![]() |
Злоумышленники используют мощный хакерский инструментарий и одну их самых сложных цепочек заражения в истории. https://www.securitylab.ru/upload/ib...58z99zd4ei.jpg Не так давно Начали поступать сообщения о том, что испаноязычная группировка Blind Eagle (отслеживаемая как APT-C-36) снова вернулась на киберпреступную арену и принесла с собой обновленный набор хакерских инструментов, а также одну из самых сложных цепочек заражения в истории кибератак, направленных на колумбийские и эквадорские организации. Обо всем этом рассказали исследователи из Check Point в своем последнем отчете. Жертвами фишинговых атак злоумышленников стали банки Эквадора, Испании и Панамы:<ul><li>Banco AV Villas</li> </ul><ul><li>Banco Caja Social</li> </ul><ul><li>Banco de Bogotá</li> </ul><ul><li>Banco Popular</li> </ul><ul><li>Bancoomeva</li> </ul><ul><li>BBVA</li> </ul><ul><li>Colpatria</li> </ul><ul><li>Davivienda</li> </ul><ul><li>TransUnion</li> </ul>Известно, что хакеры прерывают атаку, если их жертва находится за пределами Колумбии. Аналогичным образом они действую и в ходе другой вредоносной кампании, где выдают себя за Налоговую службу Эквадора. Правда в последнем случае Blind Eagle не просто развертывает троян в системе жертвы, а проводит намного более хитрую и сложную атаку, используя VBS-скрипт, встроенный в HTML-файл. Через этот скрипт загружаются два сценария, написанные на Python:<ul><li>ByAV2.py</li> </ul><ul><li>mp.py</li> </ul>Как говорят специалисты, Blind Eagle не собирается останавливаться и продолжит свои атаки, чтобы заработать еще больше денег на неосторожных жертвах. |
All times are GMT. The time now is 07:43 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.