Categories: AMEAÇAS ATUAIS

Malware DinodasRAT tem como alvo servidores Linux em campanha de espionagem

A variante Linux do malware não foi descrita publicamente, embora a primeira versão tenha sido rastreada até 2021.

A empresa de segurança cibernética ESET já viu DinodasRAT comprometer sistemas Windows em uma campanha de espionagem chamada ‘Operação Jacana’, que tinha como alvo entidades governamentais.

No início deste mês, a Trend Micro informou sobre um grupo chinês de APT que eles rastreiam como ‘Earth Krahang’, que usou o XDealer para violar sistemas Windows e Linux de governos em todo o mundo.

Detalhes do DinodasRAT

Em um relatório no início desta semana, pesquisadores da Kaspersky afirmam que, quando executada, a variante Linux do DinodasRAT cria um arquivo oculto no diretório onde reside seu binário, que atua como um mutex para evitar a execução de múltiplas instâncias no dispositivo infectado.

Em seguida, o malware define persistência no computador usando scripts de inicialização SystemV ou SystemD. Para complicar a detecção, o malware é executado mais uma vez enquanto o processo pai aguarda.

A lógica de execução do malware (Kaspersky)

A máquina infectada é marcada usando infecção, hardware e detalhes do sistema e o relatório é enviado ao servidor de comando e controle (C2) para gerenciar os hosts das vítimas.

Criando o ID exclusivo da vítima (Kaspersky)

A comunicação com o servidor C2 ocorre via TCP ou UDP, enquanto o malware utiliza o Tiny Encryption Algorithm (TEA) no modo CBC, garantindo a troca segura de dados.

Estrutura de pacotes de rede Dinodas (Kaspersky)

DinodasRAT possui recursos projetados para monitorar, controlar e exfiltrar dados de sistemas comprometidos. Suas principais características incluem:

  • Monitore e colete dados sobre atividades do usuário, configurações do sistema e processos em execução.
  • Receba comandos para execução do C2, incluindo ações de arquivos e diretórios, execução de comandos shell e atualização do endereço C2.
  • Enumere, inicie, pare e gerencie processos e serviços no sistema infectado.
  • Ofereça aos invasores um shell remoto para comando direto ou execução de arquivos em ameaças separadas.
  • Comunicações proxy C2 através de servidores remotos.
  • Baixe novas versões do malware que potencialmente incorporem melhorias e recursos adicionais.
  • Desinstale-se e limpe todos os vestígios de atividades anteriores do sistema.

Segundo os pesquisadores, o DinodasRAT dá ao invasor controle total sobre os sistemas comprometidos. Eles observam que o autor da ameaça está usando o malware principalmente para obter e manter acesso ao alvo por meio de servidores Linux.

“O backdoor é totalmente funcional, garantindo ao operador controle total sobre a máquina infectada, permitindo a exfiltração e espionagem de dados”, afirma Kaspersky .

A Kaspersky não fornece detalhes sobre o método de infecção inicial, mas observa que desde outubro de 2023 o malware afeta vítimas na China, Taiwan, Turquia e Uzbequistão.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago