Threat Database Malware „BiBi-Linux Wiper“ kenkėjiška programa

„BiBi-Linux Wiper“ kenkėjiška programa

„Hamas“ remianti įsilaužėlių grupė buvo nustatyta naudojant naują „Linux“ pagrindu veikiančią valytuvų kenkėjišką programą, vadinamą „BiBi-Linux Wiper“. Ši kenkėjiška programinė įranga yra specialiai skirta Izraelio organizacijoms vykstant konfliktui tarp Izraelio ir Hamas.

„BiBi-Linux“ valytuvas sukurtas kaip x64 ELF vykdomasis failas ir jame nenaudojamos užtemimo ar apsaugos priemonės. Ši kenkėjiška programa leidžia užpuolikams nurodyti tikslinius aplankus ir, jei ji vykdoma su root leidimais, gali padaryti visą operacinę sistemą neveikiančią.

Kitos „BiBi-Linux Wiper Wiper“ kenkėjiškos programos funkcijos

Be įvairių savo galimybių, kenkėjiška programinė įranga naudoja kelių gijų sugadinimą, kad vienu metu sugadintų failus, taip padidindama greitį ir pasiekiamumą. Tai pasiekiama perrašant failus ir pervardijant juos konkrečia užkoduota eilute „BiBi“ „[RANDOM_NAME].BiBi[NUMBER]“ formatu. Be to, gali būti, kad tam tikrų tipų failai nebūtų sugadinti.

Šios žalingos kenkėjiškos programos, sukurtos naudojant C/C++, failo dydis yra 1,2 MB. Tai suteikia grėsmės veikėjui galimybę nurodyti tikslinius aplankus naudojant komandinės eilutės parametrus, o numatytasis pasirinkimas yra šakninis katalogas („/“), jei nenurodytas konkretus kelias. Tačiau norint atlikti veiksmus šiame lygyje, reikia root teisių.

Pažymėtina, kad „BiBi-Linux Wiper“ vykdymo metu naudoja komandą „nohup“, kad užtikrintų sklandų veikimą fone. Tam tikri failų tipai negali būti perrašyti, pvz., kurių plėtiniai yra .out arba .so. Ši išimtis yra būtina, nes grėsmė priklauso nuo failų, tokių kaip bibi-linux.out ir nohup.out, be bendrinamų bibliotekų, kurios yra labai svarbios Unix / Linux operacinei sistemai (.so failai).

Piratai sutelkia savo veiklą į aukšto lygio taikinius Artimuosiuose Rytuose

Tyrėjai mano, kad įtariamas su „Hamas“ susijęs grėsmės veikėjas, žinomas keliais vardais, įskaitant „Arid Viper“ (taip pat vadinamas APT-C-23, Desert Falcon, Gaza Cyber Gang ir Molerats), veikiausiai veikia kaip du skirtingi pogrupiai. Kiekvienas iš šių pogrupių visų pirma yra orientuotas į kibernetinio šnipinėjimo veiklą, nukreiptą prieš Izraelį arba Palestiną.

„Arid Viper“ dažniausiai taikosi į asmenis, įskaitant iš anksto atrinktus aukšto lygio asmenis iš Palestinos ir Izraelio šeimų. Jie taip pat skirti platesnėms grupėms, ypač svarbiuose sektoriuose, tokiuose kaip gynybos ir vyriausybinės organizacijos, teisėsauga, taip pat politinės partijos ir judėjimai.

Kad pasiektų savo tikslus, „Arid Viper“ naudoja įvairias atakų grandines. Šios grandinės dažnai prasideda nuo socialinės inžinerijos ir sukčiavimo atakų, kurios yra pradiniai įsibrovimo metodai, leidžiantys joms įdiegti daugybę tinkintų kenkėjiškų programų, skirtų šnipinėti jų aukas. Šis kenkėjiškų programų arsenalas suteikia grėsmės veikėjui įvairias šnipinėjimo galimybes, įskaitant garso įrašymą per mikrofoną, galimybę aptikti ir išfiltruoti failus iš įdėtų „flash drives“ ir išsaugotų naršyklės kredencialų vagystę.

Tendencijos

Labiausiai žiūrima

Įkeliama...