He estado buscando en OpenDNS como un posible uso en mi empresa, y afirman que el ransomware estilo Cryptolocker casi siempre usa DNS para" llamar a casa "y que OpenDNS bloquea esto, evitando que el ransomware haga algo malicioso. Esto me parece un poco dudoso, ya que creo que los creadores de malware serían IP de código duro o IP de servidor DNS de código duro (como una versión sombreada de 8.8.8.8) en lugar de usar el servidor DNS predeterminado del sistema operativo. Obtengo que las IP codificadas para el controlador de botnet (o donde sea que el malware está llamando a casa) podrían ser problemáticas si esa IP se cierra o se bloquea, pero me imagino que podrían usar un DNS diferente que continuaría resolviendo su nombre de host incluso si Lo estaban usando de manera infeliz.
¿Me estoy perdiendo algo? ¿Es realmente así como actúa el ransomware en la naturaleza, o es este reclamo solo de marketing? ¿Hay alguna razón técnica por la que el ransomware use el servidor DNS del sistema operativo y no pueda usar el suyo propio?