Hamas-Linked կիբերհարձակումների նոր ալիքը

Hamas-Linked կիբերհարձակումների նոր ալիքը

Կիբերանվտանգության ոլորտի փորձագետները պարզաբանում են SysJoker կոչվող cross-platform backdoor-ի էությունը, որը, ըստ գնահատումների, օգտագործվում է ՀԱՄԱՍ-ին առնչվող հաքերների կողմից՝ տարածաշրջանում շարունակվող պատերազմի պայմաններում Իսրայելը թիրախավորելու համար:

SysJoker-ը հրապարակայնորեն փաստաթղթավորվել է Intezer-ի կողմից դեռևս 2022 թվականի հունվարին՝ նկարագրելով այն որպես backdoor, որը կարող է հավաքագրել համակարգի տվյալներն ու կապ հաստատել հաքերի կողմից վերահսկվող սերվերի հետ՝ մուտք գործելով Google Drive-ում տեղակայված տեքստային ֆայլեր:

«Cross-platform լինելը թույլ է տալիս malware-ի հեղինակներին կիրառել այն տարբեր հարթակներում», – նշում է VMware-ը:

«SysJoker-ն ունի հրամանները remote տարբերակով կատարելու լայն հնարավորություն»:

Կիբերանվտանգության ոլորտի ընկերությունը նշել է, որ հայտնաբերել է նաև երկու՝ նախկինում դեռևս չկիրառված SysJoker նմուշներ, որոնք նախատեսված են եղել Windows-ի համար: Դրանք զգալիորեն ավելի բարդ են: Դրանցից մեկը malware գործարկելու համար օգտագործում է բազմաստիճան կատարման գործընթաց:

SysJoker-ը դեռևս պաշտոնապես չի վերագրվել որևէ հաքերական խմբի: Սակայն նոր հավաքված ապացույցները ցույց են տալիս, որ դրանք համընկնում են backdoor-ի և malware ծրագրերի որոշ նմուշների հետ, որոնք օգտագործվում են Operation Electric Powder-ի հետ միասին:

Այս գործունեությունը կապված է McAfee-ի կողմից ՀԱՄԱՍ-ին առնչվող հաքերական խմբի հետ, որը հայտնի է  Molerats (ինչպես նաև՝ Extreme Jackal, Gaza Cyber Gang և TA402) անունով:

«Հաքերական երկու արշավներն էլ օգտագործել են API-ի թեմատիկայով URL-ներ և նույն ձևով են իրականացրել սկրիպտային հրամաններ», – նշում է Check Point-ը:

 

Աղբյուրը՝  https://thehackernews.com/