CTT Report Hub
#ParsedReport #CompletenessMedium 23-10-2024 Threat Spotlight: WarmCookie/BadSpace. What is WarmCookie? https://blog.talosintelligence.com/warmcookie-analysis Report completeness: Medium Actors/Campaigns: Ta866 Asylum_ambuscade Threats: Warmcookie Streamerrat…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что WarmCookie - это сложное семейство вредоносных программ, появившееся в 2024 году и используемое для первоначального доступа и сохранения в скомпрометированных средах. Он распространяется с помощью вредоносной рассылки и рекламных кампаний и облегчает доставку дополнительных вредоносных программ, таких как CSharp-Streamer-RAT и Cobalt Strike. WarmCookie предлагает различные функции для развертывания полезной нагрузки, выполнения команд и сохранения работоспособности, что делает его привлекательным для злоумышленников, стремящихся получить долгосрочный доступ к скомпрометированным сетям. Вредоносная программа была связана с TA866 и имеет сходство с резидентным бэкдором, что указывает на вероятную связь между этими угрозами. Анализ показывает, что участники угроз постоянно совершенствуют и развивают WarmCookie, демонстрируя расширенные возможности по сравнению с Resident.
-----
WarmCookie - это семейство вредоносных программ, появившееся в апреле 2024 года и распространявшееся с помощью вредоносного спама и вредоносной рекламы. Он используется для первоначального доступа и сохранения в скомпрометированных средах и облегчает доставку дополнительных вредоносных программ, таких как CSharp-Streamer-RAT и Cobalt Strike. Активность, связанная с WarmCookie, совпадает с TA866, что позволяет предположить, что она, вероятно, была разработана теми же злоумышленниками, которые отвечают за локальный бэкдор. WarmCookie предлагает функциональность для развертывания полезной нагрузки, манипулирования файлами, выполнения команд, сбора скриншотов и сохранения данных, что делает его привлекательным для злоумышленников, стремящихся получить долгосрочный доступ к скомпрометированным сетям. Вредоносное ПО распространялось с использованием различных тем-приманок в кампаниях, проводимых как минимум с апреля 2024 года, при этом наиболее распространенные темы, связанные со счетами-фактурами и агентствами по трудоустройству, использовались для рассылки вредоносного спама. Зараженные жертвы перенаправляются на вредоносные файлы JavaScript, размещенные на веб-серверах, что инициирует процесс заражения.
WarmCookie был подключен к TA866 благодаря наблюдаемой инфраструктуре и действиям после взлома. После заражения WarmCookie был запущен CSharp-Streamer-RAT, обеспечивающий надежные возможности удаленного доступа. Было идентифицировано несколько серверов C2, связанных с CSharp-Streamer-RAT, с SSL-сертификатами, сгенерированными программным путем. Анализ образцов резидентного бэкдора и WarmCookie выявил сходство в базовой функциональности, реализации RC4, управлении мьютексами, сохранении запланированных задач и соглашениях о кодировании, что указывает на вероятную связь между двумя семействами вредоносных программ, причем WarmCookie обладает расширенной функциональностью по сравнению с резидентным.
Новые версии WarmCookie демонстрируют постоянное совершенствование, включая изменения в методах выполнения, механизмах сохранения, строках пользовательского агента и командах C2. В образцах был замечен эволюционирующий механизм самообновления, что свидетельствует о продолжающейся разработке вредоносного ПО злоумышленником. Как WarmCookie, так и Resident используют схожие потоки выполнения кода, логику запуска и механизмы сохранения, с небольшими различиями в обработке параметров. Несмотря на значительные совпадения в коде и функциональности, WarmCookie предлагает более продвинутые возможности по сравнению с Resident backdoor и обычно развертывается в качестве начальной полезной нагрузки для доступа.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что WarmCookie - это сложное семейство вредоносных программ, появившееся в 2024 году и используемое для первоначального доступа и сохранения в скомпрометированных средах. Он распространяется с помощью вредоносной рассылки и рекламных кампаний и облегчает доставку дополнительных вредоносных программ, таких как CSharp-Streamer-RAT и Cobalt Strike. WarmCookie предлагает различные функции для развертывания полезной нагрузки, выполнения команд и сохранения работоспособности, что делает его привлекательным для злоумышленников, стремящихся получить долгосрочный доступ к скомпрометированным сетям. Вредоносная программа была связана с TA866 и имеет сходство с резидентным бэкдором, что указывает на вероятную связь между этими угрозами. Анализ показывает, что участники угроз постоянно совершенствуют и развивают WarmCookie, демонстрируя расширенные возможности по сравнению с Resident.
-----
WarmCookie - это семейство вредоносных программ, появившееся в апреле 2024 года и распространявшееся с помощью вредоносного спама и вредоносной рекламы. Он используется для первоначального доступа и сохранения в скомпрометированных средах и облегчает доставку дополнительных вредоносных программ, таких как CSharp-Streamer-RAT и Cobalt Strike. Активность, связанная с WarmCookie, совпадает с TA866, что позволяет предположить, что она, вероятно, была разработана теми же злоумышленниками, которые отвечают за локальный бэкдор. WarmCookie предлагает функциональность для развертывания полезной нагрузки, манипулирования файлами, выполнения команд, сбора скриншотов и сохранения данных, что делает его привлекательным для злоумышленников, стремящихся получить долгосрочный доступ к скомпрометированным сетям. Вредоносное ПО распространялось с использованием различных тем-приманок в кампаниях, проводимых как минимум с апреля 2024 года, при этом наиболее распространенные темы, связанные со счетами-фактурами и агентствами по трудоустройству, использовались для рассылки вредоносного спама. Зараженные жертвы перенаправляются на вредоносные файлы JavaScript, размещенные на веб-серверах, что инициирует процесс заражения.
WarmCookie был подключен к TA866 благодаря наблюдаемой инфраструктуре и действиям после взлома. После заражения WarmCookie был запущен CSharp-Streamer-RAT, обеспечивающий надежные возможности удаленного доступа. Было идентифицировано несколько серверов C2, связанных с CSharp-Streamer-RAT, с SSL-сертификатами, сгенерированными программным путем. Анализ образцов резидентного бэкдора и WarmCookie выявил сходство в базовой функциональности, реализации RC4, управлении мьютексами, сохранении запланированных задач и соглашениях о кодировании, что указывает на вероятную связь между двумя семействами вредоносных программ, причем WarmCookie обладает расширенной функциональностью по сравнению с резидентным.
Новые версии WarmCookie демонстрируют постоянное совершенствование, включая изменения в методах выполнения, механизмах сохранения, строках пользовательского агента и командах C2. В образцах был замечен эволюционирующий механизм самообновления, что свидетельствует о продолжающейся разработке вредоносного ПО злоумышленником. Как WarmCookie, так и Resident используют схожие потоки выполнения кода, логику запуска и механизмы сохранения, с небольшими различиями в обработке параметров. Несмотря на значительные совпадения в коде и функциональности, WarmCookie предлагает более продвинутые возможности по сравнению с Resident backdoor и обычно развертывается в качестве начальной полезной нагрузки для доступа.
#ParsedReport #CompletenessLow
24-10-2024
Unmasking Braodo: Inside the operations of a relentless info stealer
https://fieldeffect.com/blog/unmasking-braodo-inside-the-operations-of-a-relentless-info-stealer
Report completeness: Low
Threats:
Braodo
Geo:
Russia, Vietnam, Vietnamese
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
T1566, T1070, T1140, T1027, T1555.003, T1071.001
IOCs:
File: 15
Path: 2
Registry: 2
Hash: 3
Soft:
TikTok, Dropbox, CocCoc, Chrome, Opera, Firefox, Windows registry, Chromium, Telegram
Crypto:
bitcoin, ethereum, dogecoin
Algorithms:
aes, zip, base64, sha256
Functions:
GetDataDocument
Languages:
python
24-10-2024
Unmasking Braodo: Inside the operations of a relentless info stealer
https://fieldeffect.com/blog/unmasking-braodo-inside-the-operations-of-a-relentless-info-stealer
Report completeness: Low
Threats:
Braodo
Geo:
Russia, Vietnam, Vietnamese
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1566, T1070, T1140, T1027, T1555.003, T1071.001
IOCs:
File: 15
Path: 2
Registry: 2
Hash: 3
Soft:
TikTok, Dropbox, CocCoc, Chrome, Opera, Firefox, Windows registry, Chromium, Telegram
Crypto:
bitcoin, ethereum, dogecoin
Algorithms:
aes, zip, base64, sha256
Functions:
GetDataDocument
Languages:
python
Fieldeffect
Unmasking Braodo: Inside the operations of a relentless info stealer
Field Effect security intelligence analysts provide insight into the features of the Braodo info stealer.
CTT Report Hub
#ParsedReport #CompletenessLow 24-10-2024 Unmasking Braodo: Inside the operations of a relentless info stealer https://fieldeffect.com/blog/unmasking-braodo-inside-the-operations-of-a-relentless-info-stealer Report completeness: Low Threats: Braodo Geo:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста - анализ вредоносного скрипта на Python под названием Braodo Stealer, который распространялся через фишинговое электронное письмо от имени модной компании TOMS. Скрипт предназначен для кражи учетных данных, файлов cookie, номеров кредитных карт, профилирования системы, снятия скриншотов, манипулирования рекламой, кражи криптовалютных кошельков и передачи данных злоумышленнику. Он включает в себя функцию мониторинга содержимого буфера обмена и манипулирования им с целью получения адресов криптовалютных кошельков. Кроме того, скрипт обладает возможностями геотаргетинга, особенно в отношении Вьетнама, и демонстрирует поведение, соответствующее историческим практикам участников угроз, позволяющим избежать привлечения внимания правоохранительных органов. В тексте подчеркивается распространенность вредоносных программ, похищающих информацию, в современной киберпреступности и важность постоянной бдительности в отношении таких угроз.
-----
В этом отчете подробно описан анализ вредоносного скрипта на Python, известного как Braodo Stealer. Скрипт был отправлен пользователю по фишинговому электронному письму от имени модной компании TOMS, который содержался в защищенном паролем ZIP-файле, размещенном на Dropbox. Скрипт выполнял аномальные действия, включая запрос активно запущенных экземпляров самого себя, попытку запутать свой ключ дешифрования и расшифровку содержимого другого файла с именем Error_cache.db. После расшифровки выяснилось, что Error_cache.db - это другой скрипт на Python, который идентифицировал себя как похититель Braodo.
Основная функция Braodo Stealer заключается в краже учетных данных, файлов cookie, номеров кредитных карт, хранящихся в браузерах, профилировании системы, съемке скриншотов, манипулировании рекламой TikTok и Facebook, краже и замене кошельков с криптовалютой, а также в передаче собранных данных злоумышленнику. Примечательно, что скрипт включает в себя класс для мониторинга содержимого буфера обмена и манипулирования им с целью определения адресов криптовалютных кошельков. Он выполняет поиск скопированных кошельков, связанных с различными криптовалютами, и заменяет их кошельками злоумышленника, что потенциально может привести к непреднамеренному переводу средств.
В скрипте были определены специфические функции геотаргетинга, в частности, связанные с Вьетнамом. Если скрипт обнаруживает код страны во Вьетнаме, он отправляет сообщение боту Telegram перед выходом, указывая на отсутствие у злоумышленника интереса к использованию жертв из Вьетнама. Эта практика соответствует историческому поведению участников угроз, когда они ограничивали вредоносную деятельность в пределах своей собственной страны, чтобы избежать нежелательного внимания со стороны правоохранительных органов.
Дальнейшее изучение скрипта выявило токены бота Telegram с открытым текстом, которые позволяли запрашивать у API Telegram связанные имена пользователей. Идентифицированные имена пользователей были scut6bot и check_err_bot, и хотя попытки получить возможные отфильтрованные данные не увенчались успехом, это обнаружение позволило сообщить о ботах в Telegram.
Braodo Stealer является примером общей тенденции в современной киберпреступности, когда злоумышленники используют вредоносные программы для кражи информации для сбора конфиденциальных данных с целью получения финансовой выгоды. Эти вредоносные программы широко распространяются с помощью различных средств, таких как фишинговые электронные письма и взломанные веб-сайты. Учитывая высокую стоимость украденных данных на подпольных рынках, злоумышленники, скорее всего, продолжат использовать такое вредоносное ПО для будущих киберпреступных действий.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста - анализ вредоносного скрипта на Python под названием Braodo Stealer, который распространялся через фишинговое электронное письмо от имени модной компании TOMS. Скрипт предназначен для кражи учетных данных, файлов cookie, номеров кредитных карт, профилирования системы, снятия скриншотов, манипулирования рекламой, кражи криптовалютных кошельков и передачи данных злоумышленнику. Он включает в себя функцию мониторинга содержимого буфера обмена и манипулирования им с целью получения адресов криптовалютных кошельков. Кроме того, скрипт обладает возможностями геотаргетинга, особенно в отношении Вьетнама, и демонстрирует поведение, соответствующее историческим практикам участников угроз, позволяющим избежать привлечения внимания правоохранительных органов. В тексте подчеркивается распространенность вредоносных программ, похищающих информацию, в современной киберпреступности и важность постоянной бдительности в отношении таких угроз.
