DNS als Waffe: Warum TXT-Records bei Domains ein Sicherheits-Loch sind

DNS als Waffe: Warum TXT-Records bei Domains ein Sicherheits-Loch sind

Apr 10, 2026 dns security txt records payload delivery threat actors domain security in-memory execution dns monitoring cybersecurity

DNS als Waffe: Warum TXT-Records bei Domains ein Sicherheitsloch sind

DNS wirkt oft wie unsichtbare Magie. Es wandelt Domains wie example.com in IP-Adressen um. Viele sehen es als langweilige Grundlage. Doch genau das macht es gefährlich. Security-Teams übersehen es leicht.

Ein neues Proof-of-Concept zeigt: TXT-Records lassen sich zu einem System für App-Lieferungen missbrauchen. Kein simples Verstecken von Passwörtern. Hier kommen komplette Programme mit allen Abhängigkeiten – rein über DNS-Abfragen. Traditionelle Schutzmechanismen? Umgangen.

Das Problem mit DNS TXT-Records

TXT-Records dienen eigentlich harmlosen Zwecken. Sie speichern Infos für E-Mail-Sicherheit wie SPF, DKIM oder DMARC. Reine Textfelder ohne strenge Prüfung. Das Protokoll schaut nicht hin, was drinsteht. Praktisch, aber riskant.

Warum sind sie so anfällig?

Überall vorhanden: Jede Domain hat sie. Jeder Registrar erlaubt sie. Wie DNS selbst.

Riesige Kapazität: Eine Zone fasst Tausende Records, je bis 2.000 Zeichen.

Weltweites Caching: Öffentliche DNS-Server speichern sie global. Dein ISP, dein Netzwerk, CDNs – alles puffert.

Keine Spuren: Wer protokolliert alte TXT-Inhalte? Kaum jemand.

Frei abrufbar: Jeder mit Internet kann abfragen. Ohne Login, ohne Log.

Das ergibt ein Traum-Szenario für Hacker: Kostenloses, verteiltes Speichersystem, das wie normales DNS aussieht.

Von Shellcode zu vollen Programmen

Die Entwicklung jagt Schauer ein. Früher nutzten Forscher TXT-Records für Shellcode – verschlüsselte Schadcode-Schnipsel in Base64. Einfach, unauffindbar, da niemand alte Abfragen prüft.

Aber warum nicht weitergehen?

Ein Record hält Payloads. Mehrere halten Dateien. Viele bilden ein ganzes Programm.

Das aktuelle Demo-Experiment toppt alles: Ein volles DOOM-Spiel wird aus DNS geladen. 1.966 TXT-Records mit kodierten Teilen. Alles im RAM zusammengesetzt, ohne Festplatte. Funktioniert einwandfrei.

Stell dir vor: Deine Domain liefert Malware, Miner oder Office-Klone – spurlos.

So funktioniert der Angriff

Der Ablauf ist simpel:

Kodierung: Programm komprimieren, Base64 kodieren.

Teilen: In 2.000-Zeichen-Stücke zerlegen. Jedes ein TXT-Record.

Index: Ein Record listet Anzahl und Reihenfolge.

Abruf: Malware holt Stücke per DNS-Abfrage nacheinander.

Zusammenbau: Im Speicher montieren.

Start: Direkt aus RAM laden, z.B. via Reflection bei .NET. Keine Dateien.

Für den Angreifer genial: Sieht aus wie Alltags-DNS. Tausende Queries täglich – ein paar mehr fallen nicht auf.

Warum bestehende Schutzmaßnahmen versagen

Viele Tools zielen falsch:

  • Datei-Scanner: YARA, Hashes brauchen Festplattenspur. RAM-Ausführung schlägt sie.

  • Netzwerkregeln: DNS-Abfragen wirken normal, oft verschlüsselt (DoH/DoT). Payloads wie Text.

  • Domain-Checks: Kein Bedarf für dubiose Domains. Eigene oder kontrollierte reichen.

  • Logs: DNS-Daten oft nur 1-2 Tage haltbar. Zu spät bemerkt, weg.

Tipps für NameOcean-Nutzer

Bei NameOcean sichern wir Domains gründlich – und sind offen. So gehst du vor:

1. TXT prüfen: Alle Records in deinen Zonen durchsehen. Dokumentieren. Bei Neuen alarmieren.

2. DNS überwachen: Queries nicht nur loggen, analysieren. Auf Wiederholungen, hohe Volumen oder Base64-Muster achten.

3. Filter einsetzen: DNS-Sicherheit am Gateway oder Endpoint. Viele Tools spotten Anomalien.

4. Registrar absichern: MFA, Zugriffsbeschränkungen, Change-Logs. Hacker mit Zone-Zugriff sind gefährlich.

5. DNSSEC aktivieren: Stoppt kein Delivery, aber Spoofing.

6. Cache checken: Bei CDNs wie Cloudflare Logs und Alarme für DNS-Änderungen.

Der große Kontext: DNS ist Basis, kein Schutz

Das Demo unterstreicht: DNS priorisiert Zuverlässigkeit, nicht Sicherheit. Es ist alt, einfach – und genau das nutzen Profis aus.

Kein Hirngespinst. Staaten und Profi-Gruppen kennen das. DOOM ist der Weckruf: Machbar, wirksam, spurenarm.

Nächste Schritte

Für Defender heißt das:

DNS als Angriffsfläche sehen. Nicht nur Rohrleitung, sondern Lieferweg.

Zero-Trust für DNS. Intern genauso prüfen wie Außenverkehr.

Spezialtools holen. DNS-Firewalls, Anomalie-Detektion, Threat-Intel.

Team schulen. SOC muss DNS als Waffe kennen. Architekten es einplanen.

NameOcean liefert starke Controls, Logs und Audit-Optionen für deine Domains.

TXT-Records wirken öde. Aber sie sind ein offenes Tor. Behalte sie im Blick.


Habt ihr verdächtige DNS-Aktivitäten entdeckt? Wie überwacht eure Firma DNS? Teilt es in den Kommentaren.

Read in other languages:

RU BG EL CS UZ TR SV FI RO PT PL NB NL HU IT FR ES DA ZH-HANS EN