Strzec się! Złośliwe oprogramowanie Jackal staje się mistrzem manipulacji

danger malware ransomware

Znana grupa Advanced Persistent Threat (APT) o nazwie GoldenJackal opracowała niedawno potężną kolekcję złośliwych narzędzi platformy .NET, znaną jako Jackal. Ten szkodliwy zestaw narzędzi, składający się z różnych komponentów, takich jak JackalControl, JackalWorm, JackalSteal, JackalPerInfo i JackalScreenWatcher, został specjalnie dostosowany do ataków na jednostki rządowe i dyplomatyczne w regionach Bliskiego Wschodu i Azji Południowej. Zagłębiając się w funkcje każdego komponentu, możemy lepiej zrozumieć zagrożenie stwarzane przez złośliwe oprogramowanie Jackal.

Zdalna manipulacja na wyciągnięcie ręki

Sercem zestawu narzędzi Jackal jest JackalControl, trojan zaprojektowany w celu zapewnienia cyberprzestępcom zdalnej kontroli nad zaatakowanymi maszynami. Dzięki wstępnie zdefiniowanemu zestawowi obsługiwanych poleceń cyberprzestępcy mogą sprawować pełną kontrolę nad atakowanymi systemami. To podstępne oprogramowanie umożliwia atakującym wykonanie dowolnego programu z określonymi argumentami, pobranie wybranych plików, zapisanie ich lokalnie i przesłanie wybranych plików na zaatakowaną maszynę. Obecność JackalControl otwiera drzwi dla destrukcyjnych działań, narusza prywatność i ułatwia wdrażanie dodatkowego złośliwego oprogramowania.

Potajemne wydobywanie cennych danych

JackalSteal, selektywnie wdrażany na zaatakowanych maszynach, specjalizuje się w lokalizowaniu określonych plików w systemie docelowym i rozpakowywaniu ich na serwer dowodzenia i kontroli (C2). To wszechstronne narzędzie może monitorować wymienne dyski USB, zdalne udziały i wszystkie dyski logiczne obecne w docelowym systemie, umożliwiając cyberprzestępcom gromadzenie i eksfiltrację pożądanych danych. Wykorzystując JackalSteal, cyberprzestępcy mogą uzyskiwać poufne informacje z zaatakowanych systemów, co może prowadzić do poważnych konsekwencji, takich jak naruszenie danych i kradzież cennych spostrzeżeń.

Złośliwe oprogramowanie Jackal może rozprzestrzeniać się za pośrednictwem wymiennych dysków USB

Komponent JackalWorm złośliwego oprogramowania Jackal służy jako starannie opracowane narzędzie do rozprzestrzeniania i infekowania systemów za pośrednictwem wymiennych dysków USB. To elastyczne złośliwe oprogramowanie umożliwia cyberprzestępcom wprowadzanie różnych rodzajów złośliwego oprogramowania do atakowanych systemów. Aktywnie monitorując wymienne dyski USB, JackalWorm może identyfikować urządzenia umożliwiające kopiowanie i rozprzestrzenianie się za pośrednictwem wykrytych nośników pamięci. Ta metoda rozprzestrzeniania stanowi poważne zagrożenie, ponieważ może szybko doprowadzić do rozległych infekcji w sieci organizacji.

JackalPerInfo to narzędzie zaprojektowane specjalnie do zbierania informacji z zaatakowanych systemów. Jego celem jest zestaw plików, które mogą zawierać poświadczenia lub szczegóły dotyczące działań w sieci. Gromadząc poufne dane, ten komponent umożliwia cyberprzestępcom uzyskanie nieautoryzowanego dostępu, naruszenie poświadczeń lub uzyskanie cennych informacji na temat zachowania ofiary w Internecie. JackalPerInfo działa jako złośliwe oprogramowanie kradnące informacje, wyodrębniając pliki z określonych katalogów, takich jak Desktop, Documents, Downloads i AppData\Roaming\Microsoft\Windows\Recent. Skradzione informacje są następnie przekazywane nieautoryzowanym odbiorcom, co zwiększa potencjalne szkody wyrządzone przez złośliwe oprogramowanie.

JackalScreenWatcher: Nieautoryzowany nadzór

Wykorzystywany przez złośliwe oprogramowanie Jackal, JackalScreenWatcher służy do przechwytywania zrzutów ekranu pulpitu ofiary i przesyłania ich do zdalnego serwera dowodzenia i kontroli (C2). Funkcjonalność ta umożliwia nieautoryzowany nadzór i pozyskiwanie danych wizualnych z komputera ofiary. Ofiary złośliwego oprogramowania Jackal mogą ponieść poważne konsekwencje, takie jak kradzież danych osobowych. Ponadto możliwości złośliwego oprogramowania, takie jak eksfiltracja plików, zdalna kontrola i nadzór, mogą zakłócać operacje, naruszać prywatność i narażać ofiary na dalsze cyberzagrożenia.

Usuwanie złośliwego oprogramowania Jackal Zagrożenia, takie jak złośliwe oprogramowanie Jackal, mogą nie być dobrze znane na zainfekowanym komputerze z systemem Windows. Większość użytkowników komputerów może nie wiedzieć o jego obecności, co pozwala mu na wykonywanie różnych złośliwych działań bez ich wiedzy i zgody. Eksperci ds. bezpieczeństwa komputerowego zalecają, aby usuwanie takiego zagrożenia odbywało się automatycznie przy użyciu renomowanego programu anty-malware, dzięki czemu wszelkie ślady lub pliki związane z Jackal Malware mogą zostać bezpiecznie usunięte.

Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.