安德裝載機攻擊北美製造業

在網路安全的令人擔憂的發展中, 名為「盲鷹」的威脅組織, 也確定為 APT-C-36, 其惡意活動變本加厲. 這個經濟驅動的團體一直在部署先進的惡意軟體, 被稱為安德裝載機, 使用遠端存取木馬滲透系統 (RAT) 例如 Remcos RAT 和 新澤西RAT. 這一策略標誌著他們的運作方法發生了重大演變, 主要影響北美製造業中講西班牙語的個人.

盲鷹對安德裝載機的攻擊

根據網路安全 eSentire 的專家, 這波最新的攻擊利用網路釣魚電子郵件作為主要媒介. 這些電子郵件, 巧妙偽裝以欺騙收件人, 包含 RAR 和 BZ2 格式的受密碼保護的存檔. 無意中打開的時候, 這些檔案發布了 惡意 Visual Basic 腳本 (VB腳本) 文件. 該腳本不僅透過將自身嵌入到 Windows 啟動資料夾中來確保惡意軟體的持久性,而且還會啟動 Ande Loader, 因此部署 RAT 有效負載.

北美製造業襲擊
北美製造業襲擊

Blind Eagle 的網路入侵歷史揭示了針對哥倫比亞和厄瓜多爾實體的攻擊模式, 使用各種 RAT, 包括 異步RAT, 比特RAT, 石灰鼠, 新澤西RAT, 雷姆科斯鼠, 和類星體 RAT, 實現其財務動機. 這一系列最新的攻擊標誌著該組織地理和產業目標的擴大, 對北美製造業構成更大威脅.

在一個值得注意的替代攻擊方法中, eSentire 透過 BZ2 檔案觀察 VBScript 檔案的分佈, 這次是透過 Discord 內容交付網路上提供的鏈接 (CDN). 此方法的不同之處在於提供 NjRAT 而不是 Remcos RAT, 展示威脅行為者利用各種數位平台進行行動的多功能性和適應性.

三月份揭示的主要網絡安全威脅 2025

網絡安全新聞摘要遊行 2025

行進 2025 已經看到了網絡威脅策略的顯著發展, 隨著勒索軟件小組採用新技術並擴大其操作. Security researchers have identified several high-impact threats this month,…

聚氨酯酸:win32/rdpwrap – 該怎麼辦?

關於PUA RDPWRAP

如果您曾經遇到過警報:Windows PC上的Win32/rdpwrap, 你可能想知道: *我的系統感染了嗎? 我應該驚慌嗎??* 雖然此警告可能令人震驚, it’s important

網路安全情勢更為複雜化, eSentire 的調查顯示,Blind Eagle 使用了由 Roda 和 Pjoao1578 開發的密碼器. 這些密碼器, 設計精巧, 在隱藏惡意軟體方面發揮至關重要的作用, Roda 發現的特定加密器與 Blind Eagle 活動中使用的惡意軟體和其他惡意有效負載直接相關.

在更廣泛的網路安全威脅背景下, SonicWall 最近對另一個惡意軟體家族的見解, 資料庫載入器, 強調網路犯罪者採用的複雜方法. DBatLoader 使用合法的, 但脆弱的司機 RogueKiller 反惡意軟體 使用稱為「自帶易受攻擊的驅動程式」的技術繞過安全解決方案的軟體 (自備設備), 最終促進 Remcos RAT 的交付.

結論

網路攻擊的升級, 其特點是方法日益複雜、目標範圍更廣, 強調迫切需要加強網路安全措施和意識. 組織機構, 尤其是在製造業, 建議保持警惕, 採用全面的安全協議, 並教育員工識別和減輕網路釣魚威脅,以防範這些不斷變化的數位危險.

發表評論