Почему хакеры используют одно и то же вредоносное ПО?
Positive Technologies связала кибергруппировки Aggah, Blind Eagle и TA558. Специалисты Positive Technologies обнаружили, что хакеры используют одно и то же вредоносное ПО и схожие техники атак. Исследуя сервис Crypters And Tools, команда Threat Intelligence из Positive Technologies (PT ESC TI) выяснила, что кибергруппировки Aggah, Blind Eagle и TA558 могут быть связаны. Несмотря на то что некоторые эксперты считали 2022 год последним годом активности Aggah, группировка продолжает свои атаки. Ранее исследователи PT ESC TI установили, что хакеры использовали Crypters And Tools для скрытия вредоносного ПО, предоставляя доступ к сервису по подписке (crypter as a service, CaaS). Анализ показал, что как минимум шесть группировок, включая Aggah, Blind Eagle и TA558, применяли этот инструмент. Эксперты смогли определить конкретных пользователей криптора, связанных с TA558 и Blind Eagle. С 2018 по 2024 год PT ESC TI заметила сходства в географии атак, использовании вредоносных программ и инфицированных документов (метаданные, макросы) у Aggah и TA558. Обе группировки применяли одну и ту же аббревиатуру — C.D.T. Аналогичные пересечения были зафиксированы и в действиях Blind Eagle. Например, все три группы атаковали страны Латинской Америки, использовали общую инфраструктуру Crypters And Tools и набор вредоносного ПО (Remcos RAT, AsyncRAT, NjRAT, LimeRAT). По словам специалистов PT ESC TI, все три группы продолжают свои атаки, включая Aggah, о которой не было слышно с 2022 года. TA558 и Blind Eagle по-прежнему используют Crypters And Tools, хотя Aggah могла прекратить его применение (или их атаки с этим сервисом остаются вне поля зрения PT ESC TI). Эксперты Positive Technologies отмечают рост популярности готового вредоносного ПО, такого как Crypters And Tools, среди злоумышленников. Чтобы противостоять этим угрозам, организациям рекомендуется использовать современные средства анализа сетевого трафика, защиты конечных точек и обучать сотрудников распознавать атаки, основанные на социальной инженерии. Источник: www.ptsecurity.com
Пост взят с международного финтех-медиа ресурса
ДЛЯ ЛЮДЕЙ