Veszély-adatbázis Malware Ande Loader Malware

Ande Loader Malware

Megfigyelték, hogy a Blind Eagle néven azonosított számítógépes fenyegetés szereplője egy Ande Loader nevű rosszindulatú betöltőt használt a Remcos RAT és az NJ RAT terjesztésére . Ezek a támadások, amelyeket adathalász e-maileken keresztül hajtottak végre, kifejezetten az észak-amerikai gyártási szektorban lévő spanyolul beszélő személyeket célozták meg.

Blind Eagle, más néven APT-C-36, pénzügyileg vezérelt fenyegetésekkel foglalkozó cselekvő, aki rendelkezik a kolumbiai és ecuadori szervezetek elleni kibertámadások végrehajtásában. Működési módjuk különböző RAT-ok, köztük az AsyncRAT , a BitRAT , a Lime RAT , az NjRAT , a Remcos RAT és a Quasar RAT telepítése.

Az Ande Loader malware több fertőzési láncon keresztül érkezik

A fenyegető szereplők célzási hatókörének kiterjesztése nyilvánvaló az Ande Loader támadási műveletben, amely adathalászattal terhelt RAR és BZ2 archívumokat alkalmaz a fertőzési folyamat elindításához.

A jelszavakkal védett RAR-archívumok egy rosszindulatú Visual Basic Script (VBScript) fájlt tartalmaznak, amely a Windows Indítómappa megmaradásának biztosításáért felelős. Ez a fájl elindítja az Ande Loader végrehajtását is, amely ezt követően betölti a Remcos RAT hasznos terhét.

A kiberbiztonsági kutatók által megfigyelt alternatív támadási forgatókönyv szerint egy VBScript-fájlt tartalmazó BZ2-archívum egy Discord tartalomszolgáltató hálózat (CDN) hivatkozáson keresztül kerül terjesztésre. Ebben az esetben az Ande Loader rosszindulatú program az NjRAT-ot dobja el a Remcos RAT helyett.

A Blind Eagle fenyegetettség szereplője Roda és Pjoao1578 által készített titkosítókat használt. Nevezetesen, a Roda egyik titkosítója egy keménykódolt szervert tartalmaz, amely a titkosító befecskendező elemeit és a Blind Eagle kampányban használt további rosszindulatú szoftvereket is tárolja.

A patkányfertőzések pusztító következményekkel járhatnak

A RAT-ok olyan fenyegető szoftverprogramok, amelyeket arra terveztek, hogy jogosulatlan hozzáférést és irányítást biztosítsanak az áldozat számítógépéhez vagy hálózatához. Ezek a fertőzések több okból is pusztító következményekkel járhatnak az áldozatokra nézve:

  • Jogosulatlan hozzáférés : A RAT-ok távirányítást biztosítanak a támadóknak a fertőzött rendszerek felett, lehetővé téve számukra, hogy parancsokat hajtsanak végre, hozzáférjenek a fájlokhoz, megtekintsék a képernyőt, és még olyan perifériákat is vezéreljenek, mint a kamerák és mikrofonok. Ez a hozzáférési szint veszélyeztetheti az érzékeny információkat, beleértve a személyes adatokat, a pénzügyi nyilvántartásokat, a szellemi tulajdont és a hitelesítő adatokat.
  • Adatlopás és kémkedés : Az áldozat rendszeréhez való hozzáféréssel a támadók értékes adatokat gyűjthetnek, például üzleti terveket, védett algoritmusokat, ügyféladatbázisokat vagy személyes adatokat. Ezek az összegyűjtött adatok felhasználhatók pénzügyi haszonszerzésre, ipari kémkedésre vagy személyazonosság-lopásra.
  • Rendszermanipuláció : A RAT-ok lehetővé teszik a támadók számára, hogy különféle módokon manipulálják az áldozat rendszerét, beleértve a további rosszindulatú programok telepítését, a fájlok módosítását vagy törlését, a rendszerkonfiguráció módosítását vagy a kritikus szolgáltatások megzavarását. Az ilyen manipulációk a rendszer instabilitásához, adatsérüléshez vagy a funkcionalitás elvesztéséhez vezethetnek.
  • Felügyelet és megfigyelés : A RAT-ok gyakran tartalmaznak titkos megfigyelést és megfigyelést, lehetővé téve a támadók számára a beszélgetések lehallgatását, a billentyűleütések rögzítését, a képernyőtevékenység rögzítését vagy a webkamera hírcsatornáinak elérését. A magánélet ilyen jellegű megsértése jelentős pszichológiai hatással lehet az áldozatokra, és különösen pusztító lehet személyes vagy érzékeny kommunikáció esetén.
  • Terjedés és hálózati kompromisszum : A RAT-fertőzések belépési pontként szolgálhatnak a további hálózatba való beszivárgáshoz és a rosszindulatú programok terjedéséhez a szervezet infrastruktúráján belül. A támadók támpontként használhatják a feltört rendszereket, hogy biztonságosabb hálózati szegmensek felé forduljanak, kiterjesszék a jogosultságokat, és további támadásokat indíthassanak, ami széles körű károkat és fennakadásokat okozhat.
  • Pénzügyi veszteség és jogi következmények : A RAT-fertőzések áldozatai anyagi veszteségeket szenvedhetnek el a támadók által elkövetett lopás, zsarolás vagy csalás miatt. Ezenkívül a szervezeteknek jelentős költségek merülhetnek fel az incidensek reagálásával, helyreállításával, jogi költségekkel, hatósági bírságokkal, valamint a hírnév és az ügyfelek bizalmának sérelmével kapcsolatban.
  • Összességében a RAT-fertőzések komoly veszélyt jelentenek az egyénekre, a vállalkozásokra és az intézményekre, aminek lehetséges következményei a pénzügyi veszteségektől és a jó hírnév károsodásától a jogi felelősségig és a nemzetbiztonsági kockázatokig terjedhetnek. Hangsúlyozza a robusztus kiberbiztonsági intézkedések fontosságát, ideértve a rendszeres szoftverfrissítéseket, a hálózatfigyelést, a felhasználók oktatását, valamint a fejlett fenyegetésészlelési és -mérséklő technológiák alkalmazását.

    Felkapott

    Legnézettebb

    Betöltés...