Una versión para Linux de DinodasRAT se ha detectado en ataques cibernéticos en varios países

0

Una versión para Linux del malware DinodasRAT fue detectada en ataques cibernéticos en varios países

Vulnerabilidad en Linux permite a los hackers secuestrar conexiones VPN cifradas

Se ha identificado en el mundo salvaje una variante de Linux de un backdoor multiplataforma llamado DinodasRAT, dirigido a China, Taiwán, Turquía y Uzbekistán, según nuevos descubrimientos de Kaspersky.

DinodasRAT, también conocido como XDealer, es un malware desarrollado en C++ que ofrece la capacidad de extraer una amplia variedad de datos sensibles de dispositivos comprometidos.

En octubre de 2023, la firma de ciberseguridad eslovaca ESET informó que una entidad gubernamental en Guyana había sido blanco de una campaña de espionaje cibernético llamada Operación Jacana, que utilizaba la versión de Windows del implante.

Posteriormente, la semana pasada, Trend Micro describió un conjunto de actividades de amenazas identificadas como Earth Krahang, que había cambiado a DinodasRAT desde 2023 en sus ataques dirigidos a varias entidades gubernamentales en todo el mundo.

El uso de DinodasRAT se ha asociado con varios actores de amenazas vinculados a China, como LuoYu, lo que demuestra nuevamente el intercambio de herramientas común entre grupos de piratas informáticos que actúan en nombre del país.

Kaspersky reveló que descubrió una versión de Linux del malware (V10) a principios de octubre de 2023. Las pruebas recopiladas hasta ahora indican que la primera variante conocida (V7) se remonta a 2021.

Está diseñado principalmente para atacar distribuciones basadas en Red Hat y Ubuntu Linux. Al ejecutarse, establece la persistencia en el host mediante scripts de inicio de SystemV o SystemD y se comunica periódicamente con un servidor remoto a través de TCP o UDP para obtener los comandos que debe ejecutar.

DinodasRAT está fully equipped para llevar a cabo operaciones de archivos, cambiar las direcciones de comando y control (C2), enumerar y finalizar procesos en ejecución, ejecutar comandos de shell, descargar una nueva versión del backdoor e incluso desinstalarse.

Además, toma medidas para evitar la detección por parte de herramientas de depuración y monitoreo, y, al igual que su contraparte de Windows, emplea el Tiny Encryption Algorithm (TEA) para cifrar las comunicaciones de C2.

«El uso principal de DinodasRAT es obtener y mantener acceso a través de servidores Linux en lugar de realizar tareas de reconocimiento. El backdoor es completamente funcional, proporcionando al operador control total sobre la máquina infectada, lo que permite la exfiltración de datos y actividades de espionaje», explicó Kaspersky.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *