¡Tener cuidado! Jackal Malware se convierte en un maestro en la manipulación

danger malware ransomware

Un notorio grupo de amenazas persistentes avanzadas (APT) llamado GoldenJackal ha desarrollado recientemente una potente colección de herramientas de malware .NET conocida como Jackal. Este conjunto de herramientas maliciosas, que comprende varios componentes como JackalControl, JackalWorm, JackalSteal, JackalPerInfo y JackalScreenWatcher, se ha diseñado específicamente para apuntar a entidades gubernamentales y diplomáticas en las regiones de Medio Oriente y el sur de Asia. Al profundizar en las funcionalidades de cada componente, podemos obtener una comprensión más profunda de la amenaza que representa el malware Jackal.

Manipulación remota al alcance de la mano

En el corazón del conjunto de herramientas de Jackal se encuentra JackalControl, un troyano diseñado para otorgar a los actores de amenazas control remoto sobre las máquinas comprometidas. Con un conjunto predefinido de comandos admitidos, los ciberdelincuentes pueden ejercer un control completo sobre los sistemas objetivo. Este software insidioso permite a los atacantes ejecutar cualquier programa deseado con argumentos específicos, recuperar archivos elegidos, guardarlos localmente y cargar archivos seleccionados en la máquina comprometida. La presencia de JackalControl abre la puerta a actividades disruptivas, compromete la privacidad y facilita el despliegue de malware adicional.

Extracción sigilosa de datos valiosos

JackalSteal, desplegado selectivamente en máquinas comprometidas, se especializa en ubicar archivos específicos de interés dentro del sistema del objetivo y extraerlos a un servidor de comando y control (C2). Esta herramienta versátil puede monitorear unidades USB extraíbles, recursos compartidos remotos y todas las unidades lógicas presentes en el sistema de destino, lo que permite a los ciberdelincuentes recopilar y filtrar los datos deseados. Al utilizar JackalSteal, los actores de amenazas pueden obtener información confidencial de los sistemas comprometidos, lo que podría tener graves consecuencias, como filtraciones de datos y robo de información valiosa.

Jackal Malware puede propagarse a través de unidades USB extraíbles

El componente JackalWorm del malware Jackal sirve como una herramienta cuidadosamente diseñada para propagar e infectar sistemas a través de unidades USB extraíbles. Este malware adaptable permite a los ciberdelincuentes introducir varios tipos de malware en los sistemas objetivo. Al monitorear activamente las unidades USB extraíbles, JackalWorm puede identificar dispositivos que le permitan copiar y propagar a través de los medios de almacenamiento detectados. Este método de propagación presenta una amenaza importante, ya que puede conducir rápidamente a infecciones generalizadas dentro de la red de una organización.

JackalPerInfo es una herramienta diseñada específicamente para recopilar información de sistemas comprometidos. Se dirige a un conjunto de archivos que pueden contener credenciales o detalles sobre actividades web. Al recopilar datos confidenciales, este componente permite a los actores de amenazas obtener acceso no autorizado, comprometer las credenciales o extraer información valiosa sobre el comportamiento en línea de la víctima. JackalPerInfo funciona como un malware ladrón de información, extrayendo archivos de directorios específicos como Escritorio, Documentos, Descargas y AppData\Roaming\Microsoft\Windows\Recent. La información robada luego se transmite a destinatarios no autorizados, aumentando el daño potencial causado por el malware.

JackalScreenWatcher: vigilancia no autorizada

Empleado por el malware Jackal, JackalScreenWatcher sirve para capturar capturas de pantalla del escritorio de la víctima y transmitirlas a un servidor remoto de comando y control (C2). Esta funcionalidad permite la vigilancia no autorizada y la adquisición de datos visuales de la computadora de la víctima. Las víctimas del malware Jackal pueden enfrentarse a graves consecuencias, como el robo de sus datos personales. Además, las capacidades del malware, como la exfiltración de archivos, el control remoto y la vigilancia, pueden interrumpir las operaciones, comprometer la privacidad y exponer a las víctimas a más ciberamenazas.

Eliminación de malware Jackal Es posible que las amenazas como el malware Jackal no se den a conocer en una computadora con Windows infectada. La mayoría de los usuarios de computadoras pueden no saber de su presencia, lo que le permite realizar varias actividades maliciosas sin su conocimiento o consentimiento. Los expertos en seguridad informática recomiendan que la eliminación de dicha amenaza se realice automáticamente utilizando un programa antimalware acreditado para que cualquier rastro o archivo asociado con Jackal Malware pueda eliminarse de forma segura.

Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.