Detour Dog ft. Strela Stealer: Очаквано добра комбинация

Представете си, че вашият компютър или телефон крие малък, невидим крадец, който тихо събира важна информация – пароли, данни за банкови карти, лични документи. Точно това прави един нов тип киберзаплаха, която напоследък привлича вниманието на експертите по сигурност. В центъра на схемата стои мистериозен играч, наречен Detour Dog (което може да преведем като "Кучето от Засада" или "Кучето за Отклоняване"), което е засечено да разпространява зловреден софтуер, известен като Strela Stealer ("Крадецът Стрела").

Кой е Detour Dog и Защо е Важен?

Detour Dog не е просто хакер, а по-скоро оператор на инфраструктура, който предоставя "услуга" за разпространение на зловреден софтуер. Експертите от компанията Infoblox следят дейността му от август 2023 г., но следите му датират още от февруари 2020 г.

В началото Detour Dog се е занимавал главно с пренасочване на трафик. Атакувал е уязвими сайтове, най-често изградени с WordPress, като е вграждал злонамерен код. Вместо да правят нещо очевидно, тези сайтове използвали един скрит канал, наречен DNS TXT записи, за да комуникират с командния център на хакерите. Обикновено това е водело до пренасочване на посетителите към измамни сайтове (т.нар. scams).

Ключовата промяна: Наскоро обаче този "служител по трафика" е еволюирал. Вместо само към измами, пренасочването вече започва да води и до разпространение на истински зловреден софтуер.

StarFish: Първата Стъпка към Кражбата

Detour Dog контролира домейните, които служат за първа стъпка в тази атака. На тези домейни се намира малка, но важна програма, наречена StarFish ("Морска Звезда").

StarFish е проста "обратна обвивка" (reverse shell). Представете си я като малък шлюз или таен проход, който се отваря на заразения компютър. Неговата единствена цел е да създаде връзка и да послужи като канал за основния крадец – Strela Stealer.

Според анализите, Detour Dog контролира над 69% от местата, които разпространяват този StarFish.

Големият Крадец: Strela Stealer

Основният играч, който се възползва от инфраструктурата на Detour Dog, е група, наречена Hive0145. Те стоят зад кампаниите за разпространение на Strela Stealer поне от 2022 г. Смята се, че тяхната мотивация е чисто финансова и най-вероятно работят като Брокери за Първоначален Достъп (IAB). Това означава, че те печелят пари, като получават достъп до заразени системи, а след това продават този достъп на други престъпници, които да извършат същинските кражби или изнудвания.

Сложният Път на Атаката: Ботонети и Двойна Игра

Как стига Strela Stealer до жертвите? Чрез мрежа от сложни връзки, в които участват и т.нар. ботонети (мрежи от заразени компютри).

Спамът: Зловредните имейли, които разпространяват Strela Stealer, идват от два големи ботнета – REM Proxy (използващ друг известен малуер, наречен SystemBC) и Tofsee.

Договорът: Според експертите, ботонетите са били "наети" да изпратят спам съобщенията, а Detour Dog е бил "нает" да осигури разпространението на самия зловреден софтуер.

Detour Dog използва уязвими WordPress сайтове, за да си осигури нова инфраструктура. Но най-хитрото е:

90% от времето, заразеният сайт работи нормално, което не буди никакво подозрение.

Само в 10% от случаите нещо се случва – потребителят или е пренасочен към измама (9%), или, много по-рядко (1%), получава команда за изпълнение на зловреден код.

Това ограничено пренасочване е умишлено, за да се избегне бързото засичане от системите за сигурност.

DNS като Таен Куриер

Най-новата и интелигентна част от схемата е използването на DNS TXT записи не само като комуникационен канал, но и като механизъм за доставка на зловреден код.

Когато жертвата отвори злонамерен прикачен файл (например SVG файл), заразеният сайт, който е част от мрежата на Detour Dog, изпраща скрита заявка към неговия команден център (C2) чрез DNS. В отговор, центърът изпраща TXT запис, който съдържа адрес към Strela C2 сървър и специален код ("down"). Заразеният сайт премахва кода и изтегля (чрез curl) следващата част от атаката – StarFish.

Тази сложна "щафета" позволява на нападателите:

  • Да се скрият зад привидно нормални, но компрометирани сайтове.
  • Да объркат експертите по сигурност, тъй като зловредният софтуер не се намира на мястото, което показва прикаченият файл.

Изводът: Detour Dog се е превърнал от обикновен пренасочвач на трафик към "Разпространител като Услуга" (DaaS), предоставяйки своята компрометирана мрежа за доставяне на сериозен софтуер за кражба на информация. Това показва, че киберпрестъпниците постоянно променят тактиката си, за да останат една крачка пред защитата.

Какво Означава Това за Обикновения Потребител?

Въпреки сложните технически термини, посланието е ясно:

  • Бъдете скептични към имейли: Най-честият начин за заразяване все още е злонамерено прикачен файл или линк, често имитиращи фактури, поръчки или други важни документи.
  • Поддържайте софтуера си актуален: Много от атаките се случват чрез експлоатиране на уязвимости в популярни платформи като WordPress. Редовните актуализации са вашата най-добра защита.
  • Използвайте антивирусен софтуер: Добрият софтуер може да засече дори по-малките компоненти като StarFish, преди те да успеят да инсталират основния крадец.

Киберпрестъпността е бизнес, а Detour Dog е просто един от изпълнителите, който е намерил нов, по-печеливш начин да "доставя стоката". Защитата започва с информираност и повишено внимание.

Тагове:

#Dns | #Malware | #Wordpress | #Кражба На Данни | #Фишинг |

Последни Публикации

1
ферма със sim карти

Европол разби сложна мрежа за киберизмами със SIM ферми

На 10 октомври 2025 г. Европол, европейската полицейска агенция, обяви, че е разбила сложна платформа за киберпрестъпления, известна като "киберпрестъпност като услуга" (Cybercrime-as-a-Service, CaaS). Тази платформа е използвала т.нар. SIM ферма – система от устройства, които управляват голям брой ...
2
лого на Windows, изобразено като щит

Microsoft поправя 183 уязвимости: Три вече се използват от хакери

На 14 октомври 2025 г. Microsoft публикува корекции за рекордните 183 уязвимости в сигурността на своите продукти. Сред тях има три уязвимости, които вече се използват активно от хакери. В същото време компанията официално прекрати поддръжката на операционната система Windows 10, освен за компютри, ...
3
хакер поема контрола над RTU устройство и управлява електрическата мрежа

Сериозни уязвимости в устройства на Red Lion: Заплаха за промишлените системи

Изследователи в областта на киберсигурността разкриха два сериозни проблема в сигурността на продуктите на Red Lion Sixnet, наречени "дистанционни терминални устройства" (RTU), които се използват в промишлени системи. Ако тези уязвимости бъдат използвани от злонамерени лица, те могат да позволят изп ...
4
отбор от супергерои се бори с кибер заплахите в интернет

Киберзаплахите на седмицата: нови атаки, обединени хакери и уязвимости в големи системи

Всяка седмица дигиталният свят ни напомня, че тишината не означава сигурност. Кибератаките често започват тихо – една незащитена уязвимост, забравена парола или незашифровано резервно копие. Когато алармата най-после се задейства, щетите вече са нанесени.Тази седмица ще разгледаме как нападателите п ...
5
Управител на корпорация е силно притеснен от кибер заплахите пред бизнеса

Дигиталните заплахи: Седмичен Бюлетин

Киберсветът в турбо режим: Заплахите стават все по-умни Живеем във време, в което удобството върви ръка за ръка с риска. Всяко умно устройство, всяка нова услуга в облака и всяка чат платформа, която ни улеснява, всъщност разширява "бойната линия", по която могат да ни атакуват хакерите. Вече не гов ...
6
експерт по киберсигурност внедрява изкуствен интелект

5 критични въпроса при внедряване на решения за сигурност с AI

В наши дни изкуственият интелект (AI) не е просто модерна дума, а двигател на бизнеса. Все повече компании използват AI и облачни технологии, за да обработват огромни обеми данни, да вземат по-добри решения и да създават нови продукти. С тази огромна сила обаче идва и голяма отговорност, особено ког ...