ΑρχικήSecurityΤο BiBi Linux Wiper Malware χρησιμοποιείται σε επιθέσεις κατά των Ισραηλινών

Το BiBi Linux Wiper Malware χρησιμοποιείται σε επιθέσεις κατά των Ισραηλινών

Μια ομάδα hacking που υποστηρίζει την Χαμάς παρατηρείται ότι χρησιμοποιεί ένα νέο wiper malware βασισμένο σε Linux, με το όνομα BiBi-Linux Wiper, το οποίο στοχεύει τις ισραηλινές οντότητες κατά τη διάρκεια του πολέμου Ισραήλ-Χαμάς που εξακολουθεί να εξελίσσεται.

Μία ομάδα hacking ήρθε στην επιφάνεια τις περασμένες ημέρες, κατά την διάρκεια της Μέσο-Ανατολίτικης σύγκρουσης μεταξύ του Ισραήλ και της Παλαιστινιακής τρομοκρατικής οργάνωσης Χαμάς. Η ομάδα hacking καταγράφηκε να χρησιμοποιεί Wiper Malware, ένα είδος Malware ικανό να κλέψει δεδομένα και στοιχεία εφαρμογών του υπολογιστών όπου βασίζονται στο λειτουργικό σύστημα Linux.

Δείτε επίσης: Οι κυβερνοεπιθέσεις αυξάνονται καθώς οι χάκερς απειλούν την ασφάλεια του Ισραήλ

Ένα εξαιρετικά επικίνδυνο προς τα λειτουργικά συστήματα Malware,το Wiper Malware μπορεί να τα καταστρέψει ολοσχερώς, εφόσον του δοθεί το δικαίωμα και βρει το άνοιγμα στα μέτρα ασφαλείας.

Στο στόχαστρο του BiBi Linux Wiper, Ισραηλινές οντότητες.

Ενώ η ονομασία «ΒiΒi» όπου χρησιμοποιείται στον κώδικα του Wiper Malware ως string μπορεί να σας ακούγεται τυχαία, έχει σημαντική ανάμειξη με το topic και έχει συσχετιστεί πολλές φορές με ζητήματα και πολιτικές που αφορούν την Μέση-Ανατολή.

Επιπρόσθετα το παρατσούκλι Bibi χρησιμοποιείται πολλές φορές για τον πρωθυπουργό της Ισραηλινής κυβέρνησης Benjamin Netanyahu.

Δείτε ακόμα: Η ιρανική ομάδα Tortoiseshell εξαπολύει νέα κύματα επιθέσεων IMAPLoader Malware

Όντας ένα εκτελέσιμο αρχείο x64 ELF, το Wiper Malware επιτρέπει στους χάκερς να στοχεύσουν με μεγάλη ευκολία αρχεία και φακέλους της επιλογής τους. Χρησιμοποιώντας την τελευταία λέξη της τεχνολογίας από εργαλεία και τεχνικές, αξιοποιώντας το multithreading, καταφέρνει να αυξήσει την ταχύτητα του καταστρέφοντας και αντικαταστώντας αρχεία με νέα δικά του και έπειτα τα μετονομάζει. Τα οποία σαφώς θα περιέχουν το hard-coded string «BiBi» (στην μορφή «[RANDOM_NAME].BiBi[NUMBER]»).

Το Wiper Malware κωδικοποιημένο στις γλώσσες C και C++ και με μέγεθος αρχείου στα 1.2MB, λύνει τα χέρια των χάκερς και διακρίνει τους στόχους του μέσω παραμέτρων του command-line.

Βέβαια αν δεν του έχει υποδειχθεί κάποιο συγκεκριμένο Path τότε προεπιλεγμένα στοχεύει το Root Directory («/»). Ωστόσο, η εκτέλεση της ενέργειας σε αυτό το επίπεδο απαιτεί δικαιώματα root.

Κατά την εκτέλεση της εντολής «Nohup Command», το BiBi-Linux Wiper τρέχει ανενόχλητο στο παρασκήνιο. Μερικοί τύποι αρχείων που αυτομάτως παραλείπονται από το να αντικατασταθούν είναι αυτοί με τις επεκτάσεις .out ή .so, διότι χωρίς αυτά τα αρχεία (bibi-linux.out, nohup.out) η δομή του Malware θα κατέρρεε και η αποστολή του γκρουπ θα αποτύχαινε.

Δείτε επίσης: Η Avast επεσήμανε το Google app ως malware σε Huawei smartphones

Arid Viper: Ειδήμονες στη χρήση Wiper Malware και όχι μόνο

Κατά την μελέτη των επηρεαζόμενων από την Χαμάς, ομάδων από χάκερς προέκυψε και ένας ακόμα απειλητικός, προς τις Ισραηλινές οντότητες, κακόβουλος παράγοντας εν ονόματι Arid Viper.

Γενικώς, ξακουστή και με τις άλλες της ονομασίες (APT-C-23, Desert Falcon, Gaza Cyber Gang ή και Molerats) η Αrid Viper διασπάται σε δύο γκρουπ, επικεντρωμένα σε ενέργειες κυβερνητικής κατασκοπείας και κατά συνέπεια κυβερνοεπιθέσεων ενάντιας του Ισραήλ ή και της Παλαιστίνης αντίστοιχα.

Πιο συγκεκριμένα οι χάκερ στοχεύουν υψηλού προφίλ και ευρείας κλίμακας γκρούπ, από κρίσιμους για τις κυβερνήσεις τομείς, όπως οργανισμούς κυβερνητικούς, την εθνική άμυνα, αστυνομικές και επιβολής του νόμου αρχές όπως και κοινοβουλευτικά κόμματα και πολιτικά ρεύματα.

Συνεπώς οι επιθέσεις της Αrid Viper σε κοινούς χρήστες και ατομικά συστήματα αποτελούν εξασκήσεις ρουτίνας.

BiBi Linux Wiper Malware

Οι μεταξύ τους «αλυσιδωτά» συνδεδεμένες ενορχηστρωμένες επιθέσεις των χάκερς της Arid Viper μπορεί να φέρουν και περιπτώσεις Phishing ή και Social Engineering τακτικές. Εξαντλούν κάθε μέθοδο και τακτική και συνεπώς εξαπολύουν μια μεγάλη ποικιλία επιθέσεων φορτωμένες με Wiper Malware προς τα θύματα τους. Ορισμένα παραδείγματα απότελούν τα Mircopsia, PyMicropsia, Arid Gopher, BarbWire και το μη καταγεγραμμένο Rusty Viper, κωδικοποιημένο σε Rust.

Συλλογικά το οπλοστάσιο της Arid Viper περιλαμβάνει μια ποικιλία από κατασκοπευτικές προοπτικές και ικανότητες. Αν ονομάσουμε ορισμένες από αυτές είναι το να καταγράφει οπτικοακουστικό περιεχόμενο, να εντοπίζει εισαγόμενα flash drive και έπειτα να αποσπά το περιεχόμενο τους, κλέβοντας διάφορα και χρήσιμα για αυτούς στοιχεία όπως τα browser credentials.

Πηγή: thehackernews.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS