روترهای سازمانی Juniper Networks (دستگاههای Juniper edge) بهعنوان بخشی از یک کمپین با بدافزاری موسوم به J-magic به هدف یک دربپشتی سفارشی تبدیل شدهاند که تنها در صورت شناسایی magic packet در ترافیک شبکه، reverse shell را راهاندازی میکند.
طبق گفته تیم Black Lotus Labs در Lumen Technologies، علت نامگذاری این فعالیت به این دلیل است که درب پشتی به طور مداوم برای “magic packet” ارسال شده توسط عامل تهدید در ترافیک TCP نظارت میکند. کمپین J-magic در موقعیت نادر بدافزاری است که برای سیستمعامل Junos OS طراحی شده و مخاطب مشابهی را هدف میگیرد اما متکی به سیستمعامل متفاوت، نوعی از FreeBSD است.
در واقع بدافزار J-magic نوع سفارشی از دربپشتی cd00r در دسترس عموم است – یک POC که بیصدا میماند و قبل از باز کردن کانال ارتباطی با مهاجم، ترافیک شبکه را برای یک پکت خاص نظارت میکند. آلودگی در سراسر اروپا، آسیا و آمریکای جنوبی ازجمله آرژانتین، ارمنستان، برزیل، شیلی، کلمبیا، اندونزی، هلند، نروژ، پرو، ایران، بریتانیا، ایالات متحده و ونزوئلا گزارش شده است.
https://www.bleepingcomputer.com/news/security/stealthy-magic-packet-malware-targets-juniper-vpn-gateways/
https://thehackernews.com/2025/01/custom-backdoor-exploiting-magic-packet.html