قاعدة بيانات التهديد Malware برنامج Ande Loader الضار

برنامج Ande Loader الضار

تمت ملاحظة ممثل التهديد السيبراني الذي تم تحديده باسم Blind Eagle وهو يستخدم برنامج تحميل ضار يسمى Ande Loader لتوزيع أحصنة طروادة للوصول عن بعد (RATs) مثل Remcos RAT وNJ RAT . تم تنفيذ هذه الهجمات من خلال رسائل البريد الإلكتروني التصيدية، واستهدفت على وجه التحديد الأفراد الناطقين باللغة الإسبانية في قطاع التصنيع الموجود في أمريكا الشمالية.

Blind Eagle، المعروف أيضًا باسم APT-C-36، هو جهة تهديد ذات دوافع مالية ولها سجل حافل في شن هجمات إلكترونية ضد منظمات في كولومبيا والإكوادور. تتضمن طريقة عملهم نشر RATs المختلفة، بما في ذلك AsyncRAT و BitRAT و Lime RAT و NjRAT وRemcos RAT و Quasar RAT .

يتم تسليم البرامج الضارة Ande Loader عبر عدة سلاسل إصابة

ويتجلى توسع نطاق استهداف جهة التهديد في عملية هجوم Ande Loader، التي تستخدم أرشيفات RAR وBZ2 المحملة بالتصيد لبدء عملية الإصابة.

تحتوي أرشيفات RAR، المحمية بكلمات مرور، على ملف Visual Basic Script (VBScript) ضار مسؤول عن إنشاء الثبات في مجلد بدء تشغيل Windows. يقوم هذا الملف أيضًا بتشغيل تنفيذ Ande Loader، الذي يقوم لاحقًا بتحميل حمولة Remcos RAT.

في سيناريو الهجوم البديل الذي لاحظه باحثو الأمن السيبراني، يتم نشر أرشيف BZ2 الذي يحتوي على ملف VBScript من خلال رابط شبكة توصيل محتوى Discord (CDN). في هذه الحالة، يقوم برنامج Ande Loader الضار بإسقاط NjRAT بدلاً من Remcos RAT.

يستخدم ممثل التهديد Blind Eagle أدوات التشفير التي صممها Roda وPjoao1578. ومن الجدير بالذكر أن أحد برامج التشفير الخاصة بـ Roda يتميز بخادم مشفر يستضيف كلاً من مكونات التشفير والبرامج الضارة الإضافية المستخدمة في حملة Blind Eagle.

يمكن أن يكون لعدوى الفئران عواقب وخيمة

تمثل RATs تهديدًا للبرامج المصممة لتوفير وصول غير مصرح به والتحكم في كمبيوتر الضحية أو شبكته. يمكن أن يكون لهذه العدوى عواقب وخيمة على الضحايا لعدة أسباب:

  • الوصول غير المصرح به : تمنح RATs للمهاجمين التحكم عن بعد في الأنظمة المصابة، مما يسمح لهم بتنفيذ الأوامر والوصول إلى الملفات وعرض الشاشة وحتى التحكم في الأجهزة الطرفية مثل الكاميرات والميكروفونات. يمكن أن يؤدي هذا المستوى من الوصول إلى تعريض المعلومات الحساسة للخطر، بما في ذلك البيانات الشخصية والسجلات المالية والملكية الفكرية وبيانات الاعتماد.
  • سرقة البيانات والتجسس : من خلال الوصول إلى نظام الضحية، يمكن للمهاجمين جمع بيانات قيمة مثل خطط العمل أو خوارزميات الملكية أو قواعد بيانات العملاء أو المعلومات الشخصية. يمكن استغلال هذه البيانات المجمعة لتحقيق مكاسب مالية أو تجسس صناعي أو سرقة الهوية.
  • التلاعب بالنظام : تمكن RATs المهاجمين من التلاعب بنظام الضحية بطرق مختلفة، بما في ذلك تثبيت برامج ضارة إضافية، أو تعديل الملفات أو حذفها، أو تغيير تكوينات النظام أو تعطيل الخدمات الحيوية. يمكن أن تؤدي مثل هذه المعالجات إلى عدم استقرار النظام، أو تلف البيانات، أو فقدان الوظائف.
  • المراقبة والمراقبة : غالبًا ما تشتمل برامج RATs على ميزات للمراقبة والمراقبة السرية، مما يسمح للمهاجمين بالتنصت على المحادثات، أو التقاط ضغطات المفاتيح، أو تسجيل نشاط الشاشة، أو الوصول إلى خلاصات كاميرا الويب. يمكن أن يكون لهذا الانتهاك للخصوصية آثار نفسية كبيرة على الضحايا ويمكن أن يكون مدمرًا بشكل خاص في حالات الاتصالات الشخصية أو الحساسة.
  • الانتشار وتسوية الشبكة : يمكن أن تكون عدوى RAT بمثابة نقاط دخول لمزيد من التسلل إلى الشبكة ونشر البرامج الضارة داخل البنية التحتية للمؤسسة. يمكن للمهاجمين استخدام الأنظمة المخترقة كموطئ قدم للتمحور حول قطاعات شبكة أكثر أمانًا، وتصعيد الامتيازات، وشن هجمات إضافية، مما قد يتسبب في أضرار وتعطيل واسع النطاق.
  • الخسارة المالية والعواقب القانونية : قد يعاني ضحايا عدوى RAT من خسائر مالية بسبب السرقة أو الابتزاز أو الاحتيال الذي يرتكبه المهاجمون. بالإضافة إلى ذلك، قد تتكبد المؤسسات تكاليف كبيرة تتعلق بالاستجابة للحوادث وعلاجها والرسوم القانونية والغرامات التنظيمية والإضرار بالسمعة وثقة العملاء.
  • بشكل عام، تشكل عدوى RAT تهديدًا خطيرًا للأفراد والشركات والمؤسسات، مع عواقب محتملة تتراوح من الخسائر المالية والإضرار بالسمعة إلى المسؤوليات القانونية ومخاطر الأمن القومي. ويؤكد على أهمية تدابير الأمن السيبراني القوية، بما في ذلك التحديثات المنتظمة للبرامج، ومراقبة الشبكة، وتثقيف المستخدمين، ونشر التقنيات المتقدمة للكشف عن التهديدات والتخفيف من آثارها.

    الشائع

    الأكثر مشاهدة

    جار التحميل...