サイバーセキュリティに関する懸念される開発において, ブラインド・イーグルとして知られる脅威グループ, としても識別されます APT-C-36, 悪意のある活動が激化している. この財政的に駆動された集団は、高度なマルウェアの展開を行っています, 吹き替えandeローダー, リモートアクセストロイの木馬でシステムに浸透します (ネズミ) Remcos Ratなど njrat. この戦術は、彼らの動作方法の重要な進化を示しています, 主に北米の製造業セクター内のスペイン語を話す個人に影響を与える.
ブラインドイーグルによるアンデローダー攻撃
サイバーセキュリティによると Esentireの専門家, この最新の攻撃は、フィッシングメールをその主要なベクトルとして活用しています. これらのメール, 受信者を欺くように巧妙に偽装しました, RARおよびBZ2形式のパスワードで保護されたアーカイブが含まれています. 疑いなく開いたとき, これらのアーカイブはリリースされます 悪意のある視覚的な基本スクリプト (vbscript) ファイル. このスクリプトは、Windows Startupフォルダーにそれ自体を埋め込むことでマルウェアの永続性を保証するだけでなく、ANDEローダーを開始します, その結果、ラットのペイロードを展開します.

ブラインドイーグルのサイバー侵入の歴史は、コロンビアとエクアドルのエンティティを標的とする攻撃のパターンを明らかにしています, さまざまなネズミを採用しています, 含む 組み立て, ビットレート, 石灰ラット, njrat, レメコスラット, とクエーサーラット, その経済的動機を果たすため. この最新の一連の攻撃は、グループの地理的および産業ターゲティングの拡大を意味します, 北米の製造業に脅かされた脅威をもたらす.
顕著な代替攻撃方法で, Esentireは、BZ2アーカイブを介してVBScriptファイルの分布を観察しました, 今回は、Discordコンテンツ配信ネットワークで提供されるリンクを介して (CDN). この方法は、レンコスラットの代わりにnjratを配信することによって分岐します, さまざまなデジタルプラットフォームを活用して運用を実施する際の脅威アクターの汎用性と適応性を紹介する.
トロイの木馬:win32/wacatac – 検出, 除去, および予防 2025
トロイの木馬:win32/wacatacは、進化し続ける永続的なマルウェアの脅威です, Windowsユーザーに大きなリスクをもたらします 2025. そのステルス性にもかかわらず, ワカタックの影響は広範囲です, with new variants employing…
Alrustiq サービス ウイルス
一部のウイルスは他のウイルスよりも危険です, Alrustiq サービスは最悪のサービスの 1 つです. 一般的にそう呼ばれていますが、 “アルルスティク,” 実はこれは CoinMiner ウイルスです. この悪意のあるソフトウェアは密かに…
サイバーセキュリティの状況をさらに複雑にします, Esentireの調査は、ブラインドイーグルがRodaおよびPJOAO1578として知られる個人によって開発されたクリプターを利用したことを明らかにしています. これらのクリプター, デザインが洗練されています, マルウェアを隠す上で重要な役割を果たします, RODAによる特定の1つのクリプターを使用して、マルウェアに直接リンクされていることがわかりました。.
サイバーセキュリティの脅威のより広い文脈で, Sonicwallの最近の別のマルウェアファミリに関する洞察, dbatloader, サイバー犯罪者が採用した複雑な方法を強調表示します. dbatloaderは正当なものを利用しています, まだ脆弱なドライバーから RogueKillerアンチマルウェア あなた自身の脆弱なドライバーをもたらすと呼ばれる技術でセキュリティソリューションをバイパスするソフトウェア (BYOVD), 最終的には、Remcos Ratの送達を促進します.
結論
サイバー攻撃におけるこのエスカレーション, ますます洗練された方法とより広範なターゲティングスコープを特徴とする, サイバーセキュリティの測定と意識の強化に対する緊急の必要性を強調しています. 組織, 特に製造部門で, 警戒し続けることをお勧めします, 包括的なセキュリティプロトコルを採用します, そして、これらの進化するデジタル危険に対して保護するためのフィッシングの脅威を認識し、緩和することについて彼らの労働力を教育する.