
Grupo de ciberespionagem usa phishing e malware avançado para atingir setores críticos.
O grupo de ciberespionagem sul-americano Blind Eagle (APT-C-36) realizou uma nova campanha de ataques na Colômbia, infectando mais de 1.600 organizações, segundo um relatório da Check Point. Ativo desde 2018, o Blind Eagle tem como principais alvos instituições governamentais, financeiras e de infraestrutura crítica na Colômbia e no Equador. Seus ataques são conduzidos principalmente por meio de campanhas de phishing, que disseminam trojans de acesso remoto (RATs) como NjRAT, AsyncRAT e Remcos. Recentemente, o grupo expandiu seu arsenal com a introdução do malware PureCrypter.
Em dezembro de 2024, os criminosos exploraram a vulnerabilidade CVE-2024-43451, que havia sido corrigida pela Microsoft no mês anterior, após ter sido utilizada por agentes russos em ataques contra a Ucrânia. O grupo adaptou o exploit para monitorar interações de usuários com arquivos maliciosos e facilitar o processo de infecção.
A campanha contou com uma infraestrutura robusta, utilizando mais de 10 servidores de comando e controle (C&C) ao longo de dois meses. Além disso, os invasores exploraram contas comprometidas do Google Drive para distribuir arquivos infectados. O processo de infecção envolvia a execução de uma variante do PureCrypter, que coletava informações do sistema da vítima e posteriormente baixava o Remcos RAT a partir de repositórios hospedados no GitHub e Bitbucket.
De acordo com a Check Point, o Blind Eagle continua a se destacar como um dos grupos de APT mais ativos e perigosos da América Latina, mantendo uma forte atuação na Colômbia e demonstrando um nível avançado de sofisticação em suas operações.
Fonte: CISO Advisor
Atuando no mercado desde julho de 2003, somos uma das maiores empresas de telecomunicações do Nordeste, oferecendo um portfólio completo de soluções de comunicação de dados para os mercados empresarial e corporativo.
WORLDNET TELECOM COMERCIO E SERVICOS DE TELECOMUNICACOES LTDA CNPJ : 05.773.360/0001-40
Copyright© WorldNet 2022. Todos os Direitos Reservados.