Забележка:
Професионални мнения

Мненията в WizCase съдържат оценки на анализатори от общността. Тези оценки се базират на безпристрастния и осведомен анализ на всеки анализиратор, който преглежда продуктите и услугите.

Собственост

WizCase е водещ уебсайт за анализ на киберсигурността, с екип от опитни експерти, които тестват и оценяват VPN, антивируси, мениджъри на пароли, родителски контрол и други софтуерни инструменти. Нашите прегледи са налични на 29 езика, което ги прави достъпни за широка аудитория още от 2018 г. За да подкрепим допълнително нашите читатели в стремежа им към онлайн сигурност, ние си партнираме с Kape Technologies PLC, която притежава популярни продукти като ExpressVPN, CyberGhost, ZenMate, Private Internet Access и Intego - всички от които може да бъдат анализирани на нашия уебсайт.

Партньорски комисионни

Wizcase съдържа мнения, които следват строги стандарти за анализ, включително етични стандарти, които ние изцяло сме приели. Такива стандарти изискват всеки един преглед да се базира на независимия, честен и професионален анализ на рецензента. Имайки предвид това, ние може да печелим и комисионни, когато потребител използва нашите линкове, без да има никакви допълнителни разходи за него. На страниците със списъци класираме доставчиците въз основа на логична система, която дава приоритет на професионалния анализ на всяка една услуга, но също така взима предвид обратната връзка от нашите читатели и търговските ни споразумения с доставчиците.

Анализаторски принципи

Прегледите, публикувани в WizCase, са написани от анализатори от общността, които проверяват продуктите според строги стандарти за рецензиране. Тези стандарти гарантират, че всеки един преглед дава приоритет на независимия, професионален и честен анализ на рецензента, и взима предвид техническите възможности и качества на продукта, както и търговската му стойност за крайния потребител. Класациите, които публикуваме, може да взимат предвид и партньорските комисионни, които печелим от покупки през линковете на нашия уебсайт.

GoldenJackal Silently Targets Middle East & South Asia Government Entities

GoldenJackal Silently Targets Middle East & South Asia Government Entities

Shipra Sanganeria
Публикувано от Shipra Sanganeria на Май 24, 2023

A newly discovered Advanced Persistent Threat (APT) group named ‘GoldenJackal’, known to be active since 2019, has been stealthily targeting government and diplomatic organizations in the Middle East & South Asia, reports Kaspersky.

The Russian cybersecurity firm has been monitoring the group’s activity since mid-2020 and has noticed the group targeting a few entities in countries like Afghanistan, Azerbaijan, Iran, Iraq, Pakistan, and Turkey. This modus operandi has helped the threat actor remain relatively obscure.

The group’s primary focus being collecting government secrets & information, GoldenJackal employs a specific set of malware tools to control the victim’s devices, steal credentials, user’s web activity information, capture screenshots, access other systems via removable devices and data theft.

Kaspersky notes that the threat actor has been observed using fake Skype installers and malicious Word documents as its attacking tool. The fake Skype installer contains two resources – the JackalControl Trojan and a legitimate Skype for Business standalone installer. While spreading malware, the malicious Word document makes use of the Microsoft Office Follina vulnerability (CVE-2022-30190).

Based on a specific .Net malware, the attack vectors primarily consist of JackalControl. The primary trojan, JackControl allows the APT to remotely control the victim’s devices with a supported set of predefined commands. The malware can execute arbitrary programs as well as upload and download files.

Over the years, Kaspersky has discovered different variants of this malware, some are configured to maintain persistence while others run without infecting the system. Some of the other variants of this malware deployed by GoldenJackal include JackSteal, JackWorm, JackPerInfo and JackalScreenWatcher.

Based on Kaspersky’s observations, GoldenJackal does not have any link with any known threat actor. The closest actor that the cybersecurity firm associates it with is ‘Turla’ because both have been known to use tools based on .Net and usage of infected WordPress websites as C2. However, Kaspersky’s Giampaolo also states that, ‘’ Despite these similarities, we assessed with low confidence that there is a connection between GoldenJackal and Turla, since neither of these is unique to either threat actor’’.

Хареса ли ви тази статия?
Оценете я!
Не ми хареса Не ми хареса особено Става Добра е! Страхотна!
0 Оценена от 0 потребителя
Заглавие
Коментар
Благодарим за вашето мнение