DNS som våpen: Hvorfor TXT-poster er din domene-svakhet

DNS som våpen: Hvorfor TXT-poster er din domene-svakhet

Apr 10, 2026 dns security txt records payload delivery threat actors domain security in-memory execution dns monitoring cybersecurity

DNS som våpen: Hvorfor TXT-poster i domenet ditt er en sikkerhetsfelle

DNS føles ofte som kjedelig bakgrunnsstøy – den usynlige motoren som kobler google.com til en IP-adresse. De fleste sikkerhetsteam overser det helt. Det er nettopp det som gjør det farlig.

En ny proof-of-concept viser hvor ille det kan bli: DNS TXT-poster kan brukes til å levere hele applikasjoner. Ikke bare passord eller datauttrekk. Vi snakker fullverdige programmer med alt de trenger for å kjøre – levert rett via DNS-forespørsler. Tradisjonelle sikkerhetsverktøy ser ingenting.

Problemet med TXT-poster

TXT-poster i DNS er ment for ærlige ting, som SPF, DKIM og DMARC for e-post. De er bare tekstfelt uten streng sjekk. Protokollen bryr seg ikke om innholdet. Det er praktisk, men en gigantisk svakhet.

Her er hvorfor de er farlige:

Overalt tilgjengelig: Hver eneste domain har plass til dem. Alle registrar-støtter dem. De er like vanlige som DNS selv.

Stor kapasitet: En DNS-sone tåler tusenvis av poster, hver med opptil 2000 tegn.

Caching overalt: Offentlige DNS-servere cacher dem globalt. ISP-en din cacher. Bedriften din cacher. CDN-er cacher.

Usynlig i logger: Når sjekket sikkerhetsteam sist gamle TXT-innhold? Aldri. Det logges ikke.

Offentlig og gratis: Alle med nett kan hente dem. Ingen autentisering. Minimal logging.

Resultatet? Et gratis, globalt distribuert filerleveringssystem som ser ut som normal DNS-trafikk. Perfekt for angripere.

Fra shellcode til komplette apper

Angrepene har utviklet seg raskt. Først brukte forskere TXT-poster til shellcode – ondsinnet kode gjemt i Base64-kodet tekst. Lett å sette opp, umulig å oppdage siden ingen sjekker DNS-innhold.

Men hvorfor nøye seg med det?

Hvis du kan gjemme en payload, kan du gjemme filer. Flere filer. Hele apper.

Den nye demoen er vill: En full DOOM-motor lastes fra 1966 TXT-poster. Alt settes sammen i minnet og kjøres uten å skrive til disk. Tenk på det – domenet ditt kunne levere et spill, en miner eller Office365. Null spor på filsystemet.

Slik fungerer det i praksis

Det er enklere enn du tror:

Kodning: Ta app-filen (eller WAD for DOOM). Komprimer hardt. Base64-kod.

Del opp: Kutt i biter på 2000 tegn. Hver bit blir en TXT-post.

Indeks: Lag en post som forteller rekkefølgen og antall biter.

Henting: Malware spør DNS etter bitene én etter én. Alt samles i minnet.

Kjøring: Last direkte i prosessen via refleksjon for .NET eller lignende. Ingen diskeventyr.

Fra angriper-siden ser det ut som vanlige DNS-spørringer. SOC-teamet ditt drukner i tusenvis daglig. Ekstra hundrevis forsvinner i mengden.

Hvorfor dagens sikkerhet svikter

Vanlige verktøy bommer:

  • Fildeteksjon: YARA, hasher og atferd krever filer på disk. Minne-kjøring ignorerer dem.

  • Nettverksregler: DNS ser normalt ut. Ofte kryptert med DoH/DoT. Biter ser ut som tekst.

  • Domain-reputasjon: Angriperen bruker ditt eget domain, kundens eller et rent ett.

  • Loggbevaring: De fleste DNS-logger slettes etter 1-2 dager. Sporene forsvinner.

Råd til NameOcean-brukere

Hos NameOcean prioriterer vi domenesikkerhet, men vi er åpne om risiko. Gjør dette:

1. Sjekk TXT-poster: Gå gjennom alle i zonene dine. Dokumenter. Varsle om nye.

2. Overvåk DNS: Logg ikke bare – analyser. Se etter gjentatte spørringer, høyt volum eller Base64-mønstre.

3. DNS-filtrering: Sett opp sikkerhet på gateway eller endpoint. Mange verktøy fanger unormale mønstre.

4. Sikre registrar-kontoen: MFA på. Begrens tilgang. Logg alle endringer. Uten dette er du sårbar.

5. DNSSEC: Stopper ikke dette, men hindrer spoofing.

6. CDN-overvåking: Med CloudFlare eller lignende – slå på logger og varsler for DNS-endringer.

DNS er infrastruktur, ikke festning

Denne demoen viser sannheten: DNS er bygget for pålitelighet, ikke sikkerhet. Den enkle designen er styrken – og svakheten.

Trusselen er reell. Statlige aktører bruker dette allerede. DOOM-demoen er en alarmklokke: Lett, effektivt, sporløst.

Fremtiden for forsvar

Behandle DNS som angrepsflate. Ikke bare rør.

Zero-trust for DNS. Overvåk internt som eksternt.

Invester i verktøy. DNS-firewalls, anomalideteksjon og trusselinfo er must.

Oppdater teamet. SOC må vite. Arkitekter må inkludere det i modellen.

For NameOcean-kunder: Vi gir sterke kontroller, full logging og enkel auditing av DNS-endringer.

TXT-poster virker harmløse. Men de kan være inngang til avanserte angrep. Hold øye.


Har du sett mistenkelig DNS-aktivitet? Hva gjør firmaet ditt for å sikre DNS? Del i kommentarene.

Read in other languages:

RU BG EL CS UZ TR SV FI RO PT PL NL HU IT FR ES DE DA ZH-HANS EN