« Le gang GoldenJackal près de Moscou frappe les systèmes air-gapped avec un logiciel malveillant personnalisé »

Un groupe d’espionnage informatique APT nommé GoldenJackal a piraté des ordinateurs en mode air gap appartenant à des entités gouvernementales et diplomatiques au moins deux fois en utilisant deux ensembles de logiciels malveillants personnalisés, selon des chercheurs de l’entreprise de logiciels antivirus ESET. Les enquêteurs de la société pensent que GoldenJackal utilise un ensemble d’outils sur mesure qu’il a utilisé pour pirater une organisation gouvernementale en Europe entre mai 2022 et mars 2024, ainsi qu’une ambassade d’Asie du Sud en Biélorussie en 2019. Auparavant, Kaspersky avait signalé que ce même groupe avait mené un « nombre limité » d’attaques contre des groupes gouvernementaux et diplomatiques au Moyen-Orient et en Asie du Sud à partir de 2020. Bien que les chercheurs des deux entreprises n’aient pas attribué les exploits de GoldenJackal à un pays en particulier, ESET note que le protocole de commande et de contrôle utilisé dans l’un des échantillons de logiciels malveillants est généralement utilisé par Turla, un groupe soutenu par le Service fédéral de sécurité de la Russie (FSB). Cela pourrait indiquer que les opérateurs de GoldenJackal sont des locuteurs russes. ESET a repéré le logiciel malveillant inconnu utilisé lors des attaques contre le gouvernement européen en mai 2022, et à l’époque, ils n’ont pas pu l’attribuer à un groupe existant.

Share the Post: