https://www.informationsecurity.com.tw/seminar/2025_TPinfosecurity365/
https://www.informationsecurity.com.tw/seminar/2025_TPinfosecurity365/

新聞

駭客組織 GoldenJackal開發專門入侵實體隔離系統的工具集,鎖定攻擊政府機構

2024 / 10 / 18
編輯部
駭客組織 GoldenJackal開發專門入侵實體隔離系統的工具集,鎖定攻擊政府機構
研究人員發現國家級駭客組織使用未曾記錄的新型工具,日前針對歐洲、中東和南亞的政府和外交實體進行攻擊。被稱為「GoldenJackal」的駭客組織自2019年起活躍於網路世界。根據海外資安公司的報告,其攻擊目標包括位於白俄羅斯的一個南亞大使館和一個未具名的歐盟政府組織。

GoldenJackal 使用的客製化工具主要針對實體隔離系統(air-gapped systems),這些系統在物理上與不安全的網路(包括網際網路)隔離。某些組織為降低被入侵的風險,會將最敏感的網路進行實體隔離,如投票系統和控制電網的工業控制系統。

根據分析GoldenJackal最新攻擊行動的資安公司表示,GoldenJackal攻擊目的在於竊取機密資訊。

2019年8月,駭客對白俄羅斯的一個南亞大使館發動攻擊,使用了多種客製化工具。這些工具包括:GoldenDealer 惡意程式(通過USB監控向實體隔離系統傳遞可執行檔)GoldenHowl 後門程式,以及用於收集和竊取檔案的 GoldenRobo 工具

2022年5月,該組織針對一個歐洲政府組織展開攻擊,採用了另一套客製化工具。這套工具能夠從USB隨身碟收集檔案、通過USB隨身碟在網路中傳播惡意程式、竊取檔案,並利用網路內部的某些電腦作為伺服器,向其他系統傳遞各種檔案。

研究人員指出,在這些攻擊中,GoldenJackal 採用了高度模組化的方法,使用各種元件執行不同的任務。例如:
  • GoldenUsbCopy:監控USB隨身碟的插入,並將目標檔案複製到硬碟上的加密容器中。 
  • GoldenBlacklist:從本地伺服器下載加密檔案,處理其中的電子郵件,只保留感興趣的郵件。
  • GoldenMailer:將檔案作為附件發送到攻擊者控制的帳戶,進行資料外洩。
研究人員無法確定駭客最初如何獲得目標系統的存取權。然而,根據卡巴斯基(Kaspersky)先前的報告,GoldenJackal 使用了植入惡意程式的軟體和惡意文件來入侵受害者。

值得注意的是,GoldenJackal 在短短五年內不僅開發了一套,而是兩套專門用於入侵實體隔離系統的工具集。

本文轉載自 TheRecord。