DNS като оръжие: Защо TXT записите на домейна ви са сляпа зона за сигурността

DNS като оръжие: Защо TXT записите на домейна ви са сляпа зона за сигурността

Апр 10, 2026 dns security txt records payload delivery threat actors domain security in-memory execution dns monitoring cybersecurity

DNS като оръжие: Защо TXT записите в домейна ти са слабо място за сигурността

Когато чуеш за DNS, си представяш скучна инфраструктура – невидимата тръберия, която превръща google.com в IP адрес. Толкова е банална, че повечето екипи за сигурност я подминават. И тъкмо това е грешката.

Нов proof-of-concept показва нещо тревожно: TXT записите в DNS могат да се използват за доставка на цели приложения. Не става дума за кражба на данни или скрити пароли. Туй са пълни програми с всичките им зависимости, които минават покрай класическите защити за файлове.

Проблемът с TXT записите в DNS

Да започнем от нулата. TXT записите са създадени за полезни неща – главно за проверка на имейли чрез SPF, DKIM и DMARC. Те са обикновени текстови полета без строга проверка. Протоколът не се интересува какво пишеш в тях, което е плюс... и огромен пропуск.

Ето защо са опасни:

Всекидневни са: Всеки домейн ги има. Всяко registrar ги поддържа. Като DNS сам по себе си.

Голямо капацитет: Един DNS зона побира хиляди TXT записи, всеки до 2000 символа.

Кеширане навсякъде: Публичните DNS сървъри са разпределени по света и кешират всичко. ISP-то ти, фирмата ти, CDN-ите – всички го правят.

Невидимост за анализ: Кога за последно си проверявал стари TXT записи? Никой не го прави.

Достъп за всички: Всеки с интернет може да ги прочете. Без парола, без следа.

Това дава на хакерите безплатна, глобална, кеширана и невидима система за раздаване на файлове – под формата на нормален DNS трафик.

От shellcode към пълни приложения

Атаките еволюираха бързо. Първо идваше shellcode – злонамерен код, скрит в Base64 в текстови полета. Лесно се настройва и почти не се хваща, щото никой не проверява стари DNS заявки.

Защо да спираш там?

Ако можеш да скриеш payload, можеш да скриеш файл. От файл – цял архив. От архив – пълно приложение.

Този proof-of-concept отива до крайност: зарежда цял DOOM двигател от TXT записи. 1966 записа, всеки с парче код, които се сглобяват в паметта и стартират без да докоснат диска. Пълноценна игра.

Представи си: домейнът ти може да раздава криптомайнер, reverse shell или дори Office – без следи на диска, които EDR да хванат.

Как работи на практика

Механизмът е прост:

Кодиране: Компресирай бинарника (или WAD файл за DOOM). Base64-вай го.

Разделяне: Нарежи на парчета по 2000 символа. Всеки става TXT запис.

Индекс: Един запис казва колко парчета има и реда им.

Доставка: Малварът пита DNS за парчета един по един. Сглобява в паметта.

Стартиране: Зарежда директно в процеса чрез reflection – без файлове на диска.

За SOC екипите изглежда като обикновени DNS заявки. Още хиляди на ден – кой ще ги брои?

Защо защитите ти не работят

Повечето инструменти се фокусират върху:

  • Файлове: YARA, хешове, поведение – всичко рухва при in-memory изпълнение.
  • Мрежа: DNS изглежда нормално. Шифрирано с DoH/DoT, парчета като текст.
  • Репутация на домейни: Хакерът използва твоя домейн или легитимен.
  • Логове: DNS данните изчезват след 24-48 часа. Късно е.

Какво да правят NameOcean клиентите

В NameOcean залагаме на сигурността и откритостта. Ето стъпките:

1. Провери TXT записите: Огледай всички в зоната. Документирай. Алармирай за нови.

2. Мониторинг на DNS: Не само логове – анализирай. Търси повтарящи се заявки, голям обем, Base64 шаблони.

3. DNS филтри: Пусни на gateway или endpoint. Улавят странни патърни.

4. Заключи registrar-a: MFA, ограничен достъп, логове за промени. Ако хакнат зоната – край.

5. DNSSEC: Не спира атака, но блокира spoofing.

6. Следи CDN кеша: CloudFlare и подобни – логвай промени.

По-широката картина: DNS е инфраструктура, не защита

Този PoC напомня: DNS е за надеждност, не за сигурност. Старата простота го прави уязвимо.

Заплахата е реална. Държави и APT групи го използват. DOOM е само сигнал – лесно, работи, без следи.

Какво следва

За защитниците:

DNS е повърхност за атака. Не инфраструктура – канал за малвар.

Zero-trust за DNS. Мониторирай като външен трафик.

Инвестирай в инструменти. DNS firewalls, anomaly detection, threat intel.

Обучи екипа. SOC трябва да знае рисковете.

За NameOcean клиентите: даваме контрол, логове и одит за всяка промяна.

TXT записите изглеждат скучни, но са порта за атаки. Гледай ги зорко.


Забелязал ли си странни DNS движения? Как мониторите сигурността в фирмата? Пиши в коментарите.

Read in other languages:

RU EL CS UZ TR SV FI RO PT PL NB NL HU IT FR ES DE DA ZH-HANS EN