Detour Dog ft. Strela Stealer: Очаквано добра комбинация

Представете си, че вашият компютър или телефон крие малък, невидим крадец, който тихо събира важна информация – пароли, данни за банкови карти, лични документи. Точно това прави един нов тип киберзаплаха, която напоследък привлича вниманието на експертите по сигурност. В центъра на схемата стои мистериозен играч, наречен Detour Dog (което може да преведем като "Кучето от Засада" или "Кучето за Отклоняване"), което е засечено да разпространява зловреден софтуер, известен като Strela Stealer ("Крадецът Стрела").

Кой е Detour Dog и Защо е Важен?

Detour Dog не е просто хакер, а по-скоро оператор на инфраструктура, който предоставя "услуга" за разпространение на зловреден софтуер. Експертите от компанията Infoblox следят дейността му от август 2023 г., но следите му датират още от февруари 2020 г.

В началото Detour Dog се е занимавал главно с пренасочване на трафик. Атакувал е уязвими сайтове, най-често изградени с WordPress, като е вграждал злонамерен код. Вместо да правят нещо очевидно, тези сайтове използвали един скрит канал, наречен DNS TXT записи, за да комуникират с командния център на хакерите. Обикновено това е водело до пренасочване на посетителите към измамни сайтове (т.нар. scams).

Ключовата промяна: Наскоро обаче този "служител по трафика" е еволюирал. Вместо само към измами, пренасочването вече започва да води и до разпространение на истински зловреден софтуер.

StarFish: Първата Стъпка към Кражбата

Detour Dog контролира домейните, които служат за първа стъпка в тази атака. На тези домейни се намира малка, но важна програма, наречена StarFish ("Морска Звезда").

StarFish е проста "обратна обвивка" (reverse shell). Представете си я като малък шлюз или таен проход, който се отваря на заразения компютър. Неговата единствена цел е да създаде връзка и да послужи като канал за основния крадец – Strela Stealer.

Според анализите, Detour Dog контролира над 69% от местата, които разпространяват този StarFish.

Големият Крадец: Strela Stealer

Основният играч, който се възползва от инфраструктурата на Detour Dog, е група, наречена Hive0145. Те стоят зад кампаниите за разпространение на Strela Stealer поне от 2022 г. Смята се, че тяхната мотивация е чисто финансова и най-вероятно работят като Брокери за Първоначален Достъп (IAB). Това означава, че те печелят пари, като получават достъп до заразени системи, а след това продават този достъп на други престъпници, които да извършат същинските кражби или изнудвания.

Сложният Път на Атаката: Ботонети и Двойна Игра

Как стига Strela Stealer до жертвите? Чрез мрежа от сложни връзки, в които участват и т.нар. ботонети (мрежи от заразени компютри).

Спамът: Зловредните имейли, които разпространяват Strela Stealer, идват от два големи ботнета – REM Proxy (използващ друг известен малуер, наречен SystemBC) и Tofsee.

Договорът: Според експертите, ботонетите са били "наети" да изпратят спам съобщенията, а Detour Dog е бил "нает" да осигури разпространението на самия зловреден софтуер.

Detour Dog използва уязвими WordPress сайтове, за да си осигури нова инфраструктура. Но най-хитрото е:

90% от времето, заразеният сайт работи нормално, което не буди никакво подозрение.

Само в 10% от случаите нещо се случва – потребителят или е пренасочен към измама (9%), или, много по-рядко (1%), получава команда за изпълнение на зловреден код.

Това ограничено пренасочване е умишлено, за да се избегне бързото засичане от системите за сигурност.

DNS като Таен Куриер

Най-новата и интелигентна част от схемата е използването на DNS TXT записи не само като комуникационен канал, но и като механизъм за доставка на зловреден код.

Когато жертвата отвори злонамерен прикачен файл (например SVG файл), заразеният сайт, който е част от мрежата на Detour Dog, изпраща скрита заявка към неговия команден център (C2) чрез DNS. В отговор, центърът изпраща TXT запис, който съдържа адрес към Strela C2 сървър и специален код ("down"). Заразеният сайт премахва кода и изтегля (чрез curl) следващата част от атаката – StarFish.

