Ande Loader Malware
Cyberhotsaktören som identifierats som Blind Eagle har observerats använda en skadlig programvara som heter Ande Loader för att distribuera Remote Access Trojans (RAT) som Remcos RAT och NJ RAT . Dessa attacker, utförda genom nätfiske-e-post, riktade sig specifikt mot spansktalande individer inom tillverkningssektorn i Nordamerika.
Blind Eagle, även känd som APT-C-36, är en finansiellt driven hotaktör med erfarenhet av att utföra cyberangrepp mot organisationer i Colombia och Ecuador. Deras arbetssätt involverar att distribuera olika RAT, inklusive AsyncRAT , BitRAT , Lime RAT , NjRAT , Remcos RAT och Quasar RAT .
Ande Loader Malware levereras via flera infektionskedjor
Utvidgningen av hotaktörens inriktningsområde är uppenbart i Ande Loader-attackoperationen, som använder nätfiske-laddade RAR- och BZ2-arkiv för att initiera infektionsprocessen.
RAR-arkiven, skyddade med lösenord, innehåller en skadlig Visual Basic Script-fil (VBScript) som ansvarar för att etablera beständighet i Windows Startup-mapp. Den här filen utlöser också exekveringen av Ande Loader, som sedan laddar Remcos RAT-nyttolasten.
I ett alternativt attackscenario som observerats av cybersäkerhetsforskare sprids ett BZ2-arkiv som innehåller en VBScript-fil via en Discord Content Delivery Network (CDN) länk. I det här fallet släpper Ande Loader malware NjRAT istället för Remcos RAT.
The Blind Eagle-hotskådespelaren har använt kryptor tillverkade av Roda och Pjoao1578. Noterbart är att en av Rodas krypteringsenheter har en hårdkodad server som är värd för både injektorkomponenter i krypteringen och ytterligare skadlig kod som används i Blind Eagle-kampanjen.
RÅTTAinfektioner kan få förödande konsekvenser
RAT:er är hotfulla program som är utformade för att ge obehörig åtkomst och kontroll över ett offers dator eller nätverk. Dessa infektioner kan få förödande konsekvenser för offer på grund av flera orsaker:
Sammantaget utgör RAT-infektioner ett allvarligt hot mot individer, företag och institutioner, med potentiella konsekvenser som sträcker sig från ekonomiska förluster och skada på rykte till juridiska skyldigheter och nationella säkerhetsrisker. Det understryker vikten av robusta cybersäkerhetsåtgärder, inklusive regelbundna mjukvaruuppdateringar, nätverksövervakning, användarutbildning och införandet av avancerad teknik för upptäckt och begränsning av hot.