Die APT-Gruppe GoldenJackal wurde von Kaspersky entdeckt, sie ist aber wohl seit 2019 aktiv. Wie die Untersuchung zeigt, zielt die Gruppe in erster Linie auf staatliche und diplomatische Einrichtungen ab. Als Infektionsvektor nutzt GoldenJackal die Follina-Schwachstelle aus. Seit bereits Mitte des Jahres 2020 beobachtet Kaspersky die Aktivitäten des geschickten und moderat unauffälligen Bedrohungsakteurs. Die APT-Gruppe zeichnet sich durch ein spezielles Toolset aus, mit dem sie die Rechner ihrer Opfer kontrolliert, sich mit Hilfe von Wechsellaufwerken über Systeme verbreitet und bestimmte Dateien von dort extrahieren kann. Die Funktionalitäten deuten darauf hin,…
Der Beitrag APT GoldenJackal: Spionage bei diplomatischen Einrichtungen erschien zuerst auf B2B Cyber Security.