
Redazione RHC : 27 Aprile 2023 11:19
Gli esperti di Infoblox hanno scoperto un nuovo set di malware chiamato “Decoy Dog”. Decoy Dog aiuta gli aggressori a eludere i metodi di rilevamento standard attraverso l'”invecchiamento del dominio” strategico e la clonazione delle query DNS e per creare una buona reputazione con i fornitori di sicurezza.
I ricercatori di Infoblox hanno scoperto tale malware all’inizio di questo mese analizzando oltre 70 miliardi di record DNS alla ricerca di segni di attività sospette.

Gli esperti riferiscono che l’impronta DNS di Decoy Dog è estremamente rara e unica tra i 370 milioni di domini attivi su Internet, rendendo molto più facile l’identificazione e il monitoraggio. Decoy Dog ha portato rapidamente alla scoperta di diversi server C2 associati alla stessa operazione.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ulteriori indagini hanno rivelato che i tunnel DNS dei domini scoperti avevano caratteristiche che puntavano a Pupy RAT, un trojan di accesso remoto distribuito dal toolkit Decoy Dog.
Pupy RAT è un toolkit post-sfruttamento open source popolare tra gli aggressori statali per la sua azione invisibile, il supporto per le comunicazioni C2 crittografate e l’assistenza nel collaborare e coordinarsi con altri utenti dello strumento.
Il progetto Pupy RAT supporta i payload su tutti i principali sistemi operativi desktop e mobili, inclusi Windows, macOS, Linux e Android. Come altri RAT, consente agli aggressori di eseguire comandi in remoto, elevare privilegi, rubare credenziali e diffondersi in una rete compromessa.
Gli analisti hanno riscontrato un comportamento diverso dei beacon DNS su tutti i domini honeypot configurati per seguire uno schema specifico di query DNS generate periodicamente.
L’operazione Decoy Dog è iniziata all’inizio dello scorso aprile ed è rimasta inosservata per più di un anno.
Infoblox ha elencato i domini Decoy Dog nel proprio rapporto e li ha aggiunti all’elenco dei “Domini sospetti” per aiutare gli analisti della sicurezza e le organizzazioni a proteggersi da questa sofisticata minaccia.
La società ha anche condiviso indicatori di compromissione sul suo repository GitHub pubblico, che può essere utilizzato per aggiungere manualmente alle blacklist.
Redazione
Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità frances...

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...