Threat Database Malware BiBi-Linux వైపర్ మాల్వేర్

BiBi-Linux వైపర్ మాల్వేర్

BiBi-Linux Wiper అనే కొత్త Linux-ఆధారిత వైపర్ మాల్వేర్‌ని ఉపయోగించి హమాస్‌కు మద్దతు ఇచ్చే హ్యాక్‌టివిస్ట్ గ్రూప్ గుర్తించబడింది. ఇజ్రాయెల్ మరియు హమాస్ మధ్య జరుగుతున్న సంఘర్షణ సమయంలో ఈ హానికరమైన సాఫ్ట్‌వేర్ ప్రత్యేకంగా ఇజ్రాయెల్ సంస్థలను లక్ష్యంగా చేసుకుంది.

BiBi-Linux వైపర్ x64 ELF ఎక్జిక్యూటబుల్‌గా రూపొందించబడింది మరియు అస్పష్టత లేదా రక్షణ చర్యలను ఉపయోగించదు. ఈ మాల్వేర్ దాడి చేసేవారిని టార్గెట్ ఫోల్డర్‌లను గుర్తించడానికి అనుమతిస్తుంది మరియు రూట్ అనుమతులతో అమలు చేయబడితే, మొత్తం ఆపరేటింగ్ సిస్టమ్‌ను పనికిరానిదిగా మార్చగల సామర్థ్యాన్ని కలిగి ఉంటుంది.

BiBi-Linux వైపర్ మాల్వేర్‌లో కనుగొనబడిన ఇతర కార్యాచరణలు

దాని వివిధ సామర్థ్యాలలో, మాల్వేర్ ఫైల్‌లను ఏకకాలంలో పాడవడానికి మల్టీథ్రెడింగ్‌ను ఉపయోగిస్తుంది, తద్వారా దాని వేగాన్ని మరియు చేరువను పెంచుతుంది. ఇది ఫైల్‌లను ఓవర్‌రైట్ చేయడం ద్వారా మరియు '[RANDOM_NAME].BiBi[NUMBER]' ఫార్మాట్‌లో నిర్దిష్ట హార్డ్-కోడెడ్ స్ట్రింగ్ 'BiBi'తో పేరు మార్చడం ద్వారా దీనిని సాధిస్తుంది. అదనంగా, ఇది కొన్ని ఫైల్ రకాలను పాడైపోకుండా మినహాయించగలదు.

ఈ విధ్వంసక మాల్వేర్, C/C++ ఉపయోగించి అభివృద్ధి చేయబడింది, ఫైల్ పరిమాణం 1.2 MB. కమాండ్-లైన్ పారామితులను ఉపయోగించి లక్ష్య ఫోల్డర్‌లను పేర్కొనే సామర్థ్యాన్ని ఇది థ్రెట్ యాక్టర్‌కు మంజూరు చేస్తుంది, నిర్దిష్ట మార్గం అందించబడకపోతే డిఫాల్ట్ ఎంపిక రూట్ డైరెక్టరీ ('/'). అయితే, ఈ స్థాయిలో చర్యలు చేపట్టడానికి రూట్ అనుమతులు అవసరం.

ముఖ్యంగా, BiBi-Linux వైపర్ నేపథ్యంలో సజావుగా పనిచేస్తుందని నిర్ధారించడానికి అమలు సమయంలో 'nohup' ఆదేశాన్ని ఉపయోగిస్తుంది. .out లేదా .so పొడిగింపులతో ఉన్న వాటి వంటి నిర్దిష్ట ఫైల్ రకాలు ఓవర్‌రైట్ నుండి మినహాయించబడ్డాయి. Unix/Linux ఆపరేటింగ్ సిస్టమ్ (.సో ఫైల్స్) కోసం కీలకమైన షేర్డ్ లైబ్రరీలతో పాటు, దాని ఆపరేషన్ కోసం bibi-linux.out మరియు nohup.out వంటి ఫైల్‌లపై ముప్పు ఆధారపడుతుంది కాబట్టి ఈ మినహాయింపు అవసరం.

హ్యాకర్లు తమ కార్యకలాపాలను మధ్యప్రాచ్యంలోని హై-ప్రొఫైల్ లక్ష్యాలపై కేంద్రీకరిస్తున్నారు

ఆరిడ్ వైపర్ ( APT-C-23, డెసర్ట్ ఫాల్కన్, గాజా సైబర్ గ్యాంగ్ మరియు మోలెరాట్స్ అని కూడా పిలుస్తారు)తో సహా పలు పేర్లతో పిలువబడే అనుమానిత హమాస్-అనుబంధ ముప్పు నటుడు, రెండు విభిన్న ఉప-సమూహాలుగా పనిచేసే అవకాశం ఉందని పరిశోధకులు భావిస్తున్నారు. ఈ ఉప సమూహాలలో ప్రతి ఒక్కటి ఇజ్రాయెల్ లేదా పాలస్తీనాను లక్ష్యంగా చేసుకుని సైబర్ గూఢచర్య కార్యకలాపాలను నిర్వహించడంపై ప్రధానంగా దృష్టి సారిస్తుంది.

ఆరిడ్ వైపర్ సాధారణంగా పాలస్తీనియన్ మరియు ఇజ్రాయెల్ నేపథ్యాల నుండి ముందుగా ఎంపిక చేయబడిన హై-ప్రొఫైల్ వ్యక్తులతో సహా వ్యక్తులను లక్ష్యంగా చేసుకునే అభ్యాసంలో పాల్గొంటుంది. వారు విస్తృత సమూహాలను కూడా లక్ష్యంగా చేసుకుంటారు, ముఖ్యంగా రక్షణ మరియు ప్రభుత్వ సంస్థలు, చట్ట అమలు, అలాగే రాజకీయ పార్టీలు మరియు ఉద్యమాలు వంటి క్లిష్టమైన రంగాలలో.

దాని లక్ష్యాలను సాధించడానికి, ఆరిడ్ వైపర్ వివిధ దాడి గొలుసులను ఉపయోగిస్తుంది. ఈ గొలుసులు తరచుగా సోషల్ ఇంజనీరింగ్ మరియు ఫిషింగ్ దాడులతో ప్రారంభ చొరబాటు పద్ధతులుగా ప్రారంభమవుతాయి, వారి బాధితులపై గూఢచర్యం కోసం రూపొందించిన కస్టమ్ మాల్వేర్ యొక్క విస్తృత శ్రేణిని అమలు చేయడానికి వీలు కల్పిస్తుంది. మైక్రోఫోన్ ద్వారా ఆడియో రికార్డింగ్, చొప్పించిన ఫ్లాష్ డ్రైవ్‌ల నుండి ఫైల్‌లను గుర్తించడం మరియు వెలికితీసే సామర్థ్యం మరియు సేవ్ చేయబడిన బ్రౌజర్ ఆధారాలను దొంగిలించడం వంటి అనేక రకాల గూఢచర్య సామర్థ్యాలను ఈ మాల్వేర్ ఆయుధశాల ముప్పు నటుడికి మంజూరు చేస్తుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...