
韩国免费代理ip
据卡巴斯基公司报道,一个新发现的名为 "GoldenJackal "的高级持续性威胁(APT)组织自2019年以来一直针对中东&南亚的政府和外交组织进行隐蔽攻击。
俄罗斯网络安全公司自2020年中期以来一直在监控该组织的活动,并注意到该组织以阿富汗、阿塞拜疆、伊朗、伊拉克、巴基斯坦和土耳其等国的一些实体为目标。 这种作案手法有助于该威胁行为体保持相对低调。
GoldenJackal使用一套特定的恶意软件工具来控制受害者的设备,窃取凭证、用户的网络活动信息、截图、通过可移动设备访问其他系统和窃取数据。
卡巴斯基指出,已经观察到威胁行为者使用伪造的Skype安装程序和恶意Word文档作为攻击工具。 伪造的Skype安装程序包含两个资源--JackalControl木马和合法的Skype for Business独立安装程序。 在传播恶意软件时,恶意Word文档利用了Microsoft Office Follina漏洞(CVE-2022-30190)。
基于特定的.Net恶意软件,攻击载体主要包括JackalControl。 作为主要木马,JackControl允许APT使用一组预定义命令远程控制受害者的设备。 该恶意软件可执行任意程序以及上传和下载文件。
多年来,卡巴斯基发现了该恶意软件的不同变种,其中一些被配置为保持持久性,而另一些则在不感染系统的情况下运行。 GoldenJackal部署的该恶意软件的其他变种包括JackSteal、JackWorm、JackPerInfo和JackalScreenWatcher。
根据卡巴斯基的观察,GoldenJackal与任何已知的威胁行为体都没有任何联系。 该网络安全公司将其与 "Turla "联系在一起,因为两者都使用基于.Net的工具,并使用受感染的WordPress网站作为C2。 然而,卡巴斯基的Giampaolo也表示:"尽管有这些相似之处,但我们对GoldenJackal和Turla之间存在联系的信心不足,因为这两种威胁行为都不是独一无二的。