GoldenJackal работи активно в Турция и съседни региони

Правителствени и дипломатически структури в Близкия изток и Южна Азия са мишена на нова усъвършенствана постоянна заплаха, наречена GoldenJackal.

Руската фирма за киберсигурност „Kaspersky“, която следи дейността на групата от средата на 2020 г., характеризира противника като способен и незабележим.

Обхватът на кампанията е насочен към Афганистан, Азербайджан, Иран, Ирак, Пакистан и Турция, като заразява жертвите с адаптиран зловреден софтуер, който краде данни, разпространява се в системите чрез сменяеми дискове и извършва наблюдение.

Предполага се, че GoldenJackal е активен от поне четири години, въпреки че за групата се знае малко. Kaspersky заяви, че не е успял да определи произхода ѝ или връзката ѝ АТР, но начинът на действие на  предполага шпионска мотивация.

Нещо повече, опитите на за заплаха да поддържа нисък профил и да изчезне в сенките носят всички белези на спонсорирана от държавата група.

Въпреки това се наблюдават някои тактически съвпадения между субекта на заплахата и „Турла“ – един от елитните руски хакерски екипи на националната държава. В един от случаите една машина на жертвата е била заразена от Turla и GoldenJackal в разстояние на два месеца.

На този етап не е известен точният първоначален път, използван за проникване в целевите компютри, но събраните до момента доказателства сочат към използването на троянски инсталатори на Skype и злонамерени документи на Microsoft Word.

Докато инсталаторът служи като канал за доставяне на .NET-базиран троянски кон, наречен JackalControl, в Word файловете е наблюдавано използване на уязвимостта Follina (CVE-2022-30190) за пускане на същия зловреден софтуер.

JackalControl, както показва името, позволява на нападателите да управляват отдалечено машината, да изпълняват произволни команди, както и да качват и изтеглят от и към системата.

Някои от другите семейства зловреден софтуер, разгърнати от GoldenJackal, са следните:

  • JackalSteal – имплант, който се използва за намиране на интересуващи ви файлове, включително такива, разположени в сменяеми USB устройства, и за предаването им на отдалечен сървър.
  • JackalWorm – червей, който е създаден да заразява системи, използващи сменяеми USB устройства, и да инсталира троянеца JackalControl.
  • JackalPerInfo – Зловреден софтуер, който е снабден с функции за събиране на системни метаданни, съдържание на папки, инсталирани приложения и стартирани процеси, както и на данни, съхранявани в базите данни на уеб браузърите.
  • JackalScreenWatcher – Помощна програма за заснемане на снимки на екрана на базата на предварително зададен интервал от време и изпращането им на контролиран  сървър.

Друг забележителен аспект на заплахата е, че разчита на хакнати сайтове на WordPress като ретранслатор за препращане на уеб заявки към действителния сървър за управление и контрол (C2) чрез инжектиран в сайтовете измамен PHP файл.

„Групата вероятно се опитва да намали своята видимост, като ограничи броя на жертвите“, каза изследователят на Kaspersky Джампаоло Дедола. „Техният инструментариум изглежда е в процес на разработка – броят на вариантите показва, че те все още инвестират в него“.

The Hacker News

Подобни

Критичен пробив в Sneeit Framework и нов DDoS ботнет
9.12.2025
malware
MuddyWater с нова кампания
9.12.2025
Iran-fingerprint
Разкрита е 14-годишна индонезийска кибероперация
9.12.2025
flag-2526462_640
Shanya: новият packer-as-a-service, който обезоръжава EDR системите
9.12.2025
men-4820716_640
Brickstorm: нова държавно-спонсорирана заплаха за критична инфраструктура
9.12.2025
industry-5742161_640
Разкриxа инфраструктурата на LockBit 5.0
8.12.2025
Stop - Ransomware - neon colors

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.