SysJoker backdoor
Az Izrael és a Hamász között zajló háború feszültségei közepette a Check Point Research aktív fenyegetésvadászatot folytat a releváns regionális fenyegetések felderítése, azonosítása és mérséklése érdekében. Ezek közül a SysJoker malware néhány új változata, köztük egy Rust nyelven kódolt változat felkeltette a figyelmet, mert ezeket célzott támadásokban használta egy Hamászhoz köthető fenyegető szereplő.
A SysJoker, amelyet eredetileg az Intezer fedezett fel 2021-ben, egy többplatformos hátsó ajtó, amelynek több változata van Windowsra, Linuxra és Macre. Ugyanezt a kártevőt egy másik jelentésben is elemezték néhány hónappal az eredeti közzététel után. Azóta a SysJoker Windows-változatai eléggé fejlődtek ahhoz, hogy a radar alatt maradjanak.
A SysJoker újabb változatait 2023-ban célzott támadásokban használtak, egy Rust nyelven írt változatot is azonosított a CPR csapata, ami arra utal, hogy a kártevő kódját teljesen újraírták. Emellett viselkedésbeli hasonlóságokat fedeztek fel egy másik, Operation Electric Powder nevű kampánnyal, amely 2016-2017-ben Izrael ellen irányult. Ezt a kampányt korábban a Gázai Cybergang (más néven Molerats) nevű, palesztin érdekeltségekkel együtt működő fenyegető szereplőhöz kapcsolták.
A Check Point Research megosztotta az azonosításhoz szükséges mutatókat.