Faire attention! Jackal Malware devient un maître de la manipulation

danger malware ransomware

Un groupe notoire de menaces persistantes avancées (APT) nommé GoldenJackal a récemment développé une puissante collection d'outils malveillants .NET connus sous le nom de Jackal. Cet ensemble d'outils malveillants, comprenant divers composants tels que JackalControl, JackalWorm, JackalSteal, JackalPerInfo et JackalScreenWatcher, a été spécialement conçu pour cibler les entités gouvernementales et diplomatiques dans les régions du Moyen-Orient et de l'Asie du Sud. En approfondissant les fonctionnalités de chaque composant, nous pouvons mieux comprendre la menace posée par le malware Jackal.

Manipulation à distance au bout des doigts

Au cœur de l'ensemble d'outils Jackal se trouve JackalControl, un cheval de Troie conçu pour accorder aux pirates le contrôle à distance des machines compromises. Avec un ensemble prédéfini de commandes prises en charge, les cybercriminels peuvent exercer un contrôle total sur les systèmes ciblés. Ce logiciel insidieux permet aux attaquants d'exécuter n'importe quel programme souhaité avec des arguments spécifiques, de récupérer les fichiers choisis, de les enregistrer localement et de télécharger les fichiers sélectionnés sur la machine compromise. La présence de JackalControl ouvre la porte à des activités perturbatrices, compromet la confidentialité et facilite le déploiement de logiciels malveillants supplémentaires.

Extraction furtive de données précieuses

JackalSteal, déployé de manière sélective sur des machines compromises, se spécialise dans la localisation de fichiers d'intérêt spécifiques dans le système de la cible et dans leur extraction vers un serveur de commande et de contrôle (C2). Cet outil polyvalent peut surveiller les lecteurs USB amovibles, les partages distants et tous les lecteurs logiques présents dans le système ciblé, permettant aux cybercriminels de collecter et d'exfiltrer les données souhaitées. En utilisant JackalSteal, les acteurs de la menace peuvent obtenir des informations sensibles à partir de systèmes compromis, ce qui peut entraîner de graves conséquences telles que des violations de données et le vol d'informations précieuses.

Jackal Malware peut se propager via des lecteurs USB amovibles

Le composant JackalWorm du malware Jackal sert d'outil soigneusement conçu pour propager et infecter les systèmes via des lecteurs USB amovibles. Ce logiciel malveillant adaptable permet aux cybercriminels d'introduire divers types de logiciels malveillants dans les systèmes ciblés. En surveillant activement les lecteurs USB amovibles, JackalWorm peut identifier les périphériques lui permettant de copier et de se propager via les supports de stockage détectés. Cette méthode de propagation présente une menace importante, car elle peut rapidement entraîner des infections généralisées au sein du réseau d'une organisation.

JackalPerInfo est un outil spécialement conçu pour recueillir des informations à partir de systèmes compromis. Il cible un ensemble de fichiers pouvant contenir des informations d'identification ou des détails sur les activités Web. En collectant des données sensibles, ce composant permet aux acteurs de la menace d'obtenir un accès non autorisé, de compromettre les informations d'identification ou d'extraire des informations précieuses sur le comportement en ligne de la victime. JackalPerInfo fonctionne comme un malware voleur d'informations, extrayant des fichiers de répertoires spécifiques tels que Desktop, Documents, Downloads et AppData\Roaming\Microsoft\Windows\Recent. Les informations volées sont ensuite transmises à des destinataires non autorisés, augmentant les dommages potentiels causés par le logiciel malveillant.

JackalScreenWatcher : surveillance non autorisée

Employé par le malware Jackal, JackalScreenWatcher sert à capturer des captures d'écran du bureau de la victime et à les transmettre à un serveur de commande et de contrôle (C2) distant. Cette fonctionnalité permet une surveillance non autorisée et l'acquisition de données visuelles à partir de l'ordinateur de la victime. Les victimes du malware Jackal peuvent faire face à de graves conséquences, telles que le vol de leurs données personnelles. De plus, les capacités des logiciels malveillants, telles que l'exfiltration de fichiers, le contrôle à distance et la surveillance, peuvent perturber les opérations, compromettre la confidentialité et exposer les victimes à d'autres cybermenaces.

Jackal Malware Removal Les menaces telles que les logiciels malveillants Jackal peuvent ne pas se faire connaître sur un ordinateur Windows infecté. La plupart des utilisateurs d'ordinateurs peuvent ne pas être au courant de sa présence, ce qui lui permet alors d'effectuer diverses activités malveillantes à leur insu ou sans leur consentement. La suppression d'une telle menace est recommandée par les experts en sécurité informatique pour être effectuée automatiquement à l'aide d'un programme anti-malware réputé afin que toute trace ou fichier associé à Jackal Malware puisse être éliminé en toute sécurité.

Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.