Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

DinodasRAT: il backdoor multipiattaforma che minaccia la sicurezza globale

Sandro Sana : 31 Marzo 2024 22:22

DinodasRAT è un malware basato su C++ che consente di raccogliere un’ampia gamma di dati sensibili da host compromessi. Il suo nome deriva dalla combinazione delle parole “dino” (un riferimento al dinosauro) e “das” (un acronimo per “data acquisition system”).

Si tratta di un backdoor multipiattaforma, in grado di infettare sia sistemi Windows che Linux. Una volta eseguito, DinodasRAT stabilisce la persistenza sull’host utilizzando script di avvio SystemV o SystemD e si connette periodicamente a un server remoto tramite TCP o UDP per ricevere comandi. Le capacità di DinodasRAT includono l’esecuzione di operazioni sui file, la modifica degli indirizzi C2, l’elenco e la terminazione dei processi in esecuzione, l’esecuzione di comandi della shell, il caricamento di nuove versioni del backdoor e persino l’autodistruzione.

Il malware utilizza una cifratura AES a 256 bit per proteggere le comunicazioni con il server C2 e per nascondere il suo codice all’interno di file PNG. Per evitare il rilevamento da parte di strumenti di debug e monitoraggio, implementa diverse misure di sicurezza e, come la sua controparte Windows, utilizza l’algoritmo di crittografia Tiny Encryption Algorithm (TEA) per cifrare i messaggi C2.

Chi sono gli attori dietro DinodasRAT e quali sono i loro obiettivi

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

DinodasRAT è stato attribuito a vari attori malevoli associati alla Cina, inclusa la nota entità LuoYu, suggerendo un attivo scambio di strumenti tra queste categorie di gruppi hacker. LuoYu è un gruppo di cyberspionaggio che opera dal 2011 e che si concentra su obiettivi legati al settore dell’energia, della difesa e del governo.

LuoYu è noto per utilizzare malware personalizzati e tecniche di spear phishing per infiltrarsi nelle reti delle vittime. DinodasRAT è stato rilevato in attacchi contro Cina, Taiwan, Turchia e Uzbekistan, ma anche contro diverse strutture governative in tutto il mondo, come dimostrano le campagne di cyberspionaggio Operation Jacana e Earth Krahang, osservate rispettivamente da ESET e Trend Micro.

Gli obiettivi di questi attacchi sono probabilmente legati al furto di informazioni sensibili, alla raccolta di intelligence e alla manipolazione di dati. L’obiettivo principale di DinodasRAT è ottenere e mantenere l’accesso attraverso i server Linux, piuttosto che la ricognizione, come suggerito dai ricercatori di Kaspersky.

Come difendersi da DinodasRAT e quali sono le raccomandazioni degli esperti

La scoperta di una versione Linux di DinodasRAT da parte della Laboratorio Kaspersky dimostra che questo malware è in continua evoluzione e che i suoi autori sono in grado di adattarsi a diversi ambienti e sistemi operativi.

Questo rende più difficile la sua rilevazione e rimozione, e richiede una maggiore attenzione da parte degli utenti e degli amministratori di rete. Gli esperti di sicurezza informatica raccomandano di adottare le seguenti misure per prevenire e contrastare gli attacchi basati su DinodasRAT:

  • Aggiornare regolarmente i software e i sistemi operativi, applicando le patch di sicurezza disponibili.
  • Utilizzare soluzioni antivirus affidabili e aggiornate, che possano riconoscere e bloccare le varianti di DinodasRAT.
  • Monitorare le attività anomale sulla rete, come connessioni in uscita verso indirizzi IP sconosciuti o traffico cifrato sospetto.
  • Verificare l’autenticità e la provenienza delle email ricevute, evitando di aprire allegati o link non richiesti o dubbi.
  • Educare gli utenti e il personale a riconoscere e segnalare i tentativi di phishing e di ingegneria sociale.
  • Effettuare backup regolari dei dati importanti, in modo da poterli ripristinare in caso di compromissione.

DinodasRAT è un backdoor multipiattaforma che rappresenta una seria minaccia per la sicurezza globale. Il malware è stato utilizzato da diversi attori malevoli associati alla Cina per condurre operazioni di cyberspionaggio contro obiettivi strategici in vari paesi.

La recente scoperta di una versione Linux di DinodasRAT dimostra che il malware è in continua evoluzione e che i suoi autori sono in grado di adattarsi a diversi ambienti e sistemi operativi. Per difendersi da questo tipo di attacco, è necessario adottare una serie di misure preventive e reattive, che includono l’aggiornamento dei software e dei sistemi operativi, l’utilizzo di soluzioni antivirus, il monitoraggio della rete, la verifica delle email, l’educazione degli utenti e il backup dei dati.

Sandro Sana
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA.
Visita il sito web dell'autore

Articoli in evidenza

DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...