Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2024-10-14 21:26:20 |
Faits saillants hebdomadaires, 14 octobre 2024 Weekly OSINT Highlights, 14 October 2024 (lien direct) |
## Snapshot
Last week\'s OSINT reporting highlights a complex landscape of cyber threats with a focus on APT groups, sophisticated malware, and exploitation of vulnerabilities. Many attacks are espionage-focused, with China-aligned groups like CeranaKeeper, Iran\'s Hazel Sandstorm, and Russia\'s Midnight Blizzard (SVR) leveraging spearphishing and vulnerability exploitation for intelligence gathering. Ransomware also remains a dominant attack type, with threat actors leveraging double extortion tactics to maximize pressure on victims. A surge in reporting on malware distribution was also observed, including Lua-based malware in the education sector and Pronsis Loader delivering Lumma Stealer. Additionally, multiple reports detail widespread campaigns leveraging phishing, malvertising, and cryptomining, with key targets being government institutions, financial services, and critical infrastructure. Attackers employ diverse techniques such as DNS tunneling, USB-based malware, and exploit known vulnerabilities like EternalBlue (CVE-2017-0144) and FortiOS (CVE-2024-23113).
## Description
Last week\'s OSINT reporting highlights a complex landscape of cyber threats with a focus on APT groups, sophisticated malware, and exploitation of vulnerabilities. Many attacks are espionage-focused, with China-aligned groups like CeranaKeeper, Iran\'s Hazel Sandstorm, and Russia\'s Midnight Blizzard (SVR) leveraging spearphishing and vulnerability exploitation for intelligence gathering. Ransomware also remains a dominant attack type, with threat actors leveraging double extortion tactics to maximize pressure on victims. A surge in reporting on malware distribution was also observed, including Lua-based malware in the education sector and Pronsis Loader delivering Lumma Stealer. Additionally, multiple reports detail widespread campaigns leveraging phishing, malvertising, and cryptomining, with key targets being government institutions, financial services, and critical infrastructure. Attackers employ diverse techniques such as DNS tunneling, USB-based malware, and exploit known vulnerabilities like EternalBlue (CVE-2017-0144) and FortiOS (CVE-2024-23113).
1. [CeranaKeeper Targets Thai Government](https://sip.security.microsoft.com/intel-explorer/articles/b3aa72ef): ESET uncovered a new China-aligned APT, CeranaKeeper, targeting government institutions in Thailand, using unique tools for data exfiltration via cloud services. The group adapts its malware for stealth and has been mistakenly linked to Mustang Panda due to some shared methods.
2. [Largest DDoS Attack Mitigated](https://sip.security.microsoft.com/intel-explorer/articles/74f06d55): Cloudflare mitigated the largest publicly disclosed DDoS attack, peaking at 3.8 Tbps, which targeted financial services, internet, and telecom organizations globally. Akamai also identified a critical vulnerability in CUPS servers, potentially creating a new vector for DDoS amplification.
3. [Cuckoo Spear\'s Sophisticated Tools](https://sip.security.microsoft.com/intel-explorer/articles/d47fc595): Cybereason exposed the Cuckoo Spear campaign by APT10, using NOOPLDR and NOOPDOOR to conduct espionage against Japanese industries and governments. These advanced tools employ anti-detection techniques and facilitate network pivoting for exfiltration.
4. [Mamba 2FA Phishing Campaign](https://sip.security.microsoft.com/intel-explorer/articles/bfcb80ed): Sekoia identified a phishing campaign using Mamba 2FA, a PhaaS platform, to steal credentials and session cookies from Microsoft services. Attackers exploited MFA weaknesses and used Telegram bots for data exfiltration.
5. [Golden Jackal\'s Air-Gapped System Attacks](https://sip.security.microsoft.com/intel-explorer/articles/f0234a25): ESET researchers discovered Golden Jackal targeting European government organizations with tools designed to breach air-gapped systems. The group uses USB-based malware for espionage and data exfiltration.
6. [Awaken Likho Targets Russian Agencies](https://sip.security.microsoft.com/in |
Ransomware
Malware
Tool
Vulnerability
Threat
Patching
Industrial
Medical
Cloud
|
APT 29
APT 10
GoldenJackal
|
★★
|
 |
2024-10-08 14:51:00 |
Ambassades cibles GoldenJackal et systèmes à ponction à l'air à l'aide de plateaux de logiciels malveillants GoldenJackal Target Embassies and Air-Gapped Systems Using Malware Toolsets (lien direct) |
Un acteur de menace peu connu suivi comme Goldenjackal a été lié à une série de cyberattaques ciblant les ambassades et les organisations gouvernementales dans le but d'infiltrer des systèmes à air en utilisant deux outils sur mesure disparates.
Les victimes comprenaient une ambassade d'Asie du Sud au Bélarus et une organisation du gouvernement de l'Union européenne (UE), a déclaré la société de cybersécurité slovaque ESET.
"Le but ultime de
A little-known threat actor tracked as GoldenJackal has been linked to a series of cyber attacks targeting embassies and governmental organizations with an aim to infiltrate air-gapped systems using two disparate bespoke toolsets.
Victims included a South Asian embassy in Belarus and a European Union government (E.U.) organization, Slovak cybersecurity company ESET said.
"The ultimate goal of |
Malware
Threat
|
GoldenJackal
|
★★★
|
 |
2024-10-08 00:28:51 |
Attention à l'écart (aérien): Goldenjackal Gooses Guard-Rudraws Mind the (air) gap: GoldenJackal gooses government guardrails (lien direct) |
#### Géolocations ciblées
- Europe occidentale
- Europe de l'Est
- Europe du Nord
- Europe du Sud
- Moyen-Orient
- Asie du Sud
#### Industries ciblées
- agences et services gouvernementaux
## Instantané
Les chercheurs de l'ESET ont découvert une série de cyberattaques par le groupe avancé de menace persistante (APT) Golden Jackal, contre une organisation gouvernementale européenne en utilisant des outils capables de cibler des systèmes.
## Description
Actif depuis au moins 2019, GoldenJackal est observé par [Kapersky] (https://securelist.com/goldenjackal-apt-group/109677/) ciblant le gouvernement et les entités diplomatiques au Moyen-Orient et en Asie du Sud avecCollection de logiciels malveillants .NET (JackalControl, Jackalworm, Jackalsteal, Jackalperinfo et JackalsCreenWatcher) conçu pour se propager entre les systèmes à l'aide de lecteurs amovibles et d'informations d'exfiltration.Le groupe a été attribué à une attaque de 2019 contre une ambassade d'Asie du Sud au Bélarus qui a exploité une méthode de livraison basée sur l'USB pour extraire des fichiers du réseau de victime.
Les chercheurs de l'ESET ont identifié des logiciels malveillants supplémentaires, faisant partie d'un ensemble d'outils hautement modulaire, utilisé par Goldenjackal pour cibler une organisation gouvernementale européenne.Parmi ces outils figurent Goldededealer, qui fournit des exécutables aux systèmes à air via les disques USB, Goldenhowl, une porte dérobée polyvalente avec plusieurs fonctions, et Goldenrobo, conçue pour la collecte de fichiers et l'exfiltration.
Les ensembles d'outils utilisés par GoldenJackal sont très adaptables, permettant aux attaquants de persister dans les réseaux, de collecter des données et de répandre des logiciels malveillants entre les systèmes.L'objectif principal semble être l'espionnage, ciblant les données confidentielles du gouvernement.Les chercheurs de l'ESET mettent l'accent sur la nature sophistiquée de l'approche de GoldenJackal \\, qui implique des outils personnalisés pour vioder les systèmes à poil, une tactique rare et à forte intensité de ressources observée que dans les acteurs de menace hautement capables.
## références
[Attention à l'écart (aérien): Goldenjackal Gooses Government Guar-Frails] (https://www.welivesecurity.com/en/eset-research/mind-air-gap-goldenjackal-gooses-government-guardrails/).ESET (consulté en 2024-10-07)
## Copyright
**&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
#### Targeted Geolocations
- Western Europe
- Eastern Europe
- Northern Europe
- Southern Europe
- Middle East
- South Asia
#### Targeted Industries
- Government Agencies & Services
## Snapshot
ESET researchers have uncovered a series of cyberattacks by the advanced persistent threat (APT) group Golden Jackal, against a European government organization using tools capable of targeting air-gapped systems.
## Description
Active since at least 2019, GoldenJackal has been observed by [Kapersky](https://securelist.com/goldenjackal-apt-group/109677/) targeting government and diplomatic entities in the Middle East and South Asia with custom tools, including a collection of .NET malware (JackalControl, JackalWorm, JackalSteal, JackalPerInfo, and JackalScreenWatcher) designed to spread across systems using removable drives and exfiltration information. The group was attributed to a 2019 attack on a South Asian embassy in Belarus which leveraged a USB-based delivery method to extract files from the victim network.
