Правителствени и дипломатически структури в Близкия изток и Южна Азия са мишена на нова усъвършенствана постоянна заплаха, наречена GoldenJackal.

Руската фирма за киберсигурност „Kaspersky“, която следи дейността на групата от средата на 2020 г., характеризира противника като способен и незабележим.

Обхватът на кампанията е насочен към Афганистан, Азербайджан, Иран, Ирак, Пакистан и Турция, като заразява жертвите с адаптиран зловреден софтуер, който краде данни, разпространява се в системите чрез сменяеми дискове и извършва наблюдение.

Предполага се, че GoldenJackal е активен от поне четири години, въпреки че за групата се знае малко. Kaspersky заяви, че не е успял да определи произхода ѝ или връзката ѝ АТР, но начинът на действие на  предполага шпионска мотивация.

Нещо повече, опитите на за заплаха да поддържа нисък профил и да изчезне в сенките носят всички белези на спонсорирана от държавата група.

Въпреки това се наблюдават някои тактически съвпадения между субекта на заплахата и „Турла“ – един от елитните руски хакерски екипи на националната държава. В един от случаите една машина на жертвата е била заразена от Turla и GoldenJackal в разстояние на два месеца.

На този етап не е известен точният първоначален път, използван за проникване в целевите компютри, но събраните до момента доказателства сочат към използването на троянски инсталатори на Skype и злонамерени документи на Microsoft Word.

Докато инсталаторът служи като канал за доставяне на .NET-базиран троянски кон, наречен JackalControl, в Word файловете е наблюдавано използване на уязвимостта Follina (CVE-2022-30190) за пускане на същия зловреден софтуер.

JackalControl, както показва името, позволява на нападателите да управляват отдалечено машината, да изпълняват произволни команди, както и да качват и изтеглят от и към системата.

Някои от другите семейства зловреден софтуер, разгърнати от GoldenJackal, са следните:

  • JackalSteal – имплант, който се използва за намиране на интересуващи ви файлове, включително такива, разположени в сменяеми USB устройства, и за предаването им на отдалечен сървър.
  • JackalWorm – червей, който е създаден да заразява системи, използващи сменяеми USB устройства, и да инсталира троянеца JackalControl.
  • JackalPerInfo – Зловреден софтуер, който е снабден с функции за събиране на системни метаданни, съдържание на папки, инсталирани приложения и стартирани процеси, както и на данни, съхранявани в базите данни на уеб браузърите.
  • JackalScreenWatcher – Помощна програма за заснемане на снимки на екрана на базата на предварително зададен интервал от време и изпращането им на контролиран  сървър.

Друг забележителен аспект на заплахата е, че разчита на хакнати сайтове на WordPress като ретранслатор за препращане на уеб заявки към действителния сървър за управление и контрол (C2) чрез инжектиран в сайтовете измамен PHP файл.

„Групата вероятно се опитва да намали своята видимост, като ограничи броя на жертвите“, каза изследователят на Kaspersky Джампаоло Дедола. „Техният инструментариум изглежда е в процес на разработка – броят на вариантите показва, че те все още инвестират в него“.

Източник: The Hacker News

Подобни публикации

18 февруари 2025

Infostealer е открит в американски военни и отб...

Израелската фирма за киберсигурност Hudson Rock твърди, че в америк...
18 февруари 2025

Десетки италиански уебсайтове са обект на руски...

По данни на италианската национална агенция за киберсигурност ACN о...
18 февруари 2025

Киберпрестъпниците крадат мощта на ИИ, а вие пл...

Атакуващите използват големи езикови модели (LLM) в т.нар. експлойт...
18 февруари 2025

Cisco: Новите смарт суичове осигуряват следващо...

Cisco твърди, че новите интелигентни суичове и решения за защитна с...
17 февруари 2025

Японски художник излага оковано във верига куче...

Изложба в галерия в Токио, в която оковано във верига куче-робот се...
17 февруари 2025

Русия насочва организациите към фишинг с код на...

Свързана с Русия заплаха, проследена като Storm-2372, е насочена къ...
17 февруари 2025

Полицията конфискува 127 сървъра на непробиваем...

Дни след като няколко правителства обявиха санкции срещу услугата з...
Бъдете социални
Още по темата
18/02/2025

Infostealer е открит в амер...

Израелската фирма за киберсигурност Hudson Rock...
18/02/2025

Десетки италиански уебсайто...

По данни на италианската национална агенция...
17/02/2025

Русия насочва организациите...

Свързана с Русия заплаха, проследена като...
Последно добавени
18/02/2025

Infostealer е открит в амер...

Израелската фирма за киберсигурност Hudson Rock...
18/02/2025

Десетки италиански уебсайто...

По данни на италианската национална агенция...
18/02/2025

Киберпрестъпниците крадат м...

Атакуващите използват големи езикови модели (LLM)...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!