← Ritorna a Labs
Medium
CyberCrime, Malware
Command and Control, Defense Evasion, Execution
Cloud

When Malicious Traffic Blends In: Trojan-Proxies Leveraging DNS Over HTTPS for Stealth

Il tunneling del protocollo consente alle minacce informatiche di comunicare furtivamente con i loro server di comando e controllo (C2) incapsulando il traffico dannoso all'interno di protocolli legittimi, contribuendo a eludere il rilevamento. Negli ultimi mesi, abbiamo rilevato diversi software armati con un trojan-proxy in grado di risolvere il server C2 tramite DoH (DNS over HTTPS) rendendo il traffico dannoso indistinguibile dal traffico web HTTPS legittimo.

labs correlati

Contatti

Get in touch with us

Contattaci
chevron-right