中东和南亚的政府和外交实体是一个新的先进的持续威胁演员的目标,名为“金豹狼”。
俄罗斯网络安全公司卡巴斯基(Kaspersky)自2020年中期以来一直在密切关注该组织的活动,该公司将对手定性为既能干又隐秘。
该行动的目标范围集中在阿富汗、阿塞拜疆、伊朗、伊拉克、巴基斯坦和土耳其,向受害者传播专门的恶意软件,这些软件窃取数据,通过可移动驱动器在系统间传播,并进行监视。
金豹狼被怀疑至少已经活跃了四年,尽管对这个群体知之甚少。卡巴斯基说,它一直无法确定其来源或从属于已知的威胁演员,但演员的作案手法表明间谍动机。
更重要的是,这位威胁演员试图保持低调并消失在阴影中,这些努力都带有一个由国家赞助的组织的所有特征。
尽管如此,这位威胁行为者和俄罗斯国家精英黑客组织之一的土耳其警察之间已经发现了一些战术上的重叠。在一个案例中,一台受害者机器分别被Turla和GoldenJackal感染了两个月。
目前尚不清楚入侵目标计算机的确切初始路径,但迄今收集到的证据表明使用了特洛伊化Skype安装程序和恶意Microsoft Word文档。
虽然安装程序充当传递基于.NET的称为JackalControl的特洛伊木马的管道,但观察到Word文件武器化使Follina漏洞(CVE-2022-30190)武器化,从而丢弃相同的恶意软件。
如其名称所示,JackalControl使攻击者能够远程命令计算机,执行任意命令,以及从系统上传和下载到系统。
一些其他的恶意软件家族部署的黄金杰克如下:
杰克·斯蒂尔一种用于查找感兴趣的文件(包括位于可移动USB驱动器中的文件)并将其传输到远程服务器的植入物。
杰克沃姆这是一种蠕虫病毒,可以感染使用可移动USB驱动器的系统,并安装JackalControl木马。
JackalPerInfo-一种恶意软件,具有收集存储在Web浏览器数据库中的系统元数据、文件夹内容、安装的应用程序和正在运行的进程以及凭据的功能。
jackal screen watcher-一个基于预设时间间隔抓取屏幕截图并将其发送到演员控制的服务器的实用程序。
该威胁的另一个值得注意的方面是,它依赖于被黑客的WordPress网站,通过将流氓PHP文件注入网站,将Web请求转发到实际的命令与控制(C2)服务器。
卡巴斯基研究员吉安保罗·德多拉说:“该组织可能试图通过限制受害者的数量来降低自己的知名度。”“他们的工具箱似乎还在开发中——变体的数量表明他们仍在投资。”