Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

DinodasRAT: il backdoor multipiattaforma che minaccia la sicurezza globale

Sandro Sana : 31 Marzo 2024 22:22

DinodasRAT è un malware basato su C++ che consente di raccogliere un’ampia gamma di dati sensibili da host compromessi. Il suo nome deriva dalla combinazione delle parole “dino” (un riferimento al dinosauro) e “das” (un acronimo per “data acquisition system”).

Si tratta di un backdoor multipiattaforma, in grado di infettare sia sistemi Windows che Linux. Una volta eseguito, DinodasRAT stabilisce la persistenza sull’host utilizzando script di avvio SystemV o SystemD e si connette periodicamente a un server remoto tramite TCP o UDP per ricevere comandi. Le capacità di DinodasRAT includono l’esecuzione di operazioni sui file, la modifica degli indirizzi C2, l’elenco e la terminazione dei processi in esecuzione, l’esecuzione di comandi della shell, il caricamento di nuove versioni del backdoor e persino l’autodistruzione.

Il malware utilizza una cifratura AES a 256 bit per proteggere le comunicazioni con il server C2 e per nascondere il suo codice all’interno di file PNG. Per evitare il rilevamento da parte di strumenti di debug e monitoraggio, implementa diverse misure di sicurezza e, come la sua controparte Windows, utilizza l’algoritmo di crittografia Tiny Encryption Algorithm (TEA) per cifrare i messaggi C2.

Chi sono gli attori dietro DinodasRAT e quali sono i loro obiettivi

Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

DinodasRAT è stato attribuito a vari attori malevoli associati alla Cina, inclusa la nota entità LuoYu, suggerendo un attivo scambio di strumenti tra queste categorie di gruppi hacker. LuoYu è un gruppo di cyberspionaggio che opera dal 2011 e che si concentra su obiettivi legati al settore dell’energia, della difesa e del governo.

LuoYu è noto per utilizzare malware personalizzati e tecniche di spear phishing per infiltrarsi nelle reti delle vittime. DinodasRAT è stato rilevato in attacchi contro Cina, Taiwan, Turchia e Uzbekistan, ma anche contro diverse strutture governative in tutto il mondo, come dimostrano le campagne di cyberspionaggio Operation Jacana e Earth Krahang, osservate rispettivamente da ESET e Trend Micro.

Gli obiettivi di questi attacchi sono probabilmente legati al furto di informazioni sensibili, alla raccolta di intelligence e alla manipolazione di dati. L’obiettivo principale di DinodasRAT è ottenere e mantenere l’accesso attraverso i server Linux, piuttosto che la ricognizione, come suggerito dai ricercatori di Kaspersky.

Come difendersi da DinodasRAT e quali sono le raccomandazioni degli esperti

La scoperta di una versione Linux di DinodasRAT da parte della Laboratorio Kaspersky dimostra che questo malware è in continua evoluzione e che i suoi autori sono in grado di adattarsi a diversi ambienti e sistemi operativi.

Questo rende più difficile la sua rilevazione e rimozione, e richiede una maggiore attenzione da parte degli utenti e degli amministratori di rete. Gli esperti di sicurezza informatica raccomandano di adottare le seguenti misure per prevenire e contrastare gli attacchi basati su DinodasRAT:

  • Aggiornare regolarmente i software e i sistemi operativi, applicando le patch di sicurezza disponibili.
  • Utilizzare soluzioni antivirus affidabili e aggiornate, che possano riconoscere e bloccare le varianti di DinodasRAT.
  • Monitorare le attività anomale sulla rete, come connessioni in uscita verso indirizzi IP sconosciuti o traffico cifrato sospetto.
  • Verificare l’autenticità e la provenienza delle email ricevute, evitando di aprire allegati o link non richiesti o dubbi.
  • Educare gli utenti e il personale a riconoscere e segnalare i tentativi di phishing e di ingegneria sociale.
  • Effettuare backup regolari dei dati importanti, in modo da poterli ripristinare in caso di compromissione.

DinodasRAT è un backdoor multipiattaforma che rappresenta una seria minaccia per la sicurezza globale. Il malware è stato utilizzato da diversi attori malevoli associati alla Cina per condurre operazioni di cyberspionaggio contro obiettivi strategici in vari paesi.

La recente scoperta di una versione Linux di DinodasRAT dimostra che il malware è in continua evoluzione e che i suoi autori sono in grado di adattarsi a diversi ambienti e sistemi operativi. Per difendersi da questo tipo di attacco, è necessario adottare una serie di misure preventive e reattive, che includono l’aggiornamento dei software e dei sistemi operativi, l’utilizzo di soluzioni antivirus, il monitoraggio della rete, la verifica delle email, l’educazione degli utenti e il backup dei dati.

Sandro Sana
Membro del gruppo di Red Hot Cyber Dark Lab. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro CLUSIT e giornalista presso RedHot Cyber, Cybersecurity360 & Digital360.
Visita il sito web dell'autore