Một nhóm mối đe dọa mới có tính kiên trì và tiên tiến (APT) được gọi là GoldenJackal đã được công ty an ninh mạng của Nga, Kaspersky, xác định là nhắm vào các cơ quan chính phủ và ngoại giao ở Trung Đông và Nam Á. Nhóm này được mô tả là cả có khả năng và lén lút, và đã hoạt động ít nhất bốn năm, dẫn đến nghi ngờ rằng nó được tài trợ bởi một quốc gia do cố gắng giữ mình không bị phát hiện. Phạm vi của chiến dịch tập trung vào Afghanistan, Azerbaijan, Iran, Iraq, Pakistan, và Thổ Nhĩ Kỳ, với phần mềm độc hại được điều chỉnh để đánh cắp dữ liệu, lan truyền qua các hệ thống thông qua ổ đĩa di động, và tiến hành giám sát.
Bằng chứng cho thấy con đường ban đầu được sử dụng để xâm nhập vào máy tính mục tiêu là thông qua trình cài đặt Skype bị trojan hóa và các tài liệu Microsoft Word độc hại. Trình cài đặt được sử dụng để chuyển giao một trojan dựa trên .NET có tên là JackalControl, trong khi các tệp Word đang khai thác lỗ hổng Follina (CVE-2022-30190) để thả phần mềm độc hại giống như vậy. JackalSteal, JackalWorm, JackalPerInfo, và JackalScreenWatcher cũng được sử dụng để thu thập dữ liệu, lây nhiễm, và chụp ảnh màn hình.
Các nhà nghiên cứu của Kaspersky đã quan sát thấy nhóm này sử dụng các trang web WordPress bị hack như một trạm tiếp âm để chuyển tiếp các yêu cầu web đến máy chủ điều khiển và kiểm soát (C2) thực sự thông qua một tệp PHP độc hại được tiêm vào các trang web, có thể để giảm khả năng nhìn thấy và giới hạn số lượng nạn nhân. Sự phát triển liên tục của bộ công cụ của nhóm này cho thấy họ vẫn đang đầu tư vào nó.
Source: Hackernews
Để giảm thiểu các mối đe dọa tiềm năng này, quan trọng là thực hiện các biện pháp bảo mật mạng bổ sung với sự trợ giúp của đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn có thể tự kiểm tra bằng cách sử dụng check.website.