Comparativos

Hacker Detour Dog usa DNS para espalhar malware Strela Stealer em campanha global identificada pela Infoblox

Ataques exploram sites WordPress vulneráveis e infraestrutura DNS para distribuir o infostealer Strela Stealer; operação marca nova fase do hacker Detour Dog.

O mundo da cibersegurança está em alerta após a Infoblox identificar o hacker Detour Dog como o principal responsável por uma sofisticada campanha de distribuição do malware Strela Stealer, um infostealer que vem ganhando força entre grupos de cibercriminosos.

De acordo com o relatório da Infoblox, o hacker utiliza uma rede de malware alimentada por DNS (Domain Name System) para hospedar e entregar o primeiro estágio do ataque, um backdoor simples chamado StarFish. A técnica representa uma evolução preocupante no uso do DNS como vetor de ataque.

Uma infraestrutura invisível e resiliente

A Infoblox monitora as atividades do Detour Dog desde agosto de 2023 e descobriu que o criminoso mantém controle direto sobre os domínios usados como ponto de partida para a disseminação do Strela Stealer.
Embora seu histórico remonte a fevereiro de 2020, seu modus operandi evoluiu significativamente.

No início, o hacker explorava sites WordPress comprometidos para redirecionar visitantes a golpes de publicidade e esquemas fraudulentos, usando registros DNS TXT como canal de comunicação. Agora, o Detour Dog transformou essa estrutura em um sistema de comando e controle (C2) capaz de executar código remoto via DNS — um avanço que torna a detecção ainda mais difícil.

Do StarFish ao Strela Stealer

A infraestrutura controlada pelo Detour Dog serve para entregar o StarFish, um shell reverso que prepara o terreno para o Strela Stealer — malware ligado ao grupo Hive0145, ativo desde 2022 e conhecido por vender acessos a sistemas comprometidos como Initial Access Broker (IAB).

A Infoblox identificou uma cadeia de ataque complexa, em que o Detour Dog atua como fornecedor de infraestrutura.
Cerca de 69% dos hosts de teste do StarFish estavam sob seu controle direto.
O spam usado para disseminar o Strela Stealer foi vinculado às botnets REM Proxy (alimentada pelo malware SystemBC) e Tofsee, contratadas para enviar as mensagens maliciosas.

“As botnets eram usadas para distribuir o spam, enquanto o Detour Dog era o responsável por hospedar e entregar o malware”, explicou Dra. Renée Burton, vice-presidente de inteligência de ameaças da Infoblox.

Sites WordPress e DNS como armas

O hacker adquire infraestrutura explorando vulnerabilidades em sites WordPress.
Esses sites comprometidos operam normalmente em 90% do tempo, redirecionam para golpes em 9% e executam comandos maliciosos em 1% dos acessos — uma tática deliberada para evitar detecção prolongada.

A evolução mais perigosa está na distribuição do Strela Stealer via registros DNS TXT.
Os servidores de nome sob o controle do Detour Dog foram modificados para analisar consultas DNS específicas e responder com comandos de execução remota codificados em Base64.

Um ataque em múltiplas camadas

A sequência de infecção segue um padrão engenhoso:

  1. A vítima abre um documento malicioso.

  2. O documento envia uma consulta DNS TXT para um servidor C2 controlado pelo hacker.

  3. O servidor responde com um registro que contém a palavra “down” seguida da URL do servidor do Strela Stealer.

  4. O site comprometido atua como retransmissor, baixando o downloader StarFish e, em seguida, o malware final.

Essa arquitetura permite que o invasor oculte sua identidade atrás de diversos sites comprometidos, aumentando a resiliência da operação e dificultando a investigação.

Ação das empresas de segurança

A Infoblox, em cooperação com a Shadowserver Foundation, conseguiu desativar dois domínios C2 usados pelo Detour Dog — webdmonitor[.]io e aeroarrows[.]io — em julho e agosto de 2025.

Segundo a empresa, esta é a primeira vez que o Detour Dog é flagrado distribuindo malware, marcando sua transição de golpes de redirecionamento de tráfego para ataques motivados financeiramente.

“Suspeitamos que ele tenha migrado de golpes de publicidade para a distribuição de malware por motivos econômicos”, afirmou Burton.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo