Detour Dog usaba una red de DNS para operar una fábrica masiva de malware Strela Stealer

El actor de amenazas Detour Dog ha sido identificado como responsable de una infraestructura de ciberataque sofisticada y resiliente. El grupo está utilizando registros DNS TXT como un canal activo de Comando y Control (C2) para soportar la distribución del malware Strela Stealer, con operaciones rastreadas desde agosto de 2023.


Tácticas de DNS y Distribución de Malware

Detour Dog ha evolucionado desde ser un actor de redirección a desplegar malware directamente, utilizando capas de ofuscación para evadir la detección.

El Canal C2 a través de DNS TXT

La táctica más innovadora es el uso dual de DNS, no solo para resolución, sino como canal activo de distribución de malware:

  1. Consulta Maliciosa: Los sistemas comprometidos realizan consultas a registros DNS TXT en dominios controlados por el atacante.
  2. Entrega del Comando: Las respuestas a estas consultas contienen direcciones C2 codificadas en Base64, a menudo prefijadas con la palabra “down” (descargar).
  3. Ejecución: Los servidores comprometidos interpretan esta cadena para descargar el siguiente payload.

Infraestructura Escalonada

La operación utiliza una infraestructura escalonada para dificultar el análisis superficial:

  • StarFish Downloader: La infraestructura aloja un downloader de primera etapa llamado StarFish, que actúa como puente entre la víctima y Strela Stealer.
  • Sitios Web Legítimos Comprometidos: El malware y el downloader se alojan en sitios web legítimos que siguen funcionando con normalidad. Solo una pequeña fracción del tráfico (1 % a 9 %) se redirige maliciosamente, minimizando la sospecha y la detección.
  • Distribución: Utilizan botnets como MikroTik + SystemBC (REM Proxy) y Tofsee para enviar correos de phishing que entregan el Strela Stealer, ampliando el alcance de la campaña.

Recomendaciones
  1. Monitoreo de Consultas DNS Anómalas
  • Alertas por TXT: Configura alertas en tu infraestructura DNS y firewalls para detectar consultas a registros TXT que contengan palabras como “down” o cadenas largas de Base64 inusuales.
  • Correlación: Correlaciona el tráfico DNS sospechoso con cualquier comportamiento inesperado en los servidores web o en los endpoints internos.
  1. Auditoría de Sitios Web y Servidores
  • Buscar Scripts Inusuales: Realiza auditorías para detectar scripts sospechosos que realizan llamadas inusuales a registros DNS TXT.
  • Revisión de Cambios: Revisa los cambios recientes en archivos que normalmente no se modifican con frecuencia, buscando modificaciones sutiles que inyecten la redirección.
  1. Restricción del Uso de DNS TXT
  • Filtrado: En entornos controlados, considera filtrar o deshabilitar las respuestas de registros TXT excesivas o no esperadas en tus dominios para bloquear este canal de C2.
  • Validación: Verifica que tus servidores DNS no estén respondiendo registros TXT con payloads no confiables o direcciones codificadas.
  1. Protección de Infraestructura de Correo
  • Bloqueo de Phishing: Implementa filtros de correo rigurosos para bloquear las campañas de phishing conocidas que emplean dominios o botnets utilizados por Detour Dog.
  • Auditoría SMTP: Audita la infraestructura de envío de correo (SMTP, proxies) para evitar que sea secuestrada o utilizada como eje de campañas maliciosas.

Related Post