Moin,
durch Meldungen des BSI (CERT BUND) gerade drauf gestoßen … Auch in unseren Netzen gibt es verzeinzelt infizierte (Windows-) Systeme; nun gibt es aber mit Quad9 ja einen öffentlichen Nameserver, der genau an dieser Stelle einsetzt und Malware-Domains blockiert:
wusel@cohen:~$ dig a jadlhpajcajbgcc.ru @9.9.9.9
; <<>> DiG 9.16.27-Debian <<>> a jadlhpajcajbgcc.ru @9.9.9.9
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 2181
;; flags: qr rd ad; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
;; WARNING: recursion requested but not available
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
;; QUESTION SECTION:
;jadlhpajcajbgcc.ru. IN A
;; Query time: 20 msec
;; SERVER: 9.9.9.9#53(9.9.9.9)
;; WHEN: Wed Jul 06 17:19:57 CEST 2022
;; MSG SIZE rcvd: 47
wusel@cohen:~$ dig a jadlhpajcajbgcc.ru @1.1.1.1
; <<>> DiG 9.16.27-Debian <<>> a jadlhpajcajbgcc.ru @1.1.1.1
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15092
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
;; QUESTION SECTION:
;jadlhpajcajbgcc.ru. IN A
;; ANSWER SECTION:
jadlhpajcajbgcc.ru. 273 IN A 199.21.76.81
;; Query time: 40 msec
;; SERVER: 1.1.1.1#53(1.1.1.1)
;; WHEN: Wed Jul 06 17:20:05 CEST 2022
;; MSG SIZE rcvd: 63
Ich wäre insofern dafür, daß unsere Nameserver im Mesh die v4- und v6-Adressen von Quad9 als Resolver rausgeben, statt Cloudflare, Google oder unseren eigenen. Ich erhoffe mir damit ein gewisses Ausbremsen entsprechender Malware. Comments?