诅咒的有趣之处在于它会传播。黑客利用域名系统(DNS)分发恶意软件的行为,激发了迈克尔·“坏武士”·邦纳(Michael “B'ad Samurai” Bunner)创作出《DNS疯狂填词》——这款游戏采用与近期发现的DNS恶意软件分发攻击相同的技术,实现了经典填词游戏的分布式版本。

Cover Image

“本项目灵感源自前人关于利用DNS TXT记录存储和检索数据的研究,该技术曾被用于恶意软件分发、命令控制等目的,”邦纳在项目说明文件中写道,“传统方式是将恶意负载嵌入DNS记录,再由受控系统解析执行。而本方案通过HTTPS协议调用公共API端点获取数据,隐藏了真实数据来源。”

此前关于DNS恶意软件的报告中,曾用更[形容词]的描述介绍该系统:其核心功能是将域名转换为IP地址(199.232.194.114)以简化网页浏览。但这类解释往往忽略了DNS的重要特性:为记录设置存活时间(TTL)的能力。

域名与IP地址的绑定关系并非永恒不变——网站运营者更换主机服务,或是上游网络服务商动态分配IP地址都会导致变化。DNS必须能应对这两种情况,这正是TTL存在的意义。该参数告知DNS服务提供商需要多久检查一次记录更新状态:预计频繁变更的记录设置较短TTL,稳定记录则设置较长TTL(当预期与实际不符时,故障就会发生)。

《DNS疯狂填词》与此前恶意软件案例类似,通过为DNS记录设置超长TTL来存储超出系统设计者预估的数据量。这种方式无需专用服务器即可创建新填词游戏,只需按照游戏接口规范配置一系列域名记录即可。

这再次印证:任何足够[形容词]的技术最终都会与[noun]产生[形容词]的关联——特别是当涉及[noun]的时候。


文章标签: #黑客 #DNS #恶意软件 #填词游戏 #技术创新

负责编辑

  菠萝老师先生 

  让你的每一个瞬间都充满意义地生活,因为在生命的尽头,衡量的不是你活了多少年,而是你如何度过这些年。