spot_img
22.9 C
São Paulo
spot_img
HomeInvestmentsGoldenJackal: O Ameaçador Invisível que Almeja Roubar Segredos

GoldenJackal: O Ameaçador Invisível que Almeja Roubar Segredos

Ameaça Cibernética: GoldenJackal e os Ataques a Sistemas Air-Gapped

Um ator de ameaça pouco conhecido, rastreado como GoldenJackal, está vinculado a uma série de ataques cibernéticos direcionados a embaixadas e organizações governamentais, com o objetivo de infiltrar sistemas air-gapped utilizando dois conjuntos de ferramentas distintos e sob medida.

Victimas e Alvo dos Ataques

Entre as vítimas estão uma embaixada do Sul da Ásia na Bielorrússia e uma organização do governo da União Europeia (E.U.), conforme relatado pela empresa de cibersegurança ESET.

“O objetivo final do GoldenJackal parece ser o roubo de informações confidenciais, especialmente de máquinas de alto perfil que podem não estar conectadas à internet”, observou o pesquisador de segurança Matías Porolli em uma análise detalhada.

Histórico e Evolução da Ameaça

O GoldenJackal foi mencionado pela primeira vez em maio de 2023, quando a empresa de segurança russa Kaspersky detalhou os ataques desse grupo a entidades governamentais e diplomáticas no Oriente Médio e no Sul da Ásia. As origens do adversário remontam a pelo menos 2019.

Uma característica importante das intrusões é o uso de um worm chamado JackalWorm, que é capaz de infectar pen drives conectados e entregar um trojan denominado JackalControl.

Características Táticas e Recursos

Embora haja informações insuficientes para vincular as atividades a uma ameaça específica de um estado-nação, há certa sobreposição tática com ferramentas maliciosas utilizadas em campanhas ligadas ao Turla e MoustachedBouncer, este último que também teve como alvo embaixadas estrangeiras na Bielorrússia.

Atividades Recentes do GoldenJackal

Descobertas da ESET

A ESET revelou que descobriu artefatos do GoldenJackal em uma embaixada do Sul da Ásia na Bielorrússia em agosto e setembro de 2019, e novamente em julho de 2021. De particular interesse é a maneira como o ator de ameaças também conseguiu implantar um conjunto de ferramentas completamente atualizado entre maio de 2022 e março de 2024 contra uma entidade governamental da E.U.

“Com o nível de sofisticação exigido, é bastante incomum que em cinco anos, o GoldenJackal tenha conseguido construir e implantar não uma, mas duas ferramentas separadas projetadas para comprometer sistemas air-gapped”, apontou Porolli. “Isso fala sobre a engenhosidade do grupo.”

Malware Utilizados nos Ataques

O ataque contra a embaixada do Sul da Ásia na Bielorrússia utilizou três famílias diferentes de malware, além do JackalControl, JackalSteal e JackalWorm, que incluem:

  • GoldenDealer, utilizado para entregar executáveis ao sistema air-gapped via pen drives comprometidos.
  • GoldenHowl, um backdoor modular com capacidades para roubar arquivos, criar tarefas agendadas, fazer upload/download de arquivos de e para um servidor remoto, e criar um túnel SSH.
  • GoldenRobo, uma ferramenta de coleta de arquivos e exfiltração de dados.

Em contraste, os ataques direcionados à organização governamental não identificada na Europa encontraram um conjunto completamente novo de ferramentas de malware, a maior parte escrita em Go. Essas ferramentas são projetadas para coletar arquivos de pen drives, espalhar malware via pen drives, exfiltrar dados e usar alguns servidores de máquinas como servidores de preparação para distribuir payloads para outros hosts:

  • GoldenUsbCopy e seu sucessor aprimorado GoldenUsbGo, que monitoram pen drives e copiam arquivos para exfiltração.
  • GoldenAce, utilizado para propagar o malware, incluindo uma versão leve do JackalWorm, para outros sistemas (não necessariamente air-gapped) usando pen drives.
  • GoldenBlacklist e sua implementação em Python GoldenPyBlacklist, projetadas para processar mensagens de e-mail de interesse para exfiltração posterior.
  • GoldenMailer, que envia as informações roubadas para os atacantes via e-mail.
  • GoldenDrive, que faz o upload das informações roubadas para o Google Drive.

Atualmente, não se sabe como o GoldenJackal consegue obter a primeira comprovação para violar ambientes-alvo. No entanto, a Kaspersky já aludiu anteriormente à possibilidade de instaladores de Skype trojanizados e documentos do Microsoft Word maliciosos como pontos de entrada.

O GoldenDealer, que já está presente em uma máquina conectada à internet e entregue por um mecanismo ainda não determinado, entra em ação quando um pen drive é inserido, causando a si mesmo e a um componente de worm desconhecido serem copiados para o dispositivo removível.

Mecanismo de Exfiltração e Execução do Malware

Acredita-se que o componente desconhecido seja executado quando o pen drive infectado é conectado ao sistema air-gapped, após o qual o GoldenDealer salva informações sobre a máquina no pen drive.

Quando o dispositivo USB é inserido novamente na máquina conectada à internet, o GoldenDealer transmite as informações armazenadas no pen drive para um servidor externo, que em seguida responde com os payloads adequados a serem executados no sistema air-gapped.

O malware também é responsável por copiar os executáveis baixados para o pen drive. Na etapa final, quando o dispositivo é conectado novamente à máquina air-gapped, o GoldenDealer executa os executáveis copiados.

Por outro lado, o GoldenRobo também é executado no PC conectado à internet e é equipado para levar arquivos do pen drive e transmiti-los ao servidor controlado pelos atacantes. O malware, escrito em Go, recebeu esse nome devido ao uso de uma ferramenta legítima do Windows chamada robocopy para copiar os arquivos.

A ESET afirmou que ainda não descobriu um módulo separado que cuida da cópia de arquivos do computador air-gapped para o pen drive.

Conseguir implantar dois conjuntos separados de ferramentas para violar redes air-gapped em apenas cinco anos mostra que o GoldenJackal é um ator de ameaça sofisticado, consciente da segmentação de rede utilizada por suas alvos”, disse Porolli.

#Cibersegurança, #GoldenJackal, #Malware, #AirGapped, #AtaquesCibernéticos, #SegurançaDigital, #ESET, #Infosec

autor ref: The Hacker News
ref:https://thehackernews.com/2024/10/goldenjackal-target-embassies-and-air.html

latest articles

explore more