Threat Database Malware बीबी-लिनक्स वाइपर मैलवेयर

बीबी-लिनक्स वाइपर मैलवेयर

हमास के समर्थक एक हैक्टिविस्ट समूह की पहचान बीबी-लिनक्स वाइपर नामक एक नए लिनक्स-आधारित वाइपर मैलवेयर का उपयोग करके की गई है। यह दुर्भावनापूर्ण सॉफ़्टवेयर विशेष रूप से इज़राइल और हमास के बीच चल रहे संघर्ष के दौरान इज़राइली संगठनों को लक्षित करता है।

BiBi-Linux वाइपर को x64 ELF निष्पादन योग्य के रूप में डिज़ाइन किया गया है और यह अस्पष्टता या सुरक्षात्मक उपायों को नियोजित नहीं करता है। यह मैलवेयर हमलावरों को लक्ष्य फ़ोल्डर निर्दिष्ट करने की अनुमति देता है और यदि रूट अनुमतियों के साथ निष्पादित किया जाता है, तो पूरे ऑपरेटिंग सिस्टम को निष्क्रिय करने की क्षमता रखता है।

BiBi-Linux वाइपर मैलवेयर में खोजी गई अन्य कार्यक्षमताएँ

अपनी विभिन्न क्षमताओं के बीच, मैलवेयर फ़ाइलों को एक साथ भ्रष्ट करने के लिए मल्टीथ्रेडिंग का उपयोग करता है, जिससे इसकी गति और पहुंच बढ़ जाती है। यह फ़ाइलों को ओवरराइट करके और उन्हें '[RANDOM_NAME].BiBi[NUMBER]' के प्रारूप में एक विशिष्ट हार्ड-कोडेड स्ट्रिंग 'BiBi' के साथ नाम बदलकर पूरा करता है। इसके अतिरिक्त, यह कुछ फ़ाइल प्रकारों को दूषित होने से बचा सकता है।

C/C++ का उपयोग करके विकसित इस विनाशकारी मैलवेयर का फ़ाइल आकार 1.2 एमबी है। यह खतरे वाले अभिनेता को कमांड-लाइन मापदंडों का उपयोग करके लक्ष्य फ़ोल्डरों को निर्दिष्ट करने की क्षमता प्रदान करता है, यदि कोई विशिष्ट पथ प्रदान नहीं किया गया है तो डिफ़ॉल्ट विकल्प रूट निर्देशिका ('/') है। हालाँकि, इस स्तर पर कार्रवाई करने के लिए रूट अनुमतियों की आवश्यकता होती है।

विशेष रूप से, BiBi-Linux वाइपर निष्पादन के दौरान 'nohup' कमांड को नियोजित करता है ताकि यह सुनिश्चित हो सके कि यह पृष्ठभूमि में सुचारू रूप से संचालित हो। कुछ फ़ाइल प्रकारों को अधिलेखित होने से छूट दी गई है, जैसे कि .out या .so एक्सटेंशन वाली फ़ाइलें। यह अपवाद आवश्यक है क्योंकि खतरा यूनिक्स/लिनक्स ऑपरेटिंग सिस्टम (.so फ़ाइलें) के लिए महत्वपूर्ण साझा लाइब्रेरी के अलावा, इसके संचालन के लिए bibi-linux.out और nohup.out जैसी फ़ाइलों पर निर्भर करता है।

हैकर्स अपनी गतिविधियों को मध्य पूर्व में हाई-प्रोफाइल लक्ष्यों पर केंद्रित कर रहे हैं

शोधकर्ताओं का मानना है कि संदिग्ध हमास-संबद्ध खतरा अभिनेता, जिसे एरिड वाइपर (जिसे एपीटी-सी-23, डेजर्ट फाल्कन, गाजा साइबर गैंग और मोलेरेट्स भी कहा जाता है) सहित कई नामों से जाना जाता है, संभवतः दो अलग-अलग उप-समूहों के रूप में काम करता है। इनमें से प्रत्येक उप-समूह मुख्य रूप से इज़राइल या फ़िलिस्तीन को लक्षित करके साइबर जासूसी गतिविधियाँ संचालित करने पर केंद्रित है।

एरिड वाइपर आमतौर पर व्यक्तियों को निशाना बनाने की प्रथा में संलग्न है, जिसमें फिलिस्तीनी और इजरायली दोनों पृष्ठभूमि के पूर्व-चयनित हाई-प्रोफाइल व्यक्ति शामिल हैं। वे व्यापक समूहों को भी लक्षित करते हैं, विशेष रूप से रक्षा और सरकारी संगठनों, कानून प्रवर्तन, साथ ही राजनीतिक दलों और आंदोलनों जैसे महत्वपूर्ण क्षेत्रों में।

अपने उद्देश्यों को प्राप्त करने के लिए, एरिड वाइपर विभिन्न आक्रमण श्रृंखलाओं का उपयोग करता है। ये शृंखलाएं अक्सर शुरुआती घुसपैठ के तरीकों के रूप में सोशल इंजीनियरिंग और फ़िशिंग हमलों से शुरू होती हैं, जो उन्हें अपने पीड़ितों पर जासूसी करने के लिए डिज़ाइन किए गए कस्टम मैलवेयर की एक विस्तृत श्रृंखला को तैनात करने में सक्षम बनाती हैं। यह मैलवेयर शस्त्रागार खतरे वाले अभिनेता को जासूसी क्षमताओं का एक विविध सेट प्रदान करता है, जिसमें माइक्रोफ़ोन के माध्यम से ऑडियो रिकॉर्डिंग, सम्मिलित फ्लैश ड्राइव से फ़ाइलों का पता लगाने और उन्हें बाहर निकालने की क्षमता और सहेजे गए ब्राउज़र क्रेडेंशियल्स की चोरी शामिल है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...