-----
В этом отчете подробно описан анализ вредоносного скрипта на Python, известного как Braodo Stealer. Скрипт был отправлен пользователю по фишинговому электронному письму от имени модной компании TOMS, который содержался в защищенном паролем ZIP-файле, размещенном на Dropbox. Скрипт выполнял аномальные действия, включая запрос активно запущенных экземпляров самого себя, попытку запутать свой ключ дешифрования и расшифровку содержимого другого файла с именем Error_cache.db. После расшифровки выяснилось, что Error_cache.db - это другой скрипт на Python, который идентифицировал себя как похититель Braodo.
Основная функция Braodo Stealer заключается в краже учетных данных, файлов cookie, номеров кредитных карт, хранящихся в браузерах, профилировании системы, съемке скриншотов, манипулировании рекламой TikTok и Facebook, краже и замене кошельков с криптовалютой, а также в передаче собранных данных злоумышленнику. Примечательно, что скрипт включает в себя класс для мониторинга содержимого буфера обмена и манипулирования им с целью определения адресов криптовалютных кошельков. Он выполняет поиск скопированных кошельков, связанных с различными криптовалютами, и заменяет их кошельками злоумышленника, что потенциально может привести к непреднамеренному переводу средств.
В скрипте были определены специфические функции геотаргетинга, в частности, связанные с Вьетнамом. Если скрипт обнаруживает код страны во Вьетнаме, он отправляет сообщение боту Telegram перед выходом, указывая на отсутствие у злоумышленника интереса к использованию жертв из Вьетнама. Эта практика соответствует историческому поведению участников угроз, когда они ограничивали вредоносную деятельность в пределах своей собственной страны, чтобы избежать нежелательного внимания со стороны правоохранительных органов.
Дальнейшее изучение скрипта выявило токены бота Telegram с открытым текстом, которые позволяли запрашивать у API Telegram связанные имена пользователей. Идентифицированные имена пользователей были scut6bot и check_err_bot, и хотя попытки получить возможные отфильтрованные данные не увенчались успехом, это обнаружение позволило сообщить о ботах в Telegram.
Braodo Stealer является примером общей тенденции в современной киберпреступности, когда злоумышленники используют вредоносные программы для кражи информации для сбора конфиденциальных данных с целью получения финансовой выгоды. Эти вредоносные программы широко распространяются с помощью различных средств, таких как фишинговые электронные письма и взломанные веб-сайты. Учитывая высокую стоимость украденных данных на подпольных рынках, злоумышленники, скорее всего, продолжат использовать такое вредоносное ПО для будущих киберпреступных действий.
#ParsedReport #CompletenessHigh
24-10-2024
Unmasking Prometei: A Deep Dive Into Our MXDR Findings
https://www.trendmicro.com/en_us/research/24/j/unmasking-prometei-a-deep-dive-into-our-mxdr-findings.html
Report completeness: High
Threats:
Prometei_botnet
Bluekeep_vuln
Credential_dumping_technique
Netwalker
Upx_tool
Mimikatz_tool
Xmrig_miner
Credential_harvesting_technique
Geo:
Turkey, Indonesia, Brazil, Russian
CVEs:
CVE-2021-26858 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft exchange server (2010, 2013, 2016, 2019)
CVE-2019-0708 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft windows 7 (-)
- microsoft windows server 2008 (-, r2)
CVE-2021-27065 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft exchange server (2013, 2016, 2019)
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
T1110, T1090, T1027, T1036, T1105, T1003.001, T1135, T1078
IOCs:
IP: 20
Path: 38
File: 39
Command: 12
Registry: 4
Url: 12
Hash: 13
Domain: 17
Soft:
Microsoft Exchange Server, Windows Defender, Windows Search Indexer, Windows service
Crypto:
monero
Algorithms:
zip, 7zip, xor, base64, sha1
Functions:
WriteAllText, system
Win Services:
WebClient
Languages:
php, powershell
Platforms:
intel
24-10-2024
Unmasking Prometei: A Deep Dive Into Our MXDR Findings
https://www.trendmicro.com/en_us/research/24/j/unmasking-prometei-a-deep-dive-into-our-mxdr-findings.html
Report completeness: High
Threats:
Prometei_botnet
Bluekeep_vuln
Credential_dumping_technique
Netwalker
Upx_tool
Mimikatz_tool
Xmrig_miner
Credential_harvesting_technique
Geo:
Turkey, Indonesia, Brazil, Russian
CVEs:
CVE-2021-26858 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft exchange server (2010, 2013, 2016, 2019)
CVE-2019-0708 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft windows 7 (-)
- microsoft windows server 2008 (-, r2)
CVE-2021-27065 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft exchange server (2013, 2016, 2019)
