ΑρχικήsecurityΠρωτόκολλο DNS-over-HTTPS (DoH): Το νέο "όπλο" Ιρανών APT χάκερς!

Πρωτόκολλο DNS-over-HTTPS (DoH): Το νέο “όπλο” Ιρανών APT χάκερς!

Οι Ιρανοί APT χάκερς της ομάδας που είναι γνωστή ως “Oilrig”, είναι οι πρώτοι που έχουν ενσωματώσει το πρωτόκολλο DNS-over-HTTPS (DoH) στις επιθέσεις τους. Ο Vincente Diaz, αναλυτής malware στην εταιρεία antivirus “Kaspersky”, ανέφερε σε ένα webinar που πραγματοποιήθηκε την προηγούμενη εβδομάδα ότι αυτή η αλλαγή παρατηρήθηκε τον Μάιο, όταν η Oilrig πρόσθεσε το πρωτόκολλο DNS-over-HTTPS (DoH) στο “οπλοστάσιό” της για να ενισχύσει της επιθέσεις της.


Σύμφωνα με τον Diaz, οι Ιρανοί APT χάκερς της “Oilrig” άρχισαν να χρησιμοποιούν ένα νέο εργαλείο, το DNSExfiltrator, στις εισβολές τους σε παραβιασμένα δίκτυα.Το DNSExfiltrator είναι ένα project ανοιχτού κώδικα το οποίο είναι διαθέσιμο στο GitHub και δημιουργεί μυστικά κανάλια επικοινωνίας, διοχετεύοντας δεδομένα και κρύβοντάς τα σε μη τυπικά πρωτόκολλα. Αυτό το εργαλείο μπορεί να μεταφέρει δεδομένα μεταξύ δύο σημείων χρησιμοποιώντας τυπικά αιτήματα DNS, ενώ μπορεί επίσης να χρησιμοποιήσει το νεότερο πρωτόκολλο DoH. Επιπλέον ο Diaz ανέφερε ότι η ομάδα Oilrig, που είναι γνωστή και ως APT34, χρησιμοποιεί το DNSExfiltrator για να μεταφέρει δεδομένα σε εσωτερικά δίκτυα και στη συνέχεια να τα μεταφέρει σε εξωτερικό σημείο.

Πρωτόκολλο DNS-over-HTTPS (DoH)

Επίσης, η Oilrig πιθανότατα χρησιμοποιεί το DoH ως κανάλι απομάκρυνσης, για να αποφύγει τον εντοπισμό ή την παρακολούθηση των δραστηριοτήτων της κατά τη μεταφορά κλεμμένων δεδομένων.
Αυτό συμβαίνει επειδή το πρωτόκολλο DoH είναι ένα ιδανικό κανάλι απομάκρυνσης για δύο λόγους. Πρώτον, είναι ένα νέο πρωτόκολλο που δεν μπορούν να παρακολουθήσουν όλα τα προϊόντα ασφαλείας. Δεύτερον, είναι κρυπτογραφημένο από προεπιλογή, ενώ το DNS είναι καθαρό κείμενο.


Το γεγονός ότι η Oilrig ήταν από τις πρώτες ομάδες APT (Advanced Persistent Threats) – ένας όρος που χρησιμοποιείται για να περιγράψει τις κυβερνητικές hacking ομάδες – που ενσωμάτωσε το DoH στις επιθέσεις της, δεν αποτελεί έκπληξη. Ιστορικά, η ομάδα έχει ασχοληθεί με τεχνικές απομάκρυνσης που βασίζονται σε DNS. Πριν υιοθετήσει το κιτ εργαλείων DNSExfiltrator ανοιχτού κώδικα τον Μάιο, η ομάδα χρησιμοποιούσε ένα προσαρμοσμένο εργαλείο που ονομάζεται DNSpionage τουλάχιστον από το 2018, όπως έχουν επισημάνει σε σχετικές αναφορές τους οι Talos, NSFOCUS και Palo Alto Networks.

Ιρανοί APT χάκερς

Επιπλέον, στην εκστρατεία του Μαΐου, η Kaspersky σημείωσε ότι η Oilrig απομάκρυνε δεδομένα μέσω DoH σε domains που σχετίζονται με την πανδημία του COVID-19. Τον ίδιο μήνα, το Reuters ανέφερε μία phishing εκστρατεία που ενορχηστρώθηκε από αγνώστους Ιρανούς χάκερ, οι οποίοι στόχευσαν τους υπαλλήλους του φαρμακευτικού γίγαντα “Gilead”, που είχε ανακοινώσει εκείνη την περίοδο ότι άρχισε να εργάζεται πάνω στην ανακάλυψη θεραπείας κι εμβολίου για τον COVID-19. Ωστόσο, δεν είναι σαφές εάν αυτά είναι τα ίδια περιστατικά. Προηγούμενες αναφορές έχουν συνδέσει τις περισσότερες ιρανικές APT ομάδες με το Σώμα της Ισλαμικής Επαναστατικής Φρουράς (IRGC), της κορυφαίας στρατιωτικής οντότητας του Ιράν.

Σώμα της Ισλαμικής Επαναστατικής Φρουράς (IRGC) Ιράν

Η Oilrig δεν είναι μόνο η πρώτη APT ομάδα που έγινε γνωστό ότι χρησιμοποίησε το DoH, αλλά κι η πρώτη που το έκανε γενικά αυτό. Το Godlua, ένα Lua-based Linux malware στέλεχος, ήταν το πρώτο που χρησιμοποίησε το DoH ως μέρος του DDoS botnet του τον Ιούλιο του 2019, σύμφωνα με μια έκθεση της Netlab, που ασχολείται με τις απειλές δικτύου για τον Κινεζικό γίγαντα στον κλάδο της κυβερνοασφάλειας “Qihoo 360”.

Pohackontas
Pohackontashttps://www.secnews.gr
Every accomplishment starts with the decision to try.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS