Blind Eagle موسسات کلمبیایی را با استفاده از نقص NTLM، حملات مبتنی بر GitHub و RATها هک می‌کند

security news

عامل تهدید معروف به Blind Eagle از نوامبر 2024 با مجموعه‌ای از کمپین‌های در حال انجام که موسسات و نهادهای دولتی کلمبیایی را هدف قرار می‌دهد، مرتبط بوده است.

Check Point در تحلیلی جدید گفت: کمپین‌های نظارت شده موسسات قضایی کلمبیایی و سایر سازمان‌های دولتی یا خصوصی را با نرخ بالای آلودگی هدف قرار دادند. بیش از 1.600 قربانی در طی یکی از این کمپین‌ها که در حدود 19 دسامبر 2024 انجام شد، تحت تاثیر قرار گرفتند. این میزان آلودگی با توجه به رویکرد APT هدفمند Blind Eagle قابل توجه است. Blind Eagle که حداقل از سال 2018 فعال است، با نام‌های AguilaCiega، APT-C-36 و APT-Q-98 نیز ردیابی می‌شود. این سازمان به دلیل هدف قرار دادن بیش از حد خاص نهادها در آمریکای جنوبی، به ویژه کلمبیا و اکوادور، شناخته شده است زنجیره‌های حمله سازمان‌دهی شده توسط عامل تهدید مستلزم استفاده از تاکتیک‌های مهندسی اجتماعی، اغلب به شکل ایمیل‌های فیشینگ نیزه‌ای، برای دستیابی به دسترسی اولیه به سیستم‌های هدف و در نهایت توزیع تروجان‌های دسترسی از راه دور آسان مانند AsyncRAT، NjRAT، Quasar RAT و Remcos RAT است. جدیدترین مجموعه نفوذها به سه دلیل قابل توجه است: استفاده از اکسپلویت برای نقص ویندوز وصله شده مایکروسافت (CVE-2024-43451)، اتخاذ packer-as-a-service (PaaS) به نام HeartCrypt، و توزیع پیلودها از طریق Bitbucket و فراتر از درایو باکس، رفتن به درایو باکس و Git. به طور خاص، HeartCrypt برای محافظت از فایل اجرایی مخرب استفاده می‌شود، نوعی از PureCrypter که پس از آن مسئول راه‌اندازی بدافزار Remcos RAT است.

https://thehackernews.com/2025/03/blind-eagle-hacks-colombian.html
https://research.checkpoint.com/2025/blind-eagle-and-justice-for-all