Тази сложна "щафета" позволява на нападателите:

  • Да се скрият зад привидно нормални, но компрометирани сайтове.
  • Да объркат експертите по сигурност, тъй като зловредният софтуер не се намира на мястото, което показва прикаченият файл.

Изводът: Detour Dog се е превърнал от обикновен пренасочвач на трафик към "Разпространител като Услуга" (DaaS), предоставяйки своята компрометирана мрежа за доставяне на сериозен софтуер за кражба на информация. Това показва, че киберпрестъпниците постоянно променят тактиката си, за да останат една крачка пред защитата.

Какво Означава Това за Обикновения Потребител?

Въпреки сложните технически термини, посланието е ясно:

  • Бъдете скептични към имейли: Най-честият начин за заразяване все още е злонамерено прикачен файл или линк, често имитиращи фактури, поръчки или други важни документи.
  • Поддържайте софтуера си актуален: Много от атаките се случват чрез експлоатиране на уязвимости в популярни платформи като WordPress. Редовните актуализации са вашата най-добра защита.
  • Използвайте антивирусен софтуер: Добрият софтуер може да засече дори по-малките компоненти като StarFish, преди те да успеят да инсталират основния крадец.

Киберпрестъпността е бизнес, а Detour Dog е просто един от изпълнителите, който е намерил нов, по-печеливш начин да "доставя стоката". Защитата започва с информираност и повишено внимание.

Тагове:

#Dns | #Malware | #Wordpress | #Кражба На Данни | #Фишинг |

Последни Публикации

1
кибератака върху реакт и DDoS атака срещу Cloudflare

От React2Shell до 29,7 Tbps DDoS – лудата киберседмица

Тази седмица интернет отново се тресеше – от критична уязвимост в най-популярната платформа за уеб разработка до най-голямата DDoS атака в историята. Хакери атакуваха инструменти с изкуствен интелект, разпространяваха фалшиви банкови приложения и заливаха цели мрежи с трафик. Всичко това се случи за ...
2
тълпи от хора оковани във информационни вериги, които възпират тяхното право на свободно изразяване и придвижване

Как Индия и Русия установиха тоталния контрол над масите

През последните месеци все повече държави въвеждат практика, която на пръв поглед изглежда „за наше добро“ – задължително предварително инсталиране на правителствени приложения върху всички нови смартфони чрез промяна в закона или административна заповед. Индия и Русия вече го направиха официално. И ...
3
Sturnus завладява смартфона на потребител

Внимание: Sturnus завладява телефони и източва банкови сметки

Специалисти по киберсигурност разкриха подробности за нов злонамерен софтуер (malware), който атакува именно телефоните с Android. Той се нарича Sturnus и е от типа „банков троянски кон“ – тоест програма, която краде банкови данни и може напълно да завладее телефона, за да извършва измами с парите н ...
4
американци са предани на съд, защото помагат на корейски ИТ работници да работят незаконно чрез отдалечен достъп

$2,2 млн. за Пхенян: петима признаха вина за голямата IT измама

Петима души се признаха за виновни, че са помагали на севернокорейски IT специалисти да работят незаконно в американски компании Министерството на правосъдието на САЩ обяви в петък, че петима души са се признали за виновни, защото са помагали на Северна Корея да заобикаля международните санкции и да ...
5
във футуристична съдебна зала се води дело от Гугъл срещу хакерска организация

Дело за 1 млрд. долара: Google срещу PhaaS

Google съди китайски хакери за огромна измамна платформа Google заведе гражданско дело в съда на САЩ в Ню Йорк (конкретно в Южния окръг на Ню Йорк, срещу хакери от Китай. Те стоят зад голяма платформа за измами, наречена Lighthouse. Тази платформа работи по модела Phishing-as-a-Service, което означа ...
6
супергерои се борят с киберзапалхите на седмицата

Хакери, измами и затвор: Топ киберсъбития от седмицата

Новият Рансъмуер "Cephalus" Атакува Чрез Компрометирани RDP Акаунти От средата на юни 2025 г. в киберпространството оперира нов рансъмуер, базиран на езика Go, наречен Cephalus. Той успява да проникне в организации, като краде идентификационни данни от акаунти за Протокола за отдалечен работен плот ...