“Decoy Dog” detectado tras analizar 70,000 millones de solicitudes DNS

Una nueva caja de herramientas (toolkit) de malware ha sido descubierta luego de inspeccionar tráfico DNS anómalo considerablemente distinto a la actividad regular en internet. El toolkit denominado “Decoy Dog” tendría como objetivo grandes empresas y ayudaría a los actores maliciosos a evadir los métodos de detección estándar.

Decoy dog permite a los atacantes la evasión de métodos estándar de detección a través de envejecimiento del dominio estratégico y regate de consulta DNS (DNS query dribbling) el cual consiste en “romper” la consulta DNS en unas más pequeñas de manera que no parezcan sospechosas individualmente y así eventualmente eludir los filtros DNS o bien, evadir el monitoreo. Con el objetivo de establecer una buena reputación con los proveedores de seguridad antes de pasar a facilitar operaciones de ciberdelincuencia.

La caja de herramientas habría sido descubierta a principios de abril de 2023 como parte de un análisis en el que se tomaron en cuenta más de 70 mil millones de registros DNS, diariamente, en busca de señales de actividad anormal o sospechosa. Estas investigaciones evidenciaron que la huella (fingerprint) DNS de Decoy Dog es extremadamente rara y única entre los 370 millones de dominios activos en la internet, lo que hace fácil la identificación y rastreo de estos.

Además, la investigación en la infraestructura de Decoy Dog rápidamente llevó al descubrimiento de varios dominios de comando y control (C2) los cuales fueron vinculados a la misma operación, de estos, se observaría que la mayoría de las comunicaciones de estos servidores se originan en hosts de Rusia.

Investigaciones consecuentes revelaron que los túneles DNS en estos dominios tenían características que apuntaban a Pupy RAT, un Troyano de acceso remoto instalado por la caja de herramientas de Decoy Dog.

Pupy RAT project admite payloads en la mayoría de sistemas operativos, incluyendo Windows, macOS, Linux y Android. Al igual que otros troyanos de acceso remoto (RATs), permite a los actores maliciosos ejecutar comandos de manera remota, elevación de privilegios, robar credenciales y propagarse lateralmente por la red.

El análisis también descubrió un comportamiento de balizamiento DNS distinto en todos los dominios de Decoy Dog que fueron configurados para seguir un patrón particular de generación de solicitudes DNS.

Investigaciones de los detalles de registro de hosting y dominio revelaron que las operaciones de Decoy Dog han estado en marcha desde inicios de abril de 2022, lo que significa que sus operaciones han podido pasar bajo el radar por más de un año a pesar de que los dominios del conjunto de herramientas muestran valores extremos en los análisis.

El descubrimiento de Decoy Dog demuestra el poder de usar análisis de datos a gran escala para detectar actividad anómala en la internet. Ya que la situación es compleja y se ha centrado en los aspectos DNS del descubrimiento, se espera mas detalles provenientes de la industria.

indicadores de compromiso

Tipo

IndicadorClasificación
dominioclaudfront.netmalware
dominioallowlisted.netmalware
dominioatlas-upd.commalware
dominioads-tm-glb.clickmalware
dominiocbox4.ignorelist.commalware
dominiohsdps.ccmalware
dominioclaudfront.mlmalware
ip5.252.176.63malware
ip5.199.173.4malware
ip5.252.176.22malware
ip83.166.240.52malware
ip213.183.48.75malware
sha2564996180b2fa1045aab5d36f46983e91dadeebfd4f765d69fa50eba4edf310acfmalware
sha2560375f4b3fe011b35e6575133539441009d015ebecbee78b578c3ed04e0f22568malware
sha256e47db5ef2a23a156856b5ea3b156a32fc8b26fb1a5c496f62e74c8ca8bf4b924malware
sha25684a2ed4270aaee360019f8136e464fbddb83d20ade79b43b712c711a632dfa14malware
sha256fa075deeb0af84792a08f6be728ea15f1cf6183443cc5ee8a0632c7b4209675f

malware

Related Post