Ande Loader ataca al sector manufacturero de América del Norte

En un desarrollo preocupante para la ciberseguridad, el grupo de amenaza conocido como Blind Eagle, también identificado como APT-C-36, ha intensificado sus actividades maliciosas. Este colectivo con fines financieros ha estado implementando un malware avanzado, Apodado Ande Loader, infiltrarse en sistemas con troyanos de acceso remoto (ratas) como Remcos RAT y NjRAT. Esta táctica marca una evolución significativa en su método de operación., Afecta principalmente a personas de habla hispana dentro del sector manufacturero en toda América del Norte..

Ataques de Ande Loader por parte de Blind Eagle

Según la ciberseguridad expertos en eSentire, esta última oleada de ataques aprovecha los correos electrónicos de phishing como su vector principal. Estos correos electrónicos, hábilmente disfrazado para engañar a los destinatarios, contener archivos protegidos con contraseña en formatos RAR y BZ2. Cuando se abrió sin sospechar, estos archivos liberan un Script de Visual Basic malicioso (VBScript) archivo. Este script no solo garantiza la persistencia del malware al incrustarse en la carpeta de inicio de Windows, sino que también inicia Ande Loader., en consecuencia, implementar las cargas útiles RAT.

Ataques al sector manufacturero de América del Norte
Ataques al sector manufacturero de América del Norte

El historial de incursiones cibernéticas de Blind Eagle revela un patrón de ataques dirigidos a entidades en Colombia y Ecuador, empleando una variedad de RAT, incluido asíncrono, BitRAT, RATA de lima, NjRAT, Remcos RATA, y Quasar RAT, para cumplir con sus motivos financieros. Esta última serie de ataques significa una expansión de los objetivos geográficos e industriales del grupo., representando una mayor amenaza para la industria manufacturera en América del Norte.

En un método de ataque alternativo notable, eSentire observó la distribución de un archivo VBScript a través de un archivo BZ2, esta vez a través de un enlace proporcionado en la red de entrega de contenido de Discord (CDN). Este método difiere al entregar NjRAT en lugar de Remcos RAT, mostrando la versatilidad y adaptabilidad del actor de amenazas al explotar varias plataformas digitales para llevar a cabo sus operaciones.

troyano:O97M/Madeba!pz

troyano:O97M/Madeba!Eliminación de virus pz

troyano:O97M/Madeba!pz es un tipo de software malicioso, comúnmente conocido como troyano, dirigido a documentos de Microsoft Office. Específicamente, afecta a archivos creados con versiones anteriores de Microsoft Office, como…

Complicando aún más el panorama de la ciberseguridad, Las investigaciones de eSentire revelan que Blind Eagle ha utilizado criptas desarrolladas por individuos conocidos como Roda y Pjoao1578.. Estas criptas, sofisticado en su diseño, desempeñan un papel crucial en la ocultación del malware, Se descubrió que un cifrador específico de Roda estaba directamente relacionado con el malware y cargas útiles maliciosas adicionales utilizadas en las campañas de Blind Eagle..

En un contexto más amplio de amenazas a la ciberseguridad, Los conocimientos recientes de SonicWall sobre otra familia de malware, DBatLoader, resaltar los intrincados métodos empleados por los ciberdelincuentes. DBatLoader utiliza un legítimo, conductor aún vulnerable de Antimalware RogueKiller software para eludir las soluciones de seguridad en una técnica conocida como Traiga su propio controlador vulnerable (BYOVD), en última instancia, facilitando la entrega de Remcos RAT.

Conclusión

Esta escalada de ciberataques, caracterizado por métodos cada vez más sofisticados y un alcance de focalización más amplio, subraya la urgente necesidad de mejorar las medidas de ciberseguridad y la sensibilización. Organizaciones, particularmente en el sector manufacturero, Se recomienda permanecer alerta, adoptar protocolos de seguridad integrales, y educar a su fuerza laboral sobre cómo reconocer y mitigar las amenazas de phishing para protegerse contra estos peligros digitales en evolución..

Deja un comentario