Espionagem: malware DinodasRAT tem como alvo servidores Linux

Pesquisadores de segurança observaram sistemas Red Hat e Ubuntu sendo atacados por uma versão Linux do DinodasRAT (também conhecido como XDealer). A variante Linux do malware não foi descrita publicamente, embora a primeira versão tenha sido rastreada até 2021.

Malware DinodasRAT mira em servidores Linux

A empresa de segurança cibernética ESET já viu DinodasRAT comprometer sistemas Windows em uma campanha de espionagem chamada “Operação Jacana”, que tinha como alvo entidades governamentais. No início deste mês, o Bleeping Computer lembra que, a Trend Micro informou sobre um grupo chinês de APT que eles rastreiam como “Earth Krahang”, que usou o XDealer para violar sistemas Windows e Linux de governos em todo o mundo.

Em um relatório no início desta semana, pesquisadores da Kaspersky afirmam que, quando executada, a variante Linux do DinodasRAT cria um arquivo oculto no diretório onde reside seu binário, que atua como um mutex para evitar a execução de múltiplas instâncias no dispositivo infectado. Em seguida, o malware define persistência no computador usando scripts de inicialização SystemV ou SystemD. Para complicar a detecção, o malware é executado mais uma vez enquanto o processo pai aguarda.

Imagem: Reprodução | Bleeping Computer

A máquina infectada é marcada usando infecção, hardware e detalhes do sistema e o relatório é enviado ao servidor de comando e controle (C2) para gerenciar os hosts das vítimas, apontam as observações.

Imagem: Reprodução | Bleeping Computer

A comunicação com o servidor C2 ocorre via TCP ou UDP, enquanto o malware utiliza o Tiny Encryption Algorithm (TEA) no modo CBC, garantindo a troca segura de dados. DinodasRAT possui recursos projetados para monitorar, controlar e exfiltrar dados de sistemas comprometidos. Suas principais características incluem:

  • Monitoramento e coleta dados sobre atividades do usuário, configurações do sistema e processos em execução.
  • Recebimento de comandos para execução do C2, incluindo ações de arquivos e diretórios, execução de comandos shell e atualização do endereço C2.
  • Enumeração, iniciação, parada e gerenciamento de processos e serviços no sistema infectado.
  • Oferecimento aos invasores um shell remoto para comando direto ou execução de arquivos em ameaças separadas.
  • Comunicações proxy C2 através de servidores remotos.
  • Baixar novas versões do malware que potencialmente incorporem melhorias e recursos adicionais.
  • Desinstalação e limpeza de todos os vestígios de atividades anteriores do sistema.

Segundo os pesquisadores, o DinodasRAT dá ao invasor controle total sobre os sistemas comprometidos. Eles observam que o autor da ameaça está usando o malware principalmente para obter e manter acesso ao alvo por meio de servidores Linux.

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile