الإفشاء:
مراجعات احترافية

المراجعات المنشورة على WizCase تضم تقييمات أجراها مراجعو المجتمع. وهذه التقييمات تنظر بعين الاعتبار إلى التحليلات المحايدة والخبيرة أجراها المراجعون للمنتجات والخدمات.

المِلكية

WizCase هو موقع إلكتروني رائد في مجال مراجعات الأمن السيبراني، يضم فريقًا من الخبراء المخضرمين في اختبار وتقييم برامج الـ VPN، وبرامج مكافحة الفيروسات، وبرامج إدارة كلمات المرور، وبرامج الرقابة الأبوية، والأدوات البرمجية. ننشر مراجعاتنا بـ 29 لغة، لذا فهي في متناول جمهور واسع منذ عام 2018. ولزيادة دعمنا لقرّائنا في سعيهم إلى التمتُّع بالأمان على الإنترنت، عقدنا شراكة مع شركة Kape Technologies PLC التي تملك منتجات شهيرة مثل ExpressVPN وCyberGhost وZenMate وPrivate Internet Access وIntego، وقد تُنشَر لتلك المنتجات مراجعات على موقعنا الإلكتروني.

عمولة التعاون

يحتوي Wizcase على مراجعات تخضع لمعايير صارمة نتبعها، ومنها المعايير الأخلاقية. وتُلزِمنا هذه المعايير بأن تراعي كل مراجعاتنا أن يُجري المراجع فحصًا مستقلًا وصادقًا واحترافيًا. ومع ذلك، فقد نجني عمولةً عندما يُكمِل المستخدم إجراءً باستخدام الروابط المنشورة على موقعنا، وذلك من دون أيّ تكلفة إضافية يتحمّلها المستخدم. وفي صفحات قوائم المنتجات، نُصنِّف البائعين بناءً على نظام يعطي الأولوية للفحص الذي أجراه المراجع لكل خدمة، لكنه يراعي أيضًا التعليقات الواردة من قرّائنا ويراعي اتفاقياتنا التجارية مع مُقدِّمي الخدمات.

القواعد الإرشادية للمراجعات

المراجعات المنشورة على WizCase يكتبها مراجعون من المجتمع يفحصون المنتجات وفقًا لمعايير المراجعة الصارمة التي نتبعها. وهذه المعايير تضمن أن جميع المراجعات تعطي الأولوية للفحص المستقل الاحترافي الصادق الذي أجراه المراجع، وتراعي القدرات والسمات التقنية للمنتج إلى جانب قيمته التجارية لدى المستخدمين. كما قد تراعي التصنيفات التي ننشرها عمولات التعاون التي نجنيها مقابل عمليات الشراء التي يجريها المستخدمون من خلال الروابط المنشورة على موقعنا.

GoldenJackal Silently Targets Middle East & South Asia Government Entities

GoldenJackal Silently Targets Middle East & South Asia Government Entities

Shipra Sanganeria
من نشر Shipra Sanganeria في مايو 24, 2023

A newly discovered Advanced Persistent Threat (APT) group named ‘GoldenJackal’, known to be active since 2019, has been stealthily targeting government and diplomatic organizations in the Middle East & South Asia, reports Kaspersky.

The Russian cybersecurity firm has been monitoring the group’s activity since mid-2020 and has noticed the group targeting a few entities in countries like Afghanistan, Azerbaijan, Iran, Iraq, Pakistan, and Turkey. This modus operandi has helped the threat actor remain relatively obscure.

The group’s primary focus being collecting government secrets & information, GoldenJackal employs a specific set of malware tools to control the victim’s devices, steal credentials, user’s web activity information, capture screenshots, access other systems via removable devices and data theft.

Kaspersky notes that the threat actor has been observed using fake Skype installers and malicious Word documents as its attacking tool. The fake Skype installer contains two resources – the JackalControl Trojan and a legitimate Skype for Business standalone installer. While spreading malware, the malicious Word document makes use of the Microsoft Office Follina vulnerability (CVE-2022-30190).

Based on a specific .Net malware, the attack vectors primarily consist of JackalControl. The primary trojan, JackControl allows the APT to remotely control the victim’s devices with a supported set of predefined commands. The malware can execute arbitrary programs as well as upload and download files.

Over the years, Kaspersky has discovered different variants of this malware, some are configured to maintain persistence while others run without infecting the system. Some of the other variants of this malware deployed by GoldenJackal include JackSteal, JackWorm, JackPerInfo and JackalScreenWatcher.

Based on Kaspersky’s observations, GoldenJackal does not have any link with any known threat actor. The closest actor that the cybersecurity firm associates it with is ‘Turla’ because both have been known to use tools based on .Net and usage of infected WordPress websites as C2. However, Kaspersky’s Giampaolo also states that, ‘’ Despite these similarities, we assessed with low confidence that there is a connection between GoldenJackal and Turla, since neither of these is unique to either threat actor’’.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!
0 بتصويت 0 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!