成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

新型惡意軟件DecoyDog正大規模入侵DNS

安全
目前尚不清楚該惡意軟件的幕后黑手是誰,但 Infoblox 的研究人員認為,有4個參與者正在利用和開發該惡意軟件來進行具有高度針對性的操作。

安全廠商 Infoblox 的調查研究顯示,一個名為 DecoyDog(誘餌狗)的復雜惡意工具包通過域名系統(DNS),從事網絡間諜活動已達1年以上。

目前尚不清楚該惡意軟件的幕后黑手是誰,但 Infoblox 的研究人員認為,有4個參與者正在利用和開發該惡意軟件來進行具有高度針對性的操作。由于觀察到的范圍僅限于俄羅斯和東歐地區,似乎該活動與俄烏戰爭有關。

Decoy Dog仍在活躍

雖然 Infoblox 只分析了 DecoyDog 的 DNS 和網絡流量,但由于它基于 Pupy,因此它很可能是在受感染的設備上下載惡意軟件負載并執行攻擊者發送的命令。

4 月初,Infoblox 專家在6個存在異常 DNS 信標活動的域中發現了DecoyDog,這些域充當該惡意軟件的命令和控制 (C2) 服務器:

  • cbox4[.]ignorelist[.]com
  • claudfront[.]net
  • hsdps[.]cc
  • ads-tm-glb[.]click
  • atlas-upd[.]com
  • allowlisted[.]net

當時,研究人員表示,他們發現企業網絡中出現了相同的 DNS 查詢模式,無法與消費設備聯系起來,并 確認查詢源自數量非常有限的客戶網絡中的設備。

在 Infoblox 宣布發現并發布技術分析報告后,DecoyDog并沒有停止活動,分析報告顯示,DecoyDog 在很大程度上是基于 Pupy 開源漏洞后遠程訪問木馬(RAT)。最新的報告表明,DecoyDog是 Pupy 的重大升級,使用了公共存儲庫中沒有的命令和配置。具體觀察到的差異包括:

  • 使用 Python 3.8,而 Pupy 是用 Python 2.7 編寫的;
  • 許多改進,包括 Windows 兼容性和更好的內存操作;
  • 通過添加多個通信模塊顯著擴展了 Pupy 中的通信詞匯量;
  • 會響應先前 DNS 查詢的重播,而 Pupy 則不會;
  • 能響應通配符 DNS 請求,使被動 DNS 中的解析數量增加了一倍;
  • 能響應與客戶端有效通信結構不匹配的 DNS 請求;
  • 能將任意 Java 代碼注入 JVM 線程來增加運行任意 Java 代碼的能力,并添加在受害設備上維持持久性的方法。

Infoblox 威脅情報主管 Renée Burton 透露,目前DecoyDog 域名服務器、控制器和域的數量已超過20個。

DecoyDog控制器列表

目標明確的惡意軟件

根據被動 DNS 流量分析,很難確定DecoyDog客戶端的準確數量,這將表明受影響設備的數量,但 Infoblox 在任何一個控制器上觀察到的最大活躍并發連接數不到 50 個,最小的只有 4 個。Burton預估,目前被入侵設備的數量僅有幾百臺,表明目標非常小,是典型的情報行動。

在Infoblox披露DecoyDog后,該惡意軟件開始增加地理圍欄機制,限制控制器域對來自特定地區 IP 地址的 DNS 查詢響應。

Infoblox發現其中一些服務器只有通過俄羅斯 IP 地址DNS 查詢時才會響應,而其他服務器則會響應來自任何地點的任何格式良好的查詢。這可能意味著受害者位于俄羅斯,但攻擊者也可能選擇將受害者流量路由到該地區作為誘餌或將查詢限制為相關查詢。Burton 傾向于前者,認為DecoyDog 的行為類似于 Pupy,并使用默認的遞歸解析器連接到 DNS。由于在現代網絡中改變這一系統相當具有挑戰性,因此這些受害者很可能在俄羅斯或鄰近國家(也可能通過俄羅斯路由數據)。

TTP 指向多個參與者

Infoblox 根據觀察到的戰術、技術和程序 (TTP) 來區分操作DecoyDog的4個參與者。然而,他們似乎都會響應與DecoyDog或 Pupy 格式匹配正確的查詢。

