Ssylka

Кибершпионаж или финансовая выгода: какова истинная цель хакерской группы Blind Eagle?

Хакерская группа Blind Eagle, также известная как TAG-144, провела серию целенаправленных кибератак, в основном против государственных структур Колумбии. Исследователи из Recorded Future Insikt Group, подразделения компании Mastercard, зафиксировали в период с мая 2024 по июль 2025 года пять различных, но взаимосвязанных кластеров этой активности. Группировка, действующая как минимум с 2018 года, последовательно применяет проверенные методы, которые доказывают свою высокую эффективность в регионе.
Кибершпионаж или финансовая выгода: какова истинная цель хакерской группы Blind Eagle?
Изображение носит иллюстративный характер

Основными целями атак стали колумбийские государственные учреждения на местном, муниципальном и федеральном уровнях, включая судебные и налоговые органы. Однако география кампании не ограничилась Колумбией: атаки также были направлены на цели в Эквадоре, Чили, Панаме и на испаноязычных пользователей в Северной Америке, в частности в США. Помимо госсектора, в сферу интересов Blind Eagle вошли финансовые, нефтяные, энергетические, образовательные, медицинские, производственные, оборонные и торговые организации, а также компании, предоставляющие профессиональные услуги.

Для первоначального проникновения в системы злоумышленники использовали фишинговые рассылки. Они выдавали себя за местные государственные органы и отправляли письма с скомпрометированных адресов электронной почты, убеждая жертв открывать вредоносные документы или переходить по ссылкам. Для маскировки ссылок применялись сервисы сокращения URL, такие как cort[.]as, acortaurl[.]com и gtly[.]to.

Арсенал группировки включает в себя как общедоступные, так и взломанные трояны удаленного доступа (RAT). В атаках были задействованы вредоносные программы Lime RAT, DCRat, Remcos RAT и XWorm. Также использовалась специфическая взломанная версия AsyncRAT, которая ранее применялась связанными группами Red Akodon и Shadow Vector.

Инфраструктура Blind Eagle построена с учетом мер по уклонению от обнаружения. Применяется геолокационная фильтрация (геофенсинг): если доступ к командным серверам осуществляется из-за пределов Колумбии или Эквадора, пользователь перенаправляется на официальные правительственные сайты. Командные серверы (C2) размещаются на IP-адресах колумбийских интернет-провайдеров, используются виртуальные частные серверы (VPS) от провайдера Proton666 и VPN-сервисы, включая Powerhouse Management, FrootVPN и TorGuard.

Для обеспечения устойчивости своей C2-инфраструктуры группа активно использует сервисы динамического DNS (DDNS), такие как duckdns[.]org, ip-ddns[.]com и noip[.]com. Размещение вредоносных нагрузок осуществляется с помощью легитимных интернет-сервисов, что затрудняет их обнаружение. В их число входят Bitbucket, Discord (в частности, Discord CDN), Dropbox, GitHub, Google Drive, Internet Archive, , Tagbox, и малоизвестные бразильские фотохостинги.

Типичная цепочка атаки выглядит следующим образом: жертва получает электронное письмо с вложением в формате SVG. При открытии SVG-файла происходит обращение к сети доставки контента Discord для загрузки скрипта на JavaScript. Этот скрипт, в свою очередь, скачивает с сервиса PowerShell-скрипт. Первый PowerShell-скрипт декодирует и запускает вторую PowerShell-нагрузку, которая извлекает с сайта Internet Archive изображение в формате JPG. Финальным шагом является извлечение из этого изображения встроенной.NET-сборки и её выполнение в системе.

Исследователи разделили активность группы на пять кластеров. Первый кластер (февраль 2025 – июль 2025) был нацелен исключительно на правительство Колумбии с использованием DCRat, AsyncRAT и Remcos RAT. Второй (сентябрь 2024 – декабрь 2024) атаковал правительственные, образовательные, оборонные и торговые организации Колумбии при помощи AsyncRAT и XWorm. Третий кластер (сентябрь 2024 – июль 2025) характеризовался применением AsyncRAT и Remcos RAT.

Четвертый кластер (май 2024 – февраль 2025) был связан с фишинговой инфраструктурой, имитирующей сайты банков Banco Davivienda, Bancolombia и BBVA. Пятый кластер (март 2025 – июль 2025) ассоциировался с использованием Lime RAT и той же взломанной версии AsyncRAT, что и в первых двух кластерах.

Несмотря на детальный анализ, истинная мотивация Blind Eagle остается неясной. С одной стороны, наличие в кампаниях кейлоггеров и функций мониторинга браузеров, нацеленных на банковские данные, указывает на финансовый интерес. С другой стороны, постоянная и сфокусированная нацеленность на колумбийские правительственные учреждения может свидетельствовать о выполнении задач государственного шпионажа. Вопрос о том, является ли группа чисто финансово мотивированной или действует при поддержке государства, остается открытым.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...