Ande Loader, 북미 제조업 부문 공격

사이버 보안에 대한 우려되는 개발, Blind Eagle로 알려진 위협 그룹, 또한 다음과 같이 식별됩니다. APT-C-36, 악의적인 활동을 강화했습니다.. 재정적으로 주도되는 이 집단은 지능형 악성 코드를 배포해 왔습니다., 안데 로더라고 불림, 원격 액세스 트로이 목마로 시스템에 침투 (RAT) Remcos RAT와 같은 NjRAT. 이 전술은 작전 방법에 있어 상당한 발전을 가져왔습니다., 주로 북미 전역의 제조 부문에서 스페인어를 사용하는 개인에게 영향을 미칩니다..

Blind Eagle의 Ande 로더 공격

사이버보안에 따르면 eSentire의 전문가, 이 최신 공격은 피싱 이메일을 주요 벡터로 활용합니다.. 이 이메일, 수신자를 속이기 위해 교묘하게 위장한 것, RAR 및 BZ2 형식의 비밀번호로 보호된 아카이브를 포함합니다.. 무심코 열었을 때, 이 아카이브는 악성 Visual Basic 스크립트 (VB스크립트) 파일. 이 스크립트는 Windows 시작 폴더 내에 악성 코드를 삽입하여 악성 코드의 지속성을 보장할 뿐만 아니라 Ande Loader를 시작합니다., 결과적으로 RAT 페이로드 배포.

북미 제조 부문 공격
북미 제조 부문 공격

Blind Eagle의 사이버 침입 기록을 통해 콜롬비아와 에콰도르의 기업을 표적으로 삼는 공격 패턴이 드러났습니다., 다양한 RAT 사용, 포함 비동기RAT, 비트랫, 라임쥐, NjRAT, 렘코스 RAT, 및 퀘이사 RAT, 재정적 동기를 충족시키기 위해. 이번 일련의 공격은 그룹의 지리적, 산업적 표적화의 확장을 의미합니다., 북미 제조업에 위협이 되고 있다.

주목할만한 대체 공격 방식으로는, eSentire는 BZ2 아카이브를 통해 VBScript 파일의 배포를 관찰했습니다., 이번에는 Discord 콘텐츠 전송 네트워크에서 제공되는 링크를 통해 (CDN). 이 방식은 Remcos RAT 대신 NjRAT을 전달하는 방식으로 분기됩니다., 다양한 디지털 플랫폼을 활용하여 작전을 수행하는 위협 행위자의 다재다능함과 적응성을 보여줍니다..

SwiftSeek Chrome 확장 프로그램 바이러스

SwiftSeek 확장 바이러스

우리 연구원들은 최근 SwiftSeek을 발견했습니다., 의심스러운 사이트를 정기적으로 확인하는 동안 오해의 소지가 있는 웹페이지에서 홍보하는 설치 프로그램에서 발견된 브라우저 확장 프로그램. Browser hijackers like SwiftSeek change

사이버 보안 환경을 더욱 복잡하게 만들고 있습니다., eSentire의 조사에 따르면 Blind Eagle은 Roda 및 Pjoao1578로 알려진 개인이 개발한 크립터를 활용한 것으로 나타났습니다.. 이 크립터들, 세련된 디자인, 악성 코드를 은폐하는 데 중요한 역할을 합니다., Blind Eagle의 캠페인에 사용된 악성 코드 및 추가 악성 페이로드에 직접 연결된 것으로 밝혀진 Roda의 특정 크립터 1개.

사이버 보안 위협의 더 넓은 맥락에서, 다른 맬웨어 계열에 대한 SonicWall의 최근 통찰력, DBatLoader, 사이버 범죄자가 사용하는 복잡한 방법을 강조합니다.. DBatLoader는 합법적인, 아직 취약한 운전자 RogueKiller 안티맬웨어 취약한 드라이버 가져오기(Bring Your Own Vulnerable Driver)라는 기술로 보안 솔루션을 우회하는 소프트웨어 (BYOVD), 궁극적으로 Remcos RAT의 전달을 촉진합니다..

결론

사이버 공격의 증가, 점점 더 정교해지는 방법과 더욱 넓어진 타겟팅 범위가 특징입니다., 강화된 사이버 보안 조치와 인식의 긴급한 필요성을 강조합니다.. 조직, 특히 제조업 분야에서, 경계심을 유지하는 것이 좋습니다, 포괄적인 보안 프로토콜 채택, 진화하는 디지털 위험으로부터 보호하기 위해 피싱 위협을 인식하고 완화하는 방법에 대해 직원을 교육합니다..

코멘트를 남겨주세요