Blind Eagle Hacker’lar Gelişmiş Araçlar ve Sofistike Enfeksiyon Zinciriyle Geri Dönüyor


05 Ocak 2023Ravie LakshmananSiber Saldırı / Kötü Amaçlı Yazılım

Kör Kartal Hackerları

Finansal olarak motive olmuş bir tehdit aktörü kör kartal Kolombiya ve Ekvador’daki kuruluşları hedef alan saldırılarının bir parçası olarak rafine bir araç seti ve ayrıntılı bir enfeksiyon zinciri ile yeniden ortaya çıktı.

Check Point’in son araştırması, öldürme zincirini etkinleştirmek için sofistike araçların ve hükümet temalı yemlerin kullanımı da dahil olmak üzere İspanyolca konuşan grubun taktik ve teknikleri hakkında yeni bilgiler sunuyor.

APT-C-36 adı altında da izlenen Blind Eagle, dar coğrafi odağı ve en az 2018’den beri Güney Amerika ülkelerine ayrım gözetmeyen saldırılar başlatmasıyla dikkat çekiyor.

Blind Eagle’ın operasyonları, Eylül 2021’de Trend Micro tarafından belgelendi ve Ekvador, İspanya ve Panama’daki hedeflere daha az odaklanarak, öncelikle BitRAT olarak bilinen bir emtia kötü amaçlı yazılımı dağıtmak için tasarlanmış Kolombiyalı kuruluşları hedefleyen bir hedefli kimlik avı kampanyasını ortaya çıkardı.

Saldırı zincirleri, tıklandığında, nihai hedefi kurbanın banka hesaplarına erişim elde etmek olan Quasar RAT adlı açık kaynaklı bir truva atının konuşlandırılmasına yol açan bubi tuzaklı bir bağlantı içeren kimlik avı e-postalarıyla başlar.

Hedeflenen bankalardan bazıları Banco AV Villas, Banco Caja Social, Banco de Bogotá, Banco Popular, Bancoomeva, BBVA, Colpatria, Davivienda ve TransUnion’dan oluşuyor.

Kör Kartal Hackerları

E-posta alıcısı Kolombiya dışındaysa, saldırı dizisi durdurulur ve kurban Kolombiya sınır kontrol kurumu Migración Colombia’nın resmi web sitesine yönlendirilir.

Hem Kolombiya hem de Ekvador’u öne çıkaran ilgili bir kampanya, Ekvador’un İç Gelir Servisi (SRI) kılığına giriyor ve diğer ülkelerden gelen talepleri filtrelemek için benzer bir coğrafi engelleme teknolojisinden yararlanıyor.

Bu saldırı, bir RAT kötü amaçlı yazılımı bırakmak yerine, sonunda iki Python betiğini indirmek için bir HTML dosyasına gömülü VBScript’i yürütmek üzere meşru mshta.exe ikili dosyasını kötüye kullanan daha karmaşık, çok aşamalı bir işlem kullanır.

Bunlardan ilki olan ByAV2.py, DLL biçiminde bir Meterpreter yükünü çalıştırmak üzere tasarlanmış bir bellek içi yükleyicidir. mp.py aynı zamanda bir Meterpreter yapısıdır, yalnızca Python’da programlanmıştır, bu da tehdit aktörünün ana bilgisayara arka kapı erişimini sürdürmek için bunlardan birini yedek bir yöntem olarak kullanıyor olabileceğini gösterir.

Araştırmacılar, “Kör Kartal, APT grupları arasında garip bir kuştur” dedi. “Araç setine ve olağan operasyonlarına bakılırsa, casusluktan çok siber suçlar ve parasal kazançla daha çok ilgileniyor.”

Gelişme, Qualys’in bilinmeyen bir saldırganın, BitRAT’ın konuşlandırılmasıyla sonuçlanan kimlik avı e-postaları oluşturmak için Kolombiya’daki bir kooperatif bankasından çalınan kişisel bilgileri kullandığını açıklamasından günler sonra geldi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içeriği okumak için LinkedIn.



Source link