An analysis of over 70 billion DNS records has led to the discovery of a new sophisticated malware toolkit dubbed Decoy Dog targeting enterprise networks.

Decoy Dog, as the name implies, is evasive and employs techniques like strategic domain aging and DNS query dribbling, wherein a series of queries are transmitted to the command-and-control (C2) domains so as to not arouse any suspicion.

“Decoy Dog is a cohesive toolkit with a number of highly unusual characteristics that make it uniquely identifiable, particularly when examining its domains on a DNS level,” Infoblox said in an advisory published late last month.

The cybersecurity firm, which identified the malware in early April 2023 following anomalous DNS beaconing activity, said its atypical characteristics allowed it to map additional domains that are part of the attack infrastructure.

That said, the usage of Decoy Dog in the wild is “very rare,” with the DNS signature matching less than 0.0000027% of the 370 million active domains on the internet, according to the California-based company.

One of the chief components of the toolkit is Pupy RAT, an open-source trojan that’s delivered by means of a method called DNS tunneling, in which DNS queries and responses are used as a C2 for stealthily dropping payloads.

It’s worth noting that the use of the cross-platform Pupy RAT has been linked to nation-state actors from China such as Earth Berberoka (aka GamblingPuppet) in the past, although there’s no evidence to suggest the actor’s involvement in this campaign.

Further investigation into Decoy Dog suggests that the operation had been set up at least a year prior to its discovery, with three distinct infrastructure configurations detected to date.

Another crucial aspect is the unusual DNS beaconing behavior associated with Decoy Dog domains, such that they adhere to a pattern of periodic, but infrequent, DNS requests so as to fly under the radar.

“Decoy Dog domains can be grouped together based on their shared registrars, name servers, IPs, and dynamic DNS providers,” Infoblox said.

“Given the other commonalities between Decoy Dog domains, this is indicative of either one threat actor gradually evolving their tactics, or multiple threat actors deploying the same toolkit on different infrastructure.”

Πηγή: thehackernews.com

Αφήστε ένα Σχόλιο

Το e-mail σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *


Διαβάστε επίσης

RatOn: Νέο Android malware κλέβει χρήματα μέσω NFC

Μια νέα και εξαιρετικά επικίνδυνη μορφή κακόβουλου λογισμικού για Android φέρνει στο φως η ερευνητική ομάδα της ThreatFabric, προκαλώντας ανησυχία σε ειδικούς ασφαλείας και χρήστες.

Grok 4 Fast: Το νέο AI μοντέλο της xAI είναι πιο γρήγορο και φθηνότερο

Μόλις λίγους μήνες μετά την κυκλοφορία του Grok 4, που είχε συνοδευτεί από έντονες αντιδράσεις εξαιτίας ενός επεισοδίου με αντισημιτικά σχόλια του chatbot, η xAI του Elon Musk επανέρχεται με μια νέα πρόταση, το Grok 4 Fast. 

Ασφάλεια παιδιών στο διαδίκτυο: Η Ελλάδα μεταξύ των πρώτων χωρών που εφαρμόζουν τον Οδικό Χάρτη Επαλήθευσης Ηλικίας

Ένα κρίσιμο μέτρο για τη δημιουργία καλύτερων και ασφαλέστερων διαδικτυακών εμπειριών για παιδιά και νέους είναι να εξασφαλιστεί ότι μπορούν να έχουν πρόσβαση σε πλατφόρμες και περιεχόμενο που είναι κατάλληλο για την ηλικία τους και, ταυτόχρονα, να προστατεύονται από την πρόσβαση σε επικίνδυνο ή επιβλαβές περιεχόμενο και επαφές με αγνώστους στο διαδίκτυο.