Ande Loader Attack North American Manufacturing Sector

Kyberturvallisuuden huolestuttavassa kehityksessä, uhkaryhmä, joka tunnetaan nimellä Blind Eagle, myös tunnistettu APT-C-36, on tehostanut haitallista toimintaansa. Tämä taloudellisesti ohjattu kollektiivi on ottanut käyttöön edistyneen haittaohjelman, nimeltään Ande, Sisältää järjestelmät etäkäyttörekoijalaisille (Rotat) kuten Remcos -rotta ja Njrat. Tämä taktiikka merkitsee merkittävää kehitystä niiden toimintamenetelmässä, ensisijaisesti vaikuttavat espanjankielisiin henkilöihin valmistusalalla Pohjois-Amerikassa.

Ande Loader -hyökkäykset sokean kotkan avulla

Kyberturvallisuuden mukaan Esentiren asiantuntijat, Tämä viimeisin hyökkäyshyökkäys hyödyntää tietojenkalasteluviestejä ensisijaisena vektorina. Nämä sähköpostit, taitavasti naamioitu pettämään vastaanottajia, Sisältää salasanasuojatut arkistot RAR- ja BZ2-muodoissa. Kun epätodennäköisesti avattiin, Nämä arkistot julkaisevat a Haitallinen Visual Basic Script (Vbscript) tiedosto. Tämä skripti ei vain varmista haittaohjelmien pysyvyyden upottamalla itsensä Windows -käynnistyskansioon, vaan myös käynnistää Ande Loaderin, Tämän seurauksena rotan hyötykuormien käyttöönotto.

Pohjois -Amerikan valmistussektorin hyökkäykset
Pohjois -Amerikan valmistussektorin hyökkäykset

Blind Eaglen tietoverkko -tunkeutumishistoria paljastaa hyökkäysmallin, joka kohdistuu Kolumbiassa ja Ecuadorissa, monenlaisten rottien käyttäminen, mukaan lukien Kokoonpano, Bittinopeus, Kalkkiratti, Njrat, REMECOS -rotta, ja kvasar rotta, täyttää sen taloudelliset motiivit. Tämä viimeisin hyökkäyssarja merkitsee ryhmän maantieteellisen ja teollisen kohdistamisen laajentamista, Pohjois -Amerikan valmistusteollisuudelle lisääntynyt uhka.

Merkittävässä vaihtoehtoisessa hyökkäysmenetelmässä, Esentire havaitsi VBScript -tiedoston jakauman BZ2 -arkiston kautta, Tällä kertaa Discord -sisällönjakeluverkkoon toimitetun linkin kautta (CDN). Tämä menetelmä poikkeaa toimittamalla NJRAT Remcos -rotan sijasta, Näyttelijän monipuolisuuden ja sopeutumiskyvyn esitteleminen erilaisten digitaalisten alustojen hyödyntämisessä toiminnan suorittamiseksi.

Maaliskuussa paljastettiin suuret kyberturvallisuusuhat 2025

Kyberturvallisuusuutiset Digest maaliskuu 2025

maaliskuuta 2025 on nähnyt merkittävän kehityksen kyberuhkitaktiikoissa, Ransomware -ryhmien kanssa, jotka käyttivät uusia tekniikoita ja laajentavat toimintaansa. Turvallisuustutkijat ovat tunnistaneet useita vaikuttavia uhkia tässä kuussa,…

PUA:Win32/RDPWRAP – Mitä tehdä?

Tietoja PUA RDPWRAP: sta

Jos olet koskaan tavannut hälytyksen PUA:Win32/RDPWRAP Windows -tietokoneellasi, Saatat ihmetellä: *Onko järjestelmäni tartunnan saanut? Pitäisikö minun paniikkia?* Vaikka tämä varoitus voi olla huolestuttava, se on tärkeää…

Edelleen monimutkaistaa kyberturvallisuusmaisemaa, Esentiren tutkimukset paljastavat, että Blind Eagle on hyödyntänyt krypterejä, jotka ovat kehittäneet nimellä roda ja pjoao1578. Nämä kynnet, hienostunut suunnittelussaan, on tärkeä rooli haittaohjelmien piilottamisessa, Yhdellä RODA: n erityisellä Crypterillä todettiin olevan linkitetty suoraan haittaohjelmiin ja Blind Eaglen kampanjoissa käytettyjä haitallisia hyötykuormia.

Laajemmassa kyberturvallisuusuhkien yhteydessä, Sonicwallin viimeaikaiset näkemykset toisesta haittaohjelmaperheestä, Dbatloader, Korosta verkkorikollisten käyttämät monimutkaiset menetelmät. DBatloader käyttää laillista, silti haavoittuva kuljettaja RogueKiller antimaaliset ohjelmat Ohjelmisto ohittaa tietoturvaratkaisut tekniikalla, joka tunnetaan nimellä oman haavoittuva kuljettaja (Byovd), lopulta helpottaa Remcos -rotan toimitusta.

Johtopäätös

Tämä kyberhyökkäysten lisääntyminen, jolle on ominaista yhä hienostuneempia menetelmiä ja laajempi kohdennusalue, korostaa kiireellistä tarvetta parannetuille kyberturvallisuustoimenpiteille ja tietoisuudelle. Organisaatiot, etenkin valmistusalalla, kehotetaan pysymään valppaana, Hyväksy kattavat turvallisuusprotokollat, ja kouluttaa heidän työvoimansa tietojenkalasteluuhkien tunnistamiseksi ja lieventämiseksi suojaamaan näitä kehittyviä digitaalisia vaaroja vastaan.

Jätä kommentti