Хакеры атакуют Израиль Зловред нацелен на Linux-системы
Специалисты компании Security Joes обнаружили новый вид вредоносного ПО, поражающего системы Linux, преимущественно в израильских организациях. Вредоносная программа, получившая название «BiBi-Linux», предназначена не для захвата систем с целью получения выкупа, а для необратимого уничтожения данных.
В ходе расследования взлома системы сетевой безопасности одной из израильских компаний эксперты обнаружили наличие этого разрушительного ПО. Отличаясь от типичного поведения программ-вымогателей, BiBi-Linux не требует выкупа и не предоставляет контактных данных злоумышленников, отказываясь от обычной претензии на возврат данных и предпочитая перезаписывать файлы случайным кодом, делая их невосстановимыми и выводя из строя операционную систему.
Механизм уничтожения включает в себя исполняемый файл «bibi-linux.out», находящийся на скомпрометированных системах. Этот файл предоставляет злоумышленникам возможность из командной строки указывать конкретные папки в качестве целей. При отсутствии таких указаний вредоносная программа по умолчанию пытается удалить корневой каталог, что при исполнении с правами администратора приводит к полному краху системы.
Функционируя в несколько потоков, BiBi-Linux использует стратегию очередей для быстрого и эффективного уничтожения содержимого файлов. Поврежденные файлы переименовываются, помечаются префиксом «BiBi» и числовым суффиксом, указывающим на количество проходов процесса перезаписи.
Примечательно, что в обнаруженной аналитиками итерации вируса отсутствуют такие сложности, как обфускация или механизмы самозащиты, что упрощает анализ ситуации после инцидента. Такая простота позволяет предположить, что злоумышленникам безразлична возможность перехвата и проверки их инструментов, а вместо этого они сосредоточены на разрушительной силе своих атак.
Вирусы типа BiBi-Linux, иногда называемые viper malware, представляют собой серьезную угрозу для основных служб и инфраструктуры. Эти средства все чаще используются в сценариях кибервойны для нанесения противнику максимального ущерба.
Каковы бывают мотивы хакеров:
Использованные источники: