Faire attention! Jackal Malware devient un maître de la manipulation

Un groupe notoire de menaces persistantes avancées (APT) nommé GoldenJackal a récemment développé une puissante collection d'outils malveillants .NET connus sous le nom de Jackal. Cet ensemble d'outils malveillants, comprenant divers composants tels que JackalControl, JackalWorm, JackalSteal, JackalPerInfo et JackalScreenWatcher, a été spécialement conçu pour cibler les entités gouvernementales et diplomatiques dans les régions du Moyen-Orient et de l'Asie du Sud. En approfondissant les fonctionnalités de chaque composant, nous pouvons mieux comprendre la menace posée par le malware Jackal.
Table of Contents
Manipulation à distance au bout des doigts
Au cœur de l'ensemble d'outils Jackal se trouve JackalControl, un cheval de Troie conçu pour accorder aux pirates le contrôle à distance des machines compromises. Avec un ensemble prédéfini de commandes prises en charge, les cybercriminels peuvent exercer un contrôle total sur les systèmes ciblés. Ce logiciel insidieux permet aux attaquants d'exécuter n'importe quel programme souhaité avec des arguments spécifiques, de récupérer les fichiers choisis, de les enregistrer localement et de télécharger les fichiers sélectionnés sur la machine compromise. La présence de JackalControl ouvre la porte à des activités perturbatrices, compromet la confidentialité et facilite le déploiement de logiciels malveillants supplémentaires.
Extraction furtive de données précieuses
JackalSteal, déployé de manière sélective sur des machines compromises, se spécialise dans la localisation de fichiers d'intérêt spécifiques dans le système de la cible et dans leur extraction vers un serveur de commande et de contrôle (C2). Cet outil polyvalent peut surveiller les lecteurs USB amovibles, les partages distants et tous les lecteurs logiques présents dans le système ciblé, permettant aux cybercriminels de collecter et d'exfiltrer les données souhaitées. En utilisant JackalSteal, les acteurs de la menace peuvent obtenir des informations sensibles à partir de systèmes compromis, ce qui peut entraîner de graves conséquences telles que des violations de données et le vol d'informations précieuses.
Jackal Malware peut se propager via des lecteurs USB amovibles
Le composant JackalWorm du malware Jackal sert d'outil soigneusement conçu pour propager et infecter les systèmes via des lecteurs USB amovibles. Ce logiciel malveillant adaptable permet aux cybercriminels d'introduire divers types de logiciels malveillants dans les systèmes ciblés. En surveillant activement les lecteurs USB amovibles, JackalWorm peut identifier les périphériques lui permettant de copier et de se propager via les supports de stockage détectés. Cette méthode de propagation présente une menace importante, car elle peut rapidement entraîner des infections généralisées au sein du réseau d'une organisation.
JackalPerInfo est un outil spécialement conçu pour recueillir des informations à partir de systèmes compromis. Il cible un ensemble de fichiers pouvant contenir des informations d'identification ou des détails sur les activités Web. En collectant des données sensibles, ce composant permet aux acteurs de la menace d'obtenir un accès non autorisé, de compromettre les informations d'identification ou d'extraire des informations précieuses sur le comportement en ligne de la victime. JackalPerInfo fonctionne comme un malware voleur d'informations, extrayant des fichiers de répertoires spécifiques tels que Desktop, Documents, Downloads et AppData\Roaming\Microsoft\Windows\Recent. Les informations volées sont ensuite transmises à des destinataires non autorisés, augmentant les dommages potentiels causés par le logiciel malveillant.
JackalScreenWatcher : surveillance non autorisée
Employé par le malware Jackal, JackalScreenWatcher sert à capturer des captures d'écran du bureau de la victime et à les transmettre à un serveur de commande et de contrôle (C2) distant. Cette fonctionnalité permet une surveillance non autorisée et l'acquisition de données visuelles à partir de l'ordinateur de la victime. Les victimes du malware Jackal peuvent faire face à de graves conséquences, telles que le vol de leurs données personnelles. De plus, les capacités des logiciels malveillants, telles que l'exfiltration de fichiers, le contrôle à distance et la surveillance, peuvent perturber les opérations, compromettre la confidentialité et exposer les victimes à d'autres cybermenaces.
Jackal Malware Removal Les menaces telles que les logiciels malveillants Jackal peuvent ne pas se faire connaître sur un ordinateur Windows infecté. La plupart des utilisateurs d'ordinateurs peuvent ne pas être au courant de sa présence, ce qui lui permet alors d'effectuer diverses activités malveillantes à leur insu ou sans leur consentement. La suppression d'une telle menace est recommandée par les experts en sécurité informatique pour être effectuée automatiquement à l'aide d'un programme anti-malware réputé afin que toute trace ou fichier associé à Jackal Malware puisse être éliminé en toute sécurité.