Подавляющее большинство вредоносного ПО использует DNS-протокол для связи с командными серверами, эксфильтрации данных или перенаправления трафика. При этом почти 60% организаций не осуществляют мониторинг DNS-трафика на регулярной основе. Между тем защита DNS это довольно крупный продуктовый домен в сфере информационной безопасности. Мировой рынок DNS Security уже оценивается в $1,6–2,0 млрд и растёт на 10–14% ежегодно. Разбираемся, что стоит за этой технологией, кто её развивает за рубежом и в России, и чего от нее ждать в ближайшие годы.
Что такое DNS Security и зачем это нужно
DNS (Domain Name System) — «телефонный справочник» интернета. Каждое обращение к любому сайту или сервису начинается с DNS-запроса: браузер спрашивает «какой IP у ideco.ru?» и получает ответ. Без этого был бы невозможен доступ к ресурсам по именам.
DNS Security (Protective DNS, PDNS) — это активный защитный слой, который анализирует DNS-запросы пользователей и блокирует обращения к вредоносным, фишинговым и нежелательным доменам до установления соединения. Представьте службу безопасности на сортировочном пункте: она проверяет адрес получателя ещё до того, как письмо отправлено. Если адрес значится в базе мошенников — письмо не уходит.
Как это работает
Обычный DNS-запрос проходит цепочку: клиент → DNS-резолвер → корневые серверы → IP-адрес → подключение. С Protective DNS в эту цепочку встраивается проверка:
Клиент → PDNS-резолвер → [Threat Intelligence + ML-анализ]
├─ Домен безопасен → нормальное разрешение → подключение
└─ Домен опасен → блокировка (NXDOMAIN / sinkhole / блок-страница)
Какие угрозы блокирует DNS Security
Угроза |
Механизм |
Что делает PDNS |
Фишинг |
Поддельные сайты для кражи учётных данных |
Блокирует домены-двойники до загрузки страницы |
Malware/Ransomware |
Загрузка вредоносного ПО с C2-серверов |
Прерывает связь заражённого устройства с C2 |
DNS Tunneling |
Скрытый канал передачи данных через DNS-запросы |
Обнаруживает аномальный объём и энтропию запросов |
DGA (Domain Generation Algorithms) |
Автогенерация тысяч доменов для обхода блок-листов |
ML-анализ энтропии и n-грамм символов |
Cryptojacking |
Скрытый майнинг через обращения к пулам |
Блокирует запросы к майнинговой инфраструктуре |
Typosquatting |
Регистрация доменов с опечатками (goog1e.com) |
Proximity scoring — измерение схожести с легитимными доменами |
По данным NSA (2020), использование Protective DNS снижает способность 92% вредоносного ПО использовать C2-каналы. Данные DNSFilter за Q1 2025 показывают, что 79% атак задействуют DNS-уровень.
Ключевые преимущества
Простота внедрения. Достаточно сменить DNS-резолвер — без установки агентов, без изменения сетевой топологии. Развёртывание занимает минуты, а не недели.
Покрытие всей сети. Каждое обращение к интернету начинается с DNS-запроса — добавление слоя DNS Security защищает все устройства, включая IoT, принтеры, камеры и промышленные контроллеры (на которые не получится установить антивирус/EDR).
Защита вне периметра. Облачный PDNS работает везде — дома, в кафе, в аэропорту. По данным Control D, 51% гибридных сотрудников проводят в офисе менее половины рабочего времени, а значит, файрвол (даже в случае использования VPN) защищает их менее 50% времени.
Раннее обнаружение. Блокировка происходит до загрузки контента — в отличие от антивирусов, которые анализируют файлы после загрузки.
Место DNS Security в тактической модели MITRE ATT&CK
Этап атаки |
MITRE ATT&CK |
Что делает злоумышленник |
Где DNS Security может остановить |
Примеры возможностей DNS-уровня |
|---|---|---|---|---|
Разведка |
Reconnaissance (TA0043) |
Разведка инфраструктуры, перебор имён, подготовка доменной/C2-базы |
Раннее выявление и блок запросов на этапе разведки и подготовки инфраструктуры |
Флаг аномальной DNS-разведки к вашим доменам; детект массовых переборов имён; выявление DGA-активности; отсечение всплесков «никогда не виденных» доменов; блокировка доменов злоумышленника по TI, pDNS, новым зарегистрированным доменам и репутации |
Начальный выход в инфраструктуру атакующего |
Часть Initial Access / Initial rendezvous |
Пользователь или малварь впервые выходит на домены атакующего |
Блок перехода к инфраструктуре атакующего до выполнения полезной нагрузки |
Фильтрация фишинговых и малвертайзинговых доменов, на которые ведут письма, мессенджеры, реклама; блок первого обращения малвари к C2-хосту по репутации и поведенческому анализу DNS-запросов |
Закрепление через C2 |
Command & Control (TA0011), в т.ч. T1071.004 DNS |
Поддержание устойчивого канала управления, периодические beacon-запросы |
Обрыв канала управления и срыв закрепления в сети |
Детект и блок DNS-туннелей и C2 по DNS (T1071.004): высокоэнтропийные поддомены, аномальный тайминг, нестандартные типы записей; разрыв «постоянного канала» для RAT / Cobalt Strike / аналогов |
Эксфильтрация данных |
Exfiltration (TA0010) |
Тихий вывод данных из сети через скрытые каналы |
Прекращение утечки на границе DNS |
Обнаружение закодированных потоков данных в DNS-запросах и ответах (TXT, NULL и др.); блок DNS-туннелей для эксфиля; использование поведенческих профилей и лимитов на объём/частоту аномального DNS-трафика |
Влияние и деструкция |
Impact (TA0040) |
Нарушение доступности, целостности и доверия к сервисам |
Снижение масштаба и последствий атак, использующих DNS |
Препятствие злоупотреблению DNS в DDoS и амплификационных атаках; предотвращение подмены делегаций и хайджека зон; блок вредоносных/поддельных NS- и MX-записей; защита пользователей от перенаправления на фишинговые/поддельные ресурсы |
DNS Security — не замена файрволу
Важно понимать: PDNS дополняет, а не заменяет NGFW, прокси и EDR. Это первый рубеж эшелонированной защиты:
Интернет
↓
[DNS Security / PDNS] ← первый рубеж: блокировка по домену
↓
[NGFW / Proxy] ← второй рубеж: блокировка по IP/URL/контенту
↓
[EDR / AV] ← третий рубеж: защита на конечном устройстве
↓
[SIEM / SOC] ← мониторинг и реагирование
Главное ограничение DNS Security — шифрованный DNS (DoH/DoT). Браузеры с включённым DNS-over-HTTPS отправляют запросы напрямую к публичным резолверам, минуя корпоративный PDNS. Как отмечает SEI CMU, злоумышленники уже используют DoH для обхода DNS-фильтрации. Меры противодействия: блокировка внешних DoH-провайдеров, принудительная настройка браузеров через GPO/MDM, использование PDNS-провайдеров с собственными DoH-эндпоинтами. В Ideco NGFW Novum, например, есть возможность блокировки DoH/DoT «одной галочкой» в настройках.
Мировой рынок: $1,6–2,0 млрд и рост на 10–14% в год
Посмотрим, насколько развит данный тип решений за рубежом, а потом перейдем к России.
Спойлер: если до 2022 года в сфере продуктов информационной безопасности Россия была «страной DLP» (существовало около 15 DLP-решений), а с 2022 года стала «страной NGFW» (более 50 компаний заявили о разработке своих решений), то в сфере DNS Security такого разнообразия пока нет.
Объём рынка и прогноз
По данным аналитических агентств, мировой рынок DNS Security в 2024–2025 годах оценивается в $1,6–2,0 млрд. Прогноз на 2030 год — $2,8–4,1 млрд при среднегодовом росте 10–14%.
Для контекста: общий рынок кибербезопасности в 2025 году составляет ~$220–230 млрд (MarketsandMarkets). DNS Security — это ~0,7–0,8% от него, но темп роста выше среднерыночного.
Ключевые драйверы интереса к продукту
Рост DNS-атак. По данным Forrester (2025), 95% организаций пережили DNS-связанные инциденты за последний год, средний ущерб — $1,1 млн.
Удалённая работа и BYOD. Периметр сети растворился — PDNS работает там, где файрвол бессилен.
IoT. К 2030 году — более 75 млрд подключённых устройств, и на каждое невозможно установить EDR-агент.
AI в руках атакующих. По данным DNSFilter, AI-трафик в сетях вырос на 69% за 2025 год; генеративный AI используется для массовой генерации фишинговых доменов. И это, видимо, только начало.
Регуляторное давление. CISA/NSA в США рекомендуют Protective DNS (руководство v1.3, 2025), ЕС запустил DNS4EU.
Зарубежные вендоры: кто задаёт правила
Обзор ключевых игроков
Вендор |
Продукт |
Год |
Модель |
Уникальная особенность |
Cisco |
Umbrella / Secure Access DNS Defense |
2012 |
Cloud (SaaS) |
Рекурсивный DNS + Talos TI, 800+ млрд запросов/день |
Palo Alto |
DNS Security (NGFW + ADNSR) |
2019 |
Hybrid |
Лидер NGFW-рынка, где DNS эффективно интегрирован в NGFW-решения. |
Cloudflare |
Gateway (Cloudflare One) |
2020 |
Cloud (SaaS) |
4,3 трлн DNS-запросов/день, бесплатный тир до 50 пользователей |
Infoblox |
Threat Defense (Universal DDI) |
2018 |
Hybrid |
DDI-контекст |
DNSFilter |
DNSFilter |
2015 |
Cloud (SaaS) |
Маркетинговое обещание: AI-детекция на 10 дней раньше конкурентов. 180 млрд запросов/день |
Fortinet |
FortiGuard DNS |
2021 |
On-premise |
Встроен в FortiGate NGFW, инспекция DoH/DoT/DoQ |
Webroot (OpenText) |
DNS Protection |
2017 |
Cloud (SaaS) |
Ориентация на MSP, первый DNS-фильтр с DoH + фильтрацией |
Тренды зарубежного рынка
Конвергенция с SASE/SSE. DNS Security всё активнее интегрируется в платформы Secure Access Service Edge. Cisco Umbrella стал частью Cisco Secure Access SSE, Cloudflare Gateway — частью Cloudflare One, Palo Alto DNS Security — частью Prisma Access. Gartner не выделяет отдельный Magic Quadrant для DNS Security — он входит в SSE/SASE.
AI/ML как стандарт. Все ведущие вендоры используют ML для обнаружения DGA, DNS-туннелирования и zero-day угроз. DNSFilter заявляет о выявлении 7 000+ вредоносных доменов, не обнаруженных другими фидами. Infoblox блокирует 82% угроз до первого DNS-запроса.
Специализированная аналитика. GigaOm выпускает единственный специализированный Radar по DNS Security — в 2024 году оценены 11 вендоров, лидеры — Cisco, Infoblox, EfficientIP, BlueCat. В 2025 году — уже 16 вендоров.
Эра подготовленных атак. По данным EfficientIP (март 2026), в 2025 году атакующие перешли к модели «индустриализированной подготовки»: массовая регистрация доменной инфраструктуры, длительное удержание в спящем состоянии и точечная активация. Фишинг составляет 30% вредоносного DNS-трафика, свежезарегистрированные домены — 11%, DGA — занимает меньшую, но постоянную долю в структуре DNS-угроз.
Российский рынок DNS Security
Регуляторное давление и рост угроз
Российский рынок DNS Security формируется под влиянием двух факторов: импортозамещение и взрывной рост кибератак.
Регуляторный фактор. Указы Президента РФ №250 и №214 запретили использование иностранного ПО на объектах КИИ с 01.01.2025. Компании обязаны перейти на решения из реестра российского ПО. Это создало окно возможностей для отечественных вендоров DNS Security. Впрочем, для создания этого типа решений не получится использовать OpenSource-компоненты, поэтому массово вендоры не пошли в эту историю (в отличие от NGFW).
Рост угроз. По данным совместного исследования Ideco и SkyDNS (2025), за первые 4 месяца 2025 года количество заблокированных DNS-атак выросло в 3 раза год к году — до 198 млн инцидентов. Из них 160 млн — попытки запросов к запаркованным доменам (+426% г/г).
DNS Security (SecDNS) признана самостоятельной категорией на карте российского рынка ИБ 2025 (TAdviser) наравне с NGFW, SWG и SEG.
Ключевые российские вендоры
На российском рынке три специализированных решения DNS Security:
SkyDNS (skydns.ru) — пионер и лидер рынка, на рынке с 2010 года (15+ лет). Облачный (SaaS) сервис. Обрабатывает 2+ млрд DNS-запросов в сутки. Собственный центр аналитики угроз на базе ML/AI с 2016 года, заявленная точность детектирования — 98%. В реестре российского ПО с 2016 года (№1084). SkyDNS является технологическим ядром DNS Security для Ideco NGFW (и нашим «старым» технологическим партнером).
В 2025 году продажи СкайДНС в бизнес-сегменте именно за счет security-функциональности выросли в 6,8 раз к 2024 году.
BI.ZONE Secure DNS (bi.zone) — решение дочерней структуры Сбербанка. Поддерживает три модели поставки: облачную, гибридную и on-premise. Акцент на Enterprise и КИИ. Использует AI-модель Anti-DGA и механизмы обнаружения DNS-туннелей для 20+ популярных инструментов атак (Cobalt Strike, Sliver, Metasploit и др.). Текущая версия — 1.12.0 (февраль 2026).
Solar DNS RADAR (ГК «Солар» / Ростелеком) — новый участник, запущен в сентябре 2025 года. Уникальное преимущество — телеметрия с сенсоров федерального оператора «Ростелеком» (10+ млрд DNS-запросов в сутки). В реестре российского ПО с октября 2025 (№30153).
Другие участники рынка
Решение |
Тип |
Особенность |
Яндекс DNS |
Публичный DNS |
Для физлиц, нет корпоративного управления, фильтрация только по статичной БД угроз. |
Kaspersky NGFW |
DNS Security в NGFW |
Модуль DNS Security в составе Kaspersky NGFW 1.0 |
Ideco NGFW |
DNS Security в NGFW |
Облачный модуль на базе SkyDNS (с версии Ideco NGFW Novum 21) |
НСДИ (национальная система доменных имен) |
Публичный DNS |
Решает проблемы доступности DNS-резолвинга в случаях отключения от международных сервисов. Не фильтрует трафик в целях безопасности. |
Прогноз развития: четыре сценария
Сценарий 1: Поглощение платформами (вероятность — высокая)
DNS Security становится встроенной функцией более крупных платформ — SASE/SSE, XDR, NGFW. Это уже происходит: Cisco Umbrella вошёл в Secure Access SSE, Palo Alto DNS Security — в Prisma Access, Cloudflare Gateway — в Cloudflare One. На российском рынке — SkyDNS интегрирован в Ideco NGFW.
Что это значит. Как самостоятельная рыночная категория DNS Security может сжаться, но как технология — станет обязательным компонентом любой платформы сетевой безопасности. Аналогия — IPS, который из отдельного продукта превратился в стандартную функцию NGFW.
Для российского рынка. Вендоры NGFW (Ideco, Kaspersky и другие) будут наращивать DNS Security-функциональность. Специализированные игроки (SkyDNS) могут развиваться как OEM-поставщики технологии для платформенных вендоров.
Сценарий 2: DNS Security как ядро AI-driven защиты (вероятность — средне-высокая)
AI трансформирует DNS Security из инструмента фильтрации в платформу раннего предупреждения. По данным EfficientIP (2026), DNS-аналитика становится ключевым источником threat intelligence — она видит подготовку атак за недели и месяцы до активации.
Атакующие тоже используют AI: по данным WEF Global Cybersecurity Outlook 2026, 87% респондентов назвали AI-уязвимости самым быстрорастущим киберриском. Мультимодельные атаки (5–8 LLM одновременно) сжимают цикл атаки с недель до часов.
Что это значит. DNS Security с продвинутым AI/ML (предиктивная аналитика, поведенческий анализ, автоматическая корреляция с TI) может вырасти в полноценную платформу DNS Detection & Response (DNS DR), аналогичную EDR/XDR, но на уровне DNS.
Для российского рынка. Преимущество у вендоров с собственными ML-моделями (SkyDNS — 15 лет развития и самая большая клиентская база в данном сегменте, BI.ZONE — интеграция с Threat Intelligence экосистемой). Вендоры с телеметрией федерального уровня (Solar DNS RADAR + Ростелеком) или множеством клиентов (включая физических лиц), как у SkyDNS, получают уникальные данные для обучения моделей.
Сценарий 3: Фрагментация по сегментам (вероятность — средняя)
Рынок разделяется на три чётких сегмента с разными требованиями:
Enterprise / КИИ. On-premise или гибридные решения с глубокой интеграцией в SOC/SIEM, поддержкой Zero Trust. Игроки: BI.ZONE, Solar DNS RADAR, SkyDNS.
Mid-market / SMB. Облачные SaaS-решения с быстрым развёртыванием, понятным интерфейсом и предсказуемым ценообразованием. Игроки: SkyDNS.
Встроенный OEM. DNS Security как модуль в составе NGFW/UTM. Игроки: SkyDNS (как OEM для Ideco) и зарубежные вендоры.
Универсального решения «для всех» скорее всего не будет. Каждый сегмент нуждается в своей модели поставки и ценообразования.
Сценарий 4: Encrypted DNS убивает рынок (вероятность — низкая)
DoH/DoT-by-default в браузерах и ОС делает сетевую DNS-фильтрацию неэффективной. Устройства обходят корпоративные резолверы, отправляя запросы напрямую к Google, Cloudflare или Apple.
Почему маловероятен. Вендоры уже адаптируются: собственные DoH/DoT-эндпоинты, агенты для конечных устройств, интеграция с MDM/GPO для принудительной настройки. Более того, CISA/NSA в руководстве 2025 года рекомендуют организациям контролировать исходящий DoH-трафик.
Наиболее вероятный исход
Реалистичный сценарий — комбинация первого и второго: DNS Security станет обязательным встроенным компонентом платформ сетевой безопасности (как IPS стал частью NGFW), но при этом технологическое ядро — AI-аналитика DNS-трафика — будет расти в ценности и сложности. Специализированные вендоры (SkyDNS, DNSFilter, Infoblox) сохранят нишу для организаций, которым нужен глубокий анализ DNS, а не «галочка» в чеклисте NGFW.
Для российского рынка ключевой фактор — регуляторное давление (Указы №250, №214) и рост числа атак. При 198 млн заблокированных DNS-инцидентов за 4 месяца 2025 года и тройном росте год к году — игнорировать DNS Security становится не просто рискованно, а безответственно.
Итог
DNS Security — небольшой ($1,6–2 млрд), но быстрорастущий (10–14% CAGR) сегмент кибербезопасности с непропорционально высокой эффективностью и низкой относительной ценой решения: один PDNS-сервер покрывает всю сеть, включая IoT, удалённых сотрудников и неуправляемые устройства, блокируя 92% C2-каналов малвари.
За рубежом рынок зрелый — Cisco, Palo Alto, Cloudflare, Infoblox и DNSFilter конкурируют на уровне AI-детекции и платформенной интеграции. В России рынок формируется: SkyDNS (15 лет, самостоятельный пионер и лидер), BI.ZONE Secure DNS (enterprise/КИИ) и Solar DNS RADAR (телеметрия Ростелекома) замещают ушедшие Cisco Umbrella и Fortinet DNS.
Будущее DNS Security — не отдельный продукт, а обязательный слой любой архитектуры сетевой безопасности, усиленный AI для предиктивного обнаружения угроз. Вопрос не в том, нужна ли вашей организации DNS Security. Вопрос — почему она ещё не включена.
Комментарии (32)

