Исследователи ESET обнаружили серию кибератак группы постоянных угроз Golden Jackal на одну из европейских правительственных организаций с использованием инструментов, способных поражать системы воздушного базирования.
Golden Jackal APT
По данным Kapersky, группа GoldenJackal активно действует как минимум с 2019 года, атакуя правительственные и дипломатические организации на Ближнем Востоке и в Южной Азии с помощью специальных инструментов, включая набор вредоносных программ .NET (JackalControl, JackalWorm, JackalSteal, JackalPerInfo и JackalScreenWatcher), предназначенных для распространения по системам с помощью съемных дисков и эксфилтинга информации. Группе приписывают атаку на посольство Южной Азии в Беларуси в 2019 году, в которой для извлечения файлов из сети жертвы использовался метод доставки через USB-накопитель.
Исследователи ESET обнаружили дополнительные вредоносные программы, являющиеся частью модульного набора инструментов, которые использовались GoldenJackal для атаки на европейскую правительственную организацию. Среди этих инструментов - GoldenDealer, который доставляет исполняемые файлы в системы, защищенные от проникновения по воздуху, через USB-накопители, GoldenHowl - универсальный бэкдор с множеством функций, и GoldenRobo, предназначенный для сбора и извлечения файлов.
Набор инструментов, используемых GoldenJackal, отличается высокой адаптивностью, что позволяет злоумышленникам оставаться в сетях, собирать данные и распространять вредоносное ПО по системам. Основной целью атаки, по-видимому, является шпионаж, направленный на получение конфиденциальных правительственных данных. Исследователи ESET подчеркивают сложную природу подхода GoldenJackal, который включает в себя специальные инструменты для взлома систем с воздушной защитой - редкая и ресурсоемкая тактика, характерная только для высокоэффективных злоумышленников.
Indicators of Compromise
IPv4
- 196.29.32.210
- 83.24.9.124
Domains
- assistance.uz
- thehistore.com
- xgraphic.ro
Emails
SHA1
- 24fbcec23e8b4b40fea188132b0e4a90c65e3ffb
- 5f12ffd272aabc0d5d611d18812a196a6ea2faa9
- 6de7894f1971fdc1df8c4e4c2edcc4f4489353b6
- 7cb7c3e98cab2226f48ba956d3be79c52ab62140
- 8f722eb29221c6eaea9a96971d7fb78dab2ad923
- 9083431a738f031ac6e33f0e9133b3080f641d90
- 9cbe8f7079da75d738302d7db7e97a92c4de5b71
- a87ceb21ef88350707f278063d7701bde0f8b6b7
- b2baa5898505b32df7fe0a7209fc0a8673726509
- c830efd843a233c170285b4844c5960ba8381979
- da9562f5268fa61d19648dff9c6a57fb8ab7b0d7
- f7192914e00dd0ce31df0911c073f522967c6a97