DomainTools는 악성코드가 도메인 이름 시스템(DNS) 레코드에 내장될 수 있는 심각한 보안 취약점을 보고했습니다. 이 발견은 도메인 이름을 IP 주소로 변환하여 사용자가 인터넷을 탐색할 수 있도록 하는 DNS를 사이버 범죄자들이 악용할 수 있는 새로운 경로를 강조합니다.
DNS는 브라우저가 DNS 제공자에게 도메인 이름과 해당 IP 주소를 연결하는 레코드를 쿼리할 수 있도록 작동합니다. 그러나 최근 발견된 바에 따르면 해커들은 Ben Cartwright-Cox가 처음 설명한 방법을 활용하여 DNS 레코드 내에 이미지와 잠재적으로 악성 파일을 숨길 수 있었습니다. 이 방법은 원래 일반 텍스트를 위해 설계된 DNS 위에 파일 시스템을 구축할 수 있게 합니다.
DomainTools의 조사에 따르면 악성 행위자들은 DNS TXT 레코드를 사용하여 시스템 성능을 방해하고 잘못된 오류 메시지를 표시하는 장난 소프트웨어를 포함한 다양한 유형의 악성코드를 저장하고 전달하고 있습니다. 이 악성코드는 Joke/ScreenMate로 확인되었으며, 지속적인 농담과 애니메이션을 제공하여 사용자 경험을 방해하고, 사용자가 이를 제거하는 과정을 복잡하게 만듭니다.
이 발견의 의미는 중대합니다. 이미 인터넷 인프라의 중요한 구성 요소인 DNS 시스템이 해로운 콘텐츠를 전달하기 위해 조작될 수 있음을 시사합니다. 비텍스트 정보가 DNS 레코드 내에 쉽게 숨겨질 수 있다는 점은 사이버 범죄자들에 의한 광범위한 남용 가능성에 대한 우려를 불러일으키며, DNS 프레임워크 내에서 보안 조치를 강화할 필요성을 촉구합니다.
사이버 보안 환경이 진화함에 따라 해커들이 DNS 취약점을 어떻게 더 악용할 수 있을지 모니터링하는 것이 중요할 것입니다. 특히 일상적인 인터넷 사용을 위해 이 시스템에 대한 의존도가 증가하고 있는 상황에서 더욱 그렇습니다.
* 이 글은
tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.