vilgeforce
26.03.2026 11:49"Достаточно сменить DNS-резолвер" - неверно, потому что существует мальварь, которая явным образом(!) прописывает адрес DNS-сервера через который происходит резолв. Хорошая попытка, как говорится

max9
26.03.2026 11:49а что, у кого-то в сетке разрешены левые ДНС сервера за периметром?

vilgeforce
26.03.2026 11:49Кроме бизнеса есть и простые юзвери. С рекурсивностью тоже может выйти интересно

Ideco Автор
26.03.2026 11:49Дело не в "левых" серверах, а в "легитимном" резолвинге через цепочку DNS сервер AD - публичный резолвер - корневой DNS-резолвер.
Где в итоге запросы проходят и переносят нужную хакерам информацию. Если не использовать фильтрацию DNS-трафика.

Ideco Автор
26.03.2026 11:49Разумеется если в Ideco NGFW используется модуль DNS Security, то "утечки" DNS через другие каналы (как 53UDP, так и публичные DoH/DoT-сервера, блокируются и все заворачивается на NGFW). Это обязательная архитектурная особенность конечно.

gotch
26.03.2026 11:49DNS (Domain Name System) — «телефонный справочник» интернета
Ну спасибо, что объяснили. Дальше этот нейросетевой поток сознания можно не читать.

Ideco Автор
26.03.2026 11:49Буквально одним предложением объяснили. В статье про NGFW, первый вопрос был что такое NGFW, поэтому так сделали. Иначе с магазином компьютерной техники часто путают.

gotch
26.03.2026 11:49Вот оно что. А я думал чтобы с NSFW не перепутали, так-то похоже.
Куда планируете звонить по TXT записям?

Ideco Автор
26.03.2026 11:49в моей "телефонной книге" есть не только телефон, а множество полей: и место работы, и заметка о человеке и можно добавлять произвольные.

gotch
26.03.2026 11:49Понятно, не придумали ещё тот глобус, на который не лезет ваша сова.
Каждое обращение к любому сайту или сервису начинается с DNS-запроса: браузер спрашивает «какой IP у ideco.ru?» и получает ответ. Без этого был бы невозможен доступ к ресурсам по именам.
Как-то я на своей машине обхожусь без DNS, а сайты работают. И у многих так. Это ли не чудо?

Ideco Автор
26.03.2026 11:49Браузер резолвит?

gotch
26.03.2026 11:49Нет, всего лишь прокси, да ещё и не тот, к которому я обращаюсь.

Ideco Автор
26.03.2026 11:49Если нет прописанных DNS в ОС, потенциальной малваре это может не помешать попробовать резолвить самой через публичные DNS.
Но в целом мы про корпоративные сети, где DNS используется практически всегда.

Justnva
26.03.2026 11:49Стэк в студию, или "обхожусь без DNS" - это изоляция сети с белыми списками? у меня плохая новость, DNS туннелям без разницы на это )

turbidit
26.03.2026 11:4999,9% малвари используют протокол TCP/IP.

