Noodle RAT: malware multipiattaforma colpisce Windows e Linux

da Livio Varriale
0 commenti 2 minuti leggi

Un malware multipiattaforma precedentemente non documentato, denominato Noodle RAT, è stato utilizzato da attori minacciosi di lingua cinese sia per spionaggio che per crimini informatici per anni.

Caratteristiche di Noodle RAT

image 102
Noodle RAT: malware multipiattaforma colpisce Windows e Linux 9

Classificato inizialmente come variante di Gh0st RAT e Rekoobe, Noodle RAT è un nuovo tipo di backdoor. Questo malware, noto anche come ANGRYREBEL e Nood RAT, è disponibile sia per sistemi Windows che Linux e si ritiene che sia in uso almeno dal luglio 2016.

image 103
Noodle RAT: malware multipiattaforma colpisce Windows e Linux 10

La versione per Windows di Noodle RAT è una backdoor modulare in memoria, utilizzata da gruppi di hacker come Iron Tiger e Calypso. Lanciato tramite un loader, supporta comandi per scaricare/caricare file, eseguire altri tipi di malware, funzionare come proxy TCP e persino autoeliminarsi. Sono stati osservati almeno due diversi tipi di loader, MULTIDROP e MICROLOAD, in attacchi mirati a Thailandia e India, rispettivamente.

Funzionalità della Versione Linux

image 104
Noodle RAT: malware multipiattaforma colpisce Windows e Linux 11

La controparte Linux di Noodle RAT è stata utilizzata da vari gruppi di cybercriminali e spionaggio legati alla Cina, come Rocke e Cloud Snooper. Questa versione è in grado di lanciare una shell inversa, scaricare/caricare file, pianificare esecuzioni e avviare tunneling SOCKS, sfruttando vulnerabilità note in applicazioni esposte pubblicamente per compromettere server Linux e installare una web shell per l’accesso remoto e la distribuzione di malware.

Analisi e prove

Le analisi mostrano che mentre Noodle RAT riutilizza vari plugin di Gh0st RAT e condivide parti del codice con Rekoobe, la backdoor è completamente nuova. Trend Micro ha avuto accesso a un pannello di controllo e un builder utilizzati per la variante Linux di Noodle RAT, con note di rilascio in cinese semplificato che indicano dettagli su correzioni di bug e miglioramenti, suggerendo che il malware è probabilmente sviluppato, mantenuto e venduto a clienti di interesse.

Questa ipotesi è supportata dalle perdite di I-Soon all’inizio dell’anno, che hanno evidenziato una vasta scena di hack-for-hire operante dalla Cina e i legami operativi tra aziende private e attori cyber sponsorizzati dallo stato cinese. Strumenti come Noodle RAT sono ritenuti il risultato di una complessa catena di approvvigionamento all’interno dell’ecosistema di spionaggio informatico cinese, dove vengono venduti e distribuiti su base commerciale a entità private e governative impegnate in attività malevoli sponsorizzate dallo stato.

Noodle RAT è probabilmente condiviso (o venduto) tra gruppi di lingua cinese, ed è stato sottovalutato per anni. Questo sviluppo arriva mentre il gruppo cinese legato a Mustang Panda è stato associato a una campagna di spear-phishing mirata a entità vietnamite, utilizzando esche a tema fiscale e educativo per distribuire file di collegamento di Windows (LNK) progettati per probabilmente installare il malware PlugX.

Annunci

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara