GoldenJackal 威胁组织瞄准隔离的政府系统

来源:Packet Storm _恶意软件

新的攻击是针对带有空气机器的网络。

具有ESET的研究人员发现了一个被称为“ GoldenJackal”的威胁性演员,该威胁使用了专门针对气动机器的恶意软件感染:故意设置的无需任何网络或Internet连接的PC。

ESET的研究人员

气动机器专门设计用于处理高度敏感的信息或关键操作任务。在这种情况下,有问题的机器位于欧洲的一对政府办公室。

虽然Goldenjackal的起源尚不清楚,但先前的报告指出,该小组类似于其他俄罗斯间谍活动的方法和工具。到目前为止,该组织的活动集中在中东和南亚,尽管威胁行为者通常根据需要向西方政府和目标枢转。

以前的报告

在这种情况下,目标是总部位于欧洲的南亚政府哨所。

攻击者首先在面向互联网的机器上设置,安装了一组相对常见的恶意软件有效载荷,旨在在网络上建立立足点。

“该集团已知的工具集包括用C#编写的几种植入物:jackalcontrol,jackalsteal,jackalworm,jackalperinfo和jackalscreenwatcher,它们都用于间谍活动,” Eset研究员MatíasPorolli解释说。

eset

事情变得有趣的地方是恶意软件感染外部面向机器后发生的事情。除了执行通常的恶意软件活动(例如窃取凭据和监视用户活动)外,该恶意软件还试图将自己纳入空白的计算机中。

这是通过针对任何连接的USB驱动器来完成的。由于空调计算机没有网络连接,因此必须通过拇指驱动器进行任何数据传输。这就是恶意软件找到其侵入的方式。

USB驱动器

“这个未知组件很可能会在USB驱动器上找到最后一个修改的目录,将其隐藏并以该目录的名称重命名,这是由Jackalworm完成的,” Porolli说。