DNS jako zbraň: Proč jsou TXT záznamy vaší domény bezpečnostní slepou skvrnou

DNS jako zbraň: Proč jsou TXT záznamy vaší domény bezpečnostní slepou skvrnou

Dub 10, 2026 dns security txt records payload delivery threat actors domain security in-memory execution dns monitoring cybersecurity

DNS jako zbraň: Proč jsou TXT záznamy u vaší domény bezpečnostní slepou skvrnou

DNS působí jako nudná základy internetu. Převádí doménu jako example.cz na IP adresu a běhá v pozadí. Většina bezpečáků na to nemyslí. A to je chyba.

Nedávný experiment ukazuje, jak TXT záznamy v DNS dokážou roznášet celé aplikace. Nejde jen o ukradená hesla nebo data. Mluvíme o plném softwaru s knihovnami, který se doručí přes DNS dotazy. Bez souborů na disku, které by detekce zahlédla.

Problém s TXT záznamy v DNS

TXT záznamy slouží hlavně pro ověřování emailů – SPF, DKIM, DMARC. Jsou to obyčejné textové polička bez kontroly obsahu. Protokol se neptá, co tam dáváte.

Co je na nich nebezpečné:

Všudypřítomnost: Každá doména je má. Každý registrátor je podporuje.

Kapacita: Jedna DNS zóna pojme tisíce záznamů po 2000 znacích.

Cache: Veřejné DNS se cachuje po celém světě. U ISP, ve firmě, v CDN.

Neviditelnost: Kdo sleduje historii TXT záznamů? Nikdo.

Otevřenost: Query může kdokoli. Bez loginu, bez logů.

Výsledek? Zdarma distribuovaný systém pro šíření souborů, který vypadá jako normální DNS provoz.

Od shellcode k plným aplikacím

Útok se vyvíjí. Nejdřív se do TXT schovával shellcode – zakódovaný kód v Base64. Snadno se nasadí, těžko se chytí.

Ale proč se omezovat? Z payloadu uděláte soubor. Z jednoho víc. Z nich celou aplikaci.

Experiment, který teď burácí, stáhne DOOM engine z 1966 TXT záznamů. Sestaví ho v paměti a spustí. Žádný soubor na disku. Představte si: místo hry tam může být miner, shell nebo Office.

Jak to funguje

Je to jednoduché:

Kódování: Binárku stlačíte, zakódujete Base64.

Rozdělení: Na kousky po 2000 znacích. Každý kousek je TXT záznam.

Index: Hlavní záznam řekne, kolik kusů a jak je složit.

Stažení: Malware query po query sbírá data. Sestaví v RAM.

Spuštění: Načte přímo do procesu, bez disku. U .NET přes reflection.

SOC vidí tisíce DNS query denně. Tyto se ztratí v hluku.

Proč současná obrana selhává

Detekce hledá:

  • Soubory: YARA, hashe, chování – ale v paměti nic není.
  • Síť: DNS vypadá normálně, často šifrované (DoH/DoT).
  • Reputace: Útočník použije vaši doménu nebo legitimní.
  • Logy: DNS logy se mačkají po 1-2 dnech.

Co vědět uživatelům NameOcean

U NameOcean bezpečnost domén bereme vážně. Buďte proaktivní:

1. Prověřte TXT záznamy: Projděte všechny. Zapište, co tam je. Varujte před změnami.

2. Sledujte DNS: Ne jen logujte, analyzujte. Hledejte opakované query, vysoký objem, Base64 v odpovědích.

3. DNS filtry: Nastavte na gateway nebo endpoint. Zachytí anomálie.

4. Zajistěte registrátora: MFA, omezený přístup, logy změn.

5. DNSSEC: Brání spoofingu, i když tento útok nezastaví.

6. Cache v CDN: Zapněte logy a alerty na změny.

Širší pohled: DNS není bezpečné

DNS je starý protokol pro spolehlivost, ne bezpečnost. Jeho jednoduchost ho dělá zranitelným. Státní aktéři to už využívají. DOOM je varování.

Kam dál

Pro obránce:

DNS jako cíl: Monitorujte jako veřejný traffic.

Zero-trust DNS: Interní není bezpečné.

Nástroje: DNS firewall, detekce anomálií.

Vzdělávání: SOC musí chápat rizika.

U NameOcean dáváme nástroje: kontroly, logy, audit změn.

TXT záznamy jsou nudné, ale otevřené dveře. Sledujte je.


Měli jste podezřelý DNS provoz? Jak monitorujete bezpečnost u sebe? Pište do komentářů.

Read in other languages:

RU BG EL UZ TR SV FI RO PT PL NB NL HU IT FR ES DE DA ZH-HANS EN