Técnica de Evasão Fast Flux
4 de Abril de 2025

A CISA, o FBI, a NSA e agências internacionais de cibersegurança estão chamando a atenção de organizações e provedores de DNS para mitigar a técnica de evasão de cibercriminalidade conhecida como "Fast Flux", usada por atores de ameaças patrocinados por estados e gangues de ransomware.

Embora a técnica não seja nova, sua eficácia foi documentada e comprovada repetidamente em ataques cibernéticos reais.

Fast Flux é uma técnica de DNS usada para evitar detecção e manter uma infraestrutura resiliente usada para comando e controle (C2), phishing e entrega de malware.

Ela envolve a mudança rápida de registros de DNS (endereços IP e/ou servidores de nomes), tornando difícil para os defensores rastrear a fonte da atividade maliciosa e bloqueá-la.

Geralmente, é alimentado por botnets formadas por grandes redes de sistemas comprometidos que atuam como proxies ou relays para facilitar essas mudanças rápidas.

O boletim da CISA destaca dois principais tipos da técnica, nomeadamente o Single Flux e o Double Flux.

Ao usar o Single Flux, os atacantes rotacionam frequentemente os endereços IP associados a um nome de domínio nas respostas DNS.

Com o Double Flux, além de rotacionar os IPs para o domínio, os próprios servidores de nomes DNS também mudam rapidamente, adicionando uma camada extra de ofuscação para tornar os esforços de desativação ainda mais difíceis.

A CISA diz que o Fast Flux é amplamente utilizado por atores de ameaças de todos os níveis, de criminosos cibernéticos de baixo nível a atores de nações altamente sofisticados.

A agência destaca os casos do Gamaredon, ransomware Hive, ransomware Nefilim e provedores de serviço de hospedagem à prova de balas, todos utilizando Fast Flux para evadir esforços de aplicação da lei e desativação que perturbariam suas operações.

A CISA listou várias medidas para ajudar a detectar e interromper o Fast Flux e mitigar atividades facilitadas pela técnica de evasão.

As técnicas de detecção propostas são resumidas da seguinte forma:

- Analisar os logs de DNS para rotações frequentes de endereços IP, valores TTL baixos, alta entropia de IP e resoluções geograficamente inconsistentes.

- Integrar feeds de ameaças externas e serviços de reputação de DNS/IP em firewalls, SIEMs e resolvedores de DNS para sinalizar domínios de Fast Flux conhecidos e infraestruturas maliciosas.

- Usar dados de fluxo de rede e monitoramento de tráfego DNS para detectar grandes volumes de consultas ou conexões de saída para numerosos IPs em curtos períodos.

- Identificar domínios ou e-mails suspeitos e cruzar referências com anomalias de DNS para detectar campanhas usando Fast Flux para suportar phishing, entrega de malware ou comunicação C2.

- Implementar algoritmos de detecção específicos da organização baseados em comportamento histórico de DNS e linhas de base de rede, melhorando a precisão da detecção sobre regras genéricas.

Para mitigação, a CISA recomenda usar listas de bloqueio de DNS/IP e regras de firewall para bloquear o acesso à infraestrutura de Fast Flux e, quando possível, redirecionar o tráfego para servidores internos para análise adicional.

É também encorajado o uso de pontuação de reputação para bloqueio de tráfego, a implementação de registro centralizado e alertas em tempo real para anomalias de DNS, e a participação em redes de compartilhamento de informações.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...