Заплахата, известна като Blind Eagle, е наблюдавана да използва зловреден софтуер за зареждане, наречен Ande Loader, за да доставя троянски коне за отдалечен достъп (RAT) като Remcos RAT и NjRAT.

Атаките, които са под формата на фишинг имейли, са били насочени към испаноговорящи потребители в производствената индустрия, базирани в Северна Америка, съобщи eSentire.

Blind Eagle (известен още като APT-C-36) е финансово мотивиран участник в заплахи, който в миналото е организирал кибератаки срещу структури в Колумбия и Еквадор, за да достави набор от RAT, включително AsyncRAT, BitRAT, Lime RAT, NjRAT, Remcos RAT и Quasar RAT.

Последните констатации отбелязват разширяване на обхвата на таргетиране от страна на заплахата, като същевременно се използват фишинг имейли, съдържащи архиви RAR и BZ2, за да се активира веригата на заразяване.

Защитените с парола RAR архиви са снабдени със зловреден файл Visual Basic Script (VBScript), който отговаря за установяването на постоянство в стартовата папка на Windows и стартирането на Ande Loader, който на свой ред зарежда полезния товар на Remcos RAT.

При алтернативна последователност на атаката, наблюдавана от канадската фирма за киберсигурност, архивът BZ2, съдържащ файл VBScript, се разпространява чрез връзка в мрежата за доставка на съдържание Discord (CDN). В този случай зловредният софтуер Ande Loader пуска NjRAT вместо Remcos RAT.

„Авторът(ите) на заплахата Blind Eagle използва(т) криптографски програми, написани от Roda и Pjoao1578“, казват от eSentire. „Една от криптографските програми, разработени от Roda, има твърдо кодиран сървър, на който се намират както инжекторните компоненти на криптографа, така и допълнителен зловреден софтуер, който е бил използван в кампанията Blind Eagle.“

Разработката идва в момент, когато SonicWall хвърли светлина върху вътрешната работа на друго семейство зловреден софтуер, наречено DBatLoader, като подробно описа използването на легитимен, но уязвим драйвер, свързан със софтуера RogueKiller AntiMalware (truesight.sys), за да прекрати решенията за сигурност като част от атака Bring Your Own Vulnerable Driver (BYOVD) и в крайна сметка да достави Remcos RAT.

„Зловредният софтуер се получава вътре в архив като прикачен файл към имейл и е силно замаскиран, като съдържа няколко слоя данни за криптиране“, отбеляза компанията по-рано този месец.

 

Източник: The Hacker News

Подобни публикации

25 март 2025

300 арестувани при потушаването на киберпрестъп...

Повече от 300 заподозрени бяха арестувани в седем африкански държав...
25 март 2025

IngressNightmare излага много клъстери на Kuber...

Изследователи от гиганта в областта на сигурността в облака Wiz са ...
25 март 2025

ФБР предупреждава за опасни инструменти за конв...

Според местния офис на ФБР в Денвър инструментите конвертират докум...
24 март 2025

Oracle отрича, че системите ѝ са били пробити

Oracle отрече, че системите ѝ са били пробити, след като хакер пред...
24 март 2025

NIST все още се бори да изчисти изоставането в ...

Националният институт по стандартизация и технологии (NIST) все още...
24 март 2025

Атакуващите се преориентират към фалшификат на ...

Специалистите по SEO оптимизация са най-новата група, към която са ...
24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
Бъдете социални
Още по темата
24/03/2025

Нова техника за Jailbreak и...

Фирмата за киберсигурност Cato Networks е...
21/03/2025

Ransomware Medusa използва ...

Участниците в заплахата, които стоят зад...
21/03/2025

Новият персонализиран зловр...

Злонамереният софтуер Betruger е най-новият инструмент,...
Последно добавени
25/03/2025

300 арестувани при потушава...

Повече от 300 заподозрени бяха арестувани...
25/03/2025

IngressNightmare излага мно...

Изследователи от гиганта в областта на...
25/03/2025

ФБР предупреждава за опасни...

Според местния офис на ФБР в...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!