披露信息:
专业评论

WizCase上的评论由社区评论员进行的评估组成。 这些评估考虑到了评论员对所评论产品和服务的公正、专业的分析。

所有权

WizCase是一个领先的网络安全审查网站,其专家团队在测试和评估VPN、反病毒、密码管理器、家长控制和软件工具方面经验丰富。 我们的评论有29种语言版本,自2018年以来,使广大读者能够获得这些评论。 为了进一步支持我们的读者追求在线安全,我们已经与Kape Technologies PLC合作,该公司拥有ExpressVPN、CyberGhost、ZenMate、Private Internet Access和Intego等流行产品,所有这些产品都可能在我们的网站上得到审查。

联营公司的佣金

Wizcase所包含的评论均遵循严格的评论标准,包括我们所采用的道德标准。 这些标准要求每条评论都要考虑到评论者的独立、诚实和专业审查。 尽管如此,当用户使用我们的链接完成操作时,我们可能会赚取佣金,而用户无需支付额外费用。 在listicle页面上,我们对供应商的排名是基于一个系统,该系统优先考虑评论者对每项服务的审查,同时也考虑读者的反馈以及我们与供应商的商业协议。

审查指南

WizCase上发布的评论由社区评论员撰写,他们根据我们严格的评论标准对产品进行审查。 这些标准确保每篇评论都优先考虑评论者的独立、专业和诚实审查,并考虑产品的技术能力和质量以及对用户的商业价值。 我们发布的排名可能也会考虑到我们通过网站上的链接进行购买所赚取的联盟佣金。

turbo连不上

turbo连不上

turbo连不上
作者 Shipra Sanganeria 发布于 2023年5月24日

据卡巴斯基公司报道,一个新发现的名为 "GoldenJackal "的高级持续性威胁(APT)组织自2019年以来一直针对中东&南亚的政府和外交组织进行隐蔽攻击。

俄罗斯网络安全公司自2020年中期以来一直在监控该组织的活动,并注意到该组织以阿富汗、阿塞拜疆、伊朗、伊拉克、巴基斯坦和土耳其等国的一些实体为目标。 这种作案手法有助于该威胁行为体保持相对低调。

GoldenJackal使用一套特定的恶意软件工具来控制受害者的设备,窃取凭证、用户的网络活动信息、截图、通过可移动设备访问其他系统和窃取数据。

卡巴斯基指出,已经观察到威胁行为者使用伪造的Skype安装程序和恶意Word文档作为攻击工具。 伪造的Skype安装程序包含两个资源--JackalControl木马和合法的Skype for Business独立安装程序。 在传播恶意软件时,恶意Word文档利用了Microsoft Office Follina漏洞(CVE-2022-30190)。

基于特定的.Net恶意软件,攻击载体主要包括JackalControl。 作为主要木马,JackControl允许APT使用一组预定义命令远程控制受害者的设备。 该恶意软件可执行任意程序以及上传和下载文件。

多年来,卡巴斯基发现了该恶意软件的不同变种,其中一些被配置为保持持久性,而另一些则在不感染系统的情况下运行。 GoldenJackal部署的该恶意软件的其他变种包括JackSteal、JackWorm、JackPerInfo和JackalScreenWatcher。

根据卡巴斯基的观察,GoldenJackal与任何已知的威胁行为体都没有任何联系。 该网络安全公司将其与 "Turla "联系在一起,因为两者都使用基于.Net的工具,并使用受感染的WordPress网站作为C2。 然而,卡巴斯基的Giampaolo也表示:"尽管有这些相似之处,但我们对GoldenJackal和Turla之间存在联系的信心不足,因为这两种威胁行为都不是独一无二的。

你喜欢这篇文章吗? 给它评分!
我讨厌它 我不太喜欢它 还算可以 相当不错! 很喜欢!
0投票者0用户
标题
评论
谢谢你的反馈