Ssylka

Как DNS-записи стали оружием для распространения вируса-похитителя Strela Stealer?

Хакерская группировка Detour Dog создала сложную «фабрику вредоносного ПО», используя инновационную систему на базе DNS для распространения инфостилера Strela Stealer. Эта деятельность знаменует собой значительную эволюцию по сравнению с их предыдущими операциями, которые сводились к перенаправлению веб-трафика на мошеннические ресурсы. Смена тактики, вероятно, вызвана финансовыми мотивами, поскольку за последние 12-18 месяцев индустрия кибербезопасности усилила борьбу со скам-схемами, снизив их прибыльность.
Как DNS-записи стали оружием для распространения вируса-похитителя Strela Stealer?
Изображение носит иллюстративный характер

Ключевая роль Detour Dog заключается в контроле доменов, на которых размещается бэкдор StarFish — первый этап атаки. Ранее группировка сотрудничала с такими сервисами распределения трафика, как Los Pollos (под эгидой VexTrio Viper), Help TDS и Monetizer TDS, однако теперь переключилась на активное распространение вредоносных программ. По данным аналитиков, это первый зафиксированный случай, когда Detour Dog напрямую участвует в доставке вредоносного ПО.

Техническая реализация атаки основана на использовании DNS TXT-записей в качестве канала управления (C2). Взламывая уязвимые сайты на WordPress, злоумышленники внедряют в них вредоносный код. Этот код отправляет специально отформатированные DNS-запросы на серверы имен, контролируемые Detour Dog. В ответ серверы отправляют команды на удаленное выполнение кода, замаскированные в Base64-кодировке и содержащие ключевое слово «down», которое инициирует загрузку вредоносного файла.

Для маскировки своей деятельности Detour Dog использует тактику низкой активности. В 90% случаев скомпрометированный сайт работает в обычном режиме, не вызывая подозрений. В 9% случаев посетитель перенаправляется на мошеннический сайт. И лишь в 1% случаев сайт получает команду на загрузку вредоносного ПО. Такая низкая частота атак позволяет инфекции оставаться незамеченной в течение длительного времени.

Конечной целью атаки является установка инфостилера Strela Stealer. За кампании с использованием этого вредоноса как минимум с 2022 года отвечает исключительно группировка Hive0145. Считается, что Hive0145 действует как финансово мотивированный брокер первоначального доступа (Initial Access Broker, IAB), продавая полученные данные и доступы другим киберпреступникам.

Первоначальным этапом заражения служит бэкдор StarFish, описанный в отчете IBM X-Force как простой обратный шелл (reverse shell). Он обеспечивает постоянный доступ к скомпрометированной системе и используется для развертывания основного вредоноса — Strela Stealer. По данным компании Infoblox, Detour Dog контролирует не менее 69% хостов, используемых для размещения StarFish.

Вся атака представляет собой пример четкого разделения труда в киберпреступной экосистеме. Доставка спам-сообщений осуществляется через наемные ботнеты, такие как REM Proxy и Tofsee. Затем Detour Dog обеспечивает инфраструктуру для первого этапа заражения и доставки бэкдора. Наконец, Hive0145 управляет конечным вредоносным ПО и монетизирует украденную информацию.

Исследователи из Lumen's Black Lotus Labs в прошлом месяце выяснили, что ботнет REM Proxy, состоящий из устройств MikroTik, работает на базе вредоносного ПО SystemBC. Другой ботнет, Tofsee, ранее распространялся с помощью загрузчика PrivateLoader, написанного на C++. Эти ботнеты рассылают фишинговые письма, заманивая жертв на взломанные сайты.

Расследованием деятельности Detour Dog занялась компания Infoblox, специализирующаяся на анализе DNS-угроз. Отслеживание началось в августе 2023 года после того, как компания Sucuri, принадлежащая GoDaddy, впервые сообщила об атаках на сайты WordPress с использованием DNS TXT-записей. Как заявила вице-президент по анализу угроз в Infoblox, доктор Рене Бертон, в комментарии для The Hacker News, «эта сетевая модель доставки, где различные этапы загружаются с разных хостов, значительно усложняет отслеживание и скрывает истинный источник вредоносного ПО».

В рамках противодействия угрозе Infoblox в сотрудничестве с Shadowserver Foundation провела операцию по перехвату управления (sinkholing) над двумя ключевыми C2-доменами Detour Dog. Домен webdmonitor[.]io был перехвачен 30 июля, а aeroarrows[.]io — 6 августа.

Существует гипотеза, что Detour Dog функционирует как провайдер «распространения как услуги» (Distribution-as-a-Service, DaaS). Это предположение подкрепляется фактом обнаружения «по всей видимости, несвязанного файла», который также распространялся через их инфраструктуру, что указывает на коммерческий характер их операций по доставке вредоносного ПО для различных заказчиков.


Новое на сайте

18953Расследование гибели древнего добытчика бирюзы в пустыне Атакама 18952Противостояние Юпитера 10 января открывает сезон лучших астрономических наблюдений 18951Реформа кибербезопасности США через отмену устаревших директив CISA 18950Почему критическое обновление Trend Micro Apex Central требует немедленной установки? 18949Триумф и унижение первой женщины-лауреата Гран-при парижской академии наук 18948Зачем северокорейские хакеры Kimsuky заставляют жертв сканировать QR-коды и как это... 18947Уникальный космический реликт Cloud-9 подтвердил теории о темной материи и неудавшихся... 18946Китайская группировка UAT-7290 атакует телекоммуникационный сектор с помощью... 18945Почему у человечества осталось менее трех суток на спасение орбиты в случае глобального... 18944Как искусственный интеллект и сломанная экономика уничтожают долгосрочное планирование 18943Каким образом Брэд берд переосмыслил «железного человека» Теда Хьюза и сместил фокус... 18942Аномально быстрое вращение астероида 2025 MN45 меняет научные представления о структуре... 18941Зачем OpenAI запускает защищенный режим ChatGPT Health для работы с медицинскими данными? 18940CISA экстренно обновляет каталог KEV критическими уязвимостями Microsoft и HPE 18939Могла ли найденная в Норфолке 2000-летняя боевая труба звучать в войнах королевы Боудикки?