TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究ログ

DNS トンネリング (まとめ)

【ニュース】

◆遠隔操作にDNS通信を使うマルウエアが上陸、ラックが注意喚起 (ITPro, 2016/02/01)
http://itpro.nikkeibp.co.jp/atcl/news/16/020100322/
https://malware-log.hatenablog.com/entry/2016/02/01/000000_2

◆DNSプロトコルを隠れ蓑にマルウェアが外部と通信、ラックが注意喚起 (マイナビニュース, 2016/02/02)
http://news.mynavi.jp/news/2016/02/02/045/
https://malware-log.hatenablog.com/entry/2016/02/02/000000_1

◆OilRig攻撃活動: サウジアラビアの組織への攻撃でHelminthバックドアを配信 (paloalto, 2016/05/27)
https://www.paloaltonetworks.jp/company/in-the-news/2016/160528-the-oilrig-campaign-attacks-on-saudi-arabian-organizations-deliver-helminth-backdoor.html
https://malware-log.hatenablog.com/entry/2016/05/27/000000_2

◆DNS tunneling threat drills into nearly half of networks tested (SC Media, 2016/09/02)
https://www.scmagazine.com/dns-tunneling-threat-drills-into-nearly-half-of-networks-tested/article/529463/
https://malware-log.hatenablog.com/entry/2016/09/02/000000

◆Covert Channels and Poor Decisions: The Tale of DNSMessenger (CISCO Talos, 2017/03/02)
http://blog.talosintelligence.com/2017/03/dnsmessenger.html
https://malware-log.hatenablog.com/entry/2017/03/02/000000_4

◆DNSクエリにPowerShellコマンドを乗せて運ぶ攻撃を確認 (マイナビニュース, 2017/03/07)
http://news.mynavi.jp/news/2017/03/07/101/
https://malware-log.hatenablog.com/entry/2017/03/07/000000_2

◆New Fileless Malware Uses DNS Queries To Receive PowerShell Commands (The Hacker News, 2017/03/05)
http://thehackernews.com/2017/03/powershell-dns-malware.html
https://malware-log.hatenablog.com/entry/2017/03/07/000000_2

◆New fileless malware uses DNS to pull down instructions (cyberscoop, 2017/03/06)
https://www.cyberscoop.com/dns-malware-talos-group/
https://malware-log.hatenablog.com/entry/2017/03/07/000000_2

◆隠されたチャネルと不適切な決断:DNSMessenger の物語 (CISCO Talos, 2017/03/23 08:00)
https://gblogs.cisco.com/jp/2017/03/dnsmessenger/
https://malware-log.hatenablog.com/entry/2017/03/23/000000_5

◆痕跡を残さないマルウェアが増加の傾向、検出がより難しく (マイナビニュース, 2017/04/27)
http://news.mynavi.jp/news/2017/04/27/048/
https://malware-log.hatenablog.com/entry/2017/04/27/000000_5

◆標的型攻撃で使われたマルウェアを解析して C2 サーバを作った。そのマルウェアは DNSトンネリングを行う珍しいものだった。 (@shutingrz, 2017/05/25)
http://shutingrz.hatenablog.com/entry/2017/05/25/225636
https://malware-log.hatenablog.com/entry/2017/05/25/000000_5


【公開情報】

◆DNSを使用した遠隔操作ウィルスへの対策 (テリロジー, 2016/02/01)
http://www.terilogy.com/momentum/topics/tapas01.html
https://malware-log.hatenablog.com/entry/2017/02/01/000000

◆DNS トンネリングの証拠が調査対象企業の半数近くで見つかる (WatchGuard, 2016/09/07)
https://www.watchguard.co.jp/security-news/dns-%E3%83%88%E3%83%B3%E3%83%8D%E3%83%AA%E3%83%B3%E3%82%B0%E3%81%AE%E8%A8%BC%E6%8B%A0%E3%81%8C%E8%AA%BF%E6%9F%BB%E5%AF%BE%E8%B1%A1%E4%BC%81%E6%A5%AD%E3%81%AE%E5%8D%8A%E6%95%B0%E8%BF%91%E3%81%8F.html
https://malware-log.hatenablog.com/entry/2016/09/07/000000_1


【関連まとめ記事】

◆全体まとめ
https://malware-log.hatenablog.com/entry/root

◆攻撃手法 (まとめ)
https://malware-log.hatenablog.com/entry/Attack_Technic


【図表】

f:id:tanigawa:20160601204744j:plain
出典: http://itpro.nikkeibp.co.jp/atcl/news/16/020100322/?SS=imgview&FD=-654642772&ST=security


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019