Detour Dog превратил DNS TXT в скрытый канал для атак и кражи данных

Detour Dog превратил DNS TXT в скрытый канал для атак и кражи данных

Detour Dog превратил DNS TXT в скрытый канал для атак и кражи данных

Исследователи рассказали о новой фазе кампании Detour Dog, которая с 2023 года использует тысячи взломанных сайтов для скрытых атак. Раньше злоумышленники просто перенаправляли пользователей на страницы с фейковой техподдержкой или партнёрские сети, но теперь схема стала куда сложнее — и опаснее.

Весной 2025-го Detour Dog впервые начал использовать DNS TXT-записи как канал управления.

Взломанные сайты делают серверные DNS-запросы, а в ответ получают команды вроде «down» с зашифрованными ссылками. Эти ссылки указывают на удалённые PHP-скрипты, которые подгружают вредоносные программы прямо на компьютеры жертв. Такой метод позволяет обойти привычные средства защиты: запросы уходят с сервера, а не из браузера пользователя.

Летом через эту схему стали распространять Strela Stealer — воришку данных, который попадает на устройство в несколько этапов: сначала загружается бэкдор StarFish, а затем через него уже вытягивается ZIP-архив с основным зловредом. По данным анализа, почти 70% серверов для подготовки атак находились под контролем Detour Dog.

 

Масштабы внушительные. Только за три дня в августе 2025 года зафиксировали свыше 4 млн DNS-запросов, а после блокировки одного из доменов атакующие буквально через часы запустили новый. В сумме за двое суток на подменные сервера ушло 39 млн TXT-запросов от 30 тысяч заражённых хостов в 89 странах. Любопытная деталь: среди закодированных IP-адресов попадались и подсети Минобороны США.

Detour Dog действует уже больше пяти лет и тесно связан с партнёрскими сетями Los Pollos, Help TDS и Monetizer TDS. Сейчас кампания объединяет классический фишинговый трафик и современную систему скрытой доставки зловредов через DNS, превращаясь в устойчивую инфраструктуру для атак.

Эксперты отмечают: отслеживание DNS TXT-запросов становится критически важным инструментом для обнаружения таких кампаний. Без этого заметить действия Detour Dog практически невозможно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

MAX начал блокировать доступ через альтернативные клиенты

Платформа MAX начала блокировать доступ через альтернативные клиенты — неофициальные приложения, которые позволяют подключаться к мессенджеру в обход официального софта. В пресс-службе сервиса объяснили это заботой о безопасности: такие программы могут угрожать персональным данным и даже использоваться для рассылки вредоносных файлов от имени пользователя.

Официальный клиент MAX можно скачать в App Store, RuStore и Google Play. На изменения в подходе руководства мессенджера обратили внимание в «РИА Новости»

Напомним, в марте VK запустила бета-версию цифровой платформы MAX, через которую доступны чаты, звонки, голосовые сообщения и передача файлов до 4 ГБ. Развивает сервис «Коммуникационная платформа» — «дочка» VK.

Однако у истории есть и обратная сторона. MAX уже несколько раз оказывался в центре скандалов. В частности, его подозревают в слежке за пользователями, передаче данных за рубеж и использовании компонентов из «недружественных» стран. При этом у разработчика отсутствуют лицензии ФСТЭК и ФСБ России, что вызывает вопросы к уровню защиты сервиса.

Летом MAX и «Инфотекс Интернет Траст» сообщили о тестировании подключения к порталу Госуслуг через ЕСИА с использованием протокола OpenID Connect, позволяющего передавать данные только с согласия пользователя.

Но уже через несколько дней ФСБ выдвинула целый список претензий: в MAX отсутствует криптозащита нужного класса и другие обязательные меры. До выполнения этих требований интеграция с ЕСИА невозможна.

Более подробно проблемы безопасности национального мессенджера мы разбирали в отдельном материале.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru