گروه GoldenJackal، تهدیدی جدید و پر خطر برای دولتهای ایران و خاورمیانه
اخبار داغ فناوری اطلاعات و امنیت شبکه
دولتها و نهادهای دیپلماتیک در خاورمیانه و جنوب آسیا هدف یک تهدید جدید و پیشرفته به نام GoldenJackal هستند.
شرکت امنیت سایبری روسی کسپرسکی که از اواسط سال ٢٠٢٠ فعالیتهای این گروه را زیر نظر دارد، این مهاجم را بسیار توانا و از طرفی دیگر موفق در پنهانکاری توصیف کرد.
دامنه هدفگیری این کمپین بر افغانستان، آذربایجان، ایران، عراق، پاکستان و ترکیه متمرکز شده است و قربانیان را با بدافزارهای طراحی شدهاش، آلوده میکند. این بدافزار دادهها را سرقت میکند، از طریق درایوهای قابل جابجایی در سراسر سیستمها پخش میشود و نظارت بر دستگاه قربانی را انجام میدهد.
گروه GoldenJackal مظنون به این است که حداقل چهار سال فعال بوده، اگرچه اطلاعات کمی در مورد این گروه وجود دارد. کسپرسکی گفت که قادر به تعیین منشا یا وابستگی آن به عوامل تهدید شناخته شده نیست، اما شیوه عمل این مهاجم، انگیزه جاسوسی را نشان میدهد.
علاوه بر این، تلاشهای عامل تهدید برای حفظ وجهه خود و ناپدید و در خفا ماندن، همه ویژگیهای یک گروه تحت حمایت دولت را دارد.
با این اوصاف، برخی از همپوشانیهای تاکتیکی بین عامل تهدید و Turla، یکی از خدمه هک دولت-ملت مشاهده شده روسیه است. در یک مورد، یک دستگاه قربانی به فاصله دو ماه از هم، توسط Turla و GoldenJackal آلوده شده است.
مسیر اولیه دقیقی که برای نفوذ به رایانههای هدف و مخاطب حملات استفاده میشود در این مرحله ناشناخته است، اما شواهد جمع آوری شده تاکنون حاکی از استفاده از نصب کنندههای تروجان شده Skype و اسناد مخرب Microsoft Word است.
درحالیکه نصب کننده بهعنوان مجرایی برای ارائه یک تروجان مبتنی بر دات نت به نام JackalControl عمل میکند، طبق مشاهدات، فایلهای Word را با آسیبپذیری Follina (CVE-2022-30190) را برای حذف همان بدافزار، تجهیز میکنند.
گروه JackalControl همانطور که از نامش مشخص است، مهاجمان را قادر میسازد تا از راه دور دستگاه را کنترل کنند، دستورات دلخواه را اجرا کنند و همچنین از و به سیستم دانلود و آپلود کنند.
برخی از خانوادههای بدافزار دیگری که توسط GoldenJackal مستقر شدهاند به شرح زیر هستند :
بدافزار JackalSteal: ایمپلنتی برای یافتن فایلهای مورد علاقه، ازجمله مواردی که در درایوهای USB قابل جابجایی قرار دارند و انتقال آنها به سرور راه دور استفاده میشود.
بدافزار JackalWorm: وُرمی که برای آلوده کردن سیستمها با استفاده از درایوهای USB قابل جابجایی و نصب تروجان JackalControl طراحی شده است.
بدافزار JackalPerInfo: بدافزاری که دارای ویژگیهایی برای جمع آوری فرادادههای سیستم، محتویات فولدر، برنامههای نصب شده و فرآیندهای در حال اجرا و اعتبارنامههای ذخیره شده در پایگاههای داده مرورگر وب است.
بدافزار JackalScreenWatcher: ابزاری برای گرفتن اسکرینشاتها بر اساس بازه زمانی از پیش تعیین شده و ارسال آنها به یک سرور تحت کنترل مهاجم.
یکی دیگر از جنبههای قابل توجه عامل تهدید، تکیه آن به سایتهای وردپرس هک شده بهعنوان یک رله برای ارسال درخواستهای وب به سرور واقعی Command-and-Control (C2) با استفاده از یک فایل PHP مخرب است که به وبسایتها تزریق میشود.
جیامپائولو ددولا، محقق کسپرسکی گفت: «این گروه احتمالا در تلاش است تا با محدود کردن تعداد قربانیان خود را چندان در معرض دید قرار ندهد. به نظر میرسد که جعبه ابزار آنها در حال توسعه است، چرا که تعداد انواع آن، نشان میدهد که آنها هنوز روی آن سرمایهگذاری میکنند و آنرا توسعه میدهند.»
برچسب ها: شغال زرد, JackalScreenWatcher, JackalPerInfo, JackalWorm, JackalSteal, CVE-2022-30190, JackalControl, GoldenJackal, Follina, Turla, Iran, ایران, malware, Skype, تهدیدات سایبری, Cyber Security, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news