Los expertos han advertido que los piratas informáticos han logrado robar información confidencial de sistemas cerrados pertenecientes a varios gobiernos europeos al menos en tres ocasiones distintas.
Nuevo informe de ESET. Explicó cómo el actor de amenazas, llamado GoldenJackal, es un sofisticado grupo de ciberespionaje conocido por atacar a gobiernos del sur de Asia y Europa durante los últimos cinco años.
Los sistemas de espacio de aire parecen ser su especialidad interna, apuntándolos con unidades USB. La afiliación de GoldenJackal aún no está clara, pero se sospecha que es un grupo patrocinado por el estado, probablemente de Europa del Este o Asia. Un sistema de antena es una computadora o dispositivo de red que está físicamente aislado de redes no seguras, como Internet, para evitar el acceso no autorizado y mejorar la seguridad. Sin embargo, los estafadores pudieron robar datos de estos puntos finales mediante la autoimplementación. malware.
chacal dorado
De acuerdo a pitidocomputadoraHasta ahora, se ha observado que GoldenJackal atacó la embajada de un país del sur de Asia en Bielorrusia en dos ocasiones: una en septiembre de 2019 y otra en julio de 2021. También se observó que perseguía a una organización gubernamental europea entre mayo de 2022 y marzo de 2024.
El ataque comienza con una unidad USB infectada con malware. Vale la pena señalar que el grupo ha creado múltiples variantes para diferentes víctimas, lo que, para los expertos de ESET, es un testimonio del ingenio del grupo. En algunos casos se utilizó un malware llamado GoldenDealer y en otros, GoldenAce.
Este malware tiene la tarea de copiarse a sí mismo, junto con otro malware, en dispositivos sellados al aire, una vez que se conecta una unidad USB. Otro malware incluye una puerta trasera llamada GoldenHowl y una herramienta de robo de información llamada GoldenRobo (o GoldenUsbCopy y GoldenUsbGo, respectivamente). . La tarea de este último es copiar documentos, imágenes, claves de cifrado, archivos de configuración de OpenVPN y otros datos importantes a un directorio oculto en una unidad USB.
Luego, cuando vuelves a conectar la unidad USB a un dispositivo conectado a Internet, el malware envía todo lo que robó al servidor C2.