DinodasRAT 恶意软件针对多国政府发起攻击

admin 2024年4月2日08:20:09评论8 views字数 1067阅读3分33秒阅读模式
DinodasRAT 恶意软件针对多国政府发起攻击

根据卡巴斯基的最新发现,在针对土耳其、乌兹别克斯坦等多国的 Linux 版本中检测到了一个名为DinodasRAT 的多平台后门。

DinodasRAT 恶意软件针对多国政府发起攻击

DinodasRAT,也称为XDealer,是一种基于C++的恶意软件,能够从受感染的主机中收集各种敏感数据。

近日,有安全研究人员发现 Red Hat 和 Ubuntu 系统也受到了 Linux 版 DinodasRAT恶意软件的攻击,并且该恶意软件可能从 2022 年就开始运行了。

此前网络安全公司 ESET 还在一次名为 "Jacana 行动 "的间谍活动中发现 DinodasRAT 入侵了 Windows 系统,当时该恶意软件的攻击目标是政府。

DinodasRAT 的详细信息

在本周早些时候发布的一份报告中,卡巴斯基公司的研究人员称,DinodasRAT的Linux变种被执行后,会在其二进制文件所在的目录中创建一个隐藏文件,该文件充当互斥器,以防止多个实例在受感染设备上运行。

随后,恶意软件会使用 SystemV 或 SystemD 启动脚本在计算机上设置持久性。为了使检测更加复杂,恶意软件会在父进程等待时再执行一次。

DinodasRAT 恶意软件针对多国政府发起攻击
恶意软件的执行逻辑(图源:卡巴斯基)

使用感染、硬件和系统详细信息对受感染机器进行标记,并将报告发送到命令与控制(C2)服务器,以管理受害主机。

DinodasRAT 恶意软件针对多国政府发起攻击

为受害者创建唯一 ID(图源:卡巴斯基)

恶意软件通过 TCP 或 UDP 与 C2 服务器进行通信,并在 CBC 模式下使用微小加密算法 (TEA),确保数据交换安全。

DinodasRAT 恶意软件针对多国政府发起攻击

Dinodas 网络数据包结构(图源:卡巴斯基)

DinodasRAT 具有监视、控制和从被入侵系统中外泄数据的功能。其主要功能包括:

  • 监控和收集有关用户活动、系统配置和运行进程的数据

  • 接收来自 C2 的执行命令,包括文件和目录操作、执行 shell 命令和更新 C2 地址

  • 枚举、启动、停止和管理受感染系统上的进程和服务

  • 向攻击者提供远程 shell,以便在单独的威胁中直接执行命令或文件

  • 通过远程服务器代理 C2 通信

  • 下载恶意软件的新版本,这些版本可能包含改进和附加功能

  • 卸载并清除系统中所有以前的活动痕迹

据研究人员称,DinodasRAT 让攻击者可以完全控制被入侵的系统。他们指出,威胁者使用该恶意软件主要是为了通过 Linux 服务器获得并保持对目标的访问权限。

"卡巴斯基说:"后门功能齐全,操作员可以完全控制受感染的机器,实现数据外渗和间谍活动。

卡巴斯基没有提供有关初始感染方法的详细信息,但指出自2023年10月以来,该恶意软件影响了中国、台湾、土耳其和乌兹别克斯坦的受害者。

原文始发于微信公众号(FreeBuf):DinodasRAT 恶意软件针对多国政府发起攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月2日08:20:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DinodasRAT 恶意软件针对多国政府发起攻击https://cn-sec.com/archives/2621830.html

发表评论

匿名网友 填写信息