Detour Dog превратил DNS TXT в скрытый канал для атак и кражи данных

Detour Dog превратил DNS TXT в скрытый канал для атак и кражи данных

Detour Dog превратил DNS TXT в скрытый канал для атак и кражи данных

Исследователи рассказали о новой фазе кампании Detour Dog, которая с 2023 года использует тысячи взломанных сайтов для скрытых атак. Раньше злоумышленники просто перенаправляли пользователей на страницы с фейковой техподдержкой или партнёрские сети, но теперь схема стала куда сложнее — и опаснее.

Весной 2025-го Detour Dog впервые начал использовать DNS TXT-записи как канал управления.

Взломанные сайты делают серверные DNS-запросы, а в ответ получают команды вроде «down» с зашифрованными ссылками. Эти ссылки указывают на удалённые PHP-скрипты, которые подгружают вредоносные программы прямо на компьютеры жертв. Такой метод позволяет обойти привычные средства защиты: запросы уходят с сервера, а не из браузера пользователя.

Летом через эту схему стали распространять Strela Stealer — воришку данных, который попадает на устройство в несколько этапов: сначала загружается бэкдор StarFish, а затем через него уже вытягивается ZIP-архив с основным зловредом. По данным анализа, почти 70% серверов для подготовки атак находились под контролем Detour Dog.

 

Масштабы внушительные. Только за три дня в августе 2025 года зафиксировали свыше 4 млн DNS-запросов, а после блокировки одного из доменов атакующие буквально через часы запустили новый. В сумме за двое суток на подменные сервера ушло 39 млн TXT-запросов от 30 тысяч заражённых хостов в 89 странах. Любопытная деталь: среди закодированных IP-адресов попадались и подсети Минобороны США.

Detour Dog действует уже больше пяти лет и тесно связан с партнёрскими сетями Los Pollos, Help TDS и Monetizer TDS. Сейчас кампания объединяет классический фишинговый трафик и современную систему скрытой доставки зловредов через DNS, превращаясь в устойчивую инфраструктуру для атак.

Эксперты отмечают: отслеживание DNS TXT-запросов становится критически важным инструментом для обнаружения таких кампаний. Без этого заметить действия Detour Dog практически невозможно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Большая часть транспортных систем будет отнесена к КИИ

Министр цифрового развития, связи и массовых коммуникаций Максут Шадаев в ходе выступления на международном форуме «Цифровая транспортация» анонсировал, что большинство информационных систем на транспорте будет отнесено к объектам критической информационной инфраструктуры (КИИ).

«Мы понимаем, что сейчас непростая экономическая ситуация, и не у всех компаний есть возможность оперативно внедрять новые российские цифровые технологии. Большая часть важнейших транспортных систем будет признана КИИ. Мы видим эту необходимость по всем транспортным компаниям», — такую цитату из выступления министра приводит «Российская газета».

По словам Шадаева, перечень систем, которые будут включены в категорию КИИ, появится до конца 2025 года. Для них установят жёсткие сроки перехода на отечественные решения.

Серьёзным вызовом остаётся рост числа атак на транспортную отрасль. Вице-президент «Лаборатории Касперского» по развитию бизнеса в России и странах СНГ Анна Кулашова привела следующие данные:

  • за последние 5 лет число кибератак на транспортную отрасль выросло на 48%;
  • на железнодорожный сектор — на 220%;
  • количество атак с применением программ-вымогателей увеличилось на 38%;
  • 35% атак в 2024 году длились более месяца, при этом их расследование занимало свыше 50 часов.

Как отметили участники конференции, частично процесс импортозамещения будет проходить естественным образом. Это связано с переходом всей товаросопроводительной документации в цифровую форму: такие данные аккумулируются в государственных информационных системах, порядок взаимодействия с которыми строго регламентирован.

2025 год также запомнился крупными инцидентами. К наиболее масштабным отнесена атака на «Аэрофлот» в конце июля, проведённая двумя проукраинскими хактивистскими группировками. Злоумышленники использовали, в том числе, уязвимости в устаревшем зарубежном ПО. По аналогичному сценарию была осуществлена атака на авиакомпанию «КрасаАвиа» в сентябре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru