自2023年10月以来,包括中国、土耳其、台湾和乌兹别克斯坦在内的多个国家遭受了基于C的DinodasRAT恶意软件的攻击。根据The Hacker News的报道,攻击者利用Linux变种的DinodasRAT进行了多次入侵。
根据Kaspersky的报告,DinodasRAT不仅能够执行常规的文件操作和命令与控制地址的修改,还可以实现运行进程的枚举与终止、执行Shell命令、下载更新的后门,并且可以自我卸载。该恶意软件利用Tiny Encryption Algorithm来隐藏其恶意活动,增强了其隐蔽性。
外网加速器免费Kaspersky表示:“DinodasRAT的主要用途是通过Linux服务器获取和维持访问权限,而不是进行侦察。这款后门完全功能性,赋予操作人员对受感染机器的完全控制,能够进行数据外泄和间谍活动。”
最近的研究发现,与中国有关的高级持续威胁组织Earth Krahang进行的攻击已影响到全球多个政府组织。此外,ESET报告称,DinodasRAT的Windows版本在10月份也对位于圭亚那的一家政府实体进行了攻击。
攻击国家恶意软件类型攻击主体中国DinodasRAT (Linux)Earth Krahang土耳其DinodasRAT (Linux)Earth Krahang台湾DinodasRAT (Linux)Earth Krahang乌兹别克斯坦DinodasRAT (Linux)Earth Krahang圭亚那DinodasRAT (Windows)未知如需了解更多信息,请参考Earth Krahang活动。请务必保持警惕,确保您的系统安全,防范此类恶意软件的威胁。