Descubrimiento sorprendente: Infoblox revela el raro exploit C2 del perro señuelo

Los ataques al Sistema de Nombre de Dominio (DNS) están en aumento y representan una amenaza significativa para las organizaciones y la seguridad en línea. Aunque es posible que no estén en la mente de todos, estos ataques tienen un impacto considerable en la cadena de ataques y pueden comprometer la privacidad y la seguridad en línea.

Descubrimiento sorprendente: Infoblox revela el raro exploit C2 del perro señuelo - Seguridad | Imagen 1 Newsmatic

Según un informe de IDC de 2021, el 87% de las organizaciones experimentaron un ataque DNS en 2020. A pesar de esto, la seguridad del DNS no es ampliamente reconocida y comprendida por muchas personas, posiblemente debido al uso de tecnologías como DNS sobre TLS o HTTP, que encriptan las consultas DNS para mantener la privacidad y la seguridad al navegar por la web.

Sin embargo, el informe de amenazas DNS de Akamai para el tercer trimestre de 2022 revela un aumento del 40% en los ataques DNS durante ese período. Además, el informe señala que el 14% de todos los dispositivos protegidos se comunicaron al menos una vez con una designación maliciosa en el tercer trimestre del año pasado.

Índice de Contenido
  1. Nuevo toolkit sigiloso solo para expertos
  2. Peligro ruso
  3. Un Pupy que es un RAT
  4. Riesgos ocultos en herramientas pequeñas y anómalas

Nuevo toolkit sigiloso solo para expertos

El Grupo de Inteligencia de Amenazas de Infoblox, que analiza miles de millones de registros DNS y millones de registros relacionados con dominios cada día, ha informado sobre un nuevo toolkit de malware llamado Decoy Dog. Este toolkit utiliza un troyano de acceso remoto llamado Pupy.

Renée Burton, directora senior de inteligencia de amenazas en Infoblox, explica que Pupy es un producto de código abierto que es muy difícil de usar y que no está bien documentado. Según el análisis de Infoblox, el toolkit Decoy Dog, que utiliza Pupy, está presente en menos del 3% de todas las redes, y el actor de amenazas que controla Decoy Dog está conectado únicamente a 18 dominios.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

"Descubrimos este toolkit a través de nuestros detectores de anomalías y descubrimos que las actividades de Decoy Dog han estado operando un sistema de comando y control (C2) durante más de un año, desde principios de abril de 2022", dijo Burton. "Nadie más lo sabía".

Peligro ruso

Cuando Infoblox analizó las consultas en los datos DNS globales externos, descubrieron que el C2 de Decoy Dog casi exclusivamente se originaba en hosts en Rusia.

"Uno de los peligros principales es que nadie sabe lo que es", dijo Burton. "Esto significa que algo está comprometido y alguien lo controla, y nadie sabe qué es. Eso es muy inusual. Sabemos cuál es la firma, pero no sabemos qué está controlando y nadie aquí lo sabe".

Burton explica que el comando y control permite a un antagonista tomar el control de sistemas. Esto significa que pueden comandarte para que les des acceso a tu correo electrónico, apagar un firewall, crear un ataque de denegación de servicio distribuido (DDoS), entre otras acciones.

Burton también menciona que Pupy ha sido asociado en el pasado con actividades estatales y que esto no se debe a su alta barrera de entrada. Es un troyano complejo y multiplataforma que proporciona pocas instrucciones para establecer el servidor de nombres DNS necesario para realizar comunicaciones C2. Por lo tanto, no es fácilmente accesible para los ciberdelincuentes comunes.

Un Pupy que es un RAT

Los troyanos de acceso remoto (RAT) son herramientas que brindan acceso a un sistema y permiten el control remoto de la máquina comprometida. Pupy es un RAT complejo y de código abierto escrito principalmente en Python que es muy difícil de detectar.

Cómo proteger tu computadora de los virus: métodos y consejos

Pupy se entrega a través de correos electrónicos, videojuegos, software e incluso anuncios y páginas web. Aunque suena como una herramienta peligrosa, es importante destacar que también existen usos legítimos para las tecnologías de acceso remoto, como permitir a los técnicos realizar demostraciones en computadoras remotas o solucionar problemas directamente.

Algunos de los usos malintencionados del malware RAT incluyen el acceso remoto a una laptop que luego se alquila a actores de amenazas para que depositen más malware a través de las redes de acceso de la computadora. Esto puede convertir tu laptop en parte de una botnet.

Riesgos ocultos en herramientas pequeñas y anómalas

Aunque el despliegue de Decoy Dog es pequeño, existen riesgos inherentes en los RAT ocultos y en el malware de procedencia misteriosa que permanece invisible. Un ejemplo de esto es el malware Pegasus, un spyware de comando y control desarrollado por la firma israelí NSO Group. Pegasus está diseñado para infiltrar y controlar dispositivos móviles Android, iOS, Symbian y BlackBerry, permitiendo a un hacker remoto acceder a las cámaras, la ubicación, el micrófono y otros sensores del teléfono con fines de vigilancia.

El Laboratorio de Seguridad de Amnistía Internacional descubrió recientemente otro spyware comercial que pasó desapercibido durante dos años y utilizó ataques de día cero contra el sistema operativo Android de Google. Según Burton, el 89% de esos dominios ya habían sido bloqueados mucho antes de que Amnistía hiciera el informe, lo que demuestra que sus clientes estaban protegidos.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Descubrimiento sorprendente: Infoblox revela el raro exploit C2 del perro señuelo , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.