![]() |
|
SysJoker (2021) - Printable Version +- GETOVERX FORUM Community Support (https://forum.getoverx.com) +-- Forum: Malware Docs (https://forum.getoverx.com/forumdisplay.php?fid=12) +--- Forum: Backdoors (https://forum.getoverx.com/forumdisplay.php?fid=21) +--- Thread: SysJoker (2021) (/showthread.php?tid=79) |
SysJoker (2021) - mrwebfeeder - 11-29-2025 Nombre: SysJoker Categoría: Backdoor sigiloso multi-plataforma (Windows / macOS / Linux) Fecha de descubrimiento: 2021 Comportamiento (lo que hace y archivos que afecta): - Multi-platform stealth backdoor: - Diseñado para funcionar en Windows, macOS y Linux, adaptando rutas y mecanismos de persistencia según el sistema. - Mantiene perfil bajo: archivos en rutas poco visibles, nombres que imitan componentes legítimos y uso de carpetas temporales o de usuario. - Funciones típicas de backdoor: - Recoge información básica del sistema (SO, procesos, IP, hostname, etc.). - Contacta con un servidor de mando y control (C2) para recibir instrucciones. - Puede descargar y ejecutar payloads adicionales, actualizarse o desinstalarse a petición del atacante. - Archivos afectados: - No cifra ni destruye datos; su objetivo es el acceso remoto sigiloso. - Crea binarios y archivos de configuración en: - Carpetas temporales o de usuario (por ejemplo, subdirectorios en Temp/AppData o equivalentes en macOS/Linux). - Directorios usados para persistencia (LaunchAgents, cron, systemd, etc., según la plataforma). Persistencia (comportamiento típico): - Detect persistence in temporary folders: - Crea directorios y ejecutables en: - Rutas temporales o de usuario, a menudo con nombres genéricos o que simulan ser parte del sistema. - Acompaña estos archivos con: - Entradas de inicio automático (Run/RunOnce en Windows). - Tareas programadas o servicios. - LaunchAgents / cron / systemd en macOS y Linux. - El uso de carpetas “no críticas” pero siempre presentes (Temp, AppData, etc.) le ayuda a: - Evitar la atención del usuario. - Sobrevivir a reinicios mientras mantiene un bajo perfil. Hash real de referencia (SHA-256): Muestra pública asociada a SysJoker: Code: 7d5e6b44f9ca47a9aa175c931235b9a367364b5baffdd7bd5cc901ac7c1c38efMitigación con GetOverX Shield v3.0.2.0 o superior:
Notas opcionales: - SysJoker destaca por su enfoque multi-plataforma y su énfasis en el sigilo, por lo que la combinación de monitorización de persistencia, control de C2 y detección de droppers resulta clave para su identificación y bloqueo temprano. |