V otázce vývoje pro kybernetickou bezpečnost, skupina hrozeb známá jako Blind Eagle, také identifikován jako APT-C-36, zintenzivnil své škodlivé aktivity. Tento finančně řízený kolektiv nasazuje pokročilý malware, přezdívaný Ande Loader, infiltrovat systémy s trojskými koňmi pro vzdálený přístup (krysy) jako je Remcos RAT a NjRAT. Tato taktika znamená významný vývoj v jejich způsobu operace, postihuje především španělsky mluvící jednotlivce ve výrobním sektoru v celé Severní Americe.
Ande Loader Attacks od Blind Eagle
Podle kybernetické bezpečnosti odborníci ve společnosti eSentire, toto nejnovější řádění útoků využívá phishingové e-maily jako svůj primární vektor. Tyto e-maily, chytře maskované, aby oklamaly příjemce, obsahují heslem chráněné archivy ve formátech RAR a BZ2. Při nečekaném otevření, tyto archivy uvolňují a škodlivý skript jazyka Visual Basic (VBScript) soubor. Tento skript nejen zajišťuje perzistenci malwaru tím, že se sám vloží do složky Po spuštění systému Windows, ale také spustí Ande Loader, následně rozmístění užitečného zatížení RAT.

Historie kybernetických invazí Blind Eagle odhaluje vzorec útoků zaměřených na entity v Kolumbii a Ekvádoru, zaměstnávající různé RAT, počítaje v to Shromáždění, BitRAT, Lime RAT, NjRAT, Remcos RAT, a Quasar RAT, k naplnění svých finančních motivů. Tato nejnovější série útoků znamená rozšíření geografického a průmyslového cílení skupiny, představující zvýšenou hrozbu pro zpracovatelský průmysl v Severní Americe.
V pozoruhodné alternativní metodě útoku, eSentire sledoval distribuci souboru VBScript prostřednictvím archivu BZ2, tentokrát prostřednictvím odkazu poskytnutého na síti pro doručování obsahu Discord (CDN). Tato metoda se liší tím, že dodává NjRAT namísto Remcos RAT, předvádějící všestrannost a přizpůsobivost aktéra hrozby při využívání různých digitálních platforem k provádění svých operací.
Hrozvné hrozby kybernetické bezpečnosti odhalené v březnu 2025
březen 2025 viděl významný vývoj taktiky kybernetické hrozby, s ransomwarovým skupinami přijímají nové techniky a rozšiřují své operace. Výzkumníci zabezpečení tento měsíc identifikovali několik hrozeb s vysokým dopadem,…
PUA:Win32/RDPWRAP – Co dělat?
Pokud jste se někdy setkali s upozorněním PUA:Win32/RDPWRAP na počítači se systémem Windows, Možná vás zajímá: *Je můj systém infikován? Měl bych panikařit?* Zatímco toto varování může být alarmující, je to důležité…
Další komplikace v oblasti kybernetické bezpečnosti, Vyšetřování eSentire odhalilo, že Blind Eagle využíval šifrovací nástroje vyvinuté jednotlivci známými jako Roda a Pjoao1578. Tyto kryptovače, sofistikované ve svém designu, hrají klíčovou roli při skrývání malwaru, s jedním konkrétním kryptorem od Rody, který byl přímo propojen s malwarem a dalšími škodlivými daty používanými v kampaních Blind Eagle.
V širším kontextu kybernetických bezpečnostních hrozeb, Nedávné poznatky společnosti SonicWall o další rodině malwaru, DBatLoader, upozornit na složité metody používané kyberzločinci. DBatLoader využívá legitimní, přesto zranitelný řidič z RogueKiller AntiMalware software k obcházení bezpečnostních řešení pomocí techniky známé jako Bring Your Own Vulnerable Driver (Byovd), což v konečném důsledku usnadní dodání Remcos RAT.
Závěr
Tato eskalace kybernetických útoků, vyznačující se stále sofistikovanějšími metodami a širším záběrem cílení, zdůrazňuje naléhavou potřebu lepších opatření v oblasti kybernetické bezpečnosti a zvýšení povědomí. Organizace, zejména ve výrobním sektoru, se doporučuje zůstat ve střehu, přijmout komplexní bezpečnostní protokoly, a vzdělávat své zaměstnance v rozpoznávání a zmírňování phishingových hrozeb, aby se chránili před těmito vyvíjejícími se digitálními nebezpečími.

