Courtesy of Wired
Bahaya Malware Tersembunyi dalam Rekaman DNS yang Sulit Dipantau
Menjelaskan bagaimana pelaku kejahatan siber menggunakan rekaman DNS untuk menyebarkan malware secara tersembunyi dan bagaimana kesulitan pemantauan DNS ini menjadi tantangan besar dalam keamanan jaringan modern.
17 Jul 2025, 14.30 WIB
3 dibaca
Share
Ikhtisar 15 Detik
- Malware dapat disembunyikan dalam permintaan DNS untuk menghindari deteksi.
- Teknik hexadecimal dapat digunakan untuk menyimpan file berbahaya dalam catatan DNS.
- Prompt injection dapat mengeksploitasi AI dan chatbot dengan menyisipkan perintah berbahaya.
Malware dan skrip berbahaya kini bisa mengambil file biner melalui DNS, bukan dari situs atau email yang sering diawasi antivirus. Ini berkat rekaman DNS yang biasanya tidak banyak dipantau, khususnya tipe TXT yang bisa menyimpan teks sembarangan.
Para penjahat siber mengubah file biner menjadi kode heksadesimal, lalu membagi menjadi ratusan potongan yang disimpan di berbagai subdomain DNS. Cara ini membuat malware dapat diambil secara tersembunyi lewat permintaan DNS berantai.
Karena banyak organisasi sulit memonitor dan memisahkan permintaan DNS yang normal atau mencurigakan, teknik ini menjadi jebakan yang sulit terdeteksi. Hal ini semakin parah dengan penggunaan protokol DNS terenkripsi seperti DOH dan DOT yang membatasi visibilitas monitoring.
DomainTools juga menemukan DNS digunakan untuk upaya jahat pada chatbot AI dengan menyisipkan perintah instruksi jahat dalam teks yang dianalisis chatbot, yang dikenal sebagai injeksi prompt. Ini menunjukkan bahwa DNS semakin dijadikan sarana serangan yang kreatif.
Keadaan ini memicu kebutuhan bagi pakar keamanan untuk memperkuat pemantauan DNS dan mengembangkan teknologi serta metode baru agar ancaman dari pemanfaatan DNS sebagai media malware dan serangan lain dapat dicegah.
--------------------
Analisis Kami: Teknik penyembunyian malware melalui DNS ini menyoroti kelemahan signifikan dalam sistem keamanan jaringan saat ini yang terlalu fokus pada pemantauan web dan email, sementara DNS menjadi celah yang bisa dimanfaatkan. Perkembangan protokol enkripsi DNS semakin memperparah masalah ini, membuat perlunya inovasi dalam cara organisasi mengawasi lalu lintas DNS yang sebelumnya dianggap tidak bermasalah.
--------------------
Analisis Ahli:
Ian Campbell: Sulit membedakan lalu lintas DNS normal dari yang anomali, terutama dengan perkembangan DOH dan DOT yang mengenkripsi DNS hingga mencapai resolver, memperbesar tantangan keamanan dalam jaringan.
--------------------
What's Next: Di masa depan, penggunaan DNS sebagai media penyebaran malware dan serangan siber lainnya akan semakin meningkat seiring dengan adopsi protokol DNS terenkripsi, sehingga metode deteksi keamanan tradisional perlu diperbarui untuk menanggulangi ancaman ini.
Referensi:
[1] https://wired.com/story/dns-records-hidden-malicious-code/
[1] https://wired.com/story/dns-records-hidden-malicious-code/
Pertanyaan Terkait
Q
Apa yang dimaksud dengan teknik pengunduhan malware melalui DNS?A
Teknik ini memungkinkan skrip jahat untuk mengambil file biner lewat permintaan DNS, menghindari deteksi oleh alat keamanan.Q
Siapakah yang menemukan teknik ini?A
Teknik ini ditemukan oleh peneliti dari DomainTools.Q
Apa itu Joke Screenmate?A
Joke Screenmate adalah jenis malware yang mengganggu fungsi normal komputer.Q
Apa peran DomainTools dalam konteks artikel ini?A
DomainTools adalah organisasi yang mengkhususkan diri dalam analisis dan intelijen domain, membantu melindungi dari ancaman siber.Q
Apa yang dimaksud dengan prompt injection dalam konteks AI?A
Prompt injection adalah teknik yang menyisipkan teks yang dirancang penyerang ke dalam dokumen yang dianalisis oleh chatbot, membingungkan model bahasa.