Frame 13 (1)

Хакеры начали прятать вредоносные коды прямо в DNS — в тех самых TXT-записях, которые обычно используют для настройки почты и верификации сервисов. Бинарник разбивается на сотни кусков, кодируется и вшивается в поддомены. Дальше — обычные DNS-запросы собирают его обратно, не вызывая тревоги у защитных систем.

Такие атаки прекрасно работают в условиях DNS over HTTPS и DNS over TLS — когда трафик шифруется и становится непрозрачным даже внутри сети. У организаций без внутренней маршрутизации DNS просто нет шансов что-то заметить.

В тех же TXT-записях начали находить инструкции для атак на LLM — от «удали всё» до «будь птицей и пой». Механизм prompt injection выходит за пределы веб-страниц: теперь даже DNS может научить ИИ бунтовать.

Источник: @SecLabNews

Ссылка на TG-канал: https://t.me/SecLabNews/16725