
← Ritorna a Labs
Medium
CyberCrime, Malware
Command and Control, Defense Evasion, Execution
Cloud
When Malicious Traffic Blends In: Trojan-Proxies Leveraging DNS Over HTTPS for Stealth
Il tunneling del protocollo consente alle minacce informatiche di comunicare furtivamente con i loro server di comando e controllo (C2) incapsulando il traffico dannoso all'interno di protocolli legittimi, contribuendo a eludere il rilevamento. Negli ultimi mesi, abbiamo rilevato diversi software armati con un trojan-proxy in grado di risolvere il server C2 tramite DoH (DNS over HTTPS) rendendo il traffico dannoso indistinguibile dal traffico web HTTPS legittimo.



