Вредоносная программа DinodasRAT нацелена на серверы Linux в рамках кампании шпионажа

Исследователи безопасности заметили, что системы Red Hat и Ubuntu подвергаются атакам Linux-версии DinodasRAT (также известной как XDealer), которая, возможно, работает с 2022 года.

Linux-вариант вредоносной программы не был описан публично, хотя первая версия была отслежена до 2021 года.

Компания ESET, специализирующаяся на кибербезопасности, ранее уже видела, как DinodasRAT компрометирует системы Windows в рамках кампании по шпионажу, получившей название "Операция Jacana" и направленной на правительственные организации.

Ранее в этом месяце Trend Micro сообщила о китайской APT-группе, которую они отслеживают как "Earth Krahang" и которая использовала XDealer для взлома систем Windows и Linux правительственных организаций по всему миру.

Подробности о DinodasRAT

В своем отчете, опубликованном в начале этой недели, исследователи из Kaspersky сообщают, что при выполнении Linux-вариант DinodasRAT создает скрытый файл в каталоге, где находится его двоичный файл, который действует как мьютекс, предотвращающий запуск нескольких экземпляров на зараженном устройстве.

Далее вредоносная программа устанавливает постоянство на компьютере с помощью скриптов запуска SystemV или SystemD. Чтобы усложнить обнаружение, вредоносная программа запускается еще раз, пока родительский процесс ждет.

Зараженная машина помечается с помощью данных о заражении, оборудовании и системе, и отчет отправляется на командно-контрольный сервер (C2) для управления хостами жертв.

Связь с сервером C2 осуществляется по протоколам TCP или UDP, при этом вредоносная программа использует алгоритм шифрования Tiny Encryption Algorithm (TEA) в режиме CBC, что обеспечивает безопасный обмен данными.

DinodasRAT обладает возможностями, предназначенными для мониторинга, контроля и утечки данных из взломанных систем. Его основные функции включают:

  • Мониторинг и сбор данных о действиях пользователей, конфигурации системы и запущенных процессах.
  • Получение команд для выполнения от C2, включая действия с файлами и каталогами, выполнение команд оболочки и обновление адреса C2.
  • Перечисление, запуск, остановка и управление процессами и службами в зараженной системе.
  • Предлагать злоумышленникам удаленную оболочку для прямого выполнения команд или файлов в отдельных угрозах.
  • Проксирование C2-коммуникаций через удаленные серверы.
  • Загружать новые версии вредоносной программы, которые потенциально могут содержать улучшения и дополнительные возможности.
  • Деинсталлировать себя и удалять из системы все следы своей предыдущей активности.

По словам исследователей, DinodasRAT дает злоумышленнику полный контроль над взломанными системами. Они отмечают, что угрожающий субъект использует вредонос в основном для получения и поддержания доступа к цели через Linux-серверы.

"Бэкдор полностью функционален и дает оператору полный контроль над зараженной машиной, позволяя осуществлять эксфильтрацию данных и шпионаж", - говорят в Kaspersky.

Касперский не предоставляет подробностей о способе первоначального заражения, но отмечает, что с октября 2023 года вредоносная программа поражает жертв в Китае, Тайване, Турции и Узбекистане.

Вредоносная программа DinodasRAT нацелена на серверы Linux в рамках кампании шпионажа
Понравилась новость? Тогда не забудь оставить свой комментарий.
А так же, добавь наш сайт в закладки (нажми Ctrl+D), не теряй нас.
01 апреля 2024 г.
27

Комментарии

Оставить комментарий:
* отправляя форму, я даю согласие на обработку персональных данных

Читайте еще

Puppet изучает преимущества разработки платформы для обеспечения безопасности

Все больше организаций создают команды разработчиков платформ, чтобы улучшить работу разработчиков, и в последнем отчете State of DevOps Report от Puppet было показано, как инженерия платформ улучшает безопасность.

31 марта 2024 г.
31

CISA отмечает ошибку Microsoft SharePoint RCE как активно эксплуатируемую

CISA предупреждает, что злоумышленники начали использовать уязвимость Microsoft SharePoint для инъекции кода, которая может быть соединена с критическим недостатком повышения привилегий для атак удаленного выполнения кода перед авторизацией.

27 марта 2024 г.
25

Продолжаем добавлять языки программирования для Вас.
Впереди много интересного!

Только свежие новости программирования и технологий каждый день.