Zuhause > Cyber ​​Aktuelles > SysJoker Backdoor-Ziele für macOS, Windows- und Linux-Benutzer
CYBER NEWS

SysJoker Backdoor-Ziele für macOS, Windows- und Linux-Benutzer

Sysjoker-Malware
Sicherheitsforscher berichteten über eine neue Hintertür, die auf Windows abzielen kann, Mac OS, und Linux-Betriebssysteme.

Technischer Überblick über SysJoker Backdoor

Genannt SysJoker, die plattformübergreifende Malware wird derzeit von keiner der Sicherheits-Engines in VirusTotal erkannt. SysJoker wurde von Intezer-Forschern bei einem aktiven Angriff auf einen Linux-basierten Webserver einer führenden Bildungseinrichtung entdeckt.




Verbreiten, Die Malware versteckt sich als Systemaktualisierung und generiert ihre Befehls- und Kontrollfunktion, indem sie eine Zeichenfolge dekodiert, die aus einer auf Google Drive gehosteten Textdatei abgerufen wird, Intezers Bericht sagte. Während ihrer Analyse, das Command-and-Control hat sich dreimal geändert, was bedeutet, dass die Angreifer aktiv sind und den Infektionsprozess überwachen. Es scheint, dass die Angriffe ziemlich spezifisch sind.

Die Hintertür ist in C++ codiert, mit jedem Sample auf das jeweilige Betriebssystem zugeschnitten. Es sollte beachtet werden, dass sowohl die macOS- als auch die Linux-Beispiele in VirusTotal vollständig unentdeckt sind. In Bezug auf sein bösartiges Verhalten, die Malware zeigt ähnliche Fähigkeiten auf den drei Betriebssystemen.

SysJoker sammelt spezifische Systeminformationen, inklusive der MAC-Adresse, Benutzername, Seriennummer des physischen Datenträgers, und IP-Adresse. Dann, Es erreicht Persistenz, indem es dem Registrierungslaufschlüssel HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun einen Eintrag hinzufügt. Die Malware wird auch zwischen den verschiedenen Schritten, die sie ausführt, in den Ruhezustand versetzt..

„Aufgrund der Fähigkeiten der Malware gehen wir davon aus, dass das Ziel des Angriffs Spionage zusammen mit seitlichen Bewegungen ist, die als einer der nächsten Schritte auch zu einem Ransomware-Angriff führen können.“," der Bericht abgeschlossen.

ElectroRAT ist ein weiteres Beispiel für Multi-Plattform-Malware

Ein älteres Beispiel für eine plattformübergreifende Malware, die auf Windows abzielt, macOS und Linux wurden im Januar letzten Jahres von denselben Forschern entdeckt. Namens ElectroRAT, die böswillige Operation war in ihrem Mechanismus ziemlich ausgeklügelt, bestehend aus einer Marketingkampagne, Benutzerdefinierte Anwendungen für Kryptowährungen, und ein völlig neues Remote Access Tool (RAT).

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau