Tech

Versão Linux do DinodasRAT detectada em ataques cibernéticos em vários países

Versão Linux do DinodasRAT

Uma versão Linux de um backdoor multiplataforma chamado DinodasRAT foi detectado na natureza visando China, Taiwan, Turquia e Uzbequistão, revelam novas descobertas da Kaspersky.

DinodasRAT, também conhecido como XDealer, é um malware baseado em C++ que oferece a capacidade de coletar uma ampla gama de dados confidenciais de hosts comprometidos.

Em outubro de 2023, a empresa eslovaca de segurança cibernética ESET revelou que uma entidade governamental na Guiana foi alvo de uma campanha de espionagem cibernética chamada Operação Jacana para implantar a versão Home windows do implante.

Cíber segurança

Então, na semana passada, a Development Micro detalhou um cluster de atividades de ameaças que rastreia como Earth Krahang e que passou a usar o DinodasRAT desde 2023 em seus ataques direcionados a diversas entidades governamentais em todo o mundo.

O uso do DinodasRAT foi atribuído a vários atores de ameaças do nexo da China, incluindo LuoYu, refletindo mais uma vez o compartilhamento de ferramentas predominante entre equipes de hackers identificadas como agindo em nome do país.

Versão Linux do DinodasRAT

A Kaspersky disse que descobriu uma versão Linux do malware (V10) no início de outubro de 2023. As evidências coletadas até agora mostram que a primeira variante conhecida (V7) knowledge de 2021.

Ele foi projetado principalmente para distribuições baseadas em Crimson Hat e Ubuntu Linux. Após a execução, ele estabelece persistência no host usando scripts de inicialização SystemV ou SystemD e entra em contato periodicamente com um servidor remoto through TCP ou UDP para buscar os comandos a serem executados.

Cíber segurança

DinodasRAT está equipado para realizar operações de arquivo, alterar endereços de comando e controle (C2), enumerar e encerrar processos em execução, executar comandos shell, baixar uma nova versão do backdoor e até mesmo desinstalar-se.

Ele também toma medidas para evitar a detecção por meio de ferramentas de depuração e monitoramento e, como sua contraparte do Home windows, utiliza o Tiny Encryption Algorithm (TEA) para criptografar as comunicações C2.

“O principal caso de uso do DinodasRAT é obter e manter acesso através de servidores Linux, em vez de reconhecimento”, disse Kaspersky. “O backdoor é totalmente funcional, garantindo ao operador controle complete sobre a máquina infectada, permitindo a exfiltração de dados e a espionagem”.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button