แบ็คดอร์ SysJoker ข้ามแพลตฟอร์มโจมตี Windows, macOS และ Linux

ผู้เชี่ยวชาญของอินทีเซอร์ ได้ค้นพบแล้ว แบ็คดอร์ SysJoker ข้ามแพลตฟอร์มใหม่ที่ใช้กับอุปกรณ์บน Windows, Linux และ macOS เป็นส่วนหนึ่งของแคมเปญไซเบอร์สปาย.

ตามที่นักวิจัย, มัลแวร์มีการใช้งานตั้งแต่อย่างน้อยครึ่งหลังของ 2021. มัลแวร์ถูกค้นพบครั้งแรกในเดือนธันวาคม 2021 ระหว่างการโจมตีบนเว็บเซิร์ฟเวอร์ที่ใช้ Linux ซึ่งเป็นเจ้าของโดยสถาบันการศึกษาที่ไม่เปิดเผยชื่อ.

มัลแวร์เขียนด้วยภาษา C++ และแต่ละตัวแปรได้รับการปรับให้เหมาะกับระบบปฏิบัติการเฉพาะ. อย่างไรก็ตาม, รูปแบบทั้งหมดไม่ถูกตรวจพบโดยโซลูชันความปลอดภัยที่นำเสนอ ไวรัสรวม.

ซิสโจ๊กเกอร์ ปลอมตัวเป็นการอัปเดตระบบและสร้าง C&เซิร์ฟเวอร์ C โดยการถอดรหัสสตริงที่ได้รับจากไฟล์ข้อความที่โฮสต์อยู่ Google ขับ. ตัดสินโดยเหยื่อวิทยาและพฤติกรรมของมัลแวร์, เราเชื่อว่า SysJoker ถูกใช้ในการโจมตีแบบกำหนดเป้าหมาย.นักวิเคราะห์กล่าวว่า.

แบ็คดอร์ SysJoker ข้ามแพลตฟอร์ม

บนวินโดวส์, SysJoker ใช้หยดระดับแรกในรูปแบบ DLL, ซึ่งจะรันคำสั่ง PowerShell และดำเนินการดังต่อไปนี้: รับไฟล์ SysJoker ZIP จากไฟล์ GitHub พื้นที่เก็บข้อมูล, แยกมันเป็น C:\โปรแกรมข้อมูลRecoverySystem, และดำเนินการเพย์โหลด. มัลแวร์จะไม่ได้ใช้งานประมาณสองนาทีก่อนที่จะสร้างไดเร็กทอรีใหม่และคัดลอกตัวเองเป็น อินเทล บริการส่วนต่อประสานผู้ใช้กราฟิกทั่วไป (igfxCUIService.exe).

หลังจากนั้น, SysJoker จะรวบรวมข้อมูลเกี่ยวกับรถยนต์โดยใช้ Living off the Land (ฮ่าๆ) คำสั่ง. SysJoker ใช้ไฟล์ข้อความชั่วคราวต่างๆ เพื่อจัดเก็บผลลัพธ์. ไฟล์ข้อความเหล่านี้จะถูกลบทันที, บันทึกเป็นวัตถุ JSON, จากนั้นเข้ารหัสและเขียนลงในไฟล์ microsoft_Windows.dll.รายงานอ่าน.

หลังจากรวบรวมข้อมูลแล้ว, มัลแวร์จะได้รับการตั้งหลักในระบบโดยการเพิ่มคีย์รีจิสทรีใหม่ (HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun). ขั้นตอนต่อไปคือการเรียกดังกล่าวไปยังเซิร์ฟเวอร์การจัดการ, ซึ่งใช้ลิงก์แบบฮาร์ดโค้ดไปยัง Google Drive.

เมื่อข้อมูลที่รวบรวมระหว่างการติดเชื้อระยะแรกถูกส่งไปยังซี&เซิร์ฟเวอร์ซี, มันตอบสนองด้วยโทเค็นที่ไม่ซ้ำใคร, ซึ่งต่อมาทำหน้าที่เป็นตัวระบุเครื่องที่ติดไวรัส. อีกด้วย, เซิร์ฟเวอร์ควบคุมสามารถสั่งให้แบ็คดอร์ติดตั้งมัลแวร์เพิ่มเติมได้, รันคำสั่งเฉพาะบนอุปกรณ์ที่ติดไวรัส, หรือลบตัวเองออกไป. มีข้อสังเกตว่าสองฟังก์ชันสุดท้ายยังไม่ได้รับการใช้งานอย่างสมบูรณ์.

นักวิจัยเขียนว่าเวอร์ชัน Linux และ macOS ไม่มี DLL dropper, แต่โดยทั่วไปแล้วจะดำเนินการที่เป็นอันตรายแบบเดียวกันบนอุปกรณ์ที่ติดไวรัส.

แบ็คดอร์ SysJoker ข้ามแพลตฟอร์ม

จนถึงตอนนี้, มัลแวร์ไม่เกี่ยวข้องกับกลุ่มแฮ็คใดโดยเฉพาะ, แต่ อินทีเซอร์ มั่นใจว่า SysJoker เป็นผลงานของทีมจริงจัง, เป้าหมายสูงสุดคือการรวบรวมข้อมูลและย้ายเครือข่ายของเหยื่อไปด้านข้าง, ซึ่งในที่สุดจะนำไปสู่การขู่กรรโชกในขั้นต่อไปได้.

คุณอาจจะสนใจที่จะรู้ว่าอะไร เดอะ คาโป มัลแวร์ติดตั้งปลั๊กอินลับๆ บนไซต์ WordPress, และนั่น ใหม่ เอ็กซ์โหลดเดอร์ มัลแวร์ขโมยข้อมูลรับรองจาก macOS และ Windows.

เฮลก้า สมิธ

ฉันสนใจวิทยาการคอมพิวเตอร์มาโดยตลอด, โดยเฉพาะความปลอดภัยของข้อมูลและธีม, ซึ่งเรียกกันในปัจจุบันว่า "วิทยาศาสตร์ข้อมูล", ตั้งแต่วัยรุ่นตอนต้นของฉัน. ก่อนจะมาอยู่ในทีมกำจัดไวรัสในตำแหน่งหัวหน้าบรรณาธิการ, ฉันทำงานเป็นผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ในหลายบริษัท, รวมถึงหนึ่งในผู้รับเหมาของ Amazon. ประสบการณ์อื่น: ฉันได้สอนในมหาวิทยาลัยอาร์เดนและรีดดิ้ง.

ทิ้งคำตอบไว้

เว็บไซต์นี้ใช้ Akismet เพื่อลดสแปม. เรียนรู้วิธีประมวลผลข้อมูลความคิดเห็นของคุณ.

ปุ่มกลับไปด้านบน