Threat Database Malware Decoy Dog -haittaohjelma

Decoy Dog -haittaohjelma

Suoritettuaan kattavan tutkimuksen q äskettäin tunnistetusta haittaohjelmasta, Decoy Dogista, kyberturvallisuustutkijat ovat havainneet, että se edustaa huomattavaa edistystä verrattuna perustaansa, avoimen lähdekoodin etäkäyttötroijalaiseen Pupy RAT:iin.

Decoy Dog esittelee laajan valikoiman tehokkaita ja aiemmin julkistamattomia ominaisuuksia, mikä erottaa sen kehittyneempänä uhkana. Yksi sen merkittävistä ominaisuuksista on kyky siirtää uhrit vaihtoehtoiselle ohjaimelle, mikä mahdollistaa haittaohjelman takana olevien huonomielisten toimijoiden ylläpitämisen vaarantuneiden koneiden kanssa ja välttää havaitsemisen pitkiä aikoja. On huomattavaa, että on ollut tapauksia, joissa uhrit ovat tietämättään olleet vuorovaikutuksessa Decoy Dog -palvelimen kanssa yli vuoden ajan, mikä on korostanut tämän haittaohjelman vaikeutta ja kestävyyttä.

Decoy Dog -haittaohjelma on varustettu laajennetulla joukolla uhkaavia ominaisuuksia

Äskettäin tunnistettu haittaohjelma, Decoy Dog, sisältää useita uusia toimintoja, jotka erottavat sen muista. Erityisesti Decoy Dog pystyy nyt suorittamaan mielivaltaista Java-koodia asiakkaalla, mikä antaa sille laajemman valikoiman toimintoja.

Lisäksi haittaohjelma on varustettu perinteistä DNS-alueen generointialgoritmia (DGA) muistuttavalla mekanismilla yhteyden muodostamiseksi hätäohjaimiin. Tämä mekanismi sisältää Decoy Dog -verkkotunnuksien suunnittelun vastaamaan uudelleen toistettuihin DNS-kyselyihin, jotka ovat peräisin rikkoutuneilta asiakkailta. Tämän lähestymistavan avulla Decoy Dogin takana olevat pahantahtoiset toimijat voivat tehokkaasti reitittää vaarantuneiden laitteiden viestinnän nykyisestä ohjaimestaan toiseen. Tämä kriittinen komento ohjaa vaarantuneet laitteet lopettamaan yhteyden nykyisen ohjaimen kanssa ja muodostamaan yhteyden uuteen.

Tämä hienostunut työkalupakki löydettiin huhtikuun 2023 alussa, mikä johtui epänormaalin DNS-majakkatoiminnan havaitsemisesta. Tämä paljastus toi esiin haittaohjelman tarkasti kohdistetut hyökkäykset, jotka on suunnattu erityisesti yritysverkkoihin.

Decoy Dog -haittaohjelman takana olevat kyberrikolliset voivat kohdistaa kohteen tietyille alueille

Decoy Dogin alkuperää ei ole vielä lopullisesti selvitetty, mutta sen epäillään operoivan valitun kansallisvaltion hakkereiden ryhmän. Nämä hakkerit käyttävät erilaisia taktiikoita samalla kun ne vastaavat saapuviin pyyntöihin, jotka ovat sopusoinnussa asiakasviestinnän rakenteen kanssa, mikä tekee siitä voimakkaan ja vaikeasti havaittavan uhan kyberturvallisuusympäristössä.

Decoy Dog käyttää tehokkaasti verkkotunnusjärjestelmää (DNS) Command-and-Control (C2) -toimintoihinsa. Kun tämä haittaohjelma vaarantuu laitteen, se muodostaa yhteyden määrätyn ohjaimen (palvelimen) kanssa DNS-kyselyjen ja IP-osoitevastausten kautta ja vastaanottaa ohjeita ohjaimelta.

Kun kyberturvallisuusasiantuntijat paljastivat heidät, Decoy Dogin takana olevat uhkatoimijat toimivat nopeasti poistamalla tiettyjä DNS-nimipalvelimia ja rekisteröimällä nopeasti uusia korvaavia verkkotunnuksia varmistaakseen etäpysyvyyden ja jatkuvan hallinnan. Tämän ansiosta he pystyivät siirtämään nykyiset vaarantuneet asiakkaat uusille rekisterinpitäjille, mikä osoitti päättäväisyyttään säilyttää pääsy uhreihinsa.

Decoy Dogin ensimmäinen käyttöönotto tapahtui maaliskuun lopulla tai huhtikuun alussa 2022. Sen jälkeen on havaittu kolme muuta haittaohjelmaklusteria, joista jokaista on ohjannut eri ohjain. Tähän mennessä on tunnistettu yhteensä 21 Decoy Dog -verkkotunnusta. Lisäksi yksi huhtikuusta 2023 lähtien rekisteröity ohjainryhmä on mukauttanut taktiikkaansa ottamalla käyttöön geoaitaustekniikoita. Tämä tekniikka rajoittaa vastaukset asiakkaiden IP-osoitteisiin tiettyihin maantieteellisiin paikkoihin, ja havaittu toiminta rajoittuu pääasiassa Venäjän ja Itä-Euroopan alueisiin.

Trendaavat

Eniten katsottu

Ladataan...