Los canales de TI deben fortalecer su oferta de ciberseguridad para evitar pérdidas de datos y proteger la reputación de sus clientes ante amenazas avanzadas.
El grupo APT BlindEagle, conocido por sus campañas de espionaje en Colombia y Latinoamérica, renovó sus tácticas con la incorporación de un nuevo plugin espía. Según el equipo de Investigación y Análisis de Kaspersky, esta amenaza utiliza sitios legítimos brasileños para infectar sistemas a través de ataques de phishing. Al incorporar elementos en portugués, indicar que la actualización de BlindEagle realizó nuevas alianzas.
El malware njRAT, que ya permitía el robo de información y el acceso remoto a sistemas, ha sido actualizado con capacidades avanzadas. La nueva extensión de plugin permite la ejecución de binarios y archivos .NET, aumentando el alcance de sus ataques y la posibilidad de robar datos más sensibles. Esta actualización refuerza la necesidad crítica de que los canales de TI ofrezcan soluciones de seguridad robustas y actualizadas.
Leandro Cuozzo, analista de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky
BlindEagle, una amenaza constante
BlindEagle, también llamado APT-C-36, es un grupo de Amenaza Persistente Avanzada (APT) ataca a organizaciones y usuarios en Colombia, Ecuador y otros países de Latinoamérica. Este grupo usa herramientas de acceso remoto (RAT) como njRAT, Lime-RAT o BitRAT para espiar y robar información financiera. Sus objetivos incluyen sectores gubernamentales, energéticos y financieros, y su versatilidad les permite realizar tanto ataques financieros como operaciones de espionaje.
El proceso de infección comienza con correos fraudulentos que imitan entidades gubernamentales, engañando a las víctimas para que descarguen archivos maliciosos. BlindEagle también ha comenzado a utilizar la técnica DLL sideloading, que permite inyectar código malicioso a través de bibliotecas dinámicas de Windows.
Los expertos de Kaspersky han identificado una tendencia creciente hacia el uso del portugués en el código malicioso, lo que sugiere una posible colaboración con actores de amenazas externos. Esta evolución en el comportamiento del grupo requiere que los canales de TI refuercen sus servicios de ciberseguridad para evitar pérdidas económicas y de reputación entre sus clientes.
Actualización de BlindEagle, ¿Cómo afrontarla?
Leandro Cuozzo, analista de Seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky, señala que el impacto de la nueva actualización de BlindEagle aún no está claro. Sin embargo, el grupo podría apuntar a información sensible. En campañas previas, han filtrado ubicaciones, detalles del sistema, desactivado ciberseguridad y ejecutado cargas maliciosas como Meterpreter.
Para protegerse frente a esta amenaza, es vital mantener la vigilancia y contar con solución de seguridadde confianza que mitiguen los riesgos de estos ataques, como la de BlindEagle:
- Mantenerse alerta ante correos de entidades gubernamentales o financieras que puedan ser fraudulentos, verificando siempre su autenticidad.
- Revisar cuidadosamente los mensajes de organizaciones oficiales, incluso los internos, ya que pueden ser falsificados.
- Instalar una solución de seguridad confiable y seguir sus recomendaciones para evitar riesgos automáticamente.
Finalmente, Leandro Cuozzo destaca la necesidad de que organizaciones e individuos se mantengan alerta ante las crecientes campañas de ciberespionaje. Subraya la importancia de un enfoque proactivo en ciberseguridad, que incluya el uso de inteligencia avanzada, tecnologías de detección y la promoción de una cultura de ciberconciencia y resiliencia.
Puede encontrar más información en Securelist.
También le puede interesar: Estos son los 5 países con más ciberamenzas en LATAM