GoldenJackal: Nhóm mối đe dọa mới nhắm vào các chính phủ Trung Đông và Nam Á

Ngày 23 tháng 5 năm 2023Ravie Lakshmanan / APT

Nhóm Đe dọa GoldenJackal

Các tổ chức chính phủ và ngoại giao ở Trung Đông và Nam Á là mục tiêu của một tác nhân đe dọa dai dẳng tiên tiến mới có tên chó rừng vàng.

Công ty an ninh mạng Kaspersky của Nga, công ty đã theo dõi các hoạt động của nhóm từ giữa năm 2020, đã mô tả kẻ thù là có khả năng và tàng hình.

Phạm vi nhắm mục tiêu của chiến dịch tập trung vào Afghanistan, Azerbaijan, Iran, Iraq, Pakistan và Thổ Nhĩ Kỳ, lây nhiễm cho nạn nhân bằng phần mềm độc hại phù hợp để đánh cắp dữ liệu, lan truyền trên các hệ thống thông qua ổ đĩa di động và tiến hành giám sát.

GoldenJackal bị nghi ngờ đã hoạt động ít nhất bốn năm, mặc dù có rất ít thông tin về nhóm. Kaspersky cho biết họ không thể xác định nguồn gốc hoặc mối liên hệ của nó với các tác nhân đe dọa đã biết, nhưng phương thức hoạt động của tác nhân cho thấy động cơ gián điệp.

Hơn nữa, những nỗ lực của kẻ đe dọa nhằm duy trì danh tiếng thấp và biến mất trong bóng tối mang tất cả dấu hiệu của một nhóm được nhà nước bảo trợ.

Điều đó nói rằng, một số chồng chéo chiến thuật đã được quan sát thấy giữa tác nhân đe dọa và Turla, một trong những nhóm hack cấp quốc gia ưu tú của Nga. Trong một trường hợp, một cỗ máy nạn nhân đã bị lây nhiễm bởi Turla và GoldenJackal cách nhau hai tháng.

Xem tiếp:   Tin tặc khai thác lỗ hổng trong Sunlogin để triển khai Sliver C2 Framework

Đường dẫn ban đầu chính xác được sử dụng để vi phạm các máy tính mục tiêu ở giai đoạn này vẫn chưa được biết, nhưng bằng chứng thu thập được cho đến nay chỉ ra việc sử dụng các trình cài đặt Skype bị trojan hóa và các tài liệu Microsoft Word độc hại.

Mặc dù trình cài đặt đóng vai trò là đường dẫn để phân phối một trojan dựa trên .NET có tên là JackalControl, nhưng các tệp Word đã được quan sát thấy vũ khí hóa lỗ hổng Follina (CVE-2022-30190) để loại bỏ phần mềm độc hại tương tự.

JackalControl, như tên gọi, cho phép kẻ tấn công điều khiển máy từ xa, thực thi các lệnh tùy ý, cũng như tải lên và tải xuống từ và tới hệ thống.

Địa lý của nạn nhânĐịa lý của nạn nhân

Một số họ phần mềm độc hại khác được GoldenJackal triển khai như sau –

JackalĂn cắp – Một bộ cấy được sử dụng để tìm các tệp quan tâm, bao gồm cả những tệp nằm trong ổ USB di động và truyền chúng đến một máy chủ từ xa.
chó rừngGiun – Một loại sâu được thiết kế để lây nhiễm các hệ thống sử dụng ổ USB di động và cài đặt trojan JackalControl.
JackalPerInfo – Một phần mềm độc hại đi kèm với các tính năng thu thập siêu dữ liệu hệ thống, nội dung thư mục, đã cài đặt và các quy trình đang chạy cũng như thông tin xác thực được lưu trữ trong cơ sở dữ liệu trình duyệt web.
JackalMàn HìnhNgười Quan Sát – Một tiện ích để lấy ảnh chụp màn hình dựa trên khoảng thời gian đặt trước và gửi chúng đến máy chủ do diễn viên kiểm soát.

Xem tiếp:   5 nền tảng để đào tạo nâng cao nhận thức về an ninh mạng hiệu quả

Một khía cạnh đáng chú ý khác của tác nhân đe dọa là sự phụ thuộc của nó vào các trang web bị tấn công như một công cụ chuyển tiếp để chuyển tiếp các yêu cầu web đến máy chủ chỉ huy và kiểm soát (C2) thực tế bằng một tệp PHP giả mạo được đưa vào các trang web.

Giampaolo Dedola, nhà nghiên cứu của Kaspersky cho biết: “Nhóm này có thể đang cố gắng giảm khả năng hiển thị của mình bằng cách hạn chế số lượng nạn nhân. “Bộ công cụ của họ dường như đang được phát triển – số lượng biến thể cho thấy họ vẫn đang đầu tư vào nó.”

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …