Threat Database Malware BiBi-Linux Wiper ļaunprātīga programmatūra

BiBi-Linux Wiper ļaunprātīga programmatūra

Haktīvistu grupa, kas atbalsta Hamas, ir identificēta, izmantojot jaunu uz Linux balstītu tīrītāju ļaunprogrammatūru BiBi-Linux Wiper. Šī ļaunprātīgā programmatūra ir īpaši paredzēta Izraēlas organizācijām notiekošā konflikta starp Izraēlu un Hamas laikā.

BiBi-Linux tīrītājs ir izstrādāts kā x64 ELF izpildāms fails, un tajā netiek izmantoti apmulsināšanas vai aizsardzības pasākumi. Šī ļaunprogrammatūra ļauj uzbrucējiem norādīt mērķa mapes, un, ja tā tiek izpildīta ar root atļaujām, tā var padarīt visu operētājsistēmu nederīgu.

Citas funkcijas, kas atklātas BiBi-Linux tīrītāja ļaunprātīgajā programmā

Ļaunprātīgā programmatūra izmanto dažādas iespējas, lai vienlaikus bojātu failus, tādējādi palielinot tās ātrumu un sasniedzamību. Tas tiek panākts, pārrakstot failus un pārdēvējot tos ar noteiktu kodētu virkni "BiBi" formātā "[RANDOM_NAME].BiBi[NUMBER]". Turklāt tas var izslēgt noteiktu veidu failu bojājumus.

Šīs destruktīvās ļaunprogrammatūras, kas izstrādāta, izmantojot C/C++, faila lielums ir 1,2 MB. Tas dod draudu izpildītājam iespēju norādīt mērķa mapes, izmantojot komandrindas parametrus, un noklusējuma izvēle ir saknes direktorijs (“/”), ja nav norādīts konkrēts ceļš. Tomēr, lai veiktu darbības šajā līmenī, ir nepieciešamas root atļaujas.

Proti, BiBi-Linux Wiper izpildes laikā izmanto komandu “nohup”, lai nodrošinātu tās nevainojamu darbību fonā. Daži failu tipi ir atbrīvoti no pārrakstīšanas, piemēram, tie, kuru paplašinājumi ir .out vai .so. Šis izņēmums ir būtisks, jo apdraudējuma darbība ir atkarīga no tādiem failiem kā bibi-linux.out un nohup.out, kā arī koplietojamām bibliotēkām, kas ir būtiskas Unix/Linux operētājsistēmai (.so faili).

Hakeri koncentrē savu darbību uz augsta profila mērķiem Tuvajos Austrumos

Pētnieki uzskata, ka aizdomās turētais ar Hamas saistīts draudu aktieris, kas pazīstams ar vairākiem nosaukumiem, tostarp Arid Viper (saukts arī par APT-C-23, Desert Falcon, Gaza Cyber Gang un Molerats), iespējams, darbojas kā divas atšķirīgas apakšgrupas. Katra no šīm apakšgrupām galvenokārt ir vērsta uz kiberspiegošanas darbību veikšanu, kuru mērķis ir Izraēla vai Palestīna.

Arid Viper parasti nodarbojas ar mērķauditorijas atlasi pret personām, tostarp iepriekš atlasītām augsta līmeņa personām gan no palestīniešu, gan Izraēlas izcelsmes. Tie ir vērsti arī uz plašākām grupām, jo īpaši tādās kritiskās nozarēs kā aizsardzības un valdības organizācijas, tiesībaizsardzība, kā arī politiskās partijas un kustības.

Lai sasniegtu savus mērķus, Arid Viper izmanto dažādas uzbrukuma ķēdes. Šīs ķēdes bieži sākas ar sociālās inženierijas un pikšķerēšanas uzbrukumiem kā sākotnējām ielaušanās metodēm, ļaujot tām izvietot plašu pielāgotas ļaunprātīgas programmatūras klāstu, kas paredzētas upuru izspiegošanai. Šis ļaunprogrammatūras arsenāls nodrošina draudu izraisītājam daudzveidīgu spiegošanas iespēju kopumu, tostarp audio ierakstīšanu, izmantojot mikrofonu, iespēju noteikt un izfiltrēt failus no ievietotajiem zibatmiņas diskiem un saglabāto pārlūkprogrammas akreditācijas datu zādzību.

Tendences

Visvairāk skatīts

Notiek ielāde...