Pro-Hamas cyberaanvallers richten 'Pierogi'-malware op meerdere doelen in het Midden-Oosten

Pro-Hamas cyberaanvallers richten 'Pierogi'-malware op meerdere doelen in het Midden-Oosten

Pro-Hamas cyberaanvallers richten 'Pierogi'-malware op meerdere doelen in het Midden-Oosten PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Een groep pro-Hamas-aanvallers, bekend als de Gaza Cybergang, gebruikt een nieuwe variant van de Pierogi++ achterdeur-malware om aanvallen uit te voeren op Palestijnse en Israรซlische doelen.

Think onderzoek van Sentinel Labs, de achterdeur is gebaseerd op de programmeertaal C++ en is gebruikt in campagnes tussen 2022 en 2023. De aanvallers hebben ook gebruik gemaakt van de Micropsie malware in recente hackcampagnes in het Midden-Oosten.

โ€œRecente Cybergang-activiteiten in Gaza laten consistente doelwitten zien van Palestijnse entiteiten, zonder waargenomen significante veranderingen in de dynamiek sinds het begin van de oorlog tussen Israรซl en Hamasโ€, schreef Sentinel Labs senior dreigingsonderzoeker Aleksandar Milenkoski in het rapport.

Het verspreiden van de malware

De hackers verspreidden de Pierogi++-malware met behulp van archiefbestanden en kwaadaardige Office-documenten waarin Palestijnse onderwerpen zowel in het Engels als in het Arabisch werden besproken. Deze bevatten Windows-artefacten zoals geplande taken en hulpprogramma's, waaronder door malware geteisterde macro's die waren ontworpen om de Pierogi++-achterdeur te verspreiden.

Milenkoski vertelt Dark Reading dat de Gaza Cybergang phishing-aanvallen en op sociale media gebaseerde acties gebruikte om de kwaadaardige bestanden te verspreiden.

โ€œPierogi++ wordt verspreid via een kwaadaardig Office-document en wordt door een Office-macro ingezet zodra de gebruiker het document opentโ€, legt Milenkoski uit. โ€œIn gevallen waarin de achterdeur wordt verspreid via een archiefbestand, camoufleert deze zichzelf doorgaans als een document met een politiek thema over Palestijnse zaken, waardoor de gebruiker wordt misleid om deze uit te voeren via een dubbelklikactie.โ€

Veel van de documenten gebruikten politieke themaโ€™s om de slachtoffers te lokken en de achterdeur van Pierogi++ te executeren, zoals: โ€œDe situatie van Palestijnse vluchtelingen in Syriรซ vluchtelingen in Syriรซโ€ en โ€œHet Ministerie van Staat voor Muur- en Nederzettingszaken opgericht door de Palestijnse regering.โ€

De originele Pierogi

Deze nieuwe malwaresoort is een bijgewerkte versie van de Pierogi-achterdeur, die onderzoekers van Cybereason hebben ontwikkeld geรฏdentificeerd bijna vijf jaar geleden.

Deze onderzoekers beschreven de achterdeur als een mogelijkheid voor โ€œaanvallers om gerichte slachtoffers te bespionerenโ€ met behulp van social engineering en vervalste documenten, vaak gebaseerd op politieke onderwerpen die verband houden met de Palestijnse regering, Egypte, Hezbollah en Iran.

Het belangrijkste verschil tussen de originele Pierogi-achterdeur en de nieuwere variant is dat de eerste de programmeertalen Delphi en Pascal gebruikt, terwijl de laatste C ++ gebruikt.

Oudere varianten van deze achterdeur gebruikten ook Oekraรฏense achterdeurcommando's 'vydalyty', 'Zavantazhyty' en 'Ekspertyza'. Pierogi++ gebruikt de Engelse strings 'download' en 'screen'.

Het gebruik van Oekraรฏens in de vorige versies van Pierogi heeft misschien gesuggereerd dat er sprake was van externe betrokkenheid bij de creatie en distributie van de achterdeur, maar Sentinel Labs gelooft niet dat dit het geval is voor Pierogi++.

Sentinel Labs merkte op dat beide varianten ondanks enkele verschillen qua codering en functionaliteit overeenkomsten vertonen. Deze omvatten identieke vervalste documenten, verkenningstactieken en malwarereeksen. Hackers kunnen bijvoorbeeld beide achterdeurtjes gebruiken voor het maken van screenshots, het downloaden van bestanden en het uitvoeren van opdrachten.

Onderzoekers zeggen dat Pierogi++ het bewijs is dat Gaza Cybergang het โ€œonderhoud en de innovatieโ€ van zijn malware ondersteunt in een poging โ€œde mogelijkheden ervan te verbeteren en detectie op basis van bekende malware-eigenschappen te omzeilen.โ€

Geen nieuwe activiteit sinds oktober

Terwijl Gaza Cybergang zich sinds 2012 voornamelijk richt op Palestijnse en Israรซlische slachtoffers in campagnes voor het verzamelen van inlichtingen en spionage, heeft de groep haar basisactiviteiten sinds het begin van het Gaza-conflict in oktober niet vergroot. Milenkoski zegt dat de groep zich de afgelopen jaren consequent heeft gericht op โ€œvoornamelijk Israรซlische en Palestijnse entiteiten en individuenโ€.

De bende bestaat uit verschillende โ€˜aangrenzende subgroepenโ€™ die de afgelopen vijf jaar technieken, processen en malware hebben gedeeld, aldus Sentinel Labs.

โ€œHiertoe behoren Gaza Cybergang Groep 1 (Moleraten), Gaza Cybergang Groep 2 (Dorre Adder, Desert Falcons, APT-C-23) en Gaza Cybergang Group 3 (de groep achter Operatie Parlement)โ€, aldus de onderzoekers.

Hoewel Gaza Cybergang al meer dan tien jaar actief is in het Midden-Oosten, is de exacte fysieke locatie van de hackers nog steeds onbekend. Op basis van eerdere inlichtingen denkt Milenkoski echter dat ze waarschijnlijk verspreid zijn over de Arabischsprekende wereld, in plaatsen als Egypte, Palestina en Marokko.

Tijdstempel:

Meer van Donkere lezing