Как DNS-записи стали оружием для распространения вируса-похитителя Strela Stealer?

Хакерская группировка Detour Dog создала сложную «фабрику вредоносного ПО», используя инновационную систему на базе DNS для распространения инфостилера Strela Stealer. Эта деятельность знаменует собой значительную эволюцию по сравнению с их предыдущими операциями, которые сводились к перенаправлению веб-трафика на мошеннические ресурсы. Смена тактики, вероятно, вызвана финансовыми мотивами, поскольку за последние 12-18 месяцев индустрия кибербезопасности усилила борьбу со скам-схемами, снизив их прибыльность.
Как DNS-записи стали оружием для распространения вируса-похитителя Strela Stealer?
Изображение носит иллюстративный характер

Ключевая роль Detour Dog заключается в контроле доменов, на которых размещается бэкдор StarFish — первый этап атаки. Ранее группировка сотрудничала с такими сервисами распределения трафика, как Los Pollos (под эгидой VexTrio Viper), Help TDS и Monetizer TDS, однако теперь переключилась на активное распространение вредоносных программ. По данным аналитиков, это первый зафиксированный случай, когда Detour Dog напрямую участвует в доставке вредоносного ПО.

Техническая реализация атаки основана на использовании DNS TXT-записей в качестве канала управления (C2). Взламывая уязвимые сайты на WordPress, злоумышленники внедряют в них вредоносный код. Этот код отправляет специально отформатированные DNS-запросы на серверы имен, контролируемые Detour Dog. В ответ серверы отправляют команды на удаленное выполнение кода, замаскированные в Base64-кодировке и содержащие ключевое слово «down», которое инициирует загрузку вредоносного файла.

Для маскировки своей деятельности Detour Dog использует тактику низкой активности. В 90% случаев скомпрометированный сайт работает в обычном режиме, не вызывая подозрений. В 9% случаев посетитель перенаправляется на мошеннический сайт. И лишь в 1% случаев сайт получает команду на загрузку вредоносного ПО. Такая низкая частота атак позволяет инфекции оставаться незамеченной в течение длительного времени.

Конечной целью атаки является установка инфостилера Strela Stealer. За кампании с использованием этого вредоноса как минимум с 2022 года отвечает исключительно группировка Hive0145. Считается, что Hive0145 действует как финансово мотивированный брокер первоначального доступа (Initial Access Broker, IAB), продавая полученные данные и доступы другим киберпреступникам.

Первоначальным этапом заражения служит бэкдор StarFish, описанный в отчете IBM X-Force как простой обратный шелл (reverse shell). Он обеспечивает постоянный доступ к скомпрометированной системе и используется для развертывания основного вредоноса — Strela Stealer. По данным компании Infoblox, Detour Dog контролирует не менее 69% хостов, используемых для размещения StarFish.

Вся атака представляет собой пример четкого разделения труда в киберпреступной экосистеме. Доставка спам-сообщений осуществляется через наемные ботнеты, такие как REM Proxy и Tofsee. Затем Detour Dog обеспечивает инфраструктуру для первого этапа заражения и доставки бэкдора. Наконец, Hive0145 управляет конечным вредоносным ПО и монетизирует украденную информацию.

Исследователи из Lumen's Black Lotus Labs в прошлом месяце выяснили, что ботнет REM Proxy, состоящий из устройств MikroTik, работает на базе вредоносного ПО SystemBC. Другой ботнет, Tofsee, ранее распространялся с помощью загрузчика PrivateLoader, написанного на C++. Эти ботнеты рассылают фишинговые письма, заманивая жертв на взломанные сайты.

Расследованием деятельности Detour Dog занялась компания Infoblox, специализирующаяся на анализе DNS-угроз. Отслеживание началось в августе 2023 года после того, как компания Sucuri, принадлежащая GoDaddy, впервые сообщила об атаках на сайты WordPress с использованием DNS TXT-записей. Как заявила вице-президент по анализу угроз в Infoblox, доктор Рене Бертон, в комментарии для The Hacker News, «эта сетевая модель доставки, где различные этапы загружаются с разных хостов, значительно усложняет отслеживание и скрывает истинный источник вредоносного ПО».

В рамках противодействия угрозе Infoblox в сотрудничестве с Shadowserver Foundation провела операцию по перехвату управления (sinkholing) над двумя ключевыми C2-доменами Detour Dog. Домен webdmonitor[.]io был перехвачен 30 июля, а aeroarrows[.]io — 6 августа.

Существует гипотеза, что Detour Dog функционирует как провайдер «распространения как услуги» (Distribution-as-a-Service, DaaS). Это предположение подкрепляется фактом обнаружения «по всей видимости, несвязанного файла», который также распространялся через их инфраструктуру, что указывает на коммерческий характер их операций по доставке вредоносного ПО для различных заказчиков.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка