Le zone del conflitto Israelo-Palestinese sono, almeno temporaneamente, in una fase di tregua. Nonostante ciò, la guerra continua ad imperversare nel contesto digitale.
I ricercatori di sicurezza informatica, infatti, hanno individuato e catalogato l’operato di una backdoor chiamata SysJoker, probabilmente sfruttata da un aggressore in qualche modo collegato con Hamas per attaccare Israele.
Il malware, scritto in linguaggio Rust, è stato analizzato e catalogato dagli esperti di Check Point. Gli stessi ricercatori hanno scoperto come sta utilizzando OneDrive per archiviare URL C2 dinamici. Ciò rappresenta una novità in quanto, quando è stata scoperta la backdoor a gennaio 2022, questa utilizzata a tale scopo Google Drive.
A preoccupare gli esperti di cybersecurity sono diverse caratteristiche di SysJoker. Prima tra tutte è la sua natura multipiattaforma, che rende l’agente malevolo capace di agire su tutti i principali sistemi operativi in circolazione.
SysJoker è una backdoor multipiattaforma che sfrutta OneDrive durante le sue attività
La backdoor, inoltre, adotta una tattica elusiva altamente efficace, con le fasi di infezione che avvengono ad intervalli casuali di tempo, disorientando le tecniche di analisi sandbox.
Inoltre, secondo quando sostenuto dai ricercatori, proprio il cambio da Google Drive a OneDrive ha consentito ai cybercriminali di creare un pizzico di confusione, utile per avere un piccolo vantaggio rispetto a chi si occupa di cybersecurity. Non solo: tra i campioni di SysJoker analizzati in ambiente Windows, sono state notate piccole differenze a livello di comportamento. Ciò significa che, con tutta probabilità, gli hacker stanno lavorando per proporre diverse varianti del malware.
Il caso dell’impiego di attacchi informatici nel contesto della guerra tra Israele e Palestina (e non solo) non è di certo una novità. Giusto qualche giorno fa, infatti, i ricercatori hanno scoperto che Hamas sfruttava il malware BiBi di origine iraniana per attaccare l’esercito israeliano.