Threat Database Malware Decoy Dog-malware

Decoy Dog-malware

Bij het uitvoeren van een uitgebreid onderzoek van q nieuw geïdentificeerde malware, de Decoy Dog, hebben cyberbeveiligingsonderzoekers ontdekt dat het een aanzienlijke vooruitgang betekent in vergelijking met de basis ervan, de open-source trojan voor externe toegang Pupy RAT.

De Decoy Dog vertoont een uitgebreid scala aan krachtige en voorheen niet bekendgemaakte mogelijkheden, waardoor het zich onderscheidt als een meer geavanceerde dreiging. Een van de opmerkelijke kenmerken is de mogelijkheid om slachtoffers te verplaatsen naar een alternatieve controller, waardoor kwaadwillende actoren achter de malware de communicatie met gecompromitteerde machines kunnen onderhouden en tegelijkertijd detectie voor langere tijd kunnen omzeilen. Opmerkelijk genoeg zijn er gevallen geweest waarin slachtoffers gedurende meer dan een jaar ongewild interactie hebben gehad met een Decoy Dog-server, wat de onopvallendheid en veerkracht van deze schadelijke software benadrukt.

De Decoy Dog-malware is uitgerust met een uitgebreide reeks bedreigende functies

De onlangs geïdentificeerde malware, Decoy Dog, beschikt over verschillende nieuwe functionaliteiten die hem onderscheiden. Met name beschikt de Decoy Dog nu over de mogelijkheid om willekeurige Java-code op de client uit te voeren, waardoor deze een uitgebreider scala aan acties krijgt.

Bovendien is de malware uitgerust met een mechanisme dat lijkt op een traditioneel DNS-algoritme voor het genereren van domeinen (DGA) om verbinding te maken met noodcontrollers. Dit mechanisme omvat het engineeren van de Decoy Dog-domeinen om te reageren op opnieuw afgespeelde DNS-query's afkomstig van gehackte clients. Door deze aanpak kunnen de kwaadwillende actoren achter de Decoy Dog de communicatie van gecompromitteerde apparaten effectief omleiden van hun huidige controller naar een andere. Dit kritieke commando instrueert de gecompromitteerde apparaten om de communicatie met de huidige controller te beëindigen en contact te maken met een nieuwe.

De ontdekking van deze geavanceerde toolkit vond plaats begin april 2023, naar aanleiding van de detectie van afwijkende DNS-beaconing-activiteit. Deze onthulling bracht de zeer gerichte aanvallen van de malware, specifiek gericht op bedrijfsnetwerken, aan het licht.

Cybercriminelen achter de Decoy Dog-malware kunnen specifieke regio's targeten

De oorsprong van de Decoy Dog is nog niet definitief vastgesteld, maar er wordt vermoed dat het wordt beheerd door een selecte groep hackers van nationale staten. Deze hackers passen verschillende tactieken toe bij het beantwoorden van inkomende verzoeken die aansluiten bij de structuur van klantcommunicatie, waardoor het een krachtige en ongrijpbare bedreiging vormt in het cyberbeveiligingslandschap.

De Decoy Dog maakt effectief gebruik van het Domain Name System (DNS) voor zijn Command-and-Control (C2) operaties. Wanneer een apparaat wordt aangetast door deze malware, brengt het communicatie tot stand met een aangewezen controller (server) via DNS-query's en IP-adresantwoorden, en ontvangt het instructies van de controller.

Na te zijn ontmaskerd door cyberbeveiligingsexperts, handelden de bedreigingsactoren achter de Decoy Dog snel door bepaalde DNS-naamservers uit de lucht te halen en onmiddellijk nieuwe vervangende domeinen te registreren om te zorgen voor persistentie op afstand en voortdurende controle. Hierdoor konden ze de bestaande gecompromitteerde klanten overdragen aan de nieuwe controllers, wat hun vastberadenheid aantoonde om toegang tot hun slachtoffers te behouden.

De eerste inzet van de Decoy Dog gaat terug tot eind maart of begin april 2022. Sindsdien zijn er drie andere clusters van de malware gedetecteerd, elk beheerd door een andere controller. Tot nu toe zijn er in totaal 21 Decoy Dog-domeinen geïdentificeerd. Bovendien heeft één set controllers die sinds april 2023 is geregistreerd, zijn tactiek aangepast door geofencing-technieken te implementeren. Deze techniek beperkt reacties op client-IP-adressen tot specifieke geografische locaties, waarbij de waargenomen activiteit voornamelijk beperkt is tot regio's in Rusland en Oost-Europa.

Trending

Meest bekeken

Bezig met laden...