Когда хакеры не могут выбрать между шпионажем и деньгами. Blind Eagle делает и то, и другое

MazafakaForum
RutoR
OdysseyVPN
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 674
Реакции
227
Посетить сайт
Фишинг, стеганография и RAT: как Blind Eagle взламывает госорганы.
eagle.jpg


Исследователи Recorded Future (группа Insikt)

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

с мая 2024 по июль 2025 года пять самостоятельных кластеров активности, связанных с устойчивым оператором Blind Eagle, также отслеживаемым как TAG-144. Основной удар пришёлся на государственные структуры Колумбии на местном, муниципальном и федеральном уровнях, но под раздачу попадали и другие отрасли, а география эпизодически выходила за пределы страны.

Портрет злоумышленников складывается из повторяемых приёмов и разнообразной реализации. Во всех кластерах повторяются тактики и техники: ставка на открытые и взломанные

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, динамические доменные провайдеры и использование легитимных интернет-сервисов (LIS) для промежуточного размещения нагрузки. При этом инфраструктура, способы доставки вредоносных модулей и эксплуатационные мелочи заметно различаются от кампании к кампании, что затрудняет простую сигнатурную корреляцию.

История Blind Eagle тянется минимум с 2018 года, и по набору целей хорошо виден гибрид мотиваций: классический

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

соседствует с чисто денежными задачами. В свежих сериях наблюдались банковские кейлоггеры и мониторинг браузера, а параллельно шло целевое заражение ведомств с установкой различных RAT. В пул жертв, помимо органов исполнительной власти, входили судебная система и налоговое ведомство, а также финансовый сектор, нефтегаз, энергетика, образование, здравоохранение, производство и профессиональные услуги. Основной театр действий — Колумбия, но отдельные эпизоды зафиксированы в Эквадоре, Чили и Панаме, а также среди испаноязычных пользователей в Северной Америке.

Цепочки заражения чаще всего начинались с прицельной рассылки от имени местных госучреждений. Письма побуждали открыть документ или перейти по ссылке, замаскированной с помощью URL-сокращателей cort[.]as, acortaurl[.]com и gtly[.]to. Для повышения правдоподобия использовались взломанные почтовые ящики реальных организаций. Дополнительно применялась геофильтрация: попытки перейти на инфраструктуру злоумышленников из-за пределами Колумбии или Эквадора переадресовывались на официальные правительственные сайты, чтобы скрыть поведение площадки при внешних проверках.

Серверы управления и контроля (C2) TAG-144 нередко опирались на IP-адреса колумбийских провайдеров связи, а также на виртуальные частные серверы (VPS) у хостеров наподобие Proton666 и на VPN-сервисы Powerhouse Management, FrootVPN и TorGuard. Маскировка усиливалась динамическими DNS-платформами duckdns[.]org, ip-ddns[.]com и noip[.]com, что позволяло быстро менять резолвинг и дробить следы.

Для стейджинга нагрузок активно задействовались легитимные сервисы: Bitbucket, Discord, Dropbox, GitHub, Google Drive, Internet Archive, lovestoblog[.]com, Paste.ee, Tagbox и менее известные бразильские фотохостинги. Такой выбор снижал вероятность блокировок по репутационным признакам и помогал проходить через корпоративные фильтры.

В технических цепочках доставки встречались два характерных маршрута. В одном сценарии вложенный файл Visual Basic Script выступал дроппером: на лету генерировал и исполнял скрипт PowerShell, который обращался к внешнему серверу за модулем-инжектором. Далее инжектор загружал и активировал одну из полезных нагрузок — Lime RAT, DCRat,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

или

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Во втором сценарии рассылка содержала вложение SVG, которое тянуло JavaScript с CDN Discord; тот, в свою очередь, получал PowerShell-скрипт с Paste.ee. Следующий этап декодировал и исполнял ещё один PowerShell, забиравший JPEG-изображение с Internet Archive и извлекавший из него внедрённую .NET-сборку. Стеганография в изображении позволяла увести основной бинарь из-под пристального внимания систем контроля вложений.

Аналитики

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

выделили пять кластеров и описали их по составу и временным рамкам. Кластер 1 (февраль — июль 2025) целился исключительно в государственные структуры Колумбии и опирался на DCRat, AsyncRAT и Remcos RAT. Кластер 2 (сентябрь — декабрь 2024) расширил охват: помимо госорганов задевал образование, оборону и розницу; в работе фигурировали AsyncRAT и XWorm. Кластер 3 (сентябрь 2024 — июль 2025) характеризуется развёртыванием пар AsyncRAT и Remcos RAT. Кластер 4 (май 2024 — февраль) связан с фишинговой и вредоносной инфраструктурой TAG-144, где страницы имитировали Banco Davivienda, Bancolombia и BBVA. Кластер 5 (март — июль) ассоциирован с Lime RAT и взломанной сборкой AsyncRAT, уже замеченной в кластерах 1 и 2.

Стоит отдельно отметить пересечения по артефактам: взломанный вариант AsyncRAT, применённый Blind Eagle, ранее фигурировал в инцидентах, приписываемых группировкам Red Akodon и Shadow Vector, которые в прошлом году также работали по целям в Колумбии. Это указывает на общий рынок нелегитимных билдов и пересборок и усложняет атрибуцию по одной лишь бинарной идентике.

Статистика за период наблюдений выглядит однозначно: почти 60% эпизодов приходятся на государственный сектор. Далее следуют образование, здравоохранение, розница, транспорт, оборона и нефтяная отрасль. Несмотря на ответвления в соседние страны и на отдельных испаноязычных пользователей в США, приоритет остаётся прежним — Колумбия и прежде всего её госорганы.

Вывод аналитиков звучит прагматично. Blind Eagle демонстрирует, как хорошо отлаженные, не новые по сути методы продолжают приносить высокий процент успешных заражений в регионе. Одновременно такая настойчивость в адресной выборке заставляет задавать вопросы о конечной мотивации: идёт ли речь лишь о зарабатывании на краденых данных и доступах с помощью привычных инструментов и схем монетизации или в отдельных эпизодах присутствует задача разведывательного сбора, что намекает на элементы

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Оба объяснения не исключают друг друга и хорошо ложатся на наблюдаемый набор целей и техник.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Microsoft придумала, как повысить безопасность. И сделала её уязвимее, чем когда-либо Новости в сети 0
Support81 2025: год, когда крипту стали выбивать из людей. Буквально Новости в сети 0
Support81 Когда-то блокировали — теперь ждут с документами: Telegram идёт в Роскомнадзор Новости в сети 0
Support81 Когда VPN — это преступление, а лайк может испортить жизнь Новости в сети 1
Support81 Когда MFA бессильна: AiTM-фишинг становится всё популярнее у злоумышленников Новости в сети 0
Support81 PySilon RAT: когда ваш Discord начинает работать на хакеров Новости в сети 0
Support81 Splinter: когда инструмент безопасности становится угрозой Новости в сети 0
Support81 Brainstack vs DDoSecrets: когда закон сталкивается с этикой Новости в сети 0
Support81 Когда рухнул интернет: паника, теории заговора и реальность Новости в сети 0
Support81 Шифрование TutaCrypt: когда электронные письма играют в прятки с квантами Новости в сети 0
DOMINUS Интересно Матрица уже в реальности? Создана VR-гарнитура, убивающая пользователя, когда он погибает в игре. Новости в сети 5
L Интересно Когда биткоин обновит исторический максимум Новости в сети 0
S То самое чувство когда попал на деньги и почувствовал что в тебе проснулся хакер Вопросы и интересы 11
S Обнаружение вирусного кода в файликах, даже когда антивирус его не замечает. Полезные статьи 1
andre5787 Что можно сделать когда есть доступ к удаленному роутеру? Вопросы и интересы 5
J Нужен статичный ip, когда у тебя динамика? Тогда мы идем к вам! Полезные статьи 13
Admin I Am Anonymous - когда я использую VPN - 10 мифов Анонимность и приватность 0
B когда вас достали))) Юмор 15
Support81 Фишинг, драйверы и 49 дней в тени — Хакеры OldGremlin снова атакуют Россию Новости в сети 0
Support81 Хакеры создали неуязвимую сеть, которая работает даже после «смерти» — и ваши данные в ней, похоже, просто корм Новости в сети 0
Support81 Хакеры запустили MLM-пирамиду из вредоносов — и превратили 10000 сайтов в саморазвивающиеся машины для взломов Новости в сети 0
Support81 Хакеры рассылают госорганам и оборонным предприятиям Украины фишинговые письма, замаскированные под судебные повестки Новости в сети 0
Support81 PaperCut в огне. Хакеры вторглись в тысячи компаний — ваша следующая? Новости в сети 0
Support81 Хакеры похитили 4 млн грн со счетов украинских предприятий Новости в сети 0
wrangler65 Переходите по ссылкам осторожнее: хакеры научились заражать Windows без взлома Новости в сети 0
Support81 Ты слушаешь музыку — хакеры слушают тебя. Marshall, Bose, Jabra и Sony уязвимы Новости в сети 0
Support81 Доверие — валюта дураков. Хакеры обрушили её курс до нуля за один день Новости в сети 0
Support81 Открыл PSD — получил троян. Как хакеры «кошмарят» графических дизайнеров Новости в сети 0
Support81 Хакеры нашли золотую жилу: данные о тех, кто владеет миллиардными долями в самых громких стартапах Новости в сети 0
Support81 Провайдеры сдавали, хакеры пользовались, клиенты страдали: Ofcom разорвал порочный круг Новости в сети 0
Support81 Взлом года: хакеры захватили миллионы SIM-карт, есть ли среди них ваша? Новости в сети 0
Support81 Хотели работу, а получили троян: взломавшие Bybit хакеры атакуют разработчиков Новости в сети 0
Support81 Драйвер от Dell, библиотека от ESET: хакеры ToddyCat собрали конструктор для взлома Windows Новости в сети 0
Support81 Хакеры наносят удар через Google Ads: юристы — главная цель Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Утечка Keenetic: хакеры получили ключи к миллиону домашних сетей россиян Новости в сети 0
Support81 Хакеры добрались до ИИ-трейдинга: взлом на $107 000 Новости в сети 0
Support81 Патчи не успевают: хакеры эксплуатируют уязвимости быстрее, чем их исправляют Новости в сети 0
Support81 Ghost Tap: китайские хакеры возрождают рынок кардинга новой схемой Новости в сети 0
Support81 Хакеры атакуют вручную: 74% критичных инцидентов – дело рук людей Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
Support81 Хакеры обходят защиту: почему антивирусы больше не гарант безопасности Новости в сети 0
Support81 Хакеры атаковали нацбанк и министерство финансов Кыргызстана Новости в сети 0
Support81 Российские хакеры заработали 158 000 000 на поиске уязвимостей Новости в сети 0
Support81 Кошмар шопоголика: хакеры превращают WordPress-магазины в платёжный капкан Новости в сети 0
Support81 $787 тысяч исчезли за секунды: как хакеры обошли защиту Orange Finance Новости в сети 0
Support81 Аналитики IBM: хакеры записывают домашние видео через взломанные маршрутизаторы Новости в сети 0
Support81 The Mask: хакеры превратили Google в оружие против мировой дипломатии Новости в сети 0
Support81 Хакеры сорвали джекпот: $500 000 навсегда покинули стейкинг Vestrans Новости в сети 0

Название темы