Burton指出,這種奇怪的行為可能是有意為之,但即使作為密碼學家、情報人員和數據科學家,擁有豐富的經驗,她也無法歸結清楚具體的原因。如果有多個 DecoyDog參與者的理論屬實,那么可能有兩個參與者用新功能對其進行了改進。

根據 Burton 的說法,4個參與者中有一個擁有公共存儲庫中最先進的 DecoyDog 版本 ,其客戶端連接到控制器 claudfront[.]net。該參與者中的另一個控制器為maxpatrol[.]net,但沒有觀察到連接行為,這可能與 Positive Technologies 的漏洞和合規管理系統類似。Positive Technologies 是一家俄羅斯網絡安全公司,因販賣國家支持的黑客組織使用的黑客工具和漏洞利用程序在 2021 年受到美國制裁。

Infoblox 指出,DecoyDog的新版本附帶了域名生成算法 (DGA)充當緊急模塊,如果惡意軟件長時間無法與其 C2 服務器通信,則允許受感染的計算機使用第三方 DNS 服務器。從第三個版本開始,DecoyDog提供了廣泛的持久性機制,表明其目的是以竊取情報為主,而非出于經濟動機或者是紅隊工具。

DecoyDog尚存諸多疑點

目前,DecoyDog仍然比較神秘,需要進行額外的研究來確定目標、初始入侵方法(例如供應鏈、已知漏洞、目標設備中的零日漏洞)以及是如何進入網絡的。

盡管 Infoblox 得到了信息安全社區(來自主要英特爾供應商、政府機構、威脅研究小組和金融組織)的支持,但該惡意軟件的檢測結果或其全部范圍尚未公開披露。

Infoblox 建議防御者注意,Decoy Dog 和 Pupy 中的 IP 地址代表加密數據,而不是用于通信的真實地址,并關注 DNS 查詢和響應,因為它們可以幫助跟蹤惡意軟件活動。

該公司還創建了一條 YARA 規則,可以檢測研究人員自 7 月以來觀察到的 DecoyDog 樣本,并與公共版本的 Pupy進行區分。

責任編輯:趙寧寧 來源: 惡意軟件
相關推薦

2014-12-26 14:35:34

2009-05-21 10:14:33

2014-12-09 14:18:37

2015-11-09 16:21:13

2024-03-11 16:03:59

2021-04-08 20:48:00

Purple Fox惡意軟件Windows設備

2020-08-03 15:54:28

戴爾

2023-08-07 07:44:44

2020-07-16 17:57:19

黑客網絡攻擊網絡安全

2019-03-04 08:46:16

2016-12-28 10:30:02

2022-07-29 11:13:14

惡意軟件網絡攻擊

2021-12-24 10:26:10

側載攻擊惡意軟件網絡攻擊

2021-02-02 09:12:13

惡意軟件Android網絡攻擊

2021-03-11 08:04:55

監控公司Verkada 黑客

2012-03-23 09:28:14

2022-07-20 15:00:45

惡意軟件網絡攻擊漏洞

2023-06-16 12:17:25

2025-02-06 08:37:38

2024-08-20 16:51:16

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 麻豆久久久9性大片 | 狠狠狠色丁香婷婷综合久久五月 | 亚洲免费一区二区 | 色婷婷激情| 国内精品久久久久久久 | 免费在线日韩 | 午夜视频在线播放 | 午夜精品91 | 久久久久国产一区二区 | 欧美一区二区三区的 | 国产精品精品视频一区二区三区 | 黄色精品| 亚州精品天堂中文字幕 | 麻豆国产一区二区三区四区 | 99热在线播放| 一区二区三区视频在线 | 日日噜噜噜夜夜爽爽狠狠视频97 | 国产精品精品 | 日韩av在线免费 | 日韩成人免费视频 | 麻豆久久久久久 | 激情免费视频 | av一二三区 | 国产在线观看 | 欧洲一区二区三区 | 国产精品国产三级国产aⅴ中文 | av特级毛片| 欧美一级高潮片免费的 | 亚洲精品久久久久久一区二区 | 久久精品久久久久久 | 久久久久国产精品一区二区 | 国产毛片久久久 | 91九色porny首页最多播放 | 美美女高清毛片视频免费观看 | 午夜视频导航 | 久久久www成人免费精品 | 性一爱一乱一交一视频 | 亚洲第一在线 | 国产无人区一区二区三区 | 国产精品揄拍一区二区 | 懂色一区二区三区免费观看 |