In uno sviluppo preoccupante per la sicurezza informatica, il gruppo pericoloso noto come Blind Eagle, identificato anche come APT-C-36, ha intensificato le sue attività dannose. Questo collettivo guidato dalla finanza ha distribuito un malware avanzato, soprannominato Ande Loader, per infiltrarsi nei sistemi con trojan ad accesso remoto (RATTI) come Remcos RAT e NjRAT. Questa tattica segna un'evoluzione significativa nel loro metodo di funzionamento, colpendo principalmente gli individui di lingua spagnola nel settore manifatturiero in tutto il Nord America.
Ande Loader Attacchi di Blind Eagle
Secondo la sicurezza informatica esperti di eSentire, quest’ultima ondata di attacchi sfrutta le e-mail di phishing come vettore principale. Queste e-mail, abilmente camuffato per ingannare i destinatari, contenere archivi protetti da password nei formati RAR e BZ2. Quando insospettatamente aperto, questi archivi rilasciano a script Visual Basic dannoso (VBScript) file. Questo script non solo garantisce la persistenza del malware incorporandosi nella cartella Esecuzione automatica di Windows, ma avvia anche Ande Loader, di conseguenza distribuendo i payload RAT.

La storia delle incursioni informatiche di Blind Eagle rivela uno schema di attacchi che prendono di mira entità in Colombia ed Ecuador, impiegando una varietà di RAT, Compreso Assemblea, BitRAT, RATTO di calce, NjRAT, Remcos RATTO, e Quasar RAT, per soddisfare le sue motivazioni finanziarie. Quest’ultima serie di attacchi indica un’espansione del target geografico e industriale del gruppo, rappresentando una grave minaccia per l’industria manifatturiera nel Nord America.
In un notevole metodo di attacco alternativo, eSentire ha osservato la distribuzione di un file VBScript tramite un archivio BZ2, questa volta tramite un collegamento fornito sulla rete di distribuzione dei contenuti Discord (CDN). Questo metodo diverge fornendo NjRAT invece di Remcos RAT, dimostrando la versatilità e l’adattabilità dell’autore della minaccia nello sfruttare varie piattaforme digitali per condurre le proprie operazioni.
Importanti minacce di sicurezza informatica rivelate a marzo 2025
Marzo 2025 ha visto un'evoluzione significativa nelle tattiche di minaccia informatica, Con i gruppi di ransomware che adottano nuove tecniche e ampliano le loro operazioni. I ricercatori della sicurezza hanno identificato diverse minacce ad alto impatto questo mese,…
PUA:Win32/RDPWrap – Cosa fare?
Se hai mai incontrato l'allerta PUA:Win32/RDPWrap sul tuo PC Windows, potresti chiederti: *È il mio sistema infetto? Dovrei prendere dal panico?* Mentre questo avvertimento può essere allarmante, è importante…
Complicando ulteriormente il panorama della sicurezza informatica, Le indagini di eSentire rivelano che Blind Eagle ha utilizzato criptatori sviluppati da individui noti come Roda e Pjoao1578. Questi criptatori, sofisticati nel loro design, svolgono un ruolo cruciale nel nascondere il malware, con uno specifico crypter di Roda ritenuto direttamente collegato al malware e ad altri payload dannosi utilizzati nelle campagne di Blind Eagle.
In un contesto più ampio di minacce alla sicurezza informatica, I recenti approfondimenti di SonicWall su un'altra famiglia di malware, DBatLoader, evidenziare i metodi complessi utilizzati dai criminali informatici. DBatLoader utilizza un file legittimo, conducente ancora vulnerabile da RogueKiller AntiMalware software per aggirare le soluzioni di sicurezza con una tecnica nota come Bring Your Own Vulnerable Driver (Byovd), in definitiva facilitando la consegna di Remcos RAT.
Conclusione
Questa escalation di attacchi informatici, caratterizzato da metodi sempre più sofisticati e da un ambito di targeting più ampio, sottolinea l'urgente necessità di misure e sensibilizzazione rafforzate in materia di cibersicurezza. Organizzazioni, particolare nel settore manifatturiero, si consiglia di rimanere vigili, adottare protocolli di sicurezza completi, ed educare la propria forza lavoro a riconoscere e mitigare le minacce di phishing per proteggersi da questi pericoli digitali in continua evoluzione.

