Nei conflitti contemporanei l’utilizzo di malware è ormai diventata una consuetudine.
Nell’attuale guerra in Palestina, uno dei gruppi più famosi e temuti di hacker è la Gaza Cyber Gang, responsabile di diverse operazioni già negli anni precedenti lo scoppio del conflitto. Uno dei malware gestiti dal collettivo è la backdoor nota come Pierogi di cui, proprio nei giorni scorsi, SentinelOne ha individuato una nuova e temibile versione.
Stiamo parlando di Pierogi++, agente malevolo che si differenzia dalla versione precedente in quanto realizzato in C++. Si tratta di una novità non da poco, visto che il suo predecessore era costruito attraverso Delphi e Pascal.
Come riportato da Aleksandar Milenkoski in un rapporto condiviso con The Hacker News, l’operato di Gaza Cyber Gang non è cambiato più di tanto rispetto al periodo pre-bellico, con le prime operazioni malware che risalgono addirittura al 2012. Di recente, gli hacker sono saliti agli onori della cronaca per la diffusione del malware IronWind.
Gaza Cyber Gang e Pierogi++: l’obiettivo dei cybercriminali è focalizzato sullo spionaggio
Il gruppo in questione, stando ai dati ottenuti da ricercatori, lavora in prevalenza con attacchi spear-phishing, sfruttando un gran numero di malware diversi. In questo senso, Pierogi++ rappresenta solo l’ultima minaccia proposta dai cybercriminali.
La backdoor in questione, contrariamente a quanto si possa pensare, va però ad attaccare entità palestinesi non allineate con le ideologie di Hamas. A quanto pare, come principale vettore sfruttato per diffondere Pierogi++ sembrano essere documenti-esca, scritti in arabo o inglese, relativi a questioni politiche che possono attirare l’attenzione delle potenziali vittime.
Secondo Cybereason, che nel 2020 ha potuto analizzare la versione precedente del malware, questo tipo di agente malevolo si concentra sul furto di dati e sul più generico spionaggio. Così come Pierogi, anche la sua versione in C++ può acquisire screenshot ed eseguire vari comandi da remoto.