Sandro Sana : 31 Marzo 2024 22:22
DinodasRAT è un malware basato su C++ che consente di raccogliere un’ampia gamma di dati sensibili da host compromessi. Il suo nome deriva dalla combinazione delle parole “dino” (un riferimento al dinosauro) e “das” (un acronimo per “data acquisition system”).
Si tratta di un backdoor multipiattaforma, in grado di infettare sia sistemi Windows che Linux. Una volta eseguito, DinodasRAT stabilisce la persistenza sull’host utilizzando script di avvio SystemV o SystemD e si connette periodicamente a un server remoto tramite TCP o UDP per ricevere comandi. Le capacità di DinodasRAT includono l’esecuzione di operazioni sui file, la modifica degli indirizzi C2, l’elenco e la terminazione dei processi in esecuzione, l’esecuzione di comandi della shell, il caricamento di nuove versioni del backdoor e persino l’autodistruzione.
Il malware utilizza una cifratura AES a 256 bit per proteggere le comunicazioni con il server C2 e per nascondere il suo codice all’interno di file PNG. Per evitare il rilevamento da parte di strumenti di debug e monitoraggio, implementa diverse misure di sicurezza e, come la sua controparte Windows, utilizza l’algoritmo di crittografia Tiny Encryption Algorithm (TEA) per cifrare i messaggi C2.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
DinodasRAT è stato attribuito a vari attori malevoli associati alla Cina, inclusa la nota entità LuoYu, suggerendo un attivo scambio di strumenti tra queste categorie di gruppi hacker. LuoYu è un gruppo di cyberspionaggio che opera dal 2011 e che si concentra su obiettivi legati al settore dell’energia, della difesa e del governo.
LuoYu è noto per utilizzare malware personalizzati e tecniche di spear phishing per infiltrarsi nelle reti delle vittime. DinodasRAT è stato rilevato in attacchi contro Cina, Taiwan, Turchia e Uzbekistan, ma anche contro diverse strutture governative in tutto il mondo, come dimostrano le campagne di cyberspionaggio Operation Jacana e Earth Krahang, osservate rispettivamente da ESET e Trend Micro.
Gli obiettivi di questi attacchi sono probabilmente legati al furto di informazioni sensibili, alla raccolta di intelligence e alla manipolazione di dati. L’obiettivo principale di DinodasRAT è ottenere e mantenere l’accesso attraverso i server Linux, piuttosto che la ricognizione, come suggerito dai ricercatori di Kaspersky.
La scoperta di una versione Linux di DinodasRAT da parte della Laboratorio Kaspersky dimostra che questo malware è in continua evoluzione e che i suoi autori sono in grado di adattarsi a diversi ambienti e sistemi operativi.
Questo rende più difficile la sua rilevazione e rimozione, e richiede una maggiore attenzione da parte degli utenti e degli amministratori di rete. Gli esperti di sicurezza informatica raccomandano di adottare le seguenti misure per prevenire e contrastare gli attacchi basati su DinodasRAT:
DinodasRAT è un backdoor multipiattaforma che rappresenta una seria minaccia per la sicurezza globale. Il malware è stato utilizzato da diversi attori malevoli associati alla Cina per condurre operazioni di cyberspionaggio contro obiettivi strategici in vari paesi.
La recente scoperta di una versione Linux di DinodasRAT dimostra che il malware è in continua evoluzione e che i suoi autori sono in grado di adattarsi a diversi ambienti e sistemi operativi. Per difendersi da questo tipo di attacco, è necessario adottare una serie di misure preventive e reattive, che includono l’aggiornamento dei software e dei sistemi operativi, l’utilizzo di soluzioni antivirus, il monitoraggio della rete, la verifica delle email, l’educazione degli utenti e il backup dei dati.
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) &#x...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006