خانه » کشف عملیات مخفی «Detour Dog»؛ استفاده از DNS برای پخش گسترده بدافزار Strela Stealer!

کشف عملیات مخفی «Detour Dog»؛ استفاده از DNS برای پخش گسترده بدافزار Strela Stealer!

توسط Vulnerbyt_News
34 بازدید
Detour Dog Caught Running DNS-Powered Malware Factory for Strela Stealer گروه والنربایت vulnerbyte

🔎 یک عامل تهدید (Threat Actor) با نام Detour Dog که پشت پرده‌ی کمپین‌های توزیع بدافزار Strela Stealer قرار دارد، شناسایی شده است.

طبق گزارش شرکت Infoblox، این گروه کنترل دامنه‌هایی را در اختیار دارد که مرحله‌ی اول این بدافزار را میزبانی می‌کنند؛ مرحله‌ای که با بک‌دوری به نام StarFish آغاز می‌شود.

📡 استفاده از DNS برای فرماندهی و کنترل

Detour Dog از سال 2023 توسط Infoblox تحت نظر بوده است. اولین بار شرکت Sucuri (زیرمجموعه‌ی GoDaddy) در مورد حملاتی گزارش داد که سایت‌های وردپرسی را هدف گرفته بودند تا با تزریق JavaScript مخرب، از DNS TXT record‌ها به‌عنوان کانال ارتباطی برای Traffic Distribution System (TDS) استفاده کنند. این سیستم کاربران را به سایت‌های آلوده یا صفحات بدافزاری هدایت می‌کرد. نشانه‌های فعالیت این گروه حتی به فوریه‌ی 2020 برمی‌گردد.

Infoblox می‌گوید:

«در ابتدا این ریدایرکت‌ها فقط کاربران را به صفحات فیشینگ و کلاهبرداری هدایت می‌کردند، اما اکنون بدافزار از طریق یک C2 مبتنی بر DNS می‌تواند محتوای مخرب را از راه دور اجرا کند.»

🪝 مرحله اول حمله: StarFish

زیرساخت متعلق به Detour Dog میزبان StarFish است؛ یک reverse shell ساده که راه را برای اجرای Strela Stealer هموار می‌کند.
طبق گزارش IBM X-Force، این بک‌دور معمولاً از طریق فایل‌های SVG مخرب منتقل می‌شود و به مهاجم اجازه می‌دهد به‌طور مداوم به سیستم قربانی دسترسی داشته باشد.

عامل تهدیدی دیگر به نام Hive0145 که از سال 2022 مسئول اجرای کمپین‌های Strela Stealer بوده، با هدف مالی فعالیت می‌کند و به‌عنوان یک Initial Access Broker (IAB) عمل می‌کند؛ یعنی دسترسی به سیستم‌های آلوده را خرید و فروش می‌کند.

Detour Dog Caught Running DNS-Powered Malware Factory for Strela Stealer گروه والنربایت vulnerbyte

🤖 نقش بات‌نت‌ها در زنجیره حمله

تحلیل Infoblox نشان می‌دهد که حدود 69٪ از سرورهای مرحله‌ی اول (staging hosts) تحت کنترل Detour Dog هستند. در این میان، یک MikroTik botnet با نام REM Proxy (وابسته به SystemBC) و همچنین بات‌نت دیگری به نام Tofsee در زنجیره‌ی حمله نقش دارند.
ایمیل‌های اسپمی که Strela Stealer را توزیع می‌کنند از طریق همین بات‌نت‌ها ارسال می‌شوند.

به گفته‌ی Renée Burton (معاون تهدیدشناسی در Infoblox):

«بات‌نت‌ها برای ارسال اسپم اجاره شده‌اند و Detour Dog برای تحویل بدافزار.»

📡 ارسال بدافزار از طریق DNS TXT Records

یکی از روش‌های پیشرفته‌ی Detour Dog استفاده از DNS TXT record برای انتقال دستورات Remote Code Execution (RCE) است. در این روش، DNS Name Server‌های تحت کنترل مهاجم درخواست‌های خاص را از سایت‌های آلوده دریافت می‌کنند و پاسخ آن‌ها شامل دستور اجرای کد یا آدرس‌های C2 است.

🕵️‍♂️ تاکتیک‌های پنهان‌کارانه

Detour Dog معمولاً با تزریق کد مخرب به سایت‌های وردپرسی آسیب‌پذیر، زیرساخت‌های جدید خود را ایجاد می‌کند.
یکی از روش‌های جالب آن‌ها این است که سایت آلوده در ۹۰٪ مواقع کاملاً عادی کار می‌کند تا شک‌برانگیز نباشد، اما در ۹٪ مواقع کاربران را به صفحات کلاهبرداری و در ۱٪ مواقع دستور اجرای کد دریافت می‌کند.

این تغییر رفتار نشانه‌ای از آن است که Detour Dog از فعالیت‌های تبلیغاتی و کلاهبرداری ساده به سمت توزیع مستقیم بدافزار حرکت کرده تا درآمد بیشتری کسب کند.

🔄 مدل جدید توزیع بدافزار با DNS

از ژوئن 2025، وب‌سایت‌های آلوده با اجرای اسکریپت‌های PHP از سرورهای C2 مرتبط با Strela Stealer، بدافزار را دریافت می‌کنند. پاسخ‌ها در قالب Base64 رمزگذاری شده‌اند و شامل عبارت «down» هستند تا اجرای عملیات را فعال کنند.

این ساختار جدید نشان‌دهنده‌ی یک مدل شبکه‌ای چندمرحله‌ای توزیع بدافزار با استفاده از DNS است، جایی که مراحل مختلف از هاست‌های متفاوت تحت کنترل مهاجم دریافت می‌شود.

🔄 مراحل کلی حمله

  1. قربانی فایل مخرب را باز می‌کند → فایل SVG به دامنه آلوده متصل می‌شود.

  2. سایت آلوده درخواست DNS TXT را به C2 ارسال می‌کند.

  3. پاسخ شامل آدرس C2 با پیشوند “down” است.

  4. سایت این پیشوند را حذف کرده و با curl فایل StarFish را دانلود می‌کند.

  5. سایت آلوده فایل را به سیستم قربانی می‌فرستد.

  6. دانلودر با دامنه‌ی آلوده‌ی دیگری ارتباط می‌گیرد.

  7. روند درخواست DNS TXT و دریافت بدافزار تکرار می‌شود.

Detour Dog Caught Running DNS-Powered Malware Factory for Strela Stealer گروه والنربایت vulnerbyte

🛑 مقابله با زیرساخت Detour Dog

Infoblox اعلام کرد که با همکاری Shadowserver Foundation دو دامنه‌ی C2 متعلق به Detour Dog یعنی:

  • webdmonitor[.]io

  • aeroarrows[.]io

را در ۳۰ جولای و ۶ آگوست ۲۰۲۵ از کار انداختند (Sinkhole کردند).

همچنین شواهدی وجود دارد که نشان می‌دهد Detour Dog به‌عنوان یک Distribution-as-a-Service (DaaS) فعالیت می‌کند، یعنی زیرساخت خود را برای توزیع بدافزار دیگر گروه‌ها نیز اجاره می‌دهد.

📍 جمع‌بندی

📌 گروه Detour Dog با استفاده از تکنیک‌های پیشرفته مانند DNS-based C2، TXT record command delivery و سایت‌های وردپرسی آلوده، یک اکوسیستم توزیع بدافزار چندمرحله‌ای ایجاد کرده که شناسایی آن بسیار دشوار است.
📌 این گروه با تغییر استراتژی از کلاهبرداری به توزیع بدافزار، تهدیدی جدی‌تر و پایدارتر برای زیرساخت‌های اینترنتی و سازمانی محسوب می‌شود.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×