Новости ХАМАС меняет арсенал: обновленный SysJoker бросает вызов Израилю

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022
Нашумевший бэкдор возвращается с новыми методами кибервойны.


hmt00xmtr2v1iatvuy0qfugpnj1y4kit.jpg


Исследовательская группа Check Point Research Для просмотра ссылки Войди или Зарегистрируйся активное развитие SysJoker, кроссплатформенного бэкдора, который, как предполагается, использовался связанной с ХАМАС хакерской группой для атак на Израиль.

Среди ключевых изменений в SysJoker – переход с C++ на язык программирования Rust , что указывает на полное переписывание кода вредоносного ПО, сохраняя при этом аналогичный функционал. Также злоумышленники перешли на использование OneDrive Для просмотра ссылки Войди или Зарегистрируйся для хранения динамических URL -адресов сервера управления и контроля (Command and Control, C2 ).

Один из вариантов SysJoker, написанный на Rust, был представлен в VirusTotal под названием php-cgi.exe. Вредоносное ПО использует случайные интервалы сна на разных этапах выполнения, что может служить мерой антианализа. SysJoker собирает информацию о заражённой системе –версию Windows, имя пользователя, MAC-адрес, IP-адрес и другие данные. Собранная информация отправляется на C2-сервер.

Анализ новых вариантов SysJoker показал связь с ранее не раскрытыми образцами операции Electric Powder, серии целенаправленных атак на израильские организации в период с 2016 по 2017 год, которые были косвенно связаны с хакерской группой Gaza Cybergang (Gaza Hackers Team, MoleRATs), предположительно действующей из Палестины.

В 2017 году компания Palo Alto Для просмотра ссылки Войди или Зарегистрируйся группировки Gaza Cybergang, направленной против правительственных организаций. Злоумышленники использовали два образца вредоносного ПО – загрузчик Downeks и троян для удаленного доступа (RAT) QuasarRAT – которые предназначены для атак на пользователей, разговаривающих на иврите.
 
Источник новости
www.securitylab.ru

Похожие темы