Threat Database Malware Злонамерни софтвер БиБи-Линук Випер

Злонамерни софтвер БиБи-Линук Випер

Група хактивиста која подржава Хамас идентификована је помоћу новог малвера за брисање заснованог на Линук-у под називом БиБи-Линук Випер. Овај злонамерни софтвер је посебно усмерен на израелске организације током текућег сукоба између Израела и Хамаса.

БиБи-Линук Випер је дизајниран као к64 ЕЛФ извршна датотека и не користи прикривање или заштитне мере. Овај малвер омогућава нападачима да одреде циљне фасцикле и, ако се извршавају са роот дозволама, има потенцијал да учини цео оперативни систем нефункционалним.

Остале функције откривене у злонамерном софтверу БиБи-Линук Випер

Међу својим различитим могућностима, злонамерни софтвер користи вишенитност за истовремено оштећење датотека, чиме се повећава његова брзина и домет. То постиже тако што преписује датотеке и преименује их одређеним чврсто кодираним стрингом „БиБи“ у формату „[РАНДОМ_НАМЕ].БиБи[НУМБЕР]“. Поред тога, може искључити одређене типове датотека од оштећења.

Овај деструктивни малвер, развијен коришћењем Ц/Ц++, има величину датотеке од 1,2 МБ. Он даје актеру претње могућност да специфицира циљне фасцикле користећи параметре командне линије, при чему је подразумевани избор основни директоријум ('/') ако није наведена одређена путања. Међутим, извршавање радњи на овом нивоу захтева роот дозволе.

Значајно је да БиБи-Линук Випер користи команду 'нохуп' током извршавања како би осигурао да неометано ради у позадини. Одређени типови датотека су изузети од преписивања, као што су они са екстензијама .оут или .со. Овај изузетак је од суштинског значаја јер се претња за свој рад ослања на датотеке као што су биби-линук.оут и нохуп.оут, поред заједничких библиотека које су кључне за Уник/Линук оперативни систем (.со датотеке).

Хакери фокусирају своје активности на мете високог профила на Блиском истоку

Истраживачи верују да осумњичени актер претњи повезан са Хамасом, познат по неколико имена, укључујући Арид Випер (који се такође назива АПТ-Ц-23, Десерт Фалцон, Газа Цибер Ганг и Молератс), вероватно делује као две различите подгрупе. Свака од ових подгрупа је првенствено фокусирана на спровођење активности сајбер шпијунаже које циљају било Израел или Палестина.

Арид Випер се обично бави праксом гађања појединаца, укључујући унапред одабране високопрофилисане појединце из палестинског и израелског порекла. Они такође циљају на шире групе, посебно унутар критичних сектора као што су одбрамбене и владине организације, органи за спровођење закона, као и политичке партије и покрети.

Да би постигао своје циљеве, Арид Випер користи различите ланце напада. Ови ланци често почињу са друштвеним инжењерингом и пхисхинг нападима као почетним методама упада, омогућавајући им да примене широк спектар прилагођеног малвера дизајнираног за шпијунирање својих жртава. Овај арсенал злонамерног софтвера даје актеру претње разноврстан скуп шпијунских могућности, укључујући снимање звука преко микрофона, могућност откривања и ексфилтрирања датотека са уметнутих флеш дискова и крађу сачуваних акредитива претраживача.

У тренду

Најгледанији

Учитавање...