book_icon

Infoblox revela mudança nas táticas de malware após descoberta inicial

O Decoy Dog é um malware fundamentalmente novo, anteriormente desconhecido, com muitos recursos para persistir em um dispositivo comprometido

Infoblox revela mudança nas táticas de malware após descoberta inicial

A Infoblox, empresa que oferece uma plataforma de rede e segurança simplificada e habilitada para a Nuvem, publicou no final de julho um segundo relatório de ameaças com atualizações críticas sobre o “Decoy Dog”, o kit de ferramentas de trojan de acesso remoto (RAT) que eles descobriram e divulgaram em abril de 2023. O malware usa DNS para estabelecer comando e controle (C2) e é suspeito de ser uma ferramenta secreta usada em ataques cibernéticos contínuos a estados-nação.

Os agentes da ameaça responderam rapidamente após a divulgação do kit de ferramentas pela Infoblox, adaptando seus sistemas para garantir operações contínuas e indicando que manter o acesso aos dispositivos das vítimas continua como alta prioridade. A análise mostra que o uso do malware se espalhou, com pelo menos três atores agora operando. Embora baseado no RAT Pupy de código aberto, o Decoy Dog é um malware fundamentalmente novo, anteriormente desconhecido, com muitos recursos para persistir em um dispositivo comprometido. Muitos aspectos do Decoy Dog permanecem um mistério, mas todos os sinais apontam para hackers de Estado-nação. A Infoblox lançou um novo conjunto de dados contendo o tráfego DNS capturado dos servidores da Infoblox para apoiar uma investigação mais aprofundada da indústria dos sistemas C2.

A melhor defesa das organizações contra esses ataques é a proteção no nível DNS, dentro de todas as redes. Os clientes do BloxOne Threat Defense da Infoblox permanecem protegidos contra o Decoy Dog e esses conhecidos agentes de ameaças maliciosas

A pergunta que muitos na indústria continuam a fazer silenciosamente é: estamos realmente protegendo nossa rede se não estamos monitorando nosso DNS? Há um risco significativo de que o Decoy Dog e seu uso continuem a crescer e impactar as organizações globalmente. Atualmente, o único meio conhecido para detectar e se defender contra o Decoy Dog/Pupy hoje é com sistemas de detecção e resposta de DNS como o BloxOne Threat Defense da Infoblox.

“É intuitivo que o DNS deve ser a primeira linha de defesa para as organizações detectarem e mitigarem ameaças como o Decoy Dog. A Infoblox é a melhor solução de detecção e resposta de DNS do setor, fornecendo às empresas uma defesa pronta para uso que outras soluções XDR perderiam”, disse Scott Harrell, presidente e CEO da Infoblox. “Como demonstrado com o Decoy Dog, estudar e entender profundamente as táticas e técnicas do invasor nos permite bloquear ameaças antes mesmo que elas sejam conhecidas como malware”, comentou.

Por meio da análise de DNS em larga escala, a Infoblox aprendeu os principais recursos do malware e os atores que o operam. Logo após o primeiro anúncio nas redes sociais, cada ator de ameaças do Decoy Dog respondeu às revelações da Infoblox de maneiras diferentes. Alguns dos servidores de nomes mencionados no relatório de abril de 2023 da Infoblox foram retirados do ar, enquanto outros migraram suas vítimas para novos servidores. Apesar de seus esforços para se esconder, a Infoblox continuou a acompanhar as atividades e, desde então, aprendeu muito mais sobre elas. A empresa conseguiu, ainda, inferir a natureza de algumas comunicações e estima que o número de dispositivos comprometidos é relativamente pequeno. Além disso, também foi capaz de distinguir o Decoy Dog do Pupy e determinar que o Decoy Dog tem um conjunto completo de capacidades poderosas e até então desconhecidas, incluindo a capacidade de mover as vítimas para outro controlador, permitindo que elas mantenham a comunicação com máquinas comprometidas e permaneçam ocultas por longos períodos de tempo. Algumas vítimas se comunicam ativamente com um servidor da Decoy Dog há mais de um ano.

“A falta de informações sobre os sistemas de vítimas subjacentes e as vulnerabilidades que estão sendo exploradas torna o Decoy Dog uma ameaça contínua e séria”, disse a Dra. Renée Burton, chefe de Inteligência de Ameaças da Infoblox. “A melhor defesa contra esse malware é o DNS. A atividade maliciosa muitas vezes passa despercebida porque o DNS é subvalorizado como um componente crítico no ecossistema de segurança. Somente empresas com uma forte estratégia de DNS de proteção podem se proteger desses tipos de ameaças ocultas”, explicou.

No total, a companhia está monitorando atualmente 20 domínios do Decoy Dog, alguns dos quais foram registrados e implementados no último mês. Este kit de ferramentas explora uma fraqueza inerente do ecossistema de inteligência centrado em malware que domina o setor de segurança atualmente. Além disso, este malware foi descoberto apenas por causa dos algoritmos de detecção de ameaças de DNS. A melhor defesa das organizações contra esses ataques é a proteção no nível DNS, dentro de todas as redes. Os clientes do BloxOne Threat Defense da Infoblox permanecem protegidos contra o Decoy Dog e esses conhecidos agentes de ameaças maliciosas. “Pedimos à indústria que leve essa pesquisa adiante, investigue mais e compartilhe suas descobertas”, acrescentou Harrell.

Decoy Dog e Pupy se aproveitam da falta de supervisão de DNS que geralmente ocorre nas redes. Na verdade, mais de 90%* de todos os malwares usam DNS de alguma forma. A Infoblox sabe que é imperativo que os profissionais de segurança entendam as maneiras pelas quais o malware explora o DNS e como a Detecção e Resposta ao DNS muitas vezes pode impedir esses ataques. Especialistas na área lançaram recentemente um novo livro intitulado “O potencial oculto do DNS em segurança”. Este livro dá aos leitores tudo o que eles precisam saber sobre domínios semelhantes, algoritmos gerados por domínio (DGAs), tunelamento DNS, exfiltração de dados sobre DNS, por que os hackers usam DNS e como se defender contra esses ataques. Uma cópia do livro está disponível na Amazon.

Serviço
www.infoblox.com

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.