Ideco Автор
26.03.2026 11:49Про DNS мы сделали акцент, т.к. часто это "слепая зона" для наложенных средств защиты.
Не по статистике, а по опыту пилотных испытаний в сетях - скрытые DNS-туннели мы обнаруживаем в большинстве случаев.
DNS это 7-ой уровень модели OSI. TCP/IP же практически базовый - транспортный, поэтому более очевидно, что его используют (и пожалуй 100%).

Furriest
26.03.2026 11:49Данные DNSFilter за Q1 2025 показывают, что 79% атак задействуют DNS-уровень.
Не могу представить себе методику, по которой DNSFilter может достоверно получить эту информацию. Вы можете?

Ideco Автор
26.03.2026 11:49У них довольно большая выручка, много клиентов и по их словам она резолвят 180 млрд запросов/день, на основе этого (в т.ч. разбора инцидентов у клиентов) скорее всего могут сделать выводы. Возможно чуть тенденциозные, но все-таки.

Furriest
26.03.2026 11:49Просто есть некоторое ощущение, что "по опросу на сайте таком-то 100% людей пользуются интернетом".
Если эта компания предоставляет услуги DNS-фильтрации - откуда они знают про кейсы, в которых DNS-фильтрация не использовалась, и тем более про статистическое распределение таких кейсов?
Максимум откуда такую информацию они могут получить - это от клиентов, которые раньше фильтрацию не использовали, а потом из-за кейса к ним пришли, но что это отражает реальную статистику - есть огромные сомнения.
Ideco Автор
26.03.2026 11:49Cisco и другие вендоры и организации называют похожие цифры. Вот здесь (AUPDNS is Australia’s protective domain name system which employs RPZ (Response Policy Zones) to dynamically filter out malicious and suspicious domains, which according to a US National Security Agency cybersecurity study foils 92% of malware attacks), речь про 92%.
У нас в Ideco статистика конечно с меньшей выборкой, но все же по ощущениям очень похожи на правду эти цифры.

Furriest
26.03.2026 11:49Не видите странного совпадения, что аналогичные цифры показывают компании, предоставляющие аналогичный сервис?

AndrewTishkin
26.03.2026 11:49Много букаф, но без конкретики - в чём заключаются атаки. Особенно если для защиты предлагается платить деньги.

Ideco Автор
26.03.2026 11:49Тут статья больше с точки зрения бизнеса аналитика и решений в сфере ИБ.
Про типы атак через DNS подробнее писали ранее:
https://habr.com/ru/companies/ideco/articles/1010618/
vilgeforce
"Подавляющее большинство вредоносного ПО использует DNS-протокол для связи с командными серверами, эксфильтрации данных" - кажется, вы выдаете желаемое для бизнеса за действительное. Или просто говорите глупости...
max9
резолвит А запись СС - значит использует /s
vilgeforce
Резолвит ОС, значит она и есть мальварь
Ideco Автор
Использует, это подтверждается в том числе реальными кейсами. И да, резолвинг домена - тоже использование, но также часто встречается и DGA и DNS-туннелирование (как один из инструментов, если остальные варианты туннелей не работают изначально, хакеры используют очень многофункциональные инструменты на потоке).
vilgeforce
Резволвит ОС, не путайте!
Ideco Автор
Резолвит тогда уж не только ОС (сейчас все сложно - браузер может сам резолвить и т.д.), но и цепочка DNS-серверов. За счет нее, часто из "закрытых" от Интернета сегментов вредоносное ПО и осуществляет связь с командными центрами.
Но в PDNS-сервисах этот сервис и встраивается в эту цепочку резолвингов для защиты.
Justnva
Кодировка в base64, деление на куски и отправка несколькими запросами в параметрах… Или поддоменами, или урлами.
DOOM недавно запустили так уже, всего 2000 dns запросов )) источник https://blog.rice.is/post/doom-over-dns/