IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

گروه GoldenJackal، تهدیدی جدید و پر خطر برای دولت‌های ایران و خاورمیانه

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir goldenjackal new threat group targeting iran 1 min
دولت‌ها و نهاد‌های دیپلماتیک در خاورمیانه و جنوب آسیا هدف یک تهدید جدید و پیشرفته به نام GoldenJackal هستند.

شرکت امنیت سایبری روسی کسپرسکی که از اواسط سال ٢٠٢٠ فعالیت‌های این گروه را زیر نظر دارد، این مهاجم را بسیار توانا و از طرفی دیگر موفق در پنهانکاری توصیف کرد.

دامنه هدف‌گیری این کمپین بر افغانستان، آذربایجان، ایران، عراق، پاکستان و ترکیه متمرکز شده است و قربانیان را با بدافزار‌های طراحی شدهاش، آلوده می‌کند. این بدافزار داده‌ها را سرقت میکند، از طریق درایو‌های قابل جابجایی در سراسر سیستم‌ها پخش می‌شود و نظارت بر دستگاه قربانی را انجام می‌دهد.

گروه GoldenJackal مظنون به این است که حداقل چهار سال فعال بوده، اگرچه اطلاعات کمی در مورد این گروه وجود دارد. کسپرسکی گفت که قادر به تعیین منشا یا وابستگی آن به عوامل تهدید شناخته شده نیست، اما شیوه عمل این مهاجم، انگیزه جاسوسی را نشان میدهد.

علاوه بر این، تلاش‌های عامل تهدید برای حفظ وجهه خود و ناپدید و در خفا ماندن، همه ویژگی‌های یک گروه تحت حمایت دولت را دارد.

با این اوصاف، برخی از همپوشانی‌های تاکتیکی بین عامل تهدید و Turla، یکی از خدمه هک دولت-ملت مشاهده شده روسیه است. در یک مورد، یک دستگاه قربانی به فاصله دو ماه از هم، توسط Turla و GoldenJackal آلوده شده است.

مسیر اولیه دقیقی که برای نفوذ به رایانه‌های هدف و مخاطب حملات استفاده می‌شود در این مرحله ناشناخته است، اما شواهد جمع آوری شده تاکنون حاکی از استفاده از نصب کننده‌های تروجان شده Skype و اسناد مخرب Microsoft Word است.

در‌حالی‌که نصب کننده به‌عنوان مجرایی برای ارائه یک تروجان مبتنی بر دات نت به نام JackalControl عمل می‌کند، طبق مشاهدات، فایل‌های Word را با آسیب‌پذیری Follina (CVE-2022-30190) را برای حذف همان بدافزار، تجهیز می‌کنند.

گروه JackalControl همانطور که از نامش مشخص است، مهاجمان را قادر می‌سازد تا از راه دور دستگاه را کنترل کنند، دستورات دلخواه را اجرا کنند و همچنین از و به سیستم دانلود و آپلود کنند.

takian.ir goldenjackal new threat group targeting iran 2
‌برخی از خانواده‌های بدافزار دیگری که توسط GoldenJackal مستقر شدهاند به شرح زیر هستند :

بدافزار JackalSteal: ایمپلنتی برای یافتن فایل‌های مورد علاقه، از‌جمله مواردی که در درایو‌های USB قابل جابجایی قرار دارند و انتقال آنها به سرور راه دور استفاده می‌شود.

بدافزار JackalWorm: وُرمی که برای آلوده کردن سیستم‌ها با استفاده از درایو‌های USB قابل جابجایی و نصب تروجان JackalControl طراحی شده است.

بدافزار JackalPerInfo: بد‌افزاری که دارای ویژگی‌هایی برای جمع آوری فراداده‌های سیستم، محتویات فولدر، برنامه‌های نصب شده و فرآیند‌های در حال اجرا و اعتبارنامه‌های ذخیره شده در پایگاه‌های داده مرورگر وب است.

بدافزار JackalScreenWatcher: ابزاری برای گرفتن اسکرینشات‌ها بر اساس بازه زمانی از پیش تعیین شده و ارسال آنها به یک سرور تحت کنترل مهاجم.

یکی دیگر از جنبه‌های قابل توجه عامل تهدید، تکیه آن به سایت‌های وردپرس هک شده به‌عنوان یک رله برای ارسال درخواست‌های وب به سرور واقعی Command-and-Control (C2) با استفاده از یک فایل PHP مخرب است که به وبسایت‌ها تزریق می‌شود.

جیامپائولو ددولا، محقق کسپرسکی گفت: «این گروه احتمالا در تلاش است تا با محدود کردن تعداد قربانیان خود را چندان در معرض دید قرار ندهد. به نظر میرسد که جعبه ابزار آنها در حال توسعه است، چرا که تعداد انواع آن، نشان میدهد که آنها هنوز روی آن سرمایه‌گذاری میکنند و آنرا توسعه میدهند.»

برچسب ها: شغال زرد, JackalScreenWatcher, JackalPerInfo, JackalWorm, JackalSteal, CVE-2022-30190, JackalControl, GoldenJackal, Follina, Turla, Iran, ایران, malware, Skype, تهدیدات سایبری, Cyber Security, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل