cambia rápidamente. Las direcciones
IP de DNS cambian constantemente en apenas minutos. A menudo, los botnets emplean
técnicas de flujo rápido para ocultar con eficacia servidores maliciosos y evitar
su detección.
Double IP Flux
Los atacantes utilizan esta técnica para cambiar rápidamente el hostname para las
asignaciones de dirección IP y también cambiar el servidor de nombres autorizados.
Esto aumenta la dificultad para identificar el origen del ataque.
Los agentes de amenaza que utilizan la tunelización de DNS colocan tráfico que no
es DNS en tráfico DNS. Con frecuencia, este método evita las soluciones de
seguridad. Para que el agente de amenaza use la tunelización de DNS, se modifican
los diferentes tipos de registros de DNS, como TXT, MX, SRV, NULL, A o CNAME. Por
ejemplo, un registro TXT puede almacenar los comandos que son enviados hacia los
bots de los host infectados como respuestas DNS. Un ataque de tunelización de DNS
mediante TXT funciona así: