Нашумевший бэкдор возвращается с новыми методами кибервойны.
Исследовательская группа Check Point Research Для просмотра ссылки Войдиили Зарегистрируйся активное развитие SysJoker, кроссплатформенного бэкдора, который, как предполагается, использовался связанной с ХАМАС хакерской группой для атак на Израиль.
Среди ключевых изменений в SysJoker – переход с C++ на язык программирования Rust , что указывает на полное переписывание кода вредоносного ПО, сохраняя при этом аналогичный функционал. Также злоумышленники перешли на использование OneDrive Для просмотра ссылки Войдиили Зарегистрируйся для хранения динамических URL -адресов сервера управления и контроля (Command and Control, C2 ).
Один из вариантов SysJoker, написанный на Rust, был представлен в VirusTotal под названием php-cgi.exe. Вредоносное ПО использует случайные интервалы сна на разных этапах выполнения, что может служить мерой антианализа. SysJoker собирает информацию о заражённой системе –версию Windows, имя пользователя, MAC-адрес, IP-адрес и другие данные. Собранная информация отправляется на C2-сервер.
Анализ новых вариантов SysJoker показал связь с ранее не раскрытыми образцами операции Electric Powder, серии целенаправленных атак на израильские организации в период с 2016 по 2017 год, которые были косвенно связаны с хакерской группой Gaza Cybergang (Gaza Hackers Team, MoleRATs), предположительно действующей из Палестины.
В 2017 году компания Palo Alto Для просмотра ссылки Войдиили Зарегистрируйся группировки Gaza Cybergang, направленной против правительственных организаций. Злоумышленники использовали два образца вредоносного ПО – загрузчик Downeks и троян для удаленного доступа (RAT) QuasarRAT – которые предназначены для атак на пользователей, разговаривающих на иврите.
Исследовательская группа Check Point Research Для просмотра ссылки Войди
Среди ключевых изменений в SysJoker – переход с C++ на язык программирования Rust , что указывает на полное переписывание кода вредоносного ПО, сохраняя при этом аналогичный функционал. Также злоумышленники перешли на использование OneDrive Для просмотра ссылки Войди
Один из вариантов SysJoker, написанный на Rust, был представлен в VirusTotal под названием php-cgi.exe. Вредоносное ПО использует случайные интервалы сна на разных этапах выполнения, что может служить мерой антианализа. SysJoker собирает информацию о заражённой системе –версию Windows, имя пользователя, MAC-адрес, IP-адрес и другие данные. Собранная информация отправляется на C2-сервер.
Анализ новых вариантов SysJoker показал связь с ранее не раскрытыми образцами операции Electric Powder, серии целенаправленных атак на израильские организации в период с 2016 по 2017 год, которые были косвенно связаны с хакерской группой Gaza Cybergang (Gaza Hackers Team, MoleRATs), предположительно действующей из Палестины.
В 2017 году компания Palo Alto Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru