Bedrohungsdatenbank Malware Ande Loader-Malware

Ande Loader-Malware

Es wurde beobachtet, dass der als Blind Eagle identifizierte Cyber-Bedrohungsakteur eine Loader-Malware namens Ande Loader einsetzte, um Remote Access Trojans (RATs) wie Remcos RAT und NJ RAT zu verbreiten . Diese über Phishing-E-Mails ausgeführten Angriffe zielten speziell auf spanischsprachige Personen im verarbeitenden Gewerbe in Nordamerika ab.

Blind Eagle, auch bekannt als APT-C-36, ist ein finanziell motivierter Bedrohungsakteur mit einer Erfolgsbilanz bei der Durchführung von Cyberangriffen gegen Organisationen in Kolumbien und Ecuador. Ihre Vorgehensweise umfasst den Einsatz verschiedener RATs, darunter AsyncRAT , BitRAT , Lime RAT , NjRAT , Remcos RAT und Quasar RAT .

Die Ande Loader-Malware wird über mehrere Infektionsketten verbreitet

Die Ausweitung des Angriffsradius des Bedrohungsakteurs wird in der Ande Loader-Angriffsoperation deutlich, bei der Phishing-beladene RAR- und BZ2-Archive zum Einleiten des Infektionsprozesses eingesetzt werden.

Die durch Kennwörter geschützten RAR-Archive enthalten eine schädliche Visual Basic Script (VBScript)-Datei, die für die Persistenz im Windows-Startordner verantwortlich ist. Diese Datei löst auch die Ausführung des Ande Loader aus, der anschließend die Remcos RAT-Nutzlast lädt.

In einem alternativen Angriffsszenario, das von Cybersicherheitsforschern beobachtet wurde, wird ein BZ2-Archiv, das eine VBScript-Datei enthält, über einen Discord-Link zum Content Delivery Network (CDN) verbreitet. In diesem Fall löscht die Ande Loader-Malware NjRAT anstelle der Remcos RAT.

Der Bedrohungsakteur „Blind Eagle“ nutzte von Roda und Pjoao1578 hergestellte Krypter. Bemerkenswert ist, dass einer der Krypter von Roda über einen fest codierten Server verfügt, auf dem sowohl Injektorkomponenten des Krypters als auch zusätzliche Malware gehostet werden, die in der Blind Eagle-Kampagne verwendet wird.

Ratteninfektionen können verheerende Folgen haben

RATs sind bedrohliche Softwareprogramme, die darauf ausgelegt sind, unbefugten Zugriff und Kontrolle über den Computer oder das Netzwerk eines Opfers zu ermöglichen. Diese Infektionen können aus mehreren Gründen verheerende Folgen für die Opfer haben:

  • Unbefugter Zugriff : RATs ermöglichen Angreifern die Fernkontrolle über infizierte Systeme und ermöglichen ihnen die Ausführung von Befehlen, den Zugriff auf Dateien, die Anzeige des Bildschirms und sogar die Steuerung von Peripheriegeräten wie Kameras und Mikrofonen. Diese Zugriffsebene kann vertrauliche Informationen gefährden, darunter personenbezogene Daten, Finanzunterlagen, geistiges Eigentum und Anmeldeinformationen.
  • Datendiebstahl und Spionage : Durch Zugriff auf das System des Opfers können Angreifer wertvolle Daten wie Geschäftspläne, proprietäre Algorithmen, Kundendatenbanken oder persönliche Informationen sammeln. Diese gesammelten Daten können für finanzielle Zwecke, Industriespionage oder Identitätsdiebstahl ausgenutzt werden.
  • Systemmanipulation : RATs ermöglichen es Angreifern, das System des Opfers auf verschiedene Weise zu manipulieren, einschließlich der Installation zusätzlicher Malware, der Änderung oder Löschung von Dateien, der Änderung von Systemkonfigurationen oder der Unterbrechung kritischer Dienste. Solche Manipulationen können zu Systeminstabilität, Datenbeschädigung oder Funktionsverlust führen.
  • Überwachung und Überwachung : RATs umfassen häufig Funktionen zur verdeckten Überwachung und Überwachung, die es Angreifern ermöglichen, Gespräche abzuhören, Tastenanschläge zu erfassen, Bildschirmaktivitäten aufzuzeichnen oder auf Webcam-Feeds zuzugreifen. Dieser Eingriff in die Privatsphäre kann erhebliche psychologische Auswirkungen auf die Opfer haben und besonders verheerend sein, wenn es um persönliche oder sensible Kommunikation geht.
  • Verbreitung und Netzwerkkompromittierung : RAT-Infektionen können als Einstiegspunkte für weitere Netzwerkinfiltration und Verbreitung von Malware innerhalb der Infrastruktur eines Unternehmens dienen. Angreifer können kompromittierte Systeme als Stützpunkt nutzen, um in sicherere Netzwerksegmente vorzudringen, Privilegien auszuweiten und zusätzliche Angriffe zu starten, was möglicherweise weitreichenden Schaden und Störungen verursacht.
  • Finanzielle Verluste und rechtliche Konsequenzen : Opfer von RAT-Infektionen können durch Diebstahl, Erpressung oder Betrug durch Angreifer finanzielle Verluste erleiden. Darüber hinaus können Unternehmen erhebliche Kosten im Zusammenhang mit der Reaktion auf Vorfälle, der Behebung, Anwaltskosten, Bußgeldern sowie Reputations- und Kundenvertrauensschäden entstehen.
  • Insgesamt stellen RAT-Infektionen eine ernsthafte Bedrohung für Einzelpersonen, Unternehmen und Institutionen dar. Die möglichen Folgen reichen von finanziellen Verlusten und Reputationsschäden bis hin zu rechtlichen Verpflichtungen und nationalen Sicherheitsrisiken. Es unterstreicht die Bedeutung robuster Cybersicherheitsmaßnahmen, einschließlich regelmäßiger Software-Updates, Netzwerküberwachung, Benutzerschulung und des Einsatzes fortschrittlicher Technologien zur Erkennung und Eindämmung von Bedrohungen.

    Im Trend

    Am häufigsten gesehen

    Wird geladen...