Կիբերանվտանգության ոլորտի փորձագետները պարզաբանում են SysJoker կոչվող cross-platform backdoor-ի էությունը, որը, ըստ գնահատումների, օգտագործվում է ՀԱՄԱՍ-ին առնչվող հաքերների կողմից՝ տարածաշրջանում շարունակվող պատերազմի պայմաններում Իսրայելը թիրախավորելու համար:
SysJoker-ը հրապարակայնորեն փաստաթղթավորվել է Intezer-ի կողմից դեռևս 2022 թվականի հունվարին՝ նկարագրելով այն որպես backdoor, որը կարող է հավաքագրել համակարգի տվյալներն ու կապ հաստատել հաքերի կողմից վերահսկվող սերվերի հետ՝ մուտք գործելով Google Drive-ում տեղակայված տեքստային ֆայլեր:
«Cross-platform լինելը թույլ է տալիս malware-ի հեղինակներին կիրառել այն տարբեր հարթակներում», – նշում է VMware-ը:
«SysJoker-ն ունի հրամանները remote տարբերակով կատարելու լայն հնարավորություն»:
Կիբերանվտանգության ոլորտի ընկերությունը նշել է, որ հայտնաբերել է նաև երկու՝ նախկինում դեռևս չկիրառված SysJoker նմուշներ, որոնք նախատեսված են եղել Windows-ի համար: Դրանք զգալիորեն ավելի բարդ են: Դրանցից մեկը malware գործարկելու համար օգտագործում է բազմաստիճան կատարման գործընթաց:
SysJoker-ը դեռևս պաշտոնապես չի վերագրվել որևէ հաքերական խմբի: Սակայն նոր հավաքված ապացույցները ցույց են տալիս, որ դրանք համընկնում են backdoor-ի և malware ծրագրերի որոշ նմուշների հետ, որոնք օգտագործվում են Operation Electric Powder-ի հետ միասին:
Այս գործունեությունը կապված է McAfee-ի կողմից ՀԱՄԱՍ-ին առնչվող հաքերական խմբի հետ, որը հայտնի է Molerats (ինչպես նաև՝ Extreme Jackal, Gaza Cyber Gang և TA402) անունով:
«Հաքերական երկու արշավներն էլ օգտագործել են API-ի թեմատիկայով URL-ներ և նույն ձևով են իրականացրել սկրիպտային հրամաններ», – նշում է Check Point-ը:
Աղբյուրը՝ https://thehackernews.com/