Linux-вариант DinodasRAT нацелен на пользователей по всему миру.
Исследователи компании Kaspersky предупредили о существовании варианта программы-троя DinodasRAT для операционной системы Linux. Данная версия трояна использовалась для атак на пользователей в Китае, Тайване, Турции и Узбекистане.
DinodasRAT - это многоплатформенный троян, написанный на языке C++, который способен вести слежку за пользователями и крадет конфиденциальные данные с их систем.
Исследователи из компании ESET ранее обнаружили Windows-версию DinodasRAT, которая использовалась в атаках на государственные учреждения в Гайане. Однако в октябре 2023 года ими была обнаружена новая версия DinodasRAT для Linux, хотя эксперты полагают, что она активна уже с 2022 года.
В марте 2024 года исследователи Trend Micro раскрыли сложную кампанию, осуществляемую группой хакеров, известной как Earth Krahang. Кампания сконцентрирована преимущественно на атаках на государственные организации и, вероятно, активна как минимум с начала 2022 года. С 2023 года Earth Krahang начала использовать другой троян, названный XDealer, который предоставляет больше возможностей для проведения кибератак. Кроме того, злоумышленники используют как версию для Windows, так и для Linux.
DinodasRAT Linux используется преимущественно для атак на дистрибутивы Red Hat и Ubuntu Linux. После заражения троян создает скрытый файл в той же директории, где находится исполняемый файл, с именем в формате ".[имя_файла].mu". Троян устанавливает постоянное присутствие в системе, используя скрипты для запуска SystemV или SystemD.
25 октября
25 октября
Отметим, что злоумышленники не собирают информацию о конкретных пользователях для генерации UID. В UID обычно содержится дата заражения, MD5-хеш вывода команды dmidecode (детальный отчет о встроенной аппаратной части системы), случайно сгенерированный идентификатор и версия трояна.
В тексте приведен список команд, поддерживаемых трояном:
- IDFunctionCommand
- 0x02DirClassСписок содержимого директории.
- 0x03DelDirУдалить директорию.
- 0x05UpLoadFileЗагрузить файл на C2.
- 0x06StopDownLoadFileОстановить загрузку файла.
- 0x08DownLoadFileЗагрузить удаленный файл на систему.
- 0x09StopDownFileОстановить загрузку файла.
- 0x0EDealChgIpИзменить удаленный адрес C2.
- 0x0FCheckUserLoginПроверить вошедших в систему пользователей.
- 0x11EnumProcessПеречислить запущенные процессы.
- 0x12StopProcessЗавершить запущенный процесс.
- 0x13EnumServiceИспользовать chkconfig и перечислить все доступные службы.
- 0x14ControlServiceУправление доступной службой. При передаче аргумента 1 - служба запустится, 0 - остановится, а 2 - остановится и будет удалена.
- 0x18DealExShellВыполнить команду оболочки и отправить ее вывод на C2.
- 0x19ExecuteFileВыполнить указанный путь к файлу в отдельном потоке.
- 0x1ADealProxyПроксирует связь с сервером C2 через удаленный прокси-сервер.
- 0x1BStartShellСоздать оболочку для взаимодействия с злоумышленником.
- 0x1CReRestartShellПерезапустить созданную оболочку.
- 0x1DStopShellОстановить выполнение текущей оболочки.
- 0x1EWriteShellЗаписать команды в текущую оболочку или создать новую, если это нужно.
- 0x27DealFileЗагрузить и установить новую версию трояна.
- 0x28DealLocalProxyОтправить сообщение "OK".
- 0x2BConnectCtlУправлять типом подключения.
- 0x2CProxyCtlУправлять типом прокси.
- 0x2DTrans_modeУстановить или получить режим передачи файлов (TCP/UDP).
- 0x2EUninstallУдалить троян и удалить все следы в системе.
В линукс-версии DinodasRAT для шифрования и дешифрования данных используется библиотека qq_crypt из Pidgin. Она использует алгоритм шифрования Tiny Encryption Algorithm (TEA) в режиме CBC для шифрования и расшифрования данных.
В заключении отчета говорится, что троян DinodasRAT не собирает информацию о пользователях для управления атаками, а собирает аппаратные данные, которые используются для генерации UID. Основная цель DinodasRAT - получить и удерживать доступ к серверам на базе Linux, скрываясь при этом от обнаружения. Троян полностью функционален и предоставляет злоумышленнику полный контроль над зараженной машиной, позволяя осуществлять кражу данных и шпионаж.
Вы можете следить за мной в Twitter: @securityaffairs и Facebook и Mastodon.
Автор: Пьерлуиджи Паганини (SecurityAffairs – взлом, Linux).
Комментарий
Популярные статьи
25 октября
8
25 октября
9
Популярные предложения
Подпишитесь на новостную рассылку от Hatamatata.ru!
Подпишитесь на новостную рассылку от Hatamatata.ru!
Я соглашаюсь с правилами обработки персональных данных и конфиденциальности Hatamatata