Strela Stealer entregue via DNS TXT por nova campanha Detour Dog
A campanha ‘Detour Dog’, um ator de ameaças ativo desde fevereiro de 2020, lançou uma nova estratégia inovadora para distribuir o malware Strela Stealer. Utilizando consultas de registros DNS TXT, a campanha consegue redirecionar visitantes de sites comprometidos e entregar malware em múltiplas etapas, afetando dezenas de milhares de sites ao redor do mundo. Essa abordagem permite que o Detour Dog evite a detecção e mantenha controle sobre a infraestrutura infectada.
Desde a primavera de 2025, a evolução do malware se intensificou, passando de redirecionamentos simples para execuções remotas de código, tudo orquestrado por solicitações DNS que permanecem invisíveis aos usuários. A infraestrutura do Detour Dog, que inclui mais de 30.000 hosts infectados, utiliza servidores DNS controlados pelo ator para enviar comandos que podem acionar downloads de payloads maliciosos. A campanha tem como alvo entidades na Alemanha e na Ucrânia, utilizando e-mails de spam com anexos SVG maliciosos.
Os esforços de mitigação, como o sinkholing realizado pela Shadowserver Foundation, revelaram um aumento significativo nas consultas DNS TXT, com picos de até 2 milhões por hora. A resiliência da campanha é sustentada por um modelo de distribuição que combina botnets e manipulação de sistemas de distribuição de tráfego, tornando a detecção e a resposta um desafio contínuo para os profissionais de segurança.
Fonte: https://cyberpress.org/strela-stealer/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).