عامل تهدید معروف به Blind Eagle از نوامبر 2024 با مجموعهای از کمپینهای در حال انجام که موسسات و نهادهای دولتی کلمبیایی را هدف قرار میدهد، مرتبط بوده است.
Check Point در تحلیلی جدید گفت: کمپینهای نظارت شده موسسات قضایی کلمبیایی و سایر سازمانهای دولتی یا خصوصی را با نرخ بالای آلودگی هدف قرار دادند. بیش از 1.600 قربانی در طی یکی از این کمپینها که در حدود 19 دسامبر 2024 انجام شد، تحت تاثیر قرار گرفتند. این میزان آلودگی با توجه به رویکرد APT هدفمند Blind Eagle قابل توجه است. Blind Eagle که حداقل از سال 2018 فعال است، با نامهای AguilaCiega، APT-C-36 و APT-Q-98 نیز ردیابی میشود. این سازمان به دلیل هدف قرار دادن بیش از حد خاص نهادها در آمریکای جنوبی، به ویژه کلمبیا و اکوادور، شناخته شده است زنجیرههای حمله سازماندهی شده توسط عامل تهدید مستلزم استفاده از تاکتیکهای مهندسی اجتماعی، اغلب به شکل ایمیلهای فیشینگ نیزهای، برای دستیابی به دسترسی اولیه به سیستمهای هدف و در نهایت توزیع تروجانهای دسترسی از راه دور آسان مانند AsyncRAT، NjRAT، Quasar RAT و Remcos RAT است. جدیدترین مجموعه نفوذها به سه دلیل قابل توجه است: استفاده از اکسپلویت برای نقص ویندوز وصله شده مایکروسافت (CVE-2024-43451)، اتخاذ packer-as-a-service (PaaS) به نام HeartCrypt، و توزیع پیلودها از طریق Bitbucket و فراتر از درایو باکس، رفتن به درایو باکس و Git. به طور خاص، HeartCrypt برای محافظت از فایل اجرایی مخرب استفاده میشود، نوعی از PureCrypter که پس از آن مسئول راهاندازی بدافزار Remcos RAT است.
https://thehackernews.com/2025/03/blind-eagle-hacks-colombian.html
https://research.checkpoint.com/2025/blind-eagle-and-justice-for-all