Categorie
Sicurezza Informatica

Cyberattacchi collegati a Hamas con versione in Rust di Sysjoker

Tempo di lettura: 2 minuti. Ricerche di cybersecurity rivelano l’uso di SysJoker in Rust da parte di un attore di minaccia affiliato a Hamas, segnando un’evoluzione nel panorama delle minacce cyber.

Tempo di lettura: 2 minuti.

Recenti ricerche nel campo della cybersecurity hanno rivelato una versione in Rust di una backdoor multipiattaforma chiamata SysJoker, utilizzata presumibilmente da un attore di minaccia affiliato a Hamas per prendere di mira Israele nel contesto del conflitto in corso nella regione.

Cambiamenti significativi nel malware

Una delle modifiche più rilevanti è il passaggio al linguaggio di programmazione Rust, indicando che il codice del malware è stato completamente riscritto, pur mantenendo funzionalità simili. Inoltre, l’attore di minaccia ha iniziato a utilizzare OneDrive invece di Google Drive per memorizzare gli URL dinamici del server di comando e controllo (C2).

Caratteristiche di SysJoker

SysJoker è stato documentato pubblicamente da Intezer nel gennaio 2022, descrivendolo come un backdoor in grado di raccogliere informazioni di sistema e stabilire un contatto con un server controllato dall’attaccante, accedendo a un file di testo ospitato su Google Drive che contiene un URL codificato. Essendo multipiattaforma, SysJoker può infettare tutti i principali sistemi operativi, eseguire comandi a distanza e scaricare ed eseguire nuovo malware sulle macchine vittime.

Evoluzione e tecniche di evasione

La scoperta di una variante in Rust di SysJoker segnala un’evoluzione della minaccia cross-platform. Questa versione impiega intervalli di attesa casuali a vari stadi della sua esecuzione, probabilmente per evitare di essere rilevata dai sandbox. Un cambiamento notevole è l’uso di OneDrive per recuperare l’indirizzo del server C2 criptato e codificato, che viene poi analizzato per estrarre l’indirizzo IP e la porta da utilizzare.

Ulteriori dettagli e collegamenti

La società di cybersecurity ha anche scoperto due campioni di SysJoker per Windows mai visti prima, significativamente più complessi, uno dei quali utilizza un processo di esecuzione multi-stadio per lanciare il malware. Sebbene SysJoker non sia stato formalmente attribuito a nessun attore o gruppo di minaccia, nuove prove mostrano sovrapposizioni tra il backdoor e campioni di malware utilizzati in connessione con l’Operazione Electric Powder, una campagna mirata contro organizzazioni israeliane tra aprile 2016 e febbraio 2017, collegata da McAfee a un attore di minaccia affiliato a Hamas noto come Molerats.

Queste rivelazioni sottolineano l’importanza di una vigilanza costante nel campo della cybersecurity, specialmente in contesti di conflitti geopolitici, dove gli attacchi informatici possono avere un impatto significativo.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version