Προσοχή! Το κακόβουλο λογισμικό Jackal γίνεται κύριος στη χειραγώγηση

danger malware ransomware

Μια διαβόητη ομάδα Advanced Persistent Threat (APT) με το όνομα GoldenJackal ανέπτυξε πρόσφατα μια ισχυρή συλλογή εργαλείων κακόβουλου λογισμικού .NET γνωστά ως Jackal. Αυτό το κακόβουλο σύνολο εργαλείων, που περιλαμβάνει διάφορα στοιχεία όπως JackalControl, JackalWorm, JackalSteal, JackalPerInfo και JackalScreenWatcher, έχει προσαρμοστεί ειδικά για να στοχεύει κυβερνητικές και διπλωματικές οντότητες στις περιοχές της Μέσης Ανατολής και της Νότιας Ασίας. Εμβαθύνοντας στις λειτουργίες κάθε στοιχείου, μπορούμε να κατανοήσουμε βαθύτερα την απειλή που θέτει το κακόβουλο λογισμικό Jackal.

Απομακρυσμένος χειρισμός στα χέρια

Στην καρδιά του συνόλου εργαλείων Jackal βρίσκεται το JackalControl, ένα Trojan που έχει σχεδιαστεί για να παρέχει στους φορείς απειλών απομακρυσμένο έλεγχο σε μηχανήματα που έχουν υποστεί βλάβη. Με ένα προκαθορισμένο σύνολο υποστηριζόμενων εντολών, οι εγκληματίες του κυβερνοχώρου μπορούν να ασκήσουν πλήρη έλεγχο σε στοχευμένα συστήματα. Αυτό το ύπουλο λογισμικό εξουσιοδοτεί τους εισβολείς να εκτελέσουν οποιοδήποτε επιθυμητό πρόγραμμα με συγκεκριμένα ορίσματα, να ανακτήσουν επιλεγμένα αρχεία, να τα αποθηκεύσουν τοπικά και να ανεβάσουν επιλεγμένα αρχεία στο παραβιασμένο μηχάνημα. Η παρουσία του JackalControl ανοίγει την πόρτα για ενοχλητικές δραστηριότητες, θέτει σε κίνδυνο το απόρρητο και διευκολύνει την ανάπτυξη πρόσθετου κακόβουλου λογισμικού.

Κρυφή εξαγωγή πολύτιμων δεδομένων

Το JackalSteal, που αναπτύσσεται επιλεκτικά σε παραβιασμένα μηχανήματα, ειδικεύεται στον εντοπισμό συγκεκριμένων αρχείων ενδιαφέροντος εντός του συστήματος του στόχου και στην εξαγωγή τους σε έναν διακομιστή εντολών και ελέγχου (C2). Αυτό το ευέλικτο εργαλείο μπορεί να παρακολουθεί αφαιρούμενες μονάδες USB, απομακρυσμένα κοινόχρηστα στοιχεία και όλες τις λογικές μονάδες δίσκου που υπάρχουν στο στοχευμένο σύστημα, επιτρέποντας στους εγκληματίες του κυβερνοχώρου να συλλέγουν και να εκμεταλλεύονται τα επιθυμητά δεδομένα. Χρησιμοποιώντας το JackalSteal, οι φορείς απειλών μπορούν να αποκτήσουν ευαίσθητες πληροφορίες από παραβιασμένα συστήματα, οδηγώντας δυνητικά σε σοβαρές συνέπειες, όπως παραβιάσεις δεδομένων και κλοπή πολύτιμων πληροφοριών.

Το κακόβουλο λογισμικό Jackal μπορεί να διαδοθεί μέσω αφαιρούμενων μονάδων USB

Το στοιχείο JackalWorm του κακόβουλου λογισμικού Jackal χρησιμεύει ως ένα προσεκτικά κατασκευασμένο εργαλείο για τη διάδοση και τη μόλυνση συστημάτων μέσω αφαιρούμενων μονάδων USB. Αυτό το προσαρμόσιμο κακόβουλο λογισμικό επιτρέπει στους εγκληματίες του κυβερνοχώρου να εισάγουν διάφορους τύπους κακόβουλου λογισμικού σε στοχευμένα συστήματα. Παρακολουθώντας ενεργά τις αφαιρούμενες μονάδες USB, το JackalWorm μπορεί να αναγνωρίσει συσκευές που του επιτρέπουν να αντιγράφει και να διαδίδεται μέσω εντοπισμένων μέσων αποθήκευσης. Αυτή η μέθοδος διάδοσης αποτελεί σημαντική απειλή, καθώς μπορεί γρήγορα να οδηγήσει σε εκτεταμένες μολύνσεις στο δίκτυο ενός οργανισμού.

Το JackalPerInfo είναι ένα εργαλείο ειδικά σχεδιασμένο για τη συλλογή πληροφοριών από παραβιασμένα συστήματα. Στοχεύει σε ένα σύνολο αρχείων που μπορεί να περιέχουν διαπιστευτήρια ή λεπτομέρειες σχετικά με δραστηριότητες ιστού. Με τη συλλογή ευαίσθητων δεδομένων, αυτό το στοιχείο δίνει τη δυνατότητα στους φορείς απειλών να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση, να παραβιάσουν διαπιστευτήρια ή να εξάγουν πολύτιμες πληροφορίες σχετικά με τη διαδικτυακή συμπεριφορά του θύματος. Το JackalPerInfo λειτουργεί ως κακόβουλο λογισμικό κλοπής πληροφοριών, εξάγοντας αρχεία από συγκεκριμένους καταλόγους όπως Desktop, Documents, Downloads και AppData\Roaming\Microsoft\Windows\Recent. Στη συνέχεια, οι κλεμμένες πληροφορίες μεταδίδονται σε μη εξουσιοδοτημένους παραλήπτες, κλιμακώνοντας την πιθανή ζημιά που προκαλείται από το κακόβουλο λογισμικό.

JackalScreenWatcher: Μη εξουσιοδοτημένη επιτήρηση

Χρησιμοποιούμενο από το κακόβουλο λογισμικό Jackal, το JackalScreenWatcher εξυπηρετεί τον σκοπό της λήψης στιγμιότυπων οθόνης της επιφάνειας εργασίας του θύματος και της μετάδοσής τους σε έναν απομακρυσμένο διακομιστή εντολών και ελέγχου (C2). Αυτή η λειτουργία επιτρέπει τη μη εξουσιοδοτημένη παρακολούθηση και την απόκτηση οπτικών δεδομένων από τον υπολογιστή του θύματος. Τα θύματα του κακόβουλου λογισμικού Jackal μπορεί να αντιμετωπίσουν σοβαρές συνέπειες, όπως κλοπή των προσωπικών τους δεδομένων. Επιπλέον, οι δυνατότητες του κακόβουλου λογισμικού, όπως η εξαγωγή αρχείων, ο απομακρυσμένος έλεγχος και η επιτήρηση, μπορούν να διαταράξουν τις λειτουργίες, να θέσουν σε κίνδυνο το απόρρητο και να εκθέσουν τα θύματα σε περαιτέρω απειλές στον κυβερνοχώρο.

Κατάργηση κακόβουλου λογισμικού Jackal Απειλές όπως το κακόβουλο λογισμικό Jackal ενδέχεται να μην γίνουν γνωστά σε έναν μολυσμένο υπολογιστή με Windows. Οι περισσότεροι χρήστες υπολογιστών μπορεί να μην γνωρίζουν την παρουσία του, γεγονός που του επιτρέπει στη συνέχεια να εκτελεί διάφορες κακόβουλες δραστηριότητες χωρίς τη γνώση ή τη συγκατάθεσή τους. Η κατάργηση μιας τέτοιας απειλής συνιστάται από ειδικούς σε θέματα ασφάλειας υπολογιστών να γίνεται αυτόματα χρησιμοποιώντας ένα αξιόπιστο πρόγραμμα προστασίας από κακόβουλο λογισμικό, έτσι ώστε τυχόν ίχνη ή αρχεία που σχετίζονται με το Jackal Malware να εξαλειφθούν με ασφάλεια.

Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.