Ssylka

Blind Eagle: атаки NTLM, RAT и GitHub на колумбийские учреждения

Группа Blind Eagle, также известная как AguilaCiega, APT-C-36 и APT-Q-98, действует с 2018 года, сосредотачивая свои атаки на организациях Южной Америки, прежде всего в Колумбии и Эквадоре.
Blind Eagle: атаки NTLM, RAT и GitHub на колумбийские учреждения
Изображение носит иллюстративный характер

С ноября 2024 года отмечается систематическое целевое нападение на колумбийские судебные и государственные учреждения, в рамках которого 19 декабря 2024 года зафиксирован случай, затронувший более 1 600 объектов, что демонстрирует высокий уровень прицельности операций.

Для первоначального проникновения злоумышленники применяют социальную инженерию и целевые фишинговые рассылки, сопровождая их установкой удалённых троянов, таких как AsyncRAT, NjRAT, Quasar RAT и Remcos RAT, что позволяет обеспечивать долгосрочный контроль над инфицированными системами.

Особое внимание уделяется использованию уязвимости NTLMv2 (CVE-2024-43451), исправленной Microsoft в ноябре 2024 года. Уже через шесть дней после выхода патча, группа внедрила модифицированную версию эксплойта, при которой вредоносный файл с расширением.URL, распространяемый через фишинговые письма, инициирует загрузку и исполнение следующего этапа атаки, дополнительно активируя WebDAV-запросы на уязвимых системах.

Для доставки Remcos RAT злоумышленники используют вредоносный исполняемый файл, защищённый с помощью сервиса HeartCrypt, являющегося вариантом PureCrypter, что обеспечивает дополнительное укрытие от обнаружения. Файлы распространялись через платформы Bitbucket и GitHub, ранее использовавшиеся для обмена легитимными данными.

Перемещение вредоносного кода через сервисы Google Drive, Dropbox, Bitbucket и GitHub позволяет обходить стандартные меры безопасности. Анализ одного из репозиториев выявил использование времени UTC-5, что соответствует часовому поясу нескольких стран Южной Америки, подтверждая географическую привязку группы.

Критической ошибкой в операциях стало обнаружение в истории коммитов GitHub файла «Ver Datos del Formulario.html», содержащего учетные данные для 1 634 уникальных адресов электронной почты. Файл включал логины, пароли, адреса электронной почты, данные для доступа к почтовым системам и PIN-коды банкоматов, что затронуло государственные учреждения, образовательные организации и бизнес-структуры Колумбии; документ был удалён 25 февраля 2025 года.

Эксперты Check Point отмечают быструю адаптацию Blind Eagle к новым эксплойтам и использование специализированных криминальных инструментов, что позволяет группе демонстрировать высокую техническую изощрённость и одновременно выявляет уязвимости в защите критически важных систем, благодаря применению легитимных облачных платформ для распространения вредоносного ПО.


Новое на сайте

18999Почему внедрение ИИ-агентов создает скрытые каналы для несанкционированной эскалации... 18998Космический детектив: сверхмассивная черная дыра обрекла галактику Пабло на голодную... 18997Аномальная «звезда-зомби» RXJ0528+2838 генерирует необъяснимую радужную ударную волну 18996Эйрена против Ареса: изобретение богини мира в разгар бесконечных войн древней Греции 18995Новые методы кибератак: эксплуатация GitKraken, Facebook-фишинг и скрытые туннели... 18994Как Уилл Смит рисковал жизнью ради науки в новом глобальном путешествии? 18993Как потеря 500 миллионов фунтов привела к рождению науки о трении? 18992Как критические уязвимости в FortiSIEM и FortiFone позволяют злоумышленникам получить... 18991Что рассказывает самый полный скелет Homo habilis об эволюции человека? 18990Почему 64% сторонних приложений получают необоснованный доступ к конфиденциальным данным? 18989Почему обновление Microsoft за январь 2026 года критически важно из-за активных атак на... 18988Необычный клинический случай: решение судоку провоцировало эпилептические припадки у... 18987Почему критическая уязвимость CVE-2025-59466 угрожает каждому приложению на Node.js? 18986Продвинутая кампания веб-скимминга маскируется под Stripe и скрывается от администраторов 18985Каким образом расширение «MEXC API Automator» опустошает счета пользователей биржи MEXC?