Ande Loader greift nordamerikanischen Fertigungssektor an

In einer besorgniserregenden Entwicklung für die Cybersicherheit, die als Blind Eagle bekannte Bedrohungsgruppe, auch identifiziert als APT-C-36, hat seine böswilligen Aktivitäten intensiviert. Dieses finanziell motivierte Kollektiv hat eine fortschrittliche Malware eingesetzt, genannt Ande Loader, Systeme mit Fernzugriffstrojanern zu infiltrieren (Ratten) wie Remcos RAT und NjRAT. Diese Taktik markiert eine bedeutende Weiterentwicklung ihrer Arbeitsweise, Betroffen sind vor allem spanischsprachige Personen im verarbeitenden Gewerbe in ganz Nordamerika.

Ande Loader-Angriffe von Blind Eagle

Laut Cybersicherheit Experten bei eSentire, Diese jüngste Angriffsserie nutzt Phishing-E-Mails als Hauptvektor. Diese E-Mails, geschickt getarnt, um Empfänger zu täuschen, enthalten passwortgeschützte Archive in den Formaten RAR und BZ2. Beim ahnungslosen Öffnen, Diese Archive veröffentlichen a bösartiges Visual Basic Script (VBScript) Datei. Dieses Skript stellt nicht nur die Persistenz der Malware sicher, indem es sich in den Windows-Startordner einbettet, sondern initiiert auch den Ande Loader, Folglich werden die RAT-Nutzlasten bereitgestellt.

Angriffe auf den nordamerikanischen Fertigungssektor
Angriffe auf den nordamerikanischen Fertigungssektor

Die Geschichte der Cyberangriffe von Blind Eagle zeigt ein Muster von Angriffen auf Unternehmen in Kolumbien und Ecuador, Einsatz verschiedener RATs, einschließlich AsyncRAT, BitRAT, Limette RATTE, NjRAT, Remcos RATTE, und Quasar RAT, um seine finanziellen Motive zu verwirklichen. Diese jüngste Angriffsserie bedeutet eine Ausweitung der geografischen und industriellen Ausrichtung der Gruppe, Dies stellt eine erhöhte Bedrohung für die Fertigungsindustrie in Nordamerika dar.

In einer bemerkenswerten alternativen Angriffsmethode, eSentire beobachtete die Verteilung einer VBScript-Datei über ein BZ2-Archiv, Diesmal über einen Link, der im Discord-Content-Delivery-Netzwerk bereitgestellt wird (CDN). Diese Methode unterscheidet sich, indem sie NjRAT anstelle von Remcos RAT liefert, Dies zeigt die Vielseitigkeit und Anpassungsfähigkeit des Bedrohungsakteurs bei der Nutzung verschiedener digitaler Plattformen für die Durchführung seiner Operationen.

SwiftSeek Chrome-Erweiterungsvirus

SwiftSeek-Erweiterungsvirus

Unsere Forscher sind kürzlich auf SwiftSeek gestoßen, Eine Browsererweiterung, die in einem Installationsprogramm gefunden wurde, das von einer irreführenden Webseite bei einer routinemäßigen Überprüfung verdächtiger Websites beworben wurde. Browser hijackers like SwiftSeek change

Sprachvirus (.Die Stimme von File) Ransomware

VOICE-Ransomware

Der Hlas-Virus ist ein neues Mitglied der STOP/Djvu-Ransomware-Familie, die es auf Windows-PCs abgesehen hat. Es verursacht erhebliche Störungen durch das Verschlüsseln von Dateien und das Anhängen von a “.Stimme” extension to their

Dies macht die Cybersicherheitslandschaft noch komplizierter, Die Untersuchungen von eSentire zeigen, dass Blind Eagle Kryptoprogramme verwendet hat, die von Personen namens Roda und Pjoao1578 entwickelt wurden. Diese Krypter, anspruchsvoll in ihrem Design, spielen eine entscheidende Rolle bei der Verschleierung der Schadsoftware, Dabei wurde festgestellt, dass ein bestimmter Crypter von Roda direkt mit der Malware und weiteren bösartigen Payloads in Verbindung steht, die in den Kampagnen von Blind Eagle verwendet werden.

In einem breiteren Kontext von Cybersicherheitsbedrohungen, SonicWalls aktuelle Erkenntnisse zu einer anderen Malware-Familie, DBatLoader, Machen Sie auf die komplizierten Methoden aufmerksam, die Cyberkriminelle anwenden. DBatLoader verwendet ein legitimes, noch verletzlicher Fahrer aus RogueKiller AntiMalware Software zur Umgehung von Sicherheitslösungen in einer Technik namens „Bring Your Own Vulnerable Driver“. (BYOVD), Dies erleichtert letztendlich die Lieferung von Remcos RAT.

Abschluss

Diese Eskalation der Cyberangriffe, gekennzeichnet durch immer ausgefeiltere Methoden und einen breiteren Targeting-Bereich, unterstreicht die dringende Notwendigkeit verstärkter Maßnahmen und Sensibilisierung für Cybersicherheit. Organisationen, insbesondere im verarbeitenden Gewerbe, Es wird empfohlen, wachsam zu bleiben, Einführung umfassender Sicherheitsprotokolle, und schulen ihre Mitarbeiter im Erkennen und Eindämmen von Phishing-Bedrohungen, um sich vor diesen sich weiterentwickelnden digitalen Gefahren zu schützen.

Hinterlasse einen Kommentar