Hodin RAT

Muitos usuários do Linux acreditam falsamente que os seus sistemas são uma fortaleza impenetrável para as forças malignas do malware. No entanto, este não é o caso. Apesar de não haver tanto interesse no desenvolvimento de um malware direcionado especificamente aos sistemas Linux, ainda existem criminosos cibernéticos dispostos a entrar nesse nicho de mercado. Os usuários do Linux não podem se dar ao luxo de continuar negligenciando a sua segurança, já que há um crescente número de malwares direcionados ao Linux surgindo.

Habilidades Limitadas

Recentemente, um usuário do site do GitHub decidiu enviar o código de uma ameaça publicamente, que é feito sob medida para os sistemas Linux em execução. Essa ameaça é um RAT (Trojan de Acesso Remoto) que atende pelo nome de Hodin RAT. Como a maioria dos RATs que visam os usuários do Linux, o Hodin RAT não é tão armado quanto vários RATs que visam os computadores executando o Windows. A razão para isso pode ser as medidas de segurança muito mais vigorosas presentes no sistema operacional Linux.

Módulo Keylogger

O fato do Hodin RAT não ser tão funcional quanto um RAT regular que tem como alvo o Windows, isso não significa que ele seja inofensivo. De modo nenhum. Esse RAT ainda pode causar grandes danos ao hospedeiro infiltrado. Parece que a principal funcionalidade do Hodin RAT é coletar credenciais de login através de um módulo keylogger.

Outras capacidades

Além das habilidades de keylogging do Hodin RAT, esta ameaça também pode:

  • Baixar arquivos.
  • Fazer upload de arquivos.
  • Execute arquivos.
  • Executar comandos remotos.
  • Procurar os arquivos presentes no sistema.
  • Gravar áudio através do microfone presente no sistema.
  • Gravar vídeo através da webcam presente no sistema.
  • Lançar ataques DDoS (Distributed-Denial-of-Service).
  • Um recurso de Área de Trabalho Remota também está em andamento, a julgar pela interface do cliente.

Os pesquisadores de malware ainda não identificaram amostras do Hodin RAT, mas é muito provável que pessoas suspeitas que se deparam com o código, que está disponível gratuitamente, possam usar essa ameaça para causar danos significativos aos usuários inocentes.

Tendendo

Mais visto

Carregando...