277/66 (IT) ประจำวันพฤหัสบดีที่ 25 พฤษภาคม 2566
รัฐบาลและหน่วยงานทางการทูตในตะวันออกกลาง และเอเชียใต้ กำลังตกเป็นเป้าหมายของกลุ่ม APT ชื่อว่า “GoldenJackal” โดยแคสเปอร์สกี้ บริษัทรักษาความปลอดภัยทางไซเบอร์ของรัสเซีย ซึ่งได้ติดตามการดำเนินงานของกลุ่ม APT ดังกล่าว มาตั้งแต่กลางปี 2563 ได้ระบุว่ากลุ่ม GoldenJackal เก่ง และทำการตรวจจับได้ยาก โดยจะกำหนดเป้าหมายของแคมเปญมุ่งเน้นไปที่ประเทศต่าง ๆ แถบตะวันออกกลาง เช่น อัฟกานิสถาน อาเซอร์ไบจาน อิหร่าน อิรัก ปากีสถาน และตุรกี โดยจะใช้มัลแวร์ที่ปรับแต่งขึ้นมาเองโดยเฉพาะ เพื่อใช้ในการขโมยข้อมูล มีข้อสังเกตว่ากลุ่ม GoldenJackal มีการดำเนินงานมาแล้วอย่างน้อย 4 ปี แต่ว่าจะไม่ค่อยมีผู้ใดรู้ข้อมูลรายละเอียดเกี่ยวกับกลุ่มนี้เลย สำหรับข้อมูลมัลแวร์อื่น ๆ ที่ GoldenJackal ใช้งานมีดังนี้
1. JackalSteal – อุปกรณ์ฝังที่ใช้เพื่อค้นหาไฟล์ที่น่าสนใจ รวมถึงไฟล์ที่อยู่ในไดรฟ์ USB แบบถอดได้ แล้วส่งไปยังเซิร์ฟเวอร์ระยะไกล
2. JackalWorm – เวิร์มที่ได้รับการออกแบบมาเพื่อแพร่ระบาดในระบบโดยใช้ไดรฟ์ USB แบบถอดได้ และติดตั้งโทรจัน JackalControl
3. JackalPerInfo – มัลแวร์ที่มาพร้อมกับคุณสมบัติในการเก็บรวบรวมข้อมูลเมตาของระบบ เนื้อหาโฟลเดอร์ แอปพลิเคชันที่ติดตั้ง และกระบวนการทำงาน และข้อมูลประจำตัวที่จัดเก็บไว้ในฐานข้อมูลเว็บเบราว์เซอร์
4. JackalScreenWatcher – ยูทิลิตี้สำหรับจับภาพหน้าจอตามช่วงเวลาที่ตั้งไว้และส่งไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้คุกคาม
แหล่งข่าว ( https://thehackernews.com/2023/05/goldenjackal-new-threat-group-targeting.html )