Ssylka

Как DNS-записи стали оружием для распространения вируса-похитителя Strela Stealer?

Хакерская группировка Detour Dog создала сложную «фабрику вредоносного ПО», используя инновационную систему на базе DNS для распространения инфостилера Strela Stealer. Эта деятельность знаменует собой значительную эволюцию по сравнению с их предыдущими операциями, которые сводились к перенаправлению веб-трафика на мошеннические ресурсы. Смена тактики, вероятно, вызвана финансовыми мотивами, поскольку за последние 12-18 месяцев индустрия кибербезопасности усилила борьбу со скам-схемами, снизив их прибыльность.
Как DNS-записи стали оружием для распространения вируса-похитителя Strela Stealer?
Изображение носит иллюстративный характер

Ключевая роль Detour Dog заключается в контроле доменов, на которых размещается бэкдор StarFish — первый этап атаки. Ранее группировка сотрудничала с такими сервисами распределения трафика, как Los Pollos (под эгидой VexTrio Viper), Help TDS и Monetizer TDS, однако теперь переключилась на активное распространение вредоносных программ. По данным аналитиков, это первый зафиксированный случай, когда Detour Dog напрямую участвует в доставке вредоносного ПО.

Техническая реализация атаки основана на использовании DNS TXT-записей в качестве канала управления (C2). Взламывая уязвимые сайты на WordPress, злоумышленники внедряют в них вредоносный код. Этот код отправляет специально отформатированные DNS-запросы на серверы имен, контролируемые Detour Dog. В ответ серверы отправляют команды на удаленное выполнение кода, замаскированные в Base64-кодировке и содержащие ключевое слово «down», которое инициирует загрузку вредоносного файла.

Для маскировки своей деятельности Detour Dog использует тактику низкой активности. В 90% случаев скомпрометированный сайт работает в обычном режиме, не вызывая подозрений. В 9% случаев посетитель перенаправляется на мошеннический сайт. И лишь в 1% случаев сайт получает команду на загрузку вредоносного ПО. Такая низкая частота атак позволяет инфекции оставаться незамеченной в течение длительного времени.

Конечной целью атаки является установка инфостилера Strela Stealer. За кампании с использованием этого вредоноса как минимум с 2022 года отвечает исключительно группировка Hive0145. Считается, что Hive0145 действует как финансово мотивированный брокер первоначального доступа (Initial Access Broker, IAB), продавая полученные данные и доступы другим киберпреступникам.

Первоначальным этапом заражения служит бэкдор StarFish, описанный в отчете IBM X-Force как простой обратный шелл (reverse shell). Он обеспечивает постоянный доступ к скомпрометированной системе и используется для развертывания основного вредоноса — Strela Stealer. По данным компании Infoblox, Detour Dog контролирует не менее 69% хостов, используемых для размещения StarFish.

Вся атака представляет собой пример четкого разделения труда в киберпреступной экосистеме. Доставка спам-сообщений осуществляется через наемные ботнеты, такие как REM Proxy и Tofsee. Затем Detour Dog обеспечивает инфраструктуру для первого этапа заражения и доставки бэкдора. Наконец, Hive0145 управляет конечным вредоносным ПО и монетизирует украденную информацию.

Исследователи из Lumen's Black Lotus Labs в прошлом месяце выяснили, что ботнет REM Proxy, состоящий из устройств MikroTik, работает на базе вредоносного ПО SystemBC. Другой ботнет, Tofsee, ранее распространялся с помощью загрузчика PrivateLoader, написанного на C++. Эти ботнеты рассылают фишинговые письма, заманивая жертв на взломанные сайты.

Расследованием деятельности Detour Dog занялась компания Infoblox, специализирующаяся на анализе DNS-угроз. Отслеживание началось в августе 2023 года после того, как компания Sucuri, принадлежащая GoDaddy, впервые сообщила об атаках на сайты WordPress с использованием DNS TXT-записей. Как заявила вице-президент по анализу угроз в Infoblox, доктор Рене Бертон, в комментарии для The Hacker News, «эта сетевая модель доставки, где различные этапы загружаются с разных хостов, значительно усложняет отслеживание и скрывает истинный источник вредоносного ПО».

В рамках противодействия угрозе Infoblox в сотрудничестве с Shadowserver Foundation провела операцию по перехвату управления (sinkholing) над двумя ключевыми C2-доменами Detour Dog. Домен webdmonitor[.]io был перехвачен 30 июля, а aeroarrows[.]io — 6 августа.

Существует гипотеза, что Detour Dog функционирует как провайдер «распространения как услуги» (Distribution-as-a-Service, DaaS). Это предположение подкрепляется фактом обнаружения «по всей видимости, несвязанного файла», который также распространялся через их инфраструктуру, что указывает на коммерческий характер их операций по доставке вредоносного ПО для различных заказчиков.


Новое на сайте

18607Золотой распад кометы ATLAS C/2025 K1 18606Секретный бренд древнего Рима на стеклянных шедеврах 18605Смогут ли чипсы без искусственных красителей сохранить свой знаменитый вкус? 18604Является ли рекордная скидка на Garmin Instinct 3 Solar лучшим предложением ноября? 18603Могла ли детская смесь ByHeart вызвать национальную вспышку ботулизма? 18602Готовы ли банки доверить агентскому ИИ управление деньгами клиентов? 18601Как сезонные ветры создают миллионы загадочных полос на Марсе? 18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли