Ssylka

Кибершпионаж или финансовая выгода: какова истинная цель хакерской группы Blind Eagle?

Хакерская группа Blind Eagle, также известная как TAG-144, провела серию целенаправленных кибератак, в основном против государственных структур Колумбии. Исследователи из Recorded Future Insikt Group, подразделения компании Mastercard, зафиксировали в период с мая 2024 по июль 2025 года пять различных, но взаимосвязанных кластеров этой активности. Группировка, действующая как минимум с 2018 года, последовательно применяет проверенные методы, которые доказывают свою высокую эффективность в регионе.
Кибершпионаж или финансовая выгода: какова истинная цель хакерской группы Blind Eagle?
Изображение носит иллюстративный характер

Основными целями атак стали колумбийские государственные учреждения на местном, муниципальном и федеральном уровнях, включая судебные и налоговые органы. Однако география кампании не ограничилась Колумбией: атаки также были направлены на цели в Эквадоре, Чили, Панаме и на испаноязычных пользователей в Северной Америке, в частности в США. Помимо госсектора, в сферу интересов Blind Eagle вошли финансовые, нефтяные, энергетические, образовательные, медицинские, производственные, оборонные и торговые организации, а также компании, предоставляющие профессиональные услуги.

Для первоначального проникновения в системы злоумышленники использовали фишинговые рассылки. Они выдавали себя за местные государственные органы и отправляли письма с скомпрометированных адресов электронной почты, убеждая жертв открывать вредоносные документы или переходить по ссылкам. Для маскировки ссылок применялись сервисы сокращения URL, такие как cort[.]as, acortaurl[.]com и gtly[.]to.

Арсенал группировки включает в себя как общедоступные, так и взломанные трояны удаленного доступа (RAT). В атаках были задействованы вредоносные программы Lime RAT, DCRat, Remcos RAT и XWorm. Также использовалась специфическая взломанная версия AsyncRAT, которая ранее применялась связанными группами Red Akodon и Shadow Vector.

Инфраструктура Blind Eagle построена с учетом мер по уклонению от обнаружения. Применяется геолокационная фильтрация (геофенсинг): если доступ к командным серверам осуществляется из-за пределов Колумбии или Эквадора, пользователь перенаправляется на официальные правительственные сайты. Командные серверы (C2) размещаются на IP-адресах колумбийских интернет-провайдеров, используются виртуальные частные серверы (VPS) от провайдера Proton666 и VPN-сервисы, включая Powerhouse Management, FrootVPN и TorGuard.

Для обеспечения устойчивости своей C2-инфраструктуры группа активно использует сервисы динамического DNS (DDNS), такие как duckdns[.]org, ip-ddns[.]com и noip[.]com. Размещение вредоносных нагрузок осуществляется с помощью легитимных интернет-сервисов, что затрудняет их обнаружение. В их число входят Bitbucket, Discord (в частности, Discord CDN), Dropbox, GitHub, Google Drive, Internet Archive, , Tagbox, и малоизвестные бразильские фотохостинги.

Типичная цепочка атаки выглядит следующим образом: жертва получает электронное письмо с вложением в формате SVG. При открытии SVG-файла происходит обращение к сети доставки контента Discord для загрузки скрипта на JavaScript. Этот скрипт, в свою очередь, скачивает с сервиса PowerShell-скрипт. Первый PowerShell-скрипт декодирует и запускает вторую PowerShell-нагрузку, которая извлекает с сайта Internet Archive изображение в формате JPG. Финальным шагом является извлечение из этого изображения встроенной.NET-сборки и её выполнение в системе.

Исследователи разделили активность группы на пять кластеров. Первый кластер (февраль 2025 – июль 2025) был нацелен исключительно на правительство Колумбии с использованием DCRat, AsyncRAT и Remcos RAT. Второй (сентябрь 2024 – декабрь 2024) атаковал правительственные, образовательные, оборонные и торговые организации Колумбии при помощи AsyncRAT и XWorm. Третий кластер (сентябрь 2024 – июль 2025) характеризовался применением AsyncRAT и Remcos RAT.

Четвертый кластер (май 2024 – февраль 2025) был связан с фишинговой инфраструктурой, имитирующей сайты банков Banco Davivienda, Bancolombia и BBVA. Пятый кластер (март 2025 – июль 2025) ассоциировался с использованием Lime RAT и той же взломанной версии AsyncRAT, что и в первых двух кластерах.

Несмотря на детальный анализ, истинная мотивация Blind Eagle остается неясной. С одной стороны, наличие в кампаниях кейлоггеров и функций мониторинга браузеров, нацеленных на банковские данные, указывает на финансовый интерес. С другой стороны, постоянная и сфокусированная нацеленность на колумбийские правительственные учреждения может свидетельствовать о выполнении задач государственного шпионажа. Вопрос о том, является ли группа чисто финансово мотивированной или действует при поддержке государства, остается открытым.


Новое на сайте

18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm 18585Портативный звук JBL по рекордно низкой цене 18584Воин-крокодил триаса: находка в Бразилии связала континенты 18583Опиум как повседневность древнего Египта 18582Двойной удар по лекарственно-устойчивой малярии 18581Почему взрыв массивной звезды асимметричен в первые мгновения? 18580Почему самые удобные для поиска жизни звезды оказались наиболее враждебными? 18579Смертоносные вспышки красных карликов угрожают обитаемым мирам 18578Почему самый активный подводный вулкан тихого океана заставил ученых пересмотреть дату... 18577Вспышка на солнце сорвала запуск ракеты New Glenn к Марсу 18576Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на... 18575Почему космический мусор стал реальной угрозой для пилотируемых миссий? 18574Зеленый свидетель: как мох помогает раскрывать преступления 18573Инфраструктурная гонка ИИ: Anthropic инвестирует $50 миллиардов для Claude 18572Кровь активных мышей омолодила мозг ленивых сородичей