Kaspersky ka zbuluar një variant të ri të backdoor DinodasRAT për Linux, duke kompromentuar ndjeshëm bizneset në Kinë, Tajvan, Turqi dhe Uzbekistan të paktën deri në tetor 2023.
Ky variant i lejon kriminelët kibernetikë të monitorojnë dhe kontrollojnë në mënyrë të fshehtë sistemet e komprometuara, duke theksuar se edhe siguria e njohur e Linux-it nuk është imune ndaj kërcënimeve.
I zbuluar gjatë hetimeve për aktivitete të dyshimta, ky variant ndan kodin dhe treguesit e rrjetit me versionin e Windows të identifikuar më parë nga ESET (Operacioni Jacana) dhe i përdorur në sulmet kundër njësive qeveritare në Guajana.
Varianti Linux, i zhvilluar në C++, u projektua për të depërtuar në infrastrukturat Linux pa u zbuluar, duke demonstruar aftësitë e avancuara të kriminelëve kibernetikë për të shfrytëzuar edhe sistemet më të sigurta. Pas infektimit, malware mbledh informacion thelbësor nga kompjuteri pritës për të krijuar një identifikues unik (UID) pa kapur të dhëna specifike të përdoruesit dhe duke shmangur kështu zbulimin e hershëm.
Pasi të vendoset kontakti me serverin C2, implanti ruan të gjithë informacionin lokal në lidhje me ID-në e viktimës, nivelin e privilegjit të saj dhe detaje të tjera përkatëse në një skedar të fshehur të quajtur “/etc/.netc.conf”.
Ky skedar profili përmban meta të dhënat e mbledhura nga backdoor në atë kohë. Ky RAT lejon sulmuesit të monitorojnë dhe mbledhin të dhëna të ndjeshme nga kompjuteri i viktimës, si dhe të marrin kontrollin e plotë të tyre. Malware është programuar të dërgojë automatikisht të dhënat e zbuluara çdo dy minuta dhe 10 orë.
Të gjitha produktet e Kaspersky e zbulojnë këtë variant Linux si HEUR:Backdoor.Linux.Dinodas.a.
“Gjashtë muaj pas shpalljes nga ESET për variantin Windows të DinodasRAT, ne kemi zbuluar një version plotësisht funksional Linux. Kjo thekson faktin se kriminelët kibernetikë po zhvillojnë vazhdimisht mjetet e tyre për të shmangur zbulimin dhe për të synuar më shumë viktima. Ne rekomandojmë të gjithë profesionistët e sigurisë kibernetike të shkëmbejnë informacione mbi zbulimet e fundit për të garantuar sigurinë e IT të kompanive”, tha Lisandro Ubiedo, Ekspert i Sigurisë i GreAT (Ekipi Global i Kërkimit dhe Analizës) i Kaspersky.
Më shumë informacion rreth lëshimeve të DinodasRAT është në dispozicion në Securelist.com. Meqenëse ky është një kërcënim që synon kryesisht kompanitë dhe sektorin publik, Kaspersky rekomandon:
–Auditime të rregullta të sigurisë: Kryeni kontrolle dhe vlerësime të rregullta të sigurisë për të identifikuar çdo dobësi ose boshllëk në kuadrin e sigurisë së organizatës suaj. Adresoni menjëherë çdo gjetje për të zvogëluar rreziqet.
– Employee Vigilance: Inkurajoni punonjësit të tregojnë kujdes dhe të raportojnë menjëherë çdo email, lidhje ose aktivitet të dyshimtë te ekipi i IT ose sigurisë. Nëse është e nevojshme, siguroni kanale të sigurta komunikimi për të raportuar incidentet në mënyrë anonime.
–Përdorni zgjidhje sigurie: Investoni në zgjidhje gjithëpërfshirëse të sigurisë që mbrojnë kundër kërcënimeve më të fundit të sigurisë.
–Secure Remote Access: Nëse punonjësit duhet të aksesojnë burimet e kompanisë nga distanca, është e rëndësishme të siguroheni që metodat e aksesit, si dhe VPN-të ose protokollet e sigurta të desktopit në distancë, janë konfiguruar dhe siguruar siç duhet për të parandaluar aksesin e paautorizuar.
Discussion about this post