A Equipa Global de Investigação e Análise (GReAT) da Kaspersky revelou os detalhes por detrás de uma variante para Linux do backdoor DinodasRAT multiplataforma, que tem como alvo as entidades na China, Taiwan, Turquia e Uzbequistão desde outubro de 2023. Descoberta durante as investigações em curso sobre atividades suspeitas, esta variante partilha o código e os indicadores de rede com a versão Windows anteriormente identificada pela ESET.
Esta variante para Linux, desenvolvida em C++, foi concebida para se infiltrar em infraestruturas Linux sem ser detetada, demonstrando capacidades avançadas dos cibercriminosos para os permitem explorar até os sistemas mais seguros. Após a infeção, o malware recolhe informações essenciais do dispositivo para criar um identificador único (UID) sem recolher dados específicos do utilizador, evitando assim a deteção precoce.
Uma vez estabelecido o contacto com o servidor C2, o implante armazena toda a informação local relativa ao ID da vítima, nível de privilégio e outros detalhes relevantes num ficheiro oculto chamado "/etc/.netc.conf". Este ficheiro contém os meta-dados recolhidos pela backdoor nesse momento e permite ao cibercriminoso vigiar e recolher dados sensíveis do computador do alvo, bem como assumir o controlo total sobre o dispositivo da vítima. O malware está programado para enviar automaticamente os dados capturados a cada dois minutos e a cada 10 horas.
Todos as soluções de segurança da Kaspersky detetaram a variante para o Linux como HEUR:Backdoor.Linux.Dinodas.a.
"Meio ano após o anúncio da ESET sobre a variante para o Windows do DinodasRAT, descobrimos uma versão para o Linux que mostrou estar totalmente funcional. Isso ressalta o facto de os cibercriminosos estarem continuamente a desenvolver novas ferramentas para evitar a sua deteção e atingir mais vítimas. Apelamos a todos os membros da comunidade de cibersegurança para que troquem conhecimentos entre si sobre as últimas descobertas, a fim de garantir a cibersegurança das empresas", defende Lisandro Ubiedo, especialista de Segurança na Equipa GReAT (Equipa Global de Investigação e Análise) da Kaspersky.
Saiba mais sobre as versões DinodasRAT na Securelist.com.