<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Timur Tengah dan Asia Selatan Jadi Negara Paling Diincar Kelompok Hacker GoldenJackal</title><description>Kelompok hacker itu secara aktif memata-matai entitas diplomatik di Timur Tengah dan Asia Selatan.</description><link>https://ototekno.okezone.com/read/2023/05/30/54/2822790/timur-tengah-dan-asia-selatan-jadi-negara-paling-diincar-kelompok-hacker-goldenjackal</link><language>id</language><atom:link type="application/rss+xml" rel="self" href="https://ototekno.okezone.com/read/2023/05/30/54/2822790/timur-tengah-dan-asia-selatan-jadi-negara-paling-diincar-kelompok-hacker-goldenjackal"/><item><title>Timur Tengah dan Asia Selatan Jadi Negara Paling Diincar Kelompok Hacker GoldenJackal</title><link>https://ototekno.okezone.com/read/2023/05/30/54/2822790/timur-tengah-dan-asia-selatan-jadi-negara-paling-diincar-kelompok-hacker-goldenjackal</link><guid isPermaLink="false">https://ototekno.okezone.com/read/2023/05/30/54/2822790/timur-tengah-dan-asia-selatan-jadi-negara-paling-diincar-kelompok-hacker-goldenjackal</guid><pubDate>Rabu 31 Mei 2023 08:09 WIB</pubDate><dc:creator>Tangguh Yudha</dc:creator><media:content url="https://img.okezone.com/content/2023/05/30/54/2822790/timur-tengah-dan-asia-selatan-jadi-negara-paling-diincar-kelompok-hacker-goldenjackal-DmfLrfO09w.jpg" expression="full" type="image/jpeg">Ilustrasi Hacker. (Foto: Shutterstock)</media:content><images><thumb></thumb><image>https://img.okezone.com/content/2023/05/30/54/2822790/timur-tengah-dan-asia-selatan-jadi-negara-paling-diincar-kelompok-hacker-goldenjackal-DmfLrfO09w.jpg</image><title>Ilustrasi Hacker. (Foto: Shutterstock)</title></images><description>SERANGAN digital memang tengah marak belakangan ini, dengan berbagai bentuk dan cara. Salah satu yang tengah sering terjadi adalah Advanced persistent threat atau APT, sebuah serangan siber tingkat lanjut yang bertujuan untuk mencuri data sensitif berjangka waktu lama.

Perusahaan keamanan siber asal Rusia, Kaspersky, menyebut APT yang dilakukan oleh kelompok hacker GoldenJackal ini menyasar Timur Tengah dan Asia Selatan. Kaspersky menyebut bahwa kelompok hacker itu secara aktif memata-matai entitas diplomatik di Timur Tengah dan Asia Selatan.

BACA JUGA:
Napak Tilas Jim Geovedi, Hacker Indonesia yang Mampu Hack Satelit China


Dalam laporannya, Kaspersky mencatat aksi ini dilakukan secara konsisten sejak pertengahan tahun 2020. Adapun fitur utama kelompok GoldenJackal adalah seperangkat alat khusus yang ditujukan untuk mengontrol mesin para korban mereka, menyebar ke seluruh sistem menggunakan drive yang dapat dilepas, dan menyelundupkan file tertentu.

Dari fitur utama ini, Kaspersky berkesimpulan para hacker memiliki motivasi utama spionase, dengan alat yang digunakan adalah penginstal Skype palsu dan dokumen Word berbahaya sebagai vektor awal serangan mereka.

BACA JUGA:
5 Alasan iPhone 15 Bakal Lebih Baik dari iPhone 14


Untuk diketahui, penginstal Skype palsu adalah file yang dapat dieksekusi dengan ukuran sekitar 400 MB. Itu adalah dropper yang berisi dua sumber daya, yaitu Trojan JackalControl dan penginstal mandiri Skype for business yang sah.

Penggunaan pertama alat ini dilacak kembali ke tahun 2020. Vektor infeksi lainnya adalah dokumen berbahaya yang menggunakan teknik injeksi template jarak jauh untuk mengunduh halaman HTML berbahaya, yang mengeksploitasi kerentanan Follina.Dokumen itu diberi nama &quot;Galeri Perwira yang Telah Menerima  Penghargaan Nasional dan Asing.docx&quot; dan muncul sebagai surat edaran  resmi yang meminta informasi tentang perwira yang didekorasi oleh  pemerintah Pakistan.

Deskripsi pertama tentang kerentanan Follina diterbitkan pada 29 Mei  2022 dan dokumen ini tampaknya telah diubah pada 1 Juni, dua hari  setelah publikasi, dan pertama kali terdeteksi pada 2 Juni.

Dokumen tersebut dikonfigurasi untuk memuat objek eksternal dari  situs web yang sah dan telah disusupi. Setelah objek eksternal diunduh,  file yang dapat dieksekusi diluncurkan, yang berisi malware Trojan  JackalControl.

JackalControl adalah trojan utama dan memungkinkan penyerang untuk  mengontrol mesin target dari jarak jauh melalui serangkaian perintah  yang telah ditentukan.

Selama bertahun-tahun para hacker telah mendistribusikan berbagai  varian malware ini, beberapa menyertakan kode untuk memperkokoh  pertahanan, yang lain dikonfigurasi untuk berjalan tanpa menginfeksi  sistem. Mesin biasanya terinfeksi oleh komponen lain, seperti skrip  batch.

Alat penting kedua yang biasanya digunakan oleh grup GoldenJackal  adalah JackalSteal. Alat ini dapat digunakan untuk memantau drive USB  yang dapat dilepas, remote shares, dan semua drive logis di sistem yang  ditargetkan.
Malware dapat berfungsi sebagai proses standar atau sebagai layanan.  Itu tidak dapat mempertahankan persistensi, sehingga harus dipasang oleh  komponen lain.

Terakhir, GoldenJackal menggunakan sejumlah alat tambahan, seperti  JackalWorm, JackalPerInfo, dan JackalScreenWatcher. Menurut peneliti  Kaspersky, mereka dikerahkan dalam kasus-kasus tertentu.

Perangkat ini ditujukan untuk mengendalikan mesin korban, mencuri  kredensial mereka, mengambil tangkapan layar desktop, dan seterusnya,  dengan spionase sebagai tujuan akhir.

&amp;ldquo;Memiliki seperangkat alat malware canggih, GoldenJackal cukup  produktif dalam serangannya terhadap pemerintah dan entitas diplomatik  di Timur Tengah dan Asia Selatan,&quot; kata Giampaolo Dedola, peneliti  keamanan senior di Tim Riset dan Analisis Global (GReAT) Kaspersky.

&quot;Karena beberapa implan malware masih dalam tahap pengembangan,  penting bagi tim keamanan siber untuk mewaspadai kemungkinan serangan  yang mungkin dilakukan oleh aktor terkait,&quot; lanjutnya.
</description><content:encoded>SERANGAN digital memang tengah marak belakangan ini, dengan berbagai bentuk dan cara. Salah satu yang tengah sering terjadi adalah Advanced persistent threat atau APT, sebuah serangan siber tingkat lanjut yang bertujuan untuk mencuri data sensitif berjangka waktu lama.

Perusahaan keamanan siber asal Rusia, Kaspersky, menyebut APT yang dilakukan oleh kelompok hacker GoldenJackal ini menyasar Timur Tengah dan Asia Selatan. Kaspersky menyebut bahwa kelompok hacker itu secara aktif memata-matai entitas diplomatik di Timur Tengah dan Asia Selatan.

BACA JUGA:
Napak Tilas Jim Geovedi, Hacker Indonesia yang Mampu Hack Satelit China


Dalam laporannya, Kaspersky mencatat aksi ini dilakukan secara konsisten sejak pertengahan tahun 2020. Adapun fitur utama kelompok GoldenJackal adalah seperangkat alat khusus yang ditujukan untuk mengontrol mesin para korban mereka, menyebar ke seluruh sistem menggunakan drive yang dapat dilepas, dan menyelundupkan file tertentu.

Dari fitur utama ini, Kaspersky berkesimpulan para hacker memiliki motivasi utama spionase, dengan alat yang digunakan adalah penginstal Skype palsu dan dokumen Word berbahaya sebagai vektor awal serangan mereka.

BACA JUGA:
5 Alasan iPhone 15 Bakal Lebih Baik dari iPhone 14


Untuk diketahui, penginstal Skype palsu adalah file yang dapat dieksekusi dengan ukuran sekitar 400 MB. Itu adalah dropper yang berisi dua sumber daya, yaitu Trojan JackalControl dan penginstal mandiri Skype for business yang sah.

Penggunaan pertama alat ini dilacak kembali ke tahun 2020. Vektor infeksi lainnya adalah dokumen berbahaya yang menggunakan teknik injeksi template jarak jauh untuk mengunduh halaman HTML berbahaya, yang mengeksploitasi kerentanan Follina.Dokumen itu diberi nama &quot;Galeri Perwira yang Telah Menerima  Penghargaan Nasional dan Asing.docx&quot; dan muncul sebagai surat edaran  resmi yang meminta informasi tentang perwira yang didekorasi oleh  pemerintah Pakistan.

Deskripsi pertama tentang kerentanan Follina diterbitkan pada 29 Mei  2022 dan dokumen ini tampaknya telah diubah pada 1 Juni, dua hari  setelah publikasi, dan pertama kali terdeteksi pada 2 Juni.

Dokumen tersebut dikonfigurasi untuk memuat objek eksternal dari  situs web yang sah dan telah disusupi. Setelah objek eksternal diunduh,  file yang dapat dieksekusi diluncurkan, yang berisi malware Trojan  JackalControl.

JackalControl adalah trojan utama dan memungkinkan penyerang untuk  mengontrol mesin target dari jarak jauh melalui serangkaian perintah  yang telah ditentukan.

Selama bertahun-tahun para hacker telah mendistribusikan berbagai  varian malware ini, beberapa menyertakan kode untuk memperkokoh  pertahanan, yang lain dikonfigurasi untuk berjalan tanpa menginfeksi  sistem. Mesin biasanya terinfeksi oleh komponen lain, seperti skrip  batch.

Alat penting kedua yang biasanya digunakan oleh grup GoldenJackal  adalah JackalSteal. Alat ini dapat digunakan untuk memantau drive USB  yang dapat dilepas, remote shares, dan semua drive logis di sistem yang  ditargetkan.
Malware dapat berfungsi sebagai proses standar atau sebagai layanan.  Itu tidak dapat mempertahankan persistensi, sehingga harus dipasang oleh  komponen lain.

Terakhir, GoldenJackal menggunakan sejumlah alat tambahan, seperti  JackalWorm, JackalPerInfo, dan JackalScreenWatcher. Menurut peneliti  Kaspersky, mereka dikerahkan dalam kasus-kasus tertentu.

Perangkat ini ditujukan untuk mengendalikan mesin korban, mencuri  kredensial mereka, mengambil tangkapan layar desktop, dan seterusnya,  dengan spionase sebagai tujuan akhir.

&amp;ldquo;Memiliki seperangkat alat malware canggih, GoldenJackal cukup  produktif dalam serangannya terhadap pemerintah dan entitas diplomatik  di Timur Tengah dan Asia Selatan,&quot; kata Giampaolo Dedola, peneliti  keamanan senior di Tim Riset dan Analisis Global (GReAT) Kaspersky.

&quot;Karena beberapa implan malware masih dalam tahap pengembangan,  penting bagi tim keamanan siber untuk mewaspadai kemungkinan serangan  yang mungkin dilakukan oleh aktor terkait,&quot; lanjutnya.
</content:encoded></item></channel></rss>
