Categorie
Sicurezza Informatica

Hacktivisti pro-Hamas utilizzano BiBi-Linux contro Israele

Tempo di lettura: 2 minuti. Il gruppo di hacktivist pro-Hamas utilizza il malware BiBi-Linux Wiper per attaccare entità israeliane, mentre la minaccia di Arid Viper cresce nella regione.

Tempo di lettura: 2 minuti.

Un gruppo di hacktivist a sostegno di Hamas sta utilizzando un nuovo malware chiamato “BiBi-Linux Wiper” per attaccare entità israeliane. Questo malware, scoperto dal team di risposta agli incidenti di Security Joes, è stato progettato per distruggere i dati nei sistemi Linux appartenenti alle aziende israeliane.

Caratteristiche del malware BiBi-Linux

Il malware BiBi-Linux, un eseguibile ELF x64, è stato progettato per corrompere i file e potenzialmente distruggere un intero sistema operativo se eseguito con permessi di root. Ha la capacità di utilizzare il multithreading per corrompere i file contemporaneamente, migliorando così la sua velocità e portata. Rinomina i file con un’estensione contenente la stringa “BiBi”, un riferimento al soprannome comune del Primo Ministro israeliano, Benjamin Netanyahu.

A differenza di altri malware, BiBi-Linux non stabilisce comunicazioni con server di comando e controllo per l’esfiltrazione dei dati, né impiega algoritmi di cifratura reversibili o lascia note di riscatto. Invece, corrompe i file sovrascrivendoli con dati inutili, danneggiando sia i dati che il sistema operativo.

Arid Viper e la minaccia crescente

Parallelamente, è stato rivelato che l’attore minaccioso sospettato di essere affiliato a Hamas, noto come Arid Viper, potrebbe essere organizzato in due sottogruppi. Questi sottogruppi sono focalizzati su attività di cyber spionaggio contro Israele e Palestina. Arid Viper è noto per aver preso di mira individui preselezionati palestinesi e israeliani di alto profilo, nonché gruppi più ampi, tipicamente provenienti da settori critici come difesa, organizzazioni governative, forze dell’ordine e partiti o movimenti politici. Il gruppo utilizza tecniche di ingegneria sociale e attacchi di phishing come vettori di intrusione iniziale per distribuire una vasta gamma di malware personalizzato per spiare le sue vittime.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version