pixabay rat 4075128 640

Grupo APT-C-36 mira América do Sul com RATs

Ele continua atacando organizações da América do Sul com uma variedade de RATs, informa relatório da Trend Micro
Da Redação
21/09/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Um grupo identificado como APT-C-36 continua atacando organizações da América do Sul com uma variedade de RATs (remote access trojans ou remote access tools), informa relatório da Trend Micro. Os pesquisadores da empresa acreditam que o grupo está baseado provavelmente na Colômbia, visando entidades na Colômbia e de outros países da América do Sul com e-mails de spam.

Esse grupo é conhecido também como Blind Eagle. Ele é conhecido por enviar e-mails de phishing para várias entidades na América do Sul usando ferramentas de acesso remoto (RATs) publicamente disponíveis. Com o tempo, o ator da ameaça muda de um RAT para outro. No passado, foi observado que o APT-C-36 fez uso de RATs como:

  • njRAT
  • Imminent Monitor
  • Um ProyectoRAT modificado
  • Warzone RAT
  • Async RAT
  • Lime RAT
  • Remcos RAT e
  • BitRAT

Veja isso
Novo trojan se propaga como ‘mod’ do WhatsApp
RAT brasileiro já ataca mobile banking no exterior

O APT-C-36 utiliza diferentes estratagemas para seus alvos: muitos dos e-mails fraudulentos personificam a direção nacional de impostos e alfândegas da Colômbia (Dirección de Impuestos y Aduanas Nacionales ou DIAN), uma isca que o ator da ameaça já usou antes. Esses e-mails afirmam que uma “ordem de apreensão de conta bancária foi emitida”, que mais detalhes estão contidos no anexo do e-mail e que as informações estão protegidas com a senha “dian” (Figura 1). O nome do arquivo anexado é “Orden de Embargo.pdf”.

Os documentos de entrega nesses e-mails de phishing são um arquivo PDF ou um arquivo DOCX contendo um link.

A maioria dos alvos descobertos na investigação estava localizada na Colômbia, embora alguns fossem de outros países como Equador e Panamá e até da Espanha. Isso é consistente com o uso do espanhol em e-mails de spear-phishing.

Embora o objetivo do APT-C-36 permaneça obscuro, a aposta dos pesquisadores é de que esse ator da ameaça realizou esta campanha para obter ganhos financeiros. A campanha afetou vários setores, principalmente entidades governamentais, financeiras e de saúde: “Também vimos a campanha afetar os setores de finanças, telecomunicações e energia, petróleo e gás”, diz o relatório da Trend Micro.

Com informações da assessoria de imprensa

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest