- Products
- Learn
- Local User Groups
- Partners
- More
Step Into the Future of
AI-Powered Cyber Security
The State of Ransomware Q1 2026
Key Trends and Their Impact
AI Security Masters E8:
Claude Mythos: New Era in Cyber Security
Blueprint Architecture for Securing
The AI Factory & AI Data Center
Call For Papers
Your Expertise. Our Stage
CheckMates Go:
CheckMates Fest
Se você já passou por um desses cenários, sabe como isso vira “tempo queimado” rápido:
“Domínios aleatórios” aparecendo em logs (parece DGA, mas ninguém consegue provar).
Suspeita de DNS tunneling, mas a análise vira opinião porque falta baseline e evidência.
A equipe cria exceção global “pra resolver rápido” e isso vira buraco permanente.
Alguém confunde ThreatCloud (inteligência) com enforcement, e o troubleshooting vai para o lado errado.
Este guia é um modelo TAC-grade para explicar, provar e operar DGA e DNS tunneling com rigor.
ThreatCloud AI fornece reputação + contexto + veredito (ex.: suspeito/malicioso, categoria).
Ele não aplica bloqueio sozinho.
O bloqueio/detecção acontece no enforcement point, controlado por:
blades habilitadas
policy e escopo
visibilidade do DNS (path real do DNS)
✅ Regra TAC: caso fechado = timestamp + entidade (host/user) + FQDN + veredito/categoria + ação aplicada no enforcement point.
Fixe o timestamp do evento/teste (exato).
Identifique host/user/IP de origem.
Extraia o FQDN e observe o padrão:
muitos domínios “randomizados”/únicos → tende a DGA
poucos domínios base, subdomínios longos e variáveis → tende a tunneling
Confirme no log do enforcement point:
categoria/veredito (DGA/DNS tunneling/suspicious DNS)
ação (Prevent/Detect/Bypass/Allow)
Classifique rapidamente:
1 host com padrão forte → maior chance de comprometimento
muitos hosts no mesmo “domínio estranho” → valide CDN/telemetria/SaaS antes de escalar
| Sintoma no campo | Causa provável | Como provar (evidência mínima) |
|---|---|---|
| Muitos domínios “randômicos”, first-seen | DGA/C2 resiliente | Log com FQDNs múltiplos + timestamp + ação (Detect/Prevent) + origem (host/user) |
| Subdomínios muito longos/alta entropia | DNS tunneling (payload) | Padrão em log/PCAP: labels longos + cadência alta + mesmo domínio base |
| “Suspeito”, mas não bloqueia | Sem enforcement / scope errado / DNS fora do gateway | Log mostra Allow/Bypass ou ausência de evento no enforcement point |
| “Bloqueou”, mas parece falso positivo | Domínio legítimo (CDN/telemetria/SaaS) parecido com DGA | Evidência de múltiplos hosts acessando o mesmo domínio + validação de legitimidade |
| Ambiente com ruído e exceções crescendo | Governança fraca | Exceções sem owner/expiry e sem evidence pack anexado |
| Resultado inconsistente por rede/usuário | DNS path diferente (resolver local, DoH/DoT, split) | Host A loga no gateway; Host B sai direto / DoH — comportamento diverge |
DGA é geração automática de domínios por malware para manter C2 mesmo com bloqueios. A característica operacional é alta rotatividade de domínios “newly seen”.
Features lexicais/estatísticas (entropia, comprimento de labels, distribuição de caracteres)
Churn: muitos FQDNs únicos em curto intervalo
Contexto: first-seen/newly observed + correlações (quando disponíveis)
✅ Prova TAC mínima para fechar DGA
timestamp do teste
host/user
lista de FQDNs (amostra + contagem em janela curta)
categoria/veredito
ação aplicada
DNS tunneling = abuso de DNS para exfiltração e/ou C2. A chave é padrão comportamental, não um IOC único.
subdomínios longos e pouco “humanos” (payload-like)
alta frequência com cadência regular (beaconing)
domínio base repetido com label variando
baseline por host “quebrado” (um endpoint muda o perfil DNS)
✅ Prova TAC mínima
timestamp
host/user
FQDN + padrão (ex.: 10 exemplos com labels longos)
taxa/volume (quando disponível)
categoria/veredito
ação aplicada
(ideal) PCAP/log do resolver para evidenciar o padrão
SmartLog / SmartEvent / pipeline SIEM
Query lógica (adapte à sua sintaxe):
(Action: Prevent OR Detect) AND (Category: "DNS Tunneling" OR "DGA") AND (src:<IP> OR user:<user>) AND (time:<window>)
sempre por timestamp e entidade (host/user)
checar recorrência: 5–15 min em torno do evento
logs do resolver corporativo ou PCAP para:
cadência
estrutura dos subdomínios
volume
Cole isso quando abrir tópico/caso:
Versão/Take do gateway:
Blades relevantes habilitadas:
Timestamp exato do teste:
Host / User / IP origem:
FQDN(s) (amostra):
Categoria/Veredito:
Ação aplicada (Prevent/Detect/Bypass/Allow):
Policy/Rule/Blade (se log expõe):
Recorrência (quantos eventos em X min):
Rede: DNS via gateway? resolver local? DoH/DoT?
Anexo: screenshot/exports do log no intervalo do teste
Exceção sem controle vira dívida de risco.
Toda exceção deve ter:
escopo (grupo/host — não global por padrão)
justificativa
owner
review/expiry date
evidence pack anexado
sk175623 — ThreatCloud DGA protection
sk178487 — ThreatCloud DNS Tunneling Protection
sk176865 — Check Point response to Log4j RCE
Na experiência de vocês, o que mais dói hoje?
Falsos positivos em “domínios estranhos” (DGA vs CDN/telemetria), ou
Suspeita de DNS tunneling sem baseline/evidência suficiente para fechar o caso?
About CheckMates
Learn Check Point
Advanced Learning
YOU DESERVE THE BEST SECURITY