Wieloplatformowy backdoor SysJoker atakuje system Windows, macOS i Linux
Eksperci od firmy Intezer odkrył nowy wieloplatformowy backdoor SysJoker, który jest używany przeciwko urządzeniom w systemie Windows, Linux i macOS w ramach kampanii cyberszpiegowskiej.
Według naukowców, szkodliwe oprogramowanie było aktywne co najmniej od drugiej połowy roku 2021. Złośliwe oprogramowanie zostało po raz pierwszy wykryte w grudniu 2021 podczas ataku na serwer WWW oparty na systemie Linux należący do nienazwanej instytucji edukacyjnej.
Szkodnik napisany jest w C++, a każdy wariant jest dostosowany do konkretnego systemu operacyjnego. jednak, wszystkie odmiany nie są wykrywane przez rozwiązania zabezpieczające przedstawione na Wirus Suma.
Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na, Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na, Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na: Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na GitHub Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na, Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na:\[object Window], Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na. Złośliwe oprogramowanie jest bezczynne przez około dwie minuty, po czym tworzy nowy katalog i kopiuje się jako Intel Usługa wspólnego interfejsu użytkownika grafiki (igfxCUIService.exe).
Po zebraniu danych, złośliwe oprogramowanie uzyska przyczółek w systemie, dodając nowy klucz rejestru (HKEY_CURRENT_USER Oprogramowanie Microsoft Windows Bieżąca wersja Uruchom). Następnym krokiem jest wspomniane wcześniej wywołanie serwera zarządzającego, który wykorzystuje zakodowany link do Dysku Google.
Kiedy informacje zebrane podczas pierwszych etapów infekcji są wysyłane do C&serwer C, odpowiada unikalnym tokenem, który później służy jako identyfikator zainfekowanej maszyny. Również, serwer kontrolny może nakazać backdoorowi instalowanie dodatkowego złośliwego oprogramowania, wykonywać określone polecenia na zainfekowanym urządzeniu, lub usunąć siebie. Należy zauważyć, że dwie ostatnie funkcje nie zostały jeszcze w pełni zaimplementowane.
Naukowcy piszą, że wersje Linux i macOS nie mają droppera DLL, ale generalnie wykonują te same złośliwe operacje na zainfekowanym urządzeniu.
Możesz być zainteresowany, aby wiedzieć, co ten Capoae złośliwe oprogramowanie instaluje wtyczkę backdoora na stronach WordPress, i to Nowy XLloader złośliwe oprogramowanie kradnie dane uwierzytelniające z macOS i Windows.