Кроссплатформенный бэкдор SysJoker атакует Windows, macOS и Linux - «Новости» » Интернет технологии
sitename
Вместо «Роскосмоса» южнокорейский спутник дистанционного зондирования Земли запустила SpaceX - «Новости сети»
Вместо «Роскосмоса» южнокорейский спутник дистанционного зондирования Земли запустила SpaceX - «Новости сети»
В Сеть утекли все ключевые подробности смартфонов Google Pixel 11 — от Tensor G6 до новых камер - «Новости сети»
В Сеть утекли все ключевые подробности смартфонов Google Pixel 11 — от Tensor G6 до новых камер - «Новости сети»
За пылью Млечного Пути скрывался гигант: астрономы пересчитали сверхскопление Вела — оно мощнее Великого аттрактора - «Новости сети»
За пылью Млечного Пути скрывался гигант: астрономы пересчитали сверхскопление Вела — оно мощнее Великого аттрактора - «Новости сети»
Группировка HeartlessSoul охотится за геоданными госсектора и промышленности РФ - «Новости»
Группировка HeartlessSoul охотится за геоданными госсектора и промышленности РФ - «Новости»
Инсайдер назвал слухи о DLC для Resident Evil Requiem «полной чушью» и уточнил, когда Capcom анонсирует ремейк Resident Evil Code: Veronica - «Новости сети»
Инсайдер назвал слухи о DLC для Resident Evil Requiem «полной чушью» и уточнил, когда Capcom анонсирует ремейк Resident Evil Code: Veronica - «Новости сети»
Пиратские сайты массово ушли в офлайн - «Новости»
Пиратские сайты массово ушли в офлайн - «Новости»
Разработчики cPanel выпустили экстренный патч для обхода аутентификации - «Новости»
Разработчики cPanel выпустили экстренный патч для обхода аутентификации - «Новости»
Cloudflare отметила домен мессенджера Max как шпионское ПО - «Новости»
Cloudflare отметила домен мессенджера Max как шпионское ПО - «Новости»
У компании Checkmarx похитили данные из приватных репозиториев на GitHub - «Новости»
У компании Checkmarx похитили данные из приватных репозиториев на GitHub - «Новости»
Нереалистичная нагрузка, завышенные ожидания и «глухое» руководство: ноябрьский релиз обернулся для создателей GTA VI жёсткими переработками - «Новости сети»
Нереалистичная нагрузка, завышенные ожидания и «глухое» руководство: ноябрьский релиз обернулся для создателей GTA VI жёсткими переработками - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Кроссплатформенный бэкдор SysJoker атакует Windows, macOS и Linux - «Новости»

Эксперты компании Intezer обнаружили новый кроссплатформенный бэкдор SysJoker, который применяется против устройств на Windows, Linux и macOS в рамках кибершпионской кампании.


По данным исследователей, малварь активна как минимум со второй половины 2021 года. Впервые вредонос был обнаружен в декабре 2021 года, во время атаки веб-сервер под управлением Linux, принадлежащий неназванному образовательному учреждению.


Малварь написана на C++ и каждый вариант адаптирован для конкретной операционной системы. При этом все вариации не обнаруживаются защитными решениями, представленными на VirusTotal.


«SysJoker маскируется под системное обновление и генерирует свой C&C-сервер путем декодирования строки, полученной из текстового файла, размещенного на Google Drive. Судя по виктимологии и поведению малвари, мы полагаем, что SysJoker используется в таргетированных атаках», — рассказывают аналитики.



Кроссплатформенный бэкдор SysJoker атакует Windows, macOS и Linux - «Новости»


В Windows SysJoker использует дроппер первого уровня в формате DLL, который затем выполняет команды PowerShell и следующие действия: получает файл ZIP SysJoker из репозитория GitHub, разархивирует его в C:ProgramDataecoverySystem и выполняет пейлоад. Малаврь бездействует около двух минут, прежде чем создает новый каталог и копирует себя как Intel Graphics Common User Interface Service (igfxCUIService.exe).


«После SysJoker будет собирать информацию о машине с помощью команд Living off the Land (LOtL). SysJoker использует различные временные текстовые файлы для хранения результатов. Эти текстовые файлы немедленно удаляются, сохраняются как объект JSON, а затем кодируются и записываются в файл microsoft_Windows.dll»,  — гласит отчет.


Собрав данные, вредонос закрепится в системе, добавив новый ключ реестра (HKEY_CURRENT_USERoftwareMicrosoftWindowsCurrentVersionun). Следующим шагом является вышеупомянутое обращение к управляющему серверу, для которого используется жестко закодированная ссылка на Google Drive.


Когда информация, собранная на первых этапах заражения, отправляется на C&C-сервер, тот отвечает уникальным токеном, который в дальнейшем служит идентификатором зараженной машины. Также управляющий сервер может приказать бэкдору установить дополнительную малварь, выполнить конкретные команды на зараженном устройстве или удалить себя. Отмечается, что последние две функции пока не реализованы до конца.


Исследователи пишут, что версии для Linux и macOS не имеют дроппера в виде DLL, но в целом выполняют те же вредоносные операции на зараженном устройстве.





Пока малварь не связывают с какой-либо конкретной хак-группой, но в Intezer уверены, что SysJoker – дело рук серьезной команды, конечной целью которой является сбор данных и боковое перемещение в сети жертвы, которое в итоге может привести к вымогательской атаке на следующем этапе.


Эксперты компании Intezer обнаружили новый кроссплатформенный бэкдор SysJoker, который применяется против устройств на Windows, Linux и macOS в рамках кибершпионской кампании. По данным исследователей, малварь активна как минимум со второй половины 2021 года. Впервые вредонос был обнаружен в декабре 2021 года, во время атаки веб-сервер под управлением Linux, принадлежащий неназванному образовательному учреждению. Малварь написана на C и каждый вариант адаптирован для конкретной операционной системы. При этом все вариации не обнаруживаются защитными решениями, представленными на VirusTotal. «SysJoker маскируется под системное обновление и генерирует свой C
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: