Versão Linux do DinodasRAT detectada em ataques cibernéticos em vários países
![](https://i2.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhm-KGQUKSU74xrEZa2psXIZWXqLEiOJ6gl1cNx4ZeqRMWB6pLBcYdAV6xdwPgiqFHCw79-I_q2hb0zVINfTwbDWIMmZspUbmTFzha_n48_1LOMejoMJDvuvhqHLLRTcpTZzFmMmZdLl8NuHbzGiirrzHCtwJSCOr_Ci8HWwhg5QmwS1Gju8Z1X6iU6OH7_/s728-rw-e365/linux.jpg?w=780&resize=780,470&ssl=1)
![Versão Linux do DinodasRAT Versão Linux do DinodasRAT](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhm-KGQUKSU74xrEZa2psXIZWXqLEiOJ6gl1cNx4ZeqRMWB6pLBcYdAV6xdwPgiqFHCw79-I_q2hb0zVINfTwbDWIMmZspUbmTFzha_n48_1LOMejoMJDvuvhqHLLRTcpTZzFmMmZdLl8NuHbzGiirrzHCtwJSCOr_Ci8HWwhg5QmwS1Gju8Z1X6iU6OH7_/s728-rw-e365/linux.jpg)
Uma versão Linux de um backdoor multiplataforma chamado DinodasRAT foi detectado na natureza visando China, Taiwan, Turquia e Uzbequistão, revelam novas descobertas da Kaspersky.
DinodasRAT, também conhecido como XDealer, é um malware baseado em C++ que oferece a capacidade de coletar uma ampla gama de dados confidenciais de hosts comprometidos.
Em outubro de 2023, a empresa eslovaca de segurança cibernética ESET revelou que uma entidade governamental na Guiana foi alvo de uma campanha de espionagem cibernética chamada Operação Jacana para implantar a versão Home windows do implante.
![Cíber segurança](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdKpsEk81OwnOikxTKgpp0fKbGZ8sQlNdSutORGiIEXk9d78hZvEjybZ6zrdTr1E7zwHJVO7UGpf4_43SChOFcGBzABAYAbQwH8FEP-ZRNRH9Ik3ir0NSuFJVjuXV6rXxAIlVoF1myDrQoCsLZxwXdXv1Q_PfzZiXxNdXvhk6hfq1slZqAtCfryyb9Wz8T/s728-e365/app-d.png)
Então, na semana passada, a Development Micro detalhou um cluster de atividades de ameaças que rastreia como Earth Krahang e que passou a usar o DinodasRAT desde 2023 em seus ataques direcionados a diversas entidades governamentais em todo o mundo.
O uso do DinodasRAT foi atribuído a vários atores de ameaças do nexo da China, incluindo LuoYu, refletindo mais uma vez o compartilhamento de ferramentas predominante entre equipes de hackers identificadas como agindo em nome do país.
![Versão Linux do DinodasRAT Versão Linux do DinodasRAT](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJpuQ_RYMC4LtCxWyZtkyTm4fxXfUoRWAl9L5C2xfcbNlHuVmiElNOty5EnzGwTawF_4qg36XskPW6mlGL-zYgaGQOztYjvqqsTXj3wOrm8OVhuMBdZD7kc-ggip5S_UBNngXNpkrVIiBLlffkLr7NNNpQVeKzgIvWtxv7MpbVMGEe0aEfIW8i_7cJT39b/s728-rw-e365/code.jpg)
A Kaspersky disse que descobriu uma versão Linux do malware (V10) no início de outubro de 2023. As evidências coletadas até agora mostram que a primeira variante conhecida (V7) knowledge de 2021.
Ele foi projetado principalmente para distribuições baseadas em Crimson Hat e Ubuntu Linux. Após a execução, ele estabelece persistência no host usando scripts de inicialização SystemV ou SystemD e entra em contato periodicamente com um servidor remoto through TCP ou UDP para buscar os comandos a serem executados.
![Cíber segurança](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiq3FD_K5jS19OiNrl_zJkHFPA5uRlxhWj-jrr23FY6-XPfhWmbo9d2hGEAU7haozVp8oJP6WDTShcroe-tunJMeq5PVdoOrePEC_-bzW8DlT4Dpp7r5CvIyQxabciMuLITAu8SQT6OeFR8bKOS4GQ32wteZFU8KG6c8a54AY-I7hO5w6Pc-Fzeun9pPY4w/s728-rw-e3650/cis-d.png)
DinodasRAT está equipado para realizar operações de arquivo, alterar endereços de comando e controle (C2), enumerar e encerrar processos em execução, executar comandos shell, baixar uma nova versão do backdoor e até mesmo desinstalar-se.
Ele também toma medidas para evitar a detecção por meio de ferramentas de depuração e monitoramento e, como sua contraparte do Home windows, utiliza o Tiny Encryption Algorithm (TEA) para criptografar as comunicações C2.
“O principal caso de uso do DinodasRAT é obter e manter acesso através de servidores Linux, em vez de reconhecimento”, disse Kaspersky. “O backdoor é totalmente funcional, garantindo ao operador controle complete sobre a máquina infectada, permitindo a exfiltração de dados e a espionagem”.