ट्रोजन प्रोग्राम SysJoker का नया संस्करण रस्ट प्रोग्रामिंग भाषा का उपयोग करता है

SysJoker मूल रूप से C++ में लिखा गया था, लेकिन नवीनतम संस्करण रस्ट प्रोग्रामिंग भाषा का उपयोग करता है और इसका उपयोग हमास से संबंधित हैकर समूहों द्वारा इज़राइल को लक्षित करने के लिए किया गया है।

ट्रोजन प्रोग्राम SysJoker का नया संस्करण रस्ट प्रोग्रामिंग भाषा का उपयोग करता है

सुरक्षा फर्म चेक प्वाइंट रिसर्च ने हाल ही में क्रॉस-प्लेटफ़ॉर्म ट्रोजन प्रोग्राम SysJoker का एक नया संस्करण खोजा है। यह मूल रूप से C++ में लिखा गया था, लेकिन नवीनतम संस्करण रस्ट प्रोग्रामिंग भाषा का उपयोग करता है और इसका उपयोग हमास से संबंधित हैकर समूहों द्वारा किया गया है .

SysJoker पहली बार 2021 में सामने आया था। उस समय, यह एक क्रॉस-प्लेटफॉर्म ट्रोजन प्रोग्राम था जिसका इस्तेमाल विंडोज, लिनक्स और मैकओएस प्लेटफॉर्म पर हमला करने के लिए किया जा सकता था। यह खुद को एक सिस्टम अपडेट फ़ाइल के रूप में प्रच्छन्न करता है, और फिर C&C उत्पन्न करने के लिए Google ड्राइव में संग्रहीत फ़ाइलों को डिकोड करता है, उस समय इसका खुलासा करने वाली सुरक्षा कंपनी Intezer के विश्लेषण के अनुसार, SysJoker लगातार अपने C&C सर्वर को बदल देगा, जिसका अर्थ है कि हैकर्स। बहुत सक्रिय हैं और खतरनाक डिवाइस पर नज़र रखते हैं, यह मानते हुए कि यह एक विशिष्ट लक्ष्य की तलाश में है।

SysJoker विभिन्न प्लेटफार्मों पर समान व्यवहार करता है। इंटेज़र का मानना ​​है कि इसके हमले का उद्देश्य जासूसी है, लेकिन इसमें पार्श्व आंदोलन की विशेषताएं हैं और इससे रैंसमवेयर हमले भी हो सकते हैं।

चेक प्वाइंट रिसर्च द्वारा खोजा गया SysJoker रस्ट में लिखा गया था, जिसका अर्थ है कि हैकर्स ने SysJoker को पूरी तरह से फिर से लिखा लेकिन समान कार्यों को बनाए रखा, इसके अलावा, हैकर्स ने डायनामिक C&C URL को संग्रहीत करने के लिए Google ड्राइव के बजाय OneDrive का उपयोग करना शुरू कर दिया।

दूसरी ओर, SysJoker का C++ संस्करण न केवल संग्रहीत फ़ाइलों से दूरस्थ प्रोग्रामों को डाउनलोड और निष्पादित कर सकता है, बल्कि हैकर्स द्वारा निर्देशित आदेशों को भी निष्पादित कर सकता है, हालांकि, रस्ट संस्करण डाउनलोड की गई फ़ाइल को प्राप्त करने और निष्पादित करने के बाद, यह सफलता पर निर्भर करेगा ऑपरेशन की विफलता। फिर C&C सर्वर से संपर्क करें और कमांड को सीधे निष्पादित करने की कोई क्षमता नहीं है।

नवीनतम शोध SysJoker के रस्ट संस्करण को ऑपरेशन इलेक्ट्रिक पाउडर हैकिंग मिशन से जोड़ता है, जो 2016/2017 में इज़राइल इलेक्ट्रिक कंपनी पर हमला था। दोनों ने एपीआई-थीम वाले यूआरएल का उपयोग किया और समान तरीके से स्क्रिप्ट निष्पादित की।

लेख को रेटिंग दें
सत्यापन कोड दिखाएँ
👩🏻‍🦱客服">