ΑρχικήsecurityDinodasRAT: Νέα Linux έκδοση του backdoor

DinodasRAT: Νέα Linux έκδοση του backdoor

Η Kaspersky εντόπισε μια έκδοση Linux του backdoor DinodasRAT, η οποία στοχεύει χρήστες στην Κίνα, την Ταϊβάν, την Τουρκία και το Ουζμπεκιστάν.

DinodasRAT backdoor Linux

Το DinodasRAT, γνωστό και ως XDealer έχει σχεδιαστεί για να συλλέγει διάφορα ευαίσθητα δεδομένα από παραβιασμένους υπολογιστές.

Τον Οκτώβριο του 2023, η εταιρεία κυβερνοασφάλειας ESET αποκάλυψε ότι μια κυβερνητική οντότητα στη Γουιάνα είχε στοχοποιηθεί ως μέρος μιας εκστρατείας κυβερνοκατασκοπείας που ονομάστηκε Operation Jacana. Σε εκείνη την επίθεση, είχε χρησιμοποιηθεί η Windows έκδοση του DinodasRAT.

Δείτε επίσης: Οι Ιρανοί hackers Charming Kitten χρησιμοποιούν το νέο BASICSTAR backdoor

Την περασμένη εβδομάδα, η Trend Micro παρουσίασε κακόβουλες δραστηριότητες από μια ομάδα γνωστή ως Earth Krahang, που έχει επίσης στραφεί στη χρήση του DinodasRAT και στοχεύει πολλές κυβερνητικές οντότητες παγκοσμίως.

Η χρήση του DinodasRAT έχει αποδοθεί σε διάφορες κινεζικές ομάδες, συμπεριλαμβανομένου της LuoYu, κάτι που δείχνει ότι οι hackers που ενεργούν για λογαριασμό της χώρας, χρησιμοποιούν συχνά τα ίδια εργαλεία.

Τώρα, η Kaspersky λέει ότι ανακάλυψε μια έκδοση Linux του κακόβουλου λογισμικού (V10) στις αρχές Οκτωβρίου 2023. Τα στοιχεία που συγκεντρώθηκαν μέχρι στιγμής δείχνουν ότι η πρώτη γνωστή παραλλαγή (V7) χρονολογείται από το 2021.

Στοχεύει κυρίως διανομές που βασίζονται σε Red Hat και Ubuntu Linux. Κατά την εκτέλεση, εδραιώνει persistence στον κεντρικό υπολογιστή χρησιμοποιώντας SystemV ή SystemD startup scripts και επικοινωνεί με έναν απομακρυσμένο διακομιστή μέσω TCP ή UDP για να ανακτήσει τις εντολές που θα εκτελεστούν.

Δείτε επίσης: RustDoor MacOS Backdoor: Στοχεύει εταιρείες κρυπτονομισμάτων με ψεύτικες ευκαιρίες εργασίας

Το DinodasRAT μπορεί να εκτελεί λειτουργίες αρχείων, να αλλάζει διευθύνσεις εντολών και ελέγχου (C2), να τερματίζει διεργασίες, να εκτελεί shell commands, να κατεβάζει μια νέα έκδοση του backdoor και να απεγκαθιστά τον εαυτό του, εάν χρειαστεί.

Επιπλέον, μπορεί να αποφύγει τον εντοπισμό και χρησιμοποιεί Tiny Encryption Algorithm (TEA) για την κρυπτογράφηση των επικοινωνιών C2.

Η κύρια περίπτωση χρήσης του DinodasRAT είναι η απόκτηση και διατήρηση πρόσβασης μέσω διακομιστών Linux”, είπε η Kaspersky. “Το backdoor είναι πλήρως λειτουργικό, παρέχοντας στον χειριστή πλήρη έλεγχο του μολυσμένου μηχανήματος, επιτρέποντας την εξαγωγή δεδομένων και την κατασκοπεία“.

Προστασία

Οι οργανισμοί μπορούν να προστατεύσουν τα δίκτυά τους από το DinodasRAT backdoor, εφαρμόζοντας διάφορες στρατηγικές ασφάλειας. Καταρχάς, είναι σημαντικό να διατηρούν τα συστήματά τους ενημερωμένα. Αυτό σημαίνει ότι θα πρέπει να εγκαθιστούν τακτικά τις τελευταίες ενημερώσεις και διορθώσεις ασφαλείας σε όλα τα λειτουργικά συστήματα και τις εφαρμογές.

Δείτε επίσης: Οι Ρώσοι hackers Turla στοχεύουν ΜΚΟ με το νέο TinyTurla-NG backdoor

Επιπλέον, οι οργανισμοί πρέπει να χρησιμοποιούν λύσεις ασφάλειας που περιλαμβάνουν την ανίχνευση εισβολών και την προστασία από κακόβουλο λογισμικό. Αυτές οι λύσεις μπορούν να βοηθήσουν στην ανίχνευση και την αποτροπή των επιθέσεων.

Η εκπαίδευση του προσωπικού είναι επίσης κρίσιμη για την αποφυγή του DinodasRAT backdoor. Οι εργαζόμενοι πρέπει να γνωρίζουν τους κινδύνους που συνδέονται με την κυβερνοασφάλεια και τις τακτικές που χρησιμοποιούν οι επιτιθέμενοι, όπως το phishing.

Τέλος, οι οργανισμοί πρέπει να εφαρμόζουν την αρχή της ελάχιστης πρόσβασης. Αυτό σημαίνει ότι οι χρήστες και οι συσκευές πρέπει να έχουν μόνο τις απαραίτητες άδειες πρόσβασης που χρειάζονται για την εκτέλεση των καθηκόντων τους.

Πηγή: thehackernews.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS