Scríobhadh SysJoker i C++ ar dtús, ach úsáideann an leagan is déanaí teanga ríomhchláraithe Rust agus tá sé in úsáid ag grúpaí hacker a bhaineann le Hamas chun díriú ar Iosrael.
D’aimsigh an gnólacht slándála Check Point Research leagan nua den chlár Trojan tras-ardán SysJoker ar dtús Scríobhadh é i C++, ach úsáideann an leagan is déanaí teanga ríomhchláraithe Rust agus tá sé in úsáid ag grúpaí hacker a bhaineann le Hamas chun déileáil le hIosrael .
Tháinig SysJoker le feiceáil den chéad uair i 2021. Ag an am sin, ba chlár Trojan tras-ardán é a d'fhéadfaí a úsáid chun ionsaí a dhéanamh ar ardáin Windows, Linux agus macOS. Clúdaíonn sé é féin mar chomhad nuashonraithe córais, agus ansin díchódaíonn sé comhaid atá stóráilte in Google Drive chun C&C a ghiniúint. atá an-ghníomhach agus monatóireacht a dhéanamh ar na hionsaithe gléas Guaiseach, a chreidiúint go bhfuil sé ag lorg sprioc ar leith.
Déanann SysJoker iompar mar an gcéanna ar ardáin éagsúla.
Scríobhadh an SysJoker a d’aimsigh Check Point Research i Rust, rud a chiallaíonn gur athscríobh na hackers SysJoker go hiomlán ach gur choinnigh siad feidhmeanna comhchosúla chomh maith, d’athraigh na hackers úsáid a bhaint as OneDrive in ionad Google Drive chun URLanna C&C dinimiciúla a stóráil.
Ar an láimh eile, ní féidir leis an leagan C ++ de SysJoker ach cláir chianda a íoslódáil agus a fhorghníomhú ó chomhaid chartlainne, ach freisin orduithe a fhorghníomhóidh hackers Mar sin féin, tar éis an comhad a íoslódáil agus a fhorghníomhú, cinnfidh an leagan Rust cibé an n-éireoidh leis an oibríocht nó nach bhfuil. Ansin déan teagmháil leis an bhfreastalaí C&C agus níl aon chumas a fhorghníomhú go díreach an t-ordú.
Nascann an taighde is déanaí an leagan Rust de SysJoker leis an misean hacking Operation Electric Powder, a bhí ina ionsaí ar Israel Electric Company in 2016/2017 Bhain siad úsáid as URLanna téama API agus rinne siad scripteanna ar an mbealach céanna.