Hodin RAT
Muitos usuários do Linux acreditam falsamente que os seus sistemas são uma fortaleza impenetrável para as forças malignas do malware. No entanto, este não é o caso. Apesar de não haver tanto interesse no desenvolvimento de um malware direcionado especificamente aos sistemas Linux, ainda existem criminosos cibernéticos dispostos a entrar nesse nicho de mercado. Os usuários do Linux não podem se dar ao luxo de continuar negligenciando a sua segurança, já que há um crescente número de malwares direcionados ao Linux surgindo.
Índice
Habilidades Limitadas
Recentemente, um usuário do site do GitHub decidiu enviar o código de uma ameaça publicamente, que é feito sob medida para os sistemas Linux em execução. Essa ameaça é um RAT (Trojan de Acesso Remoto) que atende pelo nome de Hodin RAT. Como a maioria dos RATs que visam os usuários do Linux, o Hodin RAT não é tão armado quanto vários RATs que visam os computadores executando o Windows. A razão para isso pode ser as medidas de segurança muito mais vigorosas presentes no sistema operacional Linux.
Módulo Keylogger
O fato do Hodin RAT não ser tão funcional quanto um RAT regular que tem como alvo o Windows, isso não significa que ele seja inofensivo. De modo nenhum. Esse RAT ainda pode causar grandes danos ao hospedeiro infiltrado. Parece que a principal funcionalidade do Hodin RAT é coletar credenciais de login através de um módulo keylogger.
Outras capacidades
Além das habilidades de keylogging do Hodin RAT, esta ameaça também pode:
- Baixar arquivos.
- Fazer upload de arquivos.
- Execute arquivos.
- Executar comandos remotos.
- Procurar os arquivos presentes no sistema.
- Gravar áudio através do microfone presente no sistema.
- Gravar vídeo através da webcam presente no sistema.
- Lançar ataques DDoS (Distributed-Denial-of-Service).
- Um recurso de Área de Trabalho Remota também está em andamento, a julgar pela interface do cliente.
Os pesquisadores de malware ainda não identificaram amostras do Hodin RAT, mas é muito provável que pessoas suspeitas que se deparam com o código, que está disponível gratuitamente, possam usar essa ameaça para causar danos significativos aos usuários inocentes.