Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Cinco grupos de Eagle ciegos Target Columbia usando ratas, damas de pescado e infraestructura dinámica de DNS
Identidad

Cinco grupos de Eagle ciegos Target Columbia usando ratas, damas de pescado e infraestructura dinámica de DNS

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 27, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de ciberseguridad descubrieron cinco grupos de actividad diferentes vinculados a un actor de amenaza permanente conocido como ciego águila entre mayo de 2024 y julio de 2025.

Estos ataques observados por futuros grupos insikt registrados se dirigieron a una variedad de víctimas, pero se dirigieron principalmente dentro del gobierno colombiano a nivel local, municipal y federal. La compañía de inteligencia de amenazas rastrea las actividades bajo el nombre TAG-144.

«Los grupos comparten tácticas, técnicas y procedimientos similares (TTP), incluidos los troyanos de acceso remoto de código abierto y crack (ratas), proveedores de dominios dinámicos y organización de servicios de Internet legítimos (LI), pero difieren significativamente en la infraestructura, el despliegue de malware y otras formas de operación.

Blind Eagle tiene una historia de atacar a las organizaciones sudamericanas desde al menos 2018, con los ataques que reflejan tanto el desprecio cibernético como las motivaciones económicamente impulsadas. Esto se ha demostrado en campañas recientes que incluyen keylogs y monitoreo de navegadores relacionados con los bancos, así como atacar a las agencias gubernamentales que utilizan varios troyanos de acceso remoto (ratas).

Ciberseguridad

Los objetivos de ataque del grupo incluyen autoridades judiciales y fiscales, incluidas las entidades en los sectores financieros, de petróleo, energía, educación, atención médica, manufacturera y de servicios profesionales. El negocio abarca usuarios de habla hispana de Colombia, Ecuador, Chile, Panamá y, en algunos casos, norteamericanos.

Las cadenas de ataque generalmente usan damas de pesca de lanza que se hacen pasar por agencias del gobierno local, pero tentan a los destinatarios a abrir documentos maliciosos, o Cort (.) AS, acortaurl (.) Com, gtly (.) A.

Blind Eagle aprovecha los trucos de geofencing para redirigir a los usuarios a los sitios web oficiales del gobierno cuando intenta enviar mensajes utilizando una cuenta de correo electrónico comprometida y navegar a la infraestructura controlada por los atacantes fuera de Colombia o Ecuador.

«La infraestructura de comando y control (C2) en el TAG-144 a menudo incluye la dirección IP de su ISP de Columbia junto con servidores privados virtuales (VPS) como Proton666 y VPN Services como Gestión Powerhouse, Frootvpn y TorGuard. Esta configuración está mejorada por el uso de servicios dinámicos DNS, incluidos Duckdns (.) ORG, IP-DDNN (, y se refleja en el uso y el uso de DNS DNS, incluidos los Duckdns (.) ORG, IP-DDNN (, y se ve más mejorada por el uso y el uso de los servicios dinámicos, incluidos los patos (.) noip (.) com.

Los grupos de amenazas también utilizan servicios de Internet legítimos para configurar cargas útiles para contenido malicioso y detección de EVARD, como Bitbucket, Discord, Dropbox, GitHub, Google Drive, el Archivo de Internet, Lovestoblog.com, Paste.ee, Tagbox y el sitio web de alojamiento de imágenes brasileño menor conocido.

Una campaña reciente, organizada por el actor de amenazas, emplea archivos de scripts de Visual Basic como drops para ejecutar scripts de PowerShell generados dinámicamente en tiempo de ejecución. Esto accederá a un servidor externo que descarga los módulos del inyector responsables de cargar Limerat, DCRAT, Asynchronous o REMCOS RAT.

Dejando a un lado el enfoque regional, los grupos de piratería se han basado consistentemente en las mismas técnicas desde su aparición, destacando que los «métodos establecidos» continúan proporcionando altas tasas de éxito en la región.

Un análisis futuro registrado de la campaña de Blind Eagle descubrió cinco actividades –

Cluster 1 (febrero a julio de 2025). Se dirige a las agencias gubernamentales colombianas que solo cubren DCRAT, Asyncrat y REMCOS Rat Cluster 2. REMCOS RAT CLUATER 4 (mayo de 2024 a febrero de 2025). Esto está relacionado con la infraestructura de malware e phishing causada por TAG-144, y la página de phishing imita Banco Davivivienda, Bancolombia y BBVA Cluster 5 (marzo a julio).

Los Magcive digital utilizados en estas campañas vienen con un archivo adjunto SVG, por lo que nos pondremos en contacto con el Discord CDN del CDN para obtener la carga útil de JavaScript que recupera el script PowerShell de Paste.ee. El script PowerShell está diseñado para decodificar y ejecutar otra carga útil de PowerShell que recupera las imágenes JPG alojadas en un archivo de Internet y extrae ensamblados .NET integrados de él.

Evaluación de riesgos de seguridad de identidad

Curiosamente, la versión agrietada de Asyncrat utilizada en el ataque se ha observado previamente en relación con la actividad de invasión montada por los activistas de amenazas Red Akodon y Shadow Vector, los cuales han atacado a Colombia durante el año pasado.

Casi el 60% de las actividades de águila cegada observadas durante el análisis se dirigieron al sector gubernamental, seguido de la educación, la atención médica, el comercio minorista, el transporte, la defensa y las verticales de petróleo.

«TAG-144 se dirige a otros sectores y puede estar vinculado a invasiones de países sudamericanos adicionales como Ecuador y la invasión de víctimas de habla hispana en los Estados Unidos, pero su enfoque principal ha seguido siendo constantemente Colombia, particularmente entidades gubernamentales», dice Future, registrado.

“Esta orientación persistente plantea preguntas sobre las verdaderas motivaciones de los grupos de amenazas, como si solo servirá como un actor de amenaza financieramente impulsado que aprovecha las herramientas, las técnicas y las estrategias de monetización establecidas.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEstados Unidos expande el compromiso de combustible de Haleu para aumentar la energía nuclear
Next Article Violación de SalesLoftoAuth a través de Drift AI Chat Agent publica datos de clientes de Salesforce
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

febrero 9, 2026

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Trabajando juntos para construir la cadena de suministro de energía de fusión del futuro

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.