Un gruppo APT (Advanced Persistent Threat) relativamente sconosciuto denominato "GoldenJackal" ha preso di mira entità governative e diplomatiche in Asia dal 2019 per spionaggio. Gli autori delle minacce hanno mantenuto un basso profilo di furtività, selezionando attentamente le loro vittime e mantenendo il numero di attacchi al minimo per ridurre la probabilità di esposizione.
Kaspersky tiene traccia di GoldenJackal dal 2020 e oggi riferisce che gli attori della minaccia hanno svolto attività notevoli in Afghanistan, Azerbaigian, Iran, Iraq, Pakistan e Turchia. "GoldenJackal è un gruppo APT, attivo dal 2019, che di solito si rivolge a entità governative e diplomatiche in Medio Oriente e Asia meridionale", spiega Kaspersky. "Nonostante abbiano iniziato le loro attività anni fa, questo gruppo è generalmente sconosciuto e, per quanto ne sappiamo, non è stato descritto pubblicamente".
I vettori di infezione dell'APT sono sconosciuti. Tuttavia, i ricercatori hanno osservato segni di operazioni di phishing con documenti dannosi che utilizzano la tecnica dell'iniezione di modelli in remoto per sfruttare la vulnerabilità di Microsoft Office Follina .
Inoltre, Kaspersky ha riscontrato un caso di programmi di installazione di "Skype for Business" trojanizzati che rilasciano un trojan insieme a una copia legittima del software. Sebbene gli analisti di Kaspersky abbiano notato somiglianze di codice e TTP (tecniche, tattiche e procedure) con Turla, tengono traccia di GoldenJackal come un cluster di attività separato.
Commenti
Posta un commento