Noodle RAT: malware multipiattaforma colpisce Windows e Linux

di Livio Varriale
0 commenti
aldebaran33 Noodle RAT Nuovo Malware Multipiattaforma che Colpi f28cc8df 64ec 42f4 a2c8 4bd85938531f

Un malware multipiattaforma precedentemente non documentato, denominato Noodle RAT, è stato utilizzato da attori minacciosi di lingua cinese sia per spionaggio che per crimini informatici per anni.

Caratteristiche di Noodle RAT

image 102
Noodle RAT: malware multipiattaforma colpisce Windows e Linux 20

Classificato inizialmente come variante di Gh0st RAT e Rekoobe, Noodle RAT è un nuovo tipo di backdoor. Questo malware, noto anche come ANGRYREBEL e Nood RAT, è disponibile sia per sistemi Windows che Linux e si ritiene che sia in uso almeno dal luglio 2016.

image 103
Noodle RAT: malware multipiattaforma colpisce Windows e Linux 21

La versione per Windows di Noodle RAT è una backdoor modulare in memoria, utilizzata da gruppi di hacker come Iron Tiger e Calypso. Lanciato tramite un loader, supporta comandi per scaricare/caricare file, eseguire altri tipi di malware, funzionare come proxy TCP e persino autoeliminarsi. Sono stati osservati almeno due diversi tipi di loader, MULTIDROP e MICROLOAD, in attacchi mirati a Thailandia e India, rispettivamente.

Funzionalità della Versione Linux

image 104
Noodle RAT: malware multipiattaforma colpisce Windows e Linux 22

La controparte Linux di Noodle RAT è stata utilizzata da vari gruppi di cybercriminali e spionaggio legati alla Cina, come Rocke e Cloud Snooper. Questa versione è in grado di lanciare una shell inversa, scaricare/caricare file, pianificare esecuzioni e avviare tunneling SOCKS, sfruttando vulnerabilità note in applicazioni esposte pubblicamente per compromettere server Linux e installare una web shell per l’accesso remoto e la distribuzione di malware.

Analisi e prove

Le analisi mostrano che mentre Noodle RAT riutilizza vari plugin di Gh0st RAT e condivide parti del codice con Rekoobe, la backdoor è completamente nuova. Trend Micro ha avuto accesso a un pannello di controllo e un builder utilizzati per la variante Linux di Noodle RAT, con note di rilascio in cinese semplificato che indicano dettagli su correzioni di bug e miglioramenti, suggerendo che il malware è probabilmente sviluppato, mantenuto e venduto a clienti di interesse.

Questa ipotesi è supportata dalle perdite di I-Soon all’inizio dell’anno, che hanno evidenziato una vasta scena di hack-for-hire operante dalla Cina e i legami operativi tra aziende private e attori cyber sponsorizzati dallo stato cinese. Strumenti come Noodle RAT sono ritenuti il risultato di una complessa catena di approvvigionamento all’interno dell’ecosistema di spionaggio informatico cinese, dove vengono venduti e distribuiti su base commerciale a entità private e governative impegnate in attività malevoli sponsorizzate dallo stato.

Noodle RAT è probabilmente condiviso (o venduto) tra gruppi di lingua cinese, ed è stato sottovalutato per anni. Questo sviluppo arriva mentre il gruppo cinese legato a Mustang Panda è stato associato a una campagna di spear-phishing mirata a entità vietnamite, utilizzando esche a tema fiscale e educativo per distribuire file di collegamento di Windows (LNK) progettati per probabilmente installare il malware PlugX.


Matrice Digitale partecipa al Programma Affiliazione Amazon EU, un programma di affiliazione che consente ai siti di percepire una commissione pubblicitaria pubblicizzando e fornendo link al sito Amazon.it.