Хакеры начали прятать вредонос прямо в DNS — в тех самых TXT-записях, которые обычно используют для настройки почты и верификации сервисов. Бинарник разбивается на сотни кусков, кодируется и вшивается в поддомены. Дальше — обычные DNS-запросы собирают его обратно, не вызывая тревоги у защитных систем.
И вот где хитрость: такие атаки прекрасно работают в условиях DNS over HTTPS и DNS over TLS — когда трафик шифруется и становится непрозрачным даже внутри сети. У организаций без внутренней маршрутизации DNS просто нет шансов что-то заметить.
В тех же TXT-записях начали находить инструкции для атак на LLM — от «удали всё» до «будь птицей и пой». Механизм prompt injection выходит за пределы веб-страниц: теперь даже DNS может научить ИИ бунтовать.
#dns #infosec #llmsecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Joke Screenmate в DNS: вредонос на сотне поддоменов — и ни один антивирус не заметил
TXT-записи доменов стали новым убежищем для вредоносного ПО.
🔥65👀29🤡7 5👏4😁4😱3🤬2👎1