Wieloplatformowy backdoor SysJoker atakuje system Windows, macOS i Linux

Eksperci od firmy Intezer odkrył nowy wieloplatformowy backdoor SysJoker, który jest używany przeciwko urządzeniom w systemie Windows, Linux i macOS w ramach kampanii cyberszpiegowskiej.

Według naukowców, szkodliwe oprogramowanie było aktywne co najmniej od drugiej połowy roku 2021. Złośliwe oprogramowanie zostało po raz pierwszy wykryte w grudniu 2021 podczas ataku na serwer WWW oparty na systemie Linux należący do nienazwanej instytucji edukacyjnej.

Szkodnik napisany jest w C++, a każdy wariant jest dostosowany do konkretnego systemu operacyjnego. jednak, wszystkie odmiany nie są wykrywane przez rozwiązania zabezpieczające przedstawione na Wirus Suma.

SysJoker maskarady jako aktualizacja systemu i generuje jego C&Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na Google Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na. Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na, Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na.Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na.

Wieloplatformowy backdoor SysJokera

Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na, Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na, Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na: Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na GitHub Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na, Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na:\[object Window], Serwer C poprzez dekodowanie ciągu otrzymanego z pliku tekstowego hostowanego na. Złośliwe oprogramowanie jest bezczynne przez około dwie minuty, po czym tworzy nowy katalog i kopiuje się jako Intel Usługa wspólnego interfejsu użytkownika grafiki (igfxCUIService.exe).

Następnie, SysJoker zbierze informacje o samochodzie za pomocą Living off the Land (LOTL) polecenia. SysJoker używa różnych tymczasowych plików tekstowych do przechowywania wyników. Te pliki tekstowe są natychmiast usuwane, zapisany jako obiekt JSON, a następnie zakodowane i zapisane w pliku microsoft_Windows.dll.czytamy w raporcie.

Po zebraniu danych, złośliwe oprogramowanie uzyska przyczółek w systemie, dodając nowy klucz rejestru (HKEY_CURRENT_USER Oprogramowanie Microsoft Windows Bieżąca wersja Uruchom). Następnym krokiem jest wspomniane wcześniej wywołanie serwera zarządzającego, który wykorzystuje zakodowany link do Dysku Google.

Kiedy informacje zebrane podczas pierwszych etapów infekcji są wysyłane do C&serwer C, odpowiada unikalnym tokenem, który później służy jako identyfikator zainfekowanej maszyny. Również, serwer kontrolny może nakazać backdoorowi instalowanie dodatkowego złośliwego oprogramowania, wykonywać określone polecenia na zainfekowanym urządzeniu, lub usunąć siebie. Należy zauważyć, że dwie ostatnie funkcje nie zostały jeszcze w pełni zaimplementowane.

Naukowcy piszą, że wersje Linux i macOS nie mają droppera DLL, ale generalnie wykonują te same złośliwe operacje na zainfekowanym urządzeniu.

Wieloplatformowy backdoor SysJokera

Jak dotąd, złośliwe oprogramowanie nie jest powiązane z żadną konkretną grupą hakerów, ale Intezer jest przekonany, że SysJoker to dzieło poważnego zespołu, ostatecznym celem jest zbieranie danych i poruszanie się na boki w sieci ofiary, co może ostatecznie doprowadzić do ataku wymuszenia na kolejnym etapie.

Możesz być zainteresowany, aby wiedzieć, co ten Capoae złośliwe oprogramowanie instaluje wtyczkę backdoora na stronach WordPress, i to Nowy XLloader złośliwe oprogramowanie kradnie dane uwierzytelniające z macOS i Windows.

Helga Smith

Zawsze interesowałem się informatyką, zwłaszcza bezpieczeństwo danych i motyw, który nazywa się obecnie "nauka o danych", od moich wczesnych lat nastoletnich. Przed dołączeniem do zespołu usuwania wirusów jako redaktor naczelny, Pracowałem jako ekspert ds. cyberbezpieczeństwa w kilku firmach, w tym jeden z kontrahentów Amazona. Kolejne doświadczenie: Uczę na uniwersytetach Arden i Reading.

Zostaw odpowiedź

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

Przycisk Powrót do góry