Новости BlindEagle плотно вцепилась когтями в бразильские организации

NewsMaker

I'm just a script
Премиум
12,454
18
8 Ноя 2022
Агрессивные действия хакеров заметно усилили их влияние во всей Латинской Америке.


dx5t1rqyhjeqrjjoa9enx15pwnz1zjyv.jpg


Исследователи «Лаборатории Касперского» Для просмотра ссылки Войди или Зарегистрируйся о новой активности кибергруппы BlindEagle, которая с 2018 года ведёт кампании кибершпионажа, нацеленные на организации и частных лиц в Латинской Америке. В июне 2024 года группа обновила свои методы, внедрив новый плагин для шпионажа и использовав легитимные файлообменники из Бразилии для распространения вредоносного ПО.

Основной целью BlindEagle остаются правительственные учреждения, энергетические и нефтегазовые компании, а также финансовые организации, особенно в Колумбии. По данным экспертов, 87% атак в мае и июне 2024 года были направлены именно на эту страну. Основные задачи группы — шпионаж и кража финансовой информации. Для этого используются трояны удалённого доступа ( RAT ), такие как njRAT, Lime-RAT и BitRAT.

В ходе майской кампании 2024 года BlindEagle активно применяла троянец njRAT, который позволяет отслеживать действия пользователя на заражённом устройстве, включая запись нажатий клавиш, получение снимков экрана и сбор системной информации.

В последние версии вредоносного ПО были добавлены плагины, расширяющие его функционал, что позволяет злоумышленникам собирать ещё больше конфиденциальной информации и устанавливать дополнительное вредоносное ПО.

Процесс заражения начинается с рассылки целевых фишинговых писем, которые маскируются под официальные уведомления от государственных органов. Такие письма часто содержат вложения, замаскированные под PDF-файлы, которые на самом деле запускают вредоносные сценарии, заражающие устройства жертв.

Кроме того, BlindEagle начала активнее использовать португальский язык и домены Бразилии, что может свидетельствовать о сотрудничестве с другими киберпреступными группировками. Для распространения вредоносного кода группа использует бразильские хостинги изображений, а ранее — такие сервисы, как Discord и Google Drive.

В июне 2024 года кибергруппа применила новую тактику — заражение с помощью DLL Sideloading , что ранее было нехарактерно для её операций. В этой кампании зловредные файлы маскировались под судебные документы, распространяемые через ZIP-архивы. Внутри архивов находились исполняемые файлы, которые инициировали заражение, а также дополнительные вредоносные компоненты.

Эксперты «Лаборатории Касперского» продолжают следить за активностью BlindEagle и рекомендуют организациям в Латинской Америке усилить меры безопасности для защиты от подобных угроз.
 
Источник новости
www.securitylab.ru

Похожие темы