Saltar al contenido principal

Kaspersky ha descubierto una nueva variante del backdoor DinodasRAT, cuyo objetivo es atacar el sistema operativo Linux y que ha estado poniendo en peligro a numerosas organizaciones desde octubre de 2023. Esta variante permite a los ciberdelincuentes vigilar y controlar en secreto los sistemas comprometidos, lo que pone de manifiesto que ni siquiera la reconocida seguridad de Linux es inmune frente a estas amenazas. 

El Equipo de Investigación y Análisis Global (GReAT) de Kaspersky ha revelado los detalles detrás de una variante Linux del backdoor multiplataforma DinodasRAT, que, desde octubre de 2023, ha estado atacando a un gran número empresas a nivel mundial. Los países más afectados han sido China, Taiwán, Turquía y Uzbekistán. Esta variante desarrollada en C++, comparte el código y los indicadores de red con la versión de Windows previamente identificada por ESET.

Está diseñada para infiltrarse en infraestructuras Linux sin ser detectada, demostrando capacidades avanzadas que explotan incluso los sistemas más seguros. Una vez infectado, el malware recopila información esencial del dispositivo para crear un identificador único (UID) sin recoger datos específicos del usuario, evitando así su detección temprana.

Una vez establecido el contacto con el servidor C2 almacena toda la información local relativa al UID de la víctima, su nivel de privilegios y otros detalles relevantes en un archivo oculto llamado "/etc/.netc.conf". Este archivo contiene los metadatos recopilados por el backdoor y permite al ciberdelincuente supervisar y recopilar datos confidenciales del ordenador del objetivo, así como tomar el control total del dispositivo atacado. El malware está programado para enviar automáticamente los datos capturados cada dos minutos y cada 10 horas.

Todas las soluciones de seguridad de Kaspersky detectaron la variante de Linux como HEUR:Backdoor.Linux.Dinodas.a.

"Medio año después del anuncio de ESET sobre la variante Windows de DinodasRAT, descubrimos una versión Linux que resultó ser totalmente funcional. Esto pone de relieve el hecho de que los ciberdelincuentes están continuamente desarrollando nuevas herramientas para evitar ser detectados y atacar, así, a más víctimas. Por ello, invitamos a todos los expertos en ciberseguridad a que intercambien conocimientos entre sí sobre los últimos descubrimientos con el fin de garantizar la ciberseguridad de las empresas", afirma Lisandro Ubiedo, Especialista en Seguridad del Equipo GReAT (Equipo Global de Investigación y Análisis) de Kaspersky.

Para garantizar la protección contra las amenazas DinodasRAT, los expertos de Kaspersky recomiendan:

  • Auditorías de seguridad periódicas para identificar cualquier debilidad o brecha en la seguridad de la empresa. Aplicar rápidamente las medidas necesarias para reducir los riesgos.
  • Vigilancia de los empleados: hay que pedir a los trabajadores que informen inmediatamente de cualquier correo electrónico, llamada o actividad sospechosa al equipo informático o de seguridad. Es importante proporcionar canales claros para notificar incidentes, de forma anónima si es necesario.
  • Utilizar una solución de seguridad: invertir en soluciones de seguridad completas, como Kaspersky Endpoint Security for Business, que protege contra las amenazas de seguridad más recientes.
  • Garantizar un acceso remoto seguro: si los empleados necesitan acceder a los recursos de la empresa a distancia, hay que asegurarse de que los métodos de acceso remoto, como las redes privadas virtuales (VPN) y los protocolos de escritorio remoto seguro, están correctamente configurados y protegidos para evitar accesos no autorizados.

Más información sobre las versiones de DinodasRAT en Securelist. Y, para los clientes de Kaspersky Threat Intelligence, está disponible un análisis más detallado en Threat Intelligence Reports.

Kaspersky descubre una variante de DinodasRAT que supone un peligro para las empresas

Kaspersky Logo