بازیگر تهدید شغال طلایی
یک عامل تهدید کمتر شناخته شده به نام GoldenJackal با مجموعه ای از حملات سایبری با هدف سفارت ها و ارگان های دولتی همراه بوده است که قصد دارند از طریق دو مجموعه ابزار سفارشی مجزا، سیستم های دارای شکاف هوا را نقض کنند.
این اهداف شامل یک سفارت آسیای جنوبی واقع در بلاروس و یک سازمان دولتی در اتحادیه اروپا (EU) است. به نظر می رسد هدف اصلی GoldenJackal سرقت اطلاعات حساس است، به ویژه از سیستم های با مشخصات بالا که ممکن است از اینترنت جدا باقی بمانند.
فهرست مطالب
Golden Jackal سالهاست که فعال بوده است
GoldenJackal اولین بار در می 2023 شناسایی شد، زمانی که محققان حملات خوشه تهدید را گزارش کردند که نهادهای دیپلماتیک و دولتی در خاورمیانه و جنوب آسیا را هدف قرار می دهد. عملیات این گروه را می توان حداقل به سال 2019 ردیابی کرد. یکی از جنبه های قابل توجه این نفوذها، استقرار کرمی به نام JackalWorm است که می تواند درایوهای USB متصل را آلوده کرده و یک تروجان به نام JackalControl را تحویل دهد.
در حالی که شواهد کافی برای ارتباط قطعی این فعالیتها با یک تهدید خاص دولت-ملت وجود ندارد، برخی شباهتهای تاکتیکی با ابزارهای مخرب مورد استفاده در کمپینهای منتسب به Turla و MoustachedBouncer وجود دارد، که مورد اخیر نیز بر سفارتخانههای خارجی در بلاروس متمرکز شده است.
تهدیدهای چندگانه بدافزاری که توسط GoldenJackal مستقر شده اند
کارشناسان امنیت اطلاعات مصنوعات مرتبط با GoldenJackal را در سفارت آسیای جنوبی در بلاروس در ماه های آگوست و سپتامبر 2019 شناسایی کردند و اکتشافات بیشتری در ژوئیه 2021 انجام شد. به ویژه، عامل تهدید با موفقیت یک ابزار کاملاً به روز شده را علیه یک نهاد دولتی اتحادیه اروپا بین ماه مه 2022 و مارس به کار برد. 2024.
پیچیدگی نشان داده شده در توسعه و استقرار دو مجموعه ابزار مجزا که به طور خاص برای به خطر انداختن سیستمهای دارای شکاف هوا در طول پنج سال طراحی شدهاند، توانمندی گروه را برجسته میکند.
گزارش شده است که حمله به سفارت جنوب آسیا در بلاروس از سه خانواده بدافزار مختلف در کنار JackalControl، JackalSteal و JackalWorm استفاده کرده است:
- GoldenDealer، که تحویل فایل های اجرایی به سیستم های دارای شکاف هوا را از طریق درایوهای USB آسیب دیده تسهیل می کند.
- GoldenHowl، یک درب پشتی ماژولار با قابلیت سرقت فایل، ایجاد وظایف برنامه ریزی شده، آپلود و دانلود فایل ها به و از یک سرور راه دور، و ایجاد یک تونل SSH.
- GoldenRobo، ابزاری است که برای جمع آوری فایل و استخراج داده ها طراحی شده است.
مجموعه جدیدی از ابزارهای تهدید آمیز مورد استفاده در حملات
در مقابل، حملاتی که سازمان دولتی ناشناس در اروپا را هدف قرار می دهد، از مجموعه کاملاً جدیدی از ابزارهای بدافزار استفاده می کند که عمدتاً در Go نوشته شده است. این ابزارها برای جمعآوری فایلها از درایوهای USB، انتشار بدافزار از طریق درایوهای USB، استخراج دادهها، و استفاده از سرورهای ماشینی خاص بهعنوان سرورهای مرحلهای برای توزیع بارها به میزبانهای دیگر طراحی شدهاند:
- GoldenUsbCopy و جانشین پیشرفته آن، GoldenUsbGo، که درایوهای USB را نظارت می کنند و فایل ها را برای استخراج کپی می کنند.
- GoldenAce، که برای انتشار بدافزارها، از جمله نسخه سبک وزن JackalWorm، به سایر سیستمها (نه لزوماً دارای شکاف هوا) از طریق درایوهای USB استفاده میشود.
- GoldenBlacklist و نوع پایتون آن، GoldenPyBlacklist، که پیامهای ایمیل مورد علاقه را برای استفاده در آینده پردازش میکند.
- GoldenMailer که داده های جمع آوری شده را از طریق ایمیل برای مهاجمان ارسال می کند.
- GoldenDrive که اطلاعات جمع آوری شده را در Google Drive آپلود می کند.
در حال حاضر، مشخص نیست که چگونه GoldenJackal در ابتدا محیط های هدف را به خطر می اندازد. با این حال، محققان قبلاً پیشنهاد کردهاند که نصبکنندههای تروجانی اسکایپ و اسناد خراب مایکروسافت ورد ممکن است به عنوان نقاط ورودی بالقوه عمل کنند.
حملات شغال طلایی چگونه ادامه می یابد؟
GoldenDealer، پس از نصب بر روی یک کامپیوتر متصل به اینترنت از طریق یک روش ناشناس، با وارد کردن یک درایو USB فعال می شود. این عمل منجر به کپی شدن خود و یک جزء کرم ناشناخته بر روی دستگاه قابل جابجایی می شود. اعتقاد بر این است که این جزء ناشناخته زمانی اجرا می شود که درایو USB آلوده به یک سیستم دارای شکاف هوا متصل می شود، پس از آن GoldenDealer اطلاعات مربوط به دستگاه را جمع آوری می کند و آن را در درایو USB ذخیره می کند.
هنگامی که دستگاه USB مجدداً در رایانه متصل به اینترنت قرار می گیرد، GoldenDealer اطلاعات ذخیره شده در درایو را به یک سرور خارجی منتقل می کند، که سپس محموله های مناسب را برای اجرا بر روی سیستم دارای شکاف هوا ارسال می کند. بدافزار همچنین مسئول کپی کردن فایل های اجرایی دانلود شده در درایو USB است. در مرحله آخر، زمانی که دستگاه دوباره به دستگاه دارای شکاف هوا متصل می شود، GoldenDealer فایل های اجرایی کپی شده را اجرا می کند.
علاوه بر این، GoldenRobo روی رایانه شخصی متصل به اینترنت اجرا میشود که برای بازیابی فایلها از درایو USB و ارسال آنها به سرور تحت کنترل مهاجم طراحی شده است. این بدافزار که در Go توسعه یافته است، نام خود را از یک ابزار قانونی ویندوز به نام robocopy گرفته است که از آن برای انجام انتقال فایل استفاده می کند.
تاکنون، محققان ماژول جداگانهای را که مسئول انتقال فایلها از رایانه با شکاف هوا به خود درایو USB باشد، شناسایی نکردهاند.
توانایی استقرار دو مجموعه ابزار مجزا برای به خطر انداختن شبکههای با شکاف هوا در عرض تنها پنج سال نشان میدهد که GoldenJackal یک عامل تهدید پیچیده است که استراتژیهای تقسیمبندی شبکه را که توسط اهدافش استفاده میشود، درک میکند.