Ande Loader Malware

Актьорът на киберзаплахата, идентифициран като Blind Eagle, е бил наблюдаван да използва зловреден софтуер за зареждане на име Ande Loader, за да разпространява троянски коне за отдалечен достъп (RAT) като Remcos RAT и NJ RAT . Тези атаки, изпълнени чрез фишинг имейли, са насочени специално към испаноговорящи лица в производствения сектор, разположен в Северна Америка.

Blind Eagle, известен също като APT-C-36, е финансово управляван заплаха с опит в извършването на кибер атаки срещу организации в Колумбия и Еквадор. Техният начин на действие включва внедряване на различни RAT, включително AsyncRAT , BitRAT , Lime RAT , NjRAT , Remcos RAT и Quasar RAT .

Зловреден софтуер Ande Loader се доставя чрез няколко вериги за заразяване

Разширяването на целевия обхват на заплахата е очевидно в операцията за атака на Ande Loader, която използва натоварени с фишинг RAR и BZ2 архиви, за да инициира процеса на заразяване.

RAR архивите, защитени с пароли, съдържат злонамерен Visual Basic Script (VBScript) файл, отговорен за установяване на устойчивост в папката за стартиране на Windows. Този файл също задейства изпълнението на Ande Loader, който впоследствие зарежда Remcos RAT полезния товар.

В алтернативен сценарий на атака, наблюдаван от изследователи на киберсигурността, BZ2 архив, съдържащ VBScript файл, се разпространява чрез връзка към мрежа за доставка на съдържание (CDN) на Discord. В този случай зловредният софтуер Ande Loader изпуска NjRAT вместо Remcos RAT.

Актьорът от заплахата Blind Eagle използва криптери, създадени от Roda и Pjoao1578. Трябва да се отбележи, че един от крипторите на Roda разполага с твърдо кодиран сървър, хостващ както инжекторните компоненти на криптъра, така и допълнителен зловреден софтуер, използван в кампанията Blind Eagle.

Инфекциите с плъхове могат да имат опустошителни последици

RATs заплашват софтуерни програми, предназначени да предоставят неоторизиран достъп и контрол върху компютъра или мрежата на жертвата. Тези инфекции могат да имат опустошителни последици за жертвите поради няколко причини:

  • Неоторизиран достъп : RAT предоставят на нападателите дистанционен контрол над заразените системи, позволявайки им да изпълняват команди, да имат достъп до файлове, да гледат екрана и дори да контролират периферни устройства като камери и микрофони. Това ниво на достъп може да компрометира чувствителна информация, включително лични данни, финансови записи, интелектуална собственост и идентификационни данни.
  • Кражба на данни и шпионаж : С достъп до системата на жертвата нападателите могат да събират ценни данни като бизнес планове, собствени алгоритми, клиентски бази данни или лична информация. Тези събрани данни могат да бъдат използвани за финансова печалба, промишлен шпионаж или кражба на самоличност.
  • Системни манипулации : RAT позволяват на атакуващите да манипулират системата на жертвата по различни начини, включително инсталиране на допълнителен зловреден софтуер, модифициране или изтриване на файлове, промяна на системни конфигурации или нарушаване на критични услуги. Такива манипулации могат да доведат до нестабилност на системата, повреда на данните или загуба на функционалност.
  • Наблюдение и наблюдение : RATs често включват функции за скрито наблюдение и наблюдение, позволявайки на нападателите да подслушват разговори, да улавят натискания на клавиши, да записват активност на екрана или да имат достъп до емисии на уеб камера. Това нахлуване в неприкосновеността на личния живот може да има значително психологическо въздействие върху жертвите и може да бъде особено опустошително в случаи на лична или чувствителна комуникация.
  • Разпространение и мрежов компромет : RAT инфекциите могат да служат като входни точки за по-нататъшно мрежово проникване и разпространение на зловреден софтуер в рамките на инфраструктурата на организацията. Нападателите могат да използват компрометирани системи като опорни точки, за да преминат към по-сигурни мрежови сегменти, да ескалират привилегии и да стартират допълнителни атаки, потенциално причинявайки широко разпространени щети и смущения.
  • Финансови загуби и правни последици : Жертвите на RAT инфекции могат да претърпят финансови загуби поради кражба, изнудване или измама, извършени от нападатели. Освен това организациите могат да понесат значителни разходи, свързани с реакция при инциденти, отстраняване на проблеми, правни такси, регулаторни глоби и увреждане на репутацията и доверието на клиентите.
  • Като цяло инфекциите с RAT представляват сериозна заплаха за лица, предприятия и институции, с потенциални последици, вариращи от финансови загуби и увреждане на репутацията до правни задължения и рискове за националната сигурност. Той подчертава значението на стабилните мерки за киберсигурност, включително редовни софтуерни актуализации, наблюдение на мрежата, обучение на потребителите и внедряване на усъвършенствани технологии за откриване и смекчаване на заплахи.

    Тенденция

    Най-гледан

    Зареждане...