• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Blind Eagle hacking istituzioni colombiane che utilizzano difetti NTLM, ratti e attacchi a base di GitHub

Michele by Michele
11/03/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


Attacchi a base di GitHub

L’attore della minaccia noto come Aquila cieca è stato collegato a una serie di campagne in corso mirano alle istituzioni colombiane e alle entità governative dal novembre 2024.

“Le campagne monitorate miravano alle istituzioni giudiziarie colombiane e advert altre organizzazioni governative o personal, con alti tassi di infezione” disse in una nuova analisi.

“Più di 1.600 vittime sono state colpite durante una di queste campagne che si sono svolte intorno al 19 dicembre 2024. Questo tasso di infezione è significativo considerando l’approccio appropriato mirato di Blind Eagle.”

Blind Eagle, attiva da almeno il 2018, è anche monitorata come Aguilaciega, APT-C-36 e APT-Q-98. Suo conosciuto Per il suo concentrating on iper-specifico delle entità in Sud America, in particolare la Colombia ed Ecuador.

Sicurezza informatica

Le catene di attacco orchestrate dall’attore delle minacce comportano l’uso di tattiche di ingegneria sociale, spesso sotto forma di e-mail di phishing della lancia, per ottenere l’accesso iniziale ai sistemi goal e in definitiva abbandonare i trojani a remoto facilmente disponibili come asyncrat, NJRAT, ratto di quasar e ratto Remcos.

L’ultimo set di intrusioni è notevole per tre motivi: l’uso di una variante di un exploit per un difetto di Microsoft Home windows ormai abbinato (CVE-2024-43451), l’adozione di un nascente packer-as-a-service (PAAS) chiamato Heartcrypte la distribuzione dei payload tramite Bitbucket e GitHub, andando oltre Google Drive e Dropbox.

In particolare, il cuore del cuore viene utilizzato per proteggere l’eseguibile dannoso, una variante di PureCrypter Ciò è quindi responsabile del lancio del malware REMCOS RAT ospitato su un repository Bitbucket o GitHub ormai rimosso.

CVE-2024-43451 si riferisce a una vulnerabilità di divulgazione di hash NTLMV2 che è stata fissata da Microsoft nel novembre 2024. Blind Eagle, per punto di controllo, incorporava una variante di questo exploit nel suo attacco Arsenal A solo sei giorni dopo il rilascio dopo il rilascio della patch.

Aquila cieca

“Sebbene questa variante non espanda effettivamente l’hash NTLMV2, notifica agli attori delle minacce che il file è stato scaricato dalle stesse insolite interazioni in file utente”, ha affermato la società di sicurezza informatica.

“Sui dispositivi vulnerabili a CVE-2024-43451, una richiesta WebDAV viene attivata anche prima che l’utente interagisca manualmente con il file con lo stesso comportamento insolito. Nel frattempo, su sistemi patch e non impacciati, facendo clic manualmente al file dannoso. Eurl avvia il obtain e l’esecuzione del carico di pagamento dello stage successivo.”

Examine Level ha sottolineato che la “risposta rapida” serve a evidenziare le competenze tecniche del gruppo e la sua capacità di adattarsi e perseguire nuovi metodi di attacco di fronte alle difese di sicurezza in evoluzione.

Servire da pistola fumante per le origini dell’attore di minaccia è il repository GitHub, che ha rivelato che l’attore delle minacce opera nel fuso orario UTC-5, allineandosi con diversi paesi del Sud America.

Sicurezza informatica

Non è tutto. In quello che sembra essere un errore operativo, un’analisi della cronologia del commit del repository ha scoperto un file contenente coppie di parole account con 1.634 indirizzi e-mail unici.

Mentre il file HTML, chiamato “Ver Datos Del Formulario.html”, è stato eliminato dal repository il 25 febbraio 2025, è stato scoperto che contiene dettagli come nomi utente, password, e -mail, password e -mail e pin bancomat associati a persone, agenzie governative, istituzioni educative e aziende che operano in Colombia.

“Un fattore chiave per il suo successo è la sua capacità di sfruttare le legittime piattaforme di condivisione di file, tra cui Google Drive, Dropbox, Bitbucket e GitHub, consentendole di aggirare le tradizionali misure di sicurezza e distribuire malware in modo furbo”, ha affermato Management Level.

“Inoltre, il suo uso di strumenti di Crimeware sotterranei come Remcos Rat, Heartcrypt e PureCrypter rafforza i suoi profondi legami con l’ecosistema criminale informatico, concedendo l’accesso a sofisticate tecniche di evasione e metodi di accesso persistenti.”

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: attacchibaseBlindchecolombianedifettiEagleGitHubhackingistituzioniNTLMrattiutilizzano
Michele

Michele

Next Post
Apple Mac Studio (M3 Extremely) Primo look: un wonderful settimana con una potenza da $ 8.000

Apple Mac Studio (M3 Extremely) Primo look: un wonderful settimana con una potenza da $ 8.000

Recommended.

La purga USDS di Doge includeva il ragazzo che mantiene i dati dei veterani al sicuro on-line

La purga USDS di Doge includeva il ragazzo che mantiene i dati dei veterani al sicuro on-line

21/02/2025
Gli 8 migliori aspirapolvere portatili, testati e rivisti (2025)

Gli 8 migliori aspirapolvere portatili, testati e rivisti (2025)

31/05/2025

Trending.

Ora puoi impostare un’app di traduzione predefinita

IPhone 17 Air Quick Charging sembra incredibile, ma quanto sarà veloce?

05/06/2025
Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

10/06/2025
I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025
Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

30/05/2025
Come sbloccare tutti i cosmetici per pistole per unghie

Come sbloccare tutti i cosmetici per pistole per unghie

09/06/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

iPhone 17: cosa c’è di nuovo con le telecamere

iPhone 17 Professional lancio in tre mesi con queste 12 nuove funzionalità

15/06/2025
Spostamento da avvisi di monitoraggio per misurare il rischio

Spostamento da avvisi di monitoraggio per misurare il rischio

15/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved