DinodasRAT

சீனா, தைவான், துருக்கி மற்றும் உஸ்பெகிஸ்தான் போன்ற பகுதிகளை குறிவைத்து, டினோடாஸ்ராட் எனப்படும் ஒரு குறுக்கு-தளம் பின்புற கதவு காடுகளில் தோன்றியுள்ளது. XDealer என்றும் அங்கீகரிக்கப்பட்ட, DinodasRAT ஆனது Linux கணினிகளில் இயங்குகிறது மற்றும் C++ இல் கட்டமைக்கப்பட்டுள்ளது, இது சமரசம் செய்யப்பட்ட இயந்திரங்களிலிருந்து பலவகையான முக்கியமான தரவுகளைப் பிரித்தெடுக்கும் வசதியைக் கொண்டுள்ளது.

அக்டோபர் 2023 இல், கயானாவில் உள்ள ஒரு அரசாங்க அமைப்பு ஆபரேஷன் ஜகானா எனப்படும் இணைய உளவு முயற்சியின் ஒரு பகுதியாக முற்றுகையிடப்பட்டதை வெளிப்படுத்தியது, இந்த அச்சுறுத்தும் உள்வைப்பின் விண்டோஸ் மறு செய்கையைப் பயன்படுத்துவதில் கவனம் செலுத்துகிறது. மார்ச் 2024 இன் பிற்பகுதியில், ஆராய்ச்சியாளர்கள் எர்த் க்ராஹாங் எனப்படும் அச்சுறுத்தல் நடவடிக்கைகளின் தொகுப்பை கோடிட்டுக் காட்டியுள்ளனர், இது 2023 ஆம் ஆண்டு முதல் உலகெங்கிலும் உள்ள பல அரசாங்க நிறுவனங்களை குறிவைத்து அதன் தாக்குதல்களில் DinodasRAT ஐப் பயன்படுத்துவதற்கு மாறியுள்ளது.

சைபர் கிரைமினல்களால் DinodasRAT தொடர்ந்து உருவாக்கப்பட்டுள்ளது

DinodasRAT இன் பயன்பாடு, LuoYu உட்பட பல்வேறு சீன-நெக்ஸஸ் அச்சுறுத்தல் நடிகர்களுக்குக் காரணம் என்று கூறப்படுகிறது, இது நாட்டின் சார்பாக செயல்படுவதாக அடையாளம் காணப்பட்ட ஹேக்கிங் குழுக்கள் மத்தியில் நடைமுறையில் உள்ள கருவி பகிர்வை மீண்டும் பிரதிபலிக்கிறது.

2023 ஆம் ஆண்டு அக்டோபர் தொடக்கத்தில் மால்வேரின் (V10) லினக்ஸ் பதிப்பை ஆராய்ச்சியாளர்கள் கண்டனர். இதுவரை சேகரிக்கப்பட்ட சான்றுகள் முதல் அறியப்பட்ட மாறுபாடு (V7) ஜூலை 2021 க்கு முந்தையது என்பதைக் காட்டுகிறது. அடுத்த தலைமுறை பதிப்பு (V11) நவம்பரில் கண்டறியப்பட்டது. 2023.

இது முக்கியமாக Red Hat அடிப்படையிலான விநியோகங்கள் மற்றும் Ubuntu Linux ஐ இலக்காகக் கொண்டு வடிவமைக்கப்பட்டுள்ளது. செயல்படுத்தப்பட்டவுடன், இது SystemV அல்லது SystemD தொடக்க ஸ்கிரிப்ட்களைப் பயன்படுத்தி ஹோஸ்டில் நிலைத்தன்மையை நிறுவுகிறது. இயக்க வேண்டிய கட்டளைகளைப் பெறுவதற்கு இது அவ்வப்போது தொலை சேவையகத்தை TCP அல்லது UDP மூலம் தொடர்பு கொள்கிறது.

DinodasRAT என்பது பல ஊடுருவும் திறன்களைக் கொண்ட ஒரு அதிநவீன அச்சுறுத்தலாகும்

DinodasRAT ஆனது கோப்பு செயல்பாடுகள், கட்டளை மற்றும் கட்டுப்பாடு (C2) முகவரிகளை மாற்றுதல், செயலில் உள்ள செயல்முறைகளை அடையாளம் கண்டு நிறுத்துதல், ஷெல் கட்டளைகளை செயல்படுத்துதல், பின்கதவின் புதுப்பிக்கப்பட்ட பதிப்புகளைப் பெறுதல் மற்றும் சுய-அகற்றுதல் உள்ளிட்ட பல்வேறு திறன்களைக் கொண்டுள்ளது.

பிழைத்திருத்தம் மற்றும் கண்காணிப்பு கருவிகள் மூலம் கண்டறிதலைத் தவிர்க்க, டினோடாஸ்ராட் ஏய்ப்பு நுட்பங்களைப் பயன்படுத்துகிறது. அதன் விண்டோஸ் எண்ணைப் போலவே, இது C2 தகவல்தொடர்புகளை குறியாக்க சிறிய குறியாக்க அல்காரிதம் (TEA) ஐப் பயன்படுத்துகிறது.

DinodasRAT முதன்மையாக உளவு பார்க்காமல் லினக்ஸ் சேவையகங்கள் வழியாக அணுகலை நிறுவுதல் மற்றும் நிலைநிறுத்துவதில் கவனம் செலுத்துகிறது. இது திறமையாக இயங்குகிறது, சமரசம் செய்யப்பட்ட அமைப்பின் மீது ஆபரேட்டருக்கு முழு கட்டுப்பாட்டையும் வழங்குகிறது மற்றும் தரவு திருட்டு மற்றும் உளவு பார்க்க உதவுகிறது.

Gh0st RAT இல் வேரூன்றிய SimpleRemoter எனப்படும் திறந்த மூல திட்டத்தில் இருந்து தோன்றியதாக நம்பப்படுகிறது, DinodasRAT குறிப்பிடத்தக்க திறன்களைக் கொண்ட முழு செயல்பாட்டு தீம்பொருளாக உருவெடுத்துள்ளது. அச்சுறுத்தலின் புதிதாக கண்டுபிடிக்கப்பட்ட லினக்ஸ் பதிப்பு, லினோடாஸ் போன்ற சில ஆராய்ச்சியாளர்களால் கண்காணிக்கப்பட்டது.

DinodasRAT இன் லினக்ஸ் மாறுபாடு உருவாகியுள்ளது

இந்த அச்சுறுத்தலுக்குப் பின்னால் உள்ள நபர்கள் லினக்ஸ் சிஸ்டத்தில் உயர் திறமையை வெளிப்படுத்துகின்றனர். இந்த ஆப்பரேட்டிங் சிஸ்டத்தை ஆதரிப்பதற்கான அவர்களின் முடிவு, நிபந்தனைக்குட்பட்ட தொகுப்பு வழிமுறைகளுடன் (#ifdef) Windows Remote Access Trojan (RAT) இன் தழுவலுக்கு அப்பாற்பட்டது. மாறாக, இது ஒரு தனியான மேம்பாட்டுக் குழுவால் நிர்வகிக்கப்படும், அதன் சொந்த குறியீட்டுத் தளத்துடன் முற்றிலும் வேறுபட்ட திட்டத்தை உள்ளடக்கியது.

பின்கதவின் இந்த சமீபத்திய மறு செய்கையானது, கணினி கண்காணிப்பிற்காக பல த்ரெட்களை உருவாக்கும் திறன், குறிப்பிட்ட கணினி பைனரிகளை சீர்குலைக்கும் திறன் கொண்ட துணை தொகுதிகளை பதிவிறக்கம் செய்தல் மற்றும் ஏறக்குறைய ஒரு மணிநேரத்திற்கு பிறகு செயலற்ற தலைகீழ் ஷெல் அமர்வுகளை நிறுத்துதல் உள்ளிட்ட புதிய செயல்பாடுகளை அறிமுகப்படுத்துகிறது.

'வடிகட்டி தொகுதி' என குறிப்பிடப்படும் கூடுதல் தொகுதியின் முதன்மை நோக்கம், அசல் பைனரிகளை (எ.கா., 'who,' 'netstat,' மற்றும் 'ps' போன்ற கட்டளைகளை இயக்குவதற்கும் அவற்றின் வெளியீட்டைக் கட்டுப்படுத்துவதற்கும் ப்ராக்ஸியாகச் செயல்படுவதாகும். . இது மிகவும் திறம்பட கண்டறிதலைத் தவிர்க்கும் போது, ஹோஸ்டிடமிருந்து தகவல்களைப் பிரித்தெடுக்க அச்சுறுத்தல் நடிகர்களுக்கு உதவுகிறது.

இந்த அச்சுறுத்தலில் காணப்பட்ட அதிநவீன மற்றும் விரிவாக்கப்பட்ட திறன்கள் லினக்ஸ் சேவையகங்களை குறிவைப்பதில் அச்சுறுத்தல் நடிகர்களின் தற்போதைய கவனத்தை அடிக்கோடிட்டுக் காட்டுகிறது. இத்தகைய தாக்குதல்கள் ஒரு நிலையான இருப்பை நிலைநிறுத்துவதற்கும் சமரசம் செய்யப்பட்ட நெட்வொர்க்குகளுக்குள் ஒரு முக்கிய புள்ளியாக செயல்படுவதற்கும் உதவுகின்றன. இந்த மூலோபாயம் பொதுவாக லினக்ஸ் கணினிகளில் பயன்படுத்தப்படும் ஒப்பீட்டளவில் குறைந்த அளவிலான பாதுகாப்பு நடவடிக்கைகளைப் பயன்படுத்தி, தாக்குபவர்கள் தங்கள் காலடியை ஆழப்படுத்தவும், நீண்ட காலத்திற்கு இரகசியமாக செயல்படவும் உதவுகிறது.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...