ESET researchers have identified additional malware, part of a highly modular toolset, used by GoldenJackal to target a European governmental organization. Among these tools are GoldenDealer, which del |
Malware
Tool
Threat
|
GoldenJackal
|
★★
|
 |
2024-10-07 15:30:00 |
Advanced Threat Group GoldenJackal exploite les systèmes à ponction aérienne Advanced Threat Group GoldenJackal Exploits Air-Gapped Systems (lien direct) |
Goldenjackal a ciblé les systèmes gouvernementaux à ponction aérienne de mai 2022 à mars 2024, ESET a trouvé
GoldenJackal targeted air-gapped government systems from May 2022 to March 2024, ESET found |
Threat
|
GoldenJackal
|
★★
|
 |
2024-10-07 09:00:00 |
Mind the (air) gap: GoldenJackal gooses government guardrails (lien direct) |
ESET Research a analysé deux outils distincts pour vioder les systèmes à ponction aérienne, utilisés par un acteur de menace de cyberespionnage connue sous le nom de GoldenJackal
ESET Research analyzed two separate toolsets for breaching air-gapped systems, used by a cyberespionage threat actor known as GoldenJackal |
Threat
|
GoldenJackal
|
★★
|
 |
2023-07-07 02:33:29 |
Rapport de tendance des menaces sur les groupes APT & # 8211;Mai 2023 Threat Trend Report on APT Groups – May 2023 (lien direct) |
Les cas de grands groupes APT pour le mai 2023 réunis à partir de documents rendus publics par des sociétés de sécurité et des institutions sont comme commesuit.& # 8211;Agrius & # 8211;Andariel & # 8211;APT28 & # 8211;APT29 & # 8211;APT-C-36 (Blind Eagle) & # 8211;Camaro Dragon & # 8211;CloudWizard & # 8211;Earth Longzhi (APT41) & # 8211;Goldenjackal & # 8211;Kimsuky & # 8211;Lazarus & # 8211;Lancefly & # 8211;Oilalpha & # 8211;Red Eyes (Apt37, Scarcruft) & # 8211;Sidecopy & # 8211;Sidewinder & # 8211;Tribu transparente (APT36) & # 8211;Volt Typhoon (Silhouette de bronze) ATIP_2023_MAY_TRADEAT Rapport sur les groupes APT_20230609
The cases of major APT groups for May 2023 gathered from materials made public by security companies and institutions are as follows. – Agrius – Andariel – APT28 – APT29 – APT-C-36 (Blind Eagle) – Camaro Dragon – CloudWizard – Earth Longzhi (APT41) – GoldenJackal – Kimsuky – Lazarus – Lancefly – OilAlpha – Red Eyes (APT37, ScarCruft) – SideCopy – SideWinder – Transparent Tribe (APT36) – Volt Typhoon (Bronze Silhouette) ATIP_2023_May_Threat Trend Report on APT Groups_20230609
|
Threat
Prediction
|
APT 41
APT 38
APT 37
APT 37
APT 29
APT 29
APT 28
APT 28
APT 36
APT 36
Guam
Guam
APT-C-17
APT-C-17
GoldenJackal
GoldenJackal
APT-C-36
|
★★★
|
 |
2023-05-23 21:00:00 |
Goldenjackal: un nouveau groupe de menaces ciblant les gouvernements du Moyen-Orient et d'Asie du Sud GoldenJackal: New Threat Group Targeting Middle Eastern and South Asian Governments (lien direct) |
Les entités gouvernementales et diplomatiques au Moyen-Orient et en Asie du Sud sont la cible d'un nouvel acteur avancé de menace persistante nommé Goldenjackal.
La société russe de cybersécurité Kaspersky, qui gardait un œil sur les activités du groupe depuis la mi-2020, a caractérisé l'adversaire à la fois capable et furtif.
La portée ciblée de la campagne est axée sur l'Afghanistan, l'Azerbaïdjan, l'Iran, l'Irak,
Government and diplomatic entities in the Middle East and South Asia are the target of a new advanced persistent threat actor named GoldenJackal.
Russian cybersecurity firm Kaspersky, which has been keeping tabs on the group\'s activities since mid-2020, characterized the adversary as both capable and stealthy.
The targeting scope of the campaign is focused on Afghanistan, Azerbaijan, Iran, Iraq, |
Threat
|
GoldenJackal
|
★★
|