Wireds – O seu portal de tecnologia.

Mais de 30 Mil Sites Comprometidos por “Ataque Invisível” Sem Deteção

Pesquisadores de segurança da Infoblox revelaram uma massiva campanha de malware chamada DetourDog, que silenciosamente comprometeu mais de 30.000 sites e infectou os internautas que os acessaram. O ataque mirou em servidores desprotegidos, instalando um malware de mesmo nome para forçar o redirecionamento dos visitantes.

O que tornou o ataque “invisível” foi a sua técnica: o redirecionamento de DNS (Sistema de Nomes de Domínio) era feito pelo próprio site comprometido, e não pelos visitantes. Isso impediu que as vítimas detectassem as requisições, permitindo que a campanha operasse fora do radar por meses até ser identificada.

Segundo os especialistas, os hackers utilizaram uma combinação de registradores, provedores de DNS e domínios mal configurados para espalhar o vírus.


A Campanha DetourDog e o Strela Stealer

As vítimas do ataque eram redirecionadas de sites legítimos e comprometidos para páginas que hospedavam um infostealer (ladrão de informações) conhecido como Strela Stealer. A infecção ocorria por técnicas de drive-by, como solicitação de downloads pelo usuário ou exploração de vulnerabilidades no browser, dependendo do ambiente da vítima.

O Strela Stealer foi detectado pela primeira vez no final de 2022, inicialmente visando credenciais de e-mail do Microsoft Outlook e Thunderbird. Desde então, evoluiu para um infostealer modular, capaz de roubar credenciais de diversas fontes e navegadores. O vírus se comunica com servidores de comando e controle (Command and Control – C2) para entregar os dados roubados e receber atualizações, garantindo sua persistência na máquina da vítima.


Origem e Recomendações de Segurança

Embora a Infoblox ainda não tenha atribuído o ataque a um grupo hacker específico, há indícios de uma possível origem no Leste Europeu. O nome “Strela”, que significa “flecha” em russo e em outras línguas eslavas, sugere essa pista. A empresa notificou os donos dos domínios afetados e as autoridades competentes.

Apesar de as vítimas estarem trabalhando na limpeza da infraestrutura, a escala total dos danos ainda não foi determinada. Os pesquisadores de segurança recomendam que as organizações:

  1. Auditem suas configurações de DNS.
  2. Monitorem servidores em busca de padrões de tráfego incomuns.
  3. Implementem soluções de segurança robustas para detectar e bloquear ameaças desse tipo.

Classifique esta notícia

5/5

Vivemos tecnologia e você?