Сторонники ХАМАСа Атакуют израильские организации вредоносным ПО Wiper

Carding 4 Carders

Professional
Messages
2,730
Reaction score
1,467
Points
113
Было замечено, что группа сторонников ХАМАСА использует новое вредоносное ПО wiper на базе Linux, получившее название BiBi-Linux Wiper, нацеленное на израильские организации в условиях продолжающейся войны между Израилем и ХАМАСом.

"Это вредоносное ПО представляет собой исполняемый файл ELF в формате x64, без обфускации или защитных мер", - сказал специалист по безопасности Джо в новом отчете, опубликованном сегодня. "Оно позволяет злоумышленникам указывать целевые папки и потенциально может уничтожить всю операционную систему, если будет запущено с правами root".

Некоторые из других возможностей Wiper включают в себя многопоточность для одновременного повреждения файлов для повышения скорости и охвата, перезапись файлов, переименование их с расширением, содержащим жестко запрограммированную строку "BiBi" (в формате "[RANDOM_NAME].BiBi [NUMBER]") и исключение повреждения определенных типов файлов.

"Хотя строка "биби" (в имени файла) может показаться случайной, она имеет важное значение в сочетании с такими темами, как политика на Ближнем Востоке, поскольку это распространенное прозвище, используемое для премьер-министра Израиля Биньямина Нетаньяху", - добавила компания по кибербезопасности.

Вредоносное ПО, закодированное на C / C ++ и имеющее размер файла 1,2 МБ, позволяет субъекту угрозы указывать целевые папки с помощью параметров командной строки, по умолчанию выбирая корневой каталог ("/"), если путь не указан. Однако для выполнения действия на этом уровне требуются права root.

Еще одним примечательным аспектом BiBi-Linux Wiper является использование команды nohup во время выполнения, чтобы беспрепятственно запускать ее в фоновом режиме. Некоторые типы файлов, которые не подлежат перезаписи, - это файлы с расширениями .out или .so.

"Это связано с тем, что угроза использует для своей работы такие файлы, как bibi-linux.out и nohup.out, а также разделяемые библиотеки, необходимые для ОС Unix / Linux (файлы.so)", - заявили в компании.

Разработка происходит после того, как Sekoia выявила, что подозреваемый в связях с ХАМАСОМ субъект угрозы, известный как Arid Viper (он же APT-C-23, Desert Falcon, Gaza Cyber Gang и Molerats), вероятно, организован как две подгруппы, каждая из которых сосредоточена на кибершпионаже против Израиля и Палестины соответственно.

"Нацеливание на отдельных лиц - обычная практика Arid Viper", - заявили исследователи SentinelOne Том Хегель и Александар Миленкоски в анализе, опубликованном на прошлой неделе.

"Это включает в себя заранее выбранные палестинские и израильские цели высокого уровня, а также более широкие группы, как правило, из критически важных секторов, таких как оборонные и правительственные организации, правоохранительные органы и политические партии или движения".

Организованные группой цепочки атак включают социальную инженерию и фишинговые атаки в качестве начальных векторов вторжения для развертывания широкого спектра пользовательских вредоносных программ для слежки за своими жертвами. К ним относятся Micropsia, PyMicropsia, Arid Gopher и BarbWire, а также новый недокументированный бэкдор под названием Rusty Viper, написанный на Rust.

"В совокупности арсенал Arid Viper предоставляет разнообразные шпионские возможности, такие как запись звука с помощью микрофона, обнаружение вставленных флэш-накопителей и извлечение файлов с них, а также кража сохраненных учетных данных браузера, и это лишь некоторые из них", - отмечала ESET ранее в этом месяце.
 
Top