<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型惡意軟件DecoyDog正大規模入侵DNS

    VSole2023-08-03 09:46:34

    安全廠商 Infoblox 的調查研究顯示,一個名為 DecoyDog(誘餌狗)的復雜惡意工具包通過域名系統(DNS),從事網絡間諜活動已達1年以上。

    目前尚不清楚該惡意軟件的幕后黑手是誰,但 Infoblox 的研究人員認為,有4個參與者正在利用和開發該惡意軟件來進行具有高度針對性的操作。由于觀察到的范圍僅限于俄羅斯和東歐地區,似乎該活動與俄烏戰爭有關。

    DecoyDog仍在活躍

    雖然 Infoblox 只分析了 DecoyDog 的 DNS 和網絡流量,但由于它基于 Pupy,因此它很可能是在受感染的設備上下載惡意軟件負載并執行攻擊者發送的命令。

    4 月初,Infoblox 專家在6個存在異常 DNS 信標活動的域中發現了DecoyDog,這些域充當該惡意軟件的命令和控制 (C2) 服務器:

    • cbox4[.]ignorelist[.]com
    • claudfront[.]net
    • hsdps[.]cc
    • ads-tm-glb[.]click
    • atlas-upd[.]com
    • allowlisted[.]net

    當時,研究人員表示,他們發現企業網絡中出現了相同的 DNS 查詢模式,無法與消費設備聯系起來,并 確認查詢源自數量非常有限的客戶網絡中的設備。

    在 Infoblox 宣布發現并發布技術分析報告后,DecoyDog并沒有停止活動,分析報告顯示,DecoyDog 在很大程度上是基于 Pupy 開源漏洞后遠程訪問木馬(RAT)。最新的報告表明,DecoyDog是 Pupy 的重大升級,使用了公共存儲庫中沒有的命令和配置。具體觀察到的差異包括:

    • 使用 Python 3.8,而 Pupy 是用 Python 2.7 編寫的;
    • 許多改進,包括 Windows 兼容性和更好的內存操作;
    • 通過添加多個通信模塊顯著擴展了 Pupy 中的通信詞匯量;
    • 會響應先前 DNS 查詢的重播,而 Pupy 則不會;
    • 能響應通配符 DNS 請求,使被動 DNS 中的解析數量增加了一倍;
    • 能響應與客戶端有效通信結構不匹配的 DNS 請求;
    • 能將任意 Java 代碼注入 JVM 線程來增加運行任意 Java 代碼的能力,并添加在受害設備上維持持久性的方法。

    Infoblox 威脅情報主管 Renée Burton 透露,目前DecoyDog 域名服務器、控制器和域的數量已超過20個。

    【DecoyDog控制器列表】

    目標明確的惡意軟件

    根據被動 DNS 流量分析,很難確定DecoyDog客戶端的準確數量,這將表明受影響設備的數量,但 Infoblox 在任何一個控制器上觀察到的最大活躍并發連接數不到 50 個,最小的只有 4 個。Burton預估,目前被入侵設備的數量僅有幾百臺,表明目標非常小,是典型的情報行動。

    在Infoblox披露DecoyDog后,該惡意軟件開始增加地理圍欄機制,限制控制器域對來自特定地區 IP 地址的 DNS 查詢響應。

    Infoblox發現其中一些服務器只有通過俄羅斯 IP 地址DNS 查詢時才會響應,而其他服務器則會響應來自任何地點的任何格式良好的查詢。這可能意味著受害者位于俄羅斯,但攻擊者也可能選擇將受害者流量路由到該地區作為誘餌或將查詢限制為相關查詢。Burton 傾向于前者,認為DecoyDog 的行為類似于 Pupy,并使用默認的遞歸解析器連接到 DNS。由于在現代網絡中改變這一系統相當具有挑戰性,因此這些受害者很可能在俄羅斯或鄰近國家(也可能通過俄羅斯路由數據)。

    TTP 指向多個參與者

    Infoblox 根據觀察到的戰術、技術和程序 (TTP) 來區分操作DecoyDog的4個參與者。然而,他們似乎都會響應與DecoyDog或 Pupy 格式匹配正確的查詢。

    Burton指出,這種奇怪的行為可能是有意為之,但即使作為密碼學家、情報人員和數據科學家,擁有豐富的經驗,她也無法歸結清楚具體的原因。如果有多個 DecoyDog參與者的理論屬實,那么可能有兩個參與者用新功能對其進行了改進。

    根據 Burton 的說法,4個參與者中有一個擁有公共存儲庫中最先進的 DecoyDog 版本 ,其客戶端連接到控制器 claudfront[.]net。該參與者中的另一個控制器為maxpatrol[.]net,但沒有觀察到連接行為,這可能與 Positive Technologies 的漏洞和合規管理系統類似。Positive Technologies 是一家俄羅斯網絡安全公司,因販賣國家支持的黑客組織使用的黑客工具和漏洞利用程序在 2021 年受到美國制裁。

    Infoblox 指出,DecoyDog的新版本附帶了域名生成算法 (DGA)充當緊急模塊,如果惡意軟件長時間無法與其 C2 服務器通信,則允許受感染的計算機使用第三方 DNS 服務器。從第三個版本開始,DecoyDog提供了廣泛的持久性機制,表明其目的是以竊取情報為主,而非出于經濟動機或者是紅隊工具。

    DecoyDog尚存諸多疑點

    目前,DecoyDog仍然比較神秘,需要進行額外的研究來確定目標、初始入侵方法(例如供應鏈、已知漏洞、目標設備中的零日漏洞)以及是如何進入網絡的。

    盡管 Infoblox 得到了信息安全社區(來自主要英特爾供應商、政府機構、威脅研究小組和金融組織)的支持,但該惡意軟件的檢測結果或其全部范圍尚未公開披露。

    Infoblox 建議防御者注意,Decoy Dog 和 Pupy 中的 IP 地址代表加密數據,而不是用于通信的真實地址,并關注 DNS 查詢和響應,因為它們可以幫助跟蹤惡意軟件活動。

    該公司還創建了一條 YARA 規則,可以檢測研究人員自 7 月以來觀察到的 DecoyDog 樣本,并與公共版本的 Pupy進行區分。

    軟件dns
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    開源軟件Dnsmasq的七個缺陷可能會導致DNS緩存中毒攻擊和遠程執行代碼。研究人員發現了dnsmasq中存在的一系列缺陷,該軟件用于緩存家用和商用路由器和服務器的域名系統響應。如果加以利用,則這些缺陷可以鏈接在一起,以允許遠程執行代碼,拒絕服務和其他攻擊。研究人員將這組漏洞標記為“ DNSpooq”,這是DNS欺騙,“網絡流量的詭異間諜”概念和dnsmasq末尾的“ q”的組合。
    由于單一端點上的終端安全防護軟件缺乏對威脅態勢的背景理解、對最新威脅缺乏感知。在遇到未知威脅時,很多終端安全防護軟件會將掃描文件的相關信息回傳給遠端服務,基于全球海量威脅的深度理解做出判斷,響應終端安全防護軟件進行相應的操作,如隔離或者清除惡意軟件。
    據外媒,以色列安全咨詢企業JSOF在最新的報告中披露了7個Dnsmasq漏洞,并指出攻擊者通過漏洞劫持了數百萬臺設備。據悉,Dnsmasq是一套開源的DNS轉發軟件,能夠為運行該軟件的網絡設備添加DNS緩存和DHCP服務器功能。
    近日,網絡安全研究人員發現了一個可導致全球互聯網癱瘓的名為KeyTrap的嚴重漏洞。該漏洞隱藏在域名系統安全擴展(DNSSEC)功能中,可被攻擊者利用發動DoS攻擊,長時間阻斷應用程序訪問互聯網。
    二是具備定期系統級整體數據備份,單機房災難情況下可分鐘級整體恢復。全棧云-分布式智能DNS系統整體架構設計和部署示意圖運維方案設計考慮系統上線后持續迭代發布變更以及運維訴求,做到變更可控、流程可控、演練到位、可觀測性&監控應急處置等能力。
    淺談網絡釣魚技術
    2022-12-05 13:39:51
    當網絡釣魚攻擊成功后,會導致身份盜用、信用卡欺詐、勒索軟件攻擊、數據泄露以及個人和企業的巨大經濟損失。該電子郵件可能會要求立即進行銀行轉賬。這種網絡攻擊的計劃是這樣的,通常在受害者期待來自冒充源的電子郵件時執行攻擊。通過冒充用于捕鯨攻擊以獲取關鍵敏感數據或金融交易數據。安全的做法是在主機中安裝殺毒軟件并及時升級病毒庫和操作系統補丁。
    本文收集整理了目前較熱門的10款PC版防火墻軟件
    通過主機名,最終得到該主機名對應的IP地址的過程叫做域名解析。地址1.3 DNS 的功能每個 IP 地址都可以有一個主機名,主機名由一個或多個字符串組成,字符串之間用小數點隔開。主機名到 IP 地址映射的兩種方式靜態映射/etc/hosts文件在每臺設備上都有主機到IP的映射關系,只供此設備使用動態映射/etc/resolv.conf文件指通過DNS服務器配置主機到IP的映射關系#?
    Sysdig公司的研究人員深入研究了這個問題,試圖評估這個問題的嚴重性,報告發現的鏡像使用了某種惡意代碼或機制。遺憾的是,Docker Hub公共庫的規模不允許其操作人員每天仔細檢查所有上傳的內容,因此許多惡意鏡像并沒有被報告。Sysdig還注意到,大多數威脅分子只上傳幾個惡意鏡像,所以即使刪除了有風險的鏡像、封殺了上傳者,也不會對這個平臺的整體威脅狀況有顯著影響。
    “天府杯”2021國際網絡安全大賽于7月15日(星期四)12:00正式啟動報名,特此公告。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类