DNS-tunnling kan användas av angripare för att kringgå brandväggar och etablera dolda kontrollkanaler (C2) samt exfiltrera data, även när nätverksåtkomst är strikt begränsad. Artikeln demonstrerar hur verktyget DNScat2 underlättar sådana attacker, vilket tillåter fjärrstyrning av infekterade system genom att maskera kommunikation som vanliga DNS-frågor. Två scenarier för DNS-tunnling beskrivs: direkt anslutning till en C2-server via DNS, och en mer sofistikerad metod där C2-trafiken dirigeras genom betrodda DNS-servrar via en angriparkontrollerad domän. Även om utgående DNS-trafik begränsas till betrodda servrar, kan angripare fortfarande utnyttja den normala DNS-infrastrukturen för C2-kommunikation, vilket gör det svårt att upptäcka. Artikeln belyser också att standard Windows PowerShell kan användas för att implementera DNS-tunnling, vilket kräver att försvarsåtgärder även omfattar skriptmiljöer utöver traditionell blockering av skadlig programvara.