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1110, T1090, T1027, T1036, T1105, T1003.001, T1135, T1078
IOCs:
IP: 20
Path: 38
File: 39
Command: 12
Registry: 4
Url: 12
Hash: 13
Domain: 17
Soft:
Microsoft Exchange Server, Windows Defender, Windows Search Indexer, Windows service
Crypto:
monero
Algorithms:
zip, 7zip, xor, base64, sha1
Functions:
WriteAllText, system
Win Services:
WebClient
Languages:
php, powershell
Platforms:
intel
Trend Micro
Unmasking Prometei A Deep Dive Into Our MXDR Findings
How does Prometei insidiously operate in a compromised system? This Managed Extended Detection and Response investigation conducted with the help of Trend Vision One provides a comprehensive analysis of the inner workings of this botnet so users can stop…
CTT Report Hub
#ParsedReport #CompletenessHigh 24-10-2024 Unmasking Prometei: A Deep Dive Into Our MXDR Findings https://www.trendmicro.com/en_us/research/24/j/unmasking-prometei-a-deep-dive-into-our-mxdr-findings.html Report completeness: High Threats: Prometei_botnet…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что Prometei, сложный ботнет, используемый в основном для майнинга криптовалют и кражи учетных данных, активно заражает системы по всему миру посредством целенаправленных атак методом грубой силы и использования уязвимостей. Исследование внутренней работы Prometei выявило ее сложные методы, настойчивость и необходимость в упреждающих стратегиях обнаружения и реагирования для эффективного устранения угрозы. Благодаря интеграции сервисов MXDR и использованию таких ресурсов, как аналитические отчеты и информация об угрозах, пользователи могут повысить свои возможности защиты и реагирования на сложные угрозы, такие как Prometei.
-----
Prometei, сложная ботнет-сеть, активно внедряется в системы с помощью целенаправленных атак методом грубой силы. Данное исследование, проведенное при поддержке Trend Vision One, раскрывает внутреннюю работу Prometei, чтобы помочь пользователям понять и эффективно устранить эту угрозу. Ботнет, являющийся частью более крупной сети, позволяющей удаленно управлять зараженными машинами и внедрять вредоносное ПО, в основном используется для майнинга криптовалют и кражи учетных данных. К началу 2023 года Prometei взломала более 10 000 систем по всему миру, активно присутствуя в таких странах, как Бразилия, Индонезия и Турция.
Для заражения систем Prometei использует уязвимости, такие как BlueKeep и уязвимости Microsoft Exchange Server. Он использует сценарии PowerShell для извлечения полезной нагрузки, а также функции самообновления для уклонения. Prometei также использует алгоритм генерации доменов (DGA) для своей инфраструктуры управления (C&C) и использует различные методы для поддержания контроля над зараженными устройствами и адаптации к защитным мерам, таким как использование веб-сервера Apache в комплекте с веб-оболочкой PHP для обеспечения сохраняемости.
В ходе конкретного расследования подозрительные попытки входа в систему, исходящие с внешних IP-адресов, связанных с Prometei, сигнализировали о потенциальной атаке методом перебора, нацеленной на сеть. После успешного входа в систему Prometei распространился по системе, используя уязвимости в протоколах RDP и SMB. Основной двоичный файл ботнета, sqhost.exe, удалил дополнительные компоненты, подключился к C&C серверам и выполнил такие действия, как манипулирование системными службами, добавление правил брандмауэра и сбор системной информации.
Процедура установки Prometei включает в себя действия-приманки при распаковке основного кода ботнета, проверке существующих установок, создании необходимых папок и разделов реестра и настройке служб для сохранения. Ботнет также использует различные бэкдорные команды, специализированные модули для сбора учетных данных, майнинга полезных данных и даже имеет клиент Tor для связи с C &C серверами, избегая определенных регионов.
Наше расследование выявило сложность и живучесть Prometei в опасных условиях, которые быстро распространяются с помощью WMI и тактики боковых перемещений. Участники угроз, стоящие за Prometei, вероятно, русскоязычные люди, имеют культурные связи, очевидные по языковым особенностям и поведению в отношении целей. Благодаря интеграции сервисов MXDR наше расследование получило возможность мониторинга в режиме реального времени для упреждающего обнаружения вредоносных действий Prometei и реагирования на них.
Для борьбы с появляющимися киберугрозами, такими как Prometei, клиенты Trend Micro могут использовать аналитические отчеты и информацию об угрозах в Trend Micro Vision One. Эти ресурсы предоставляют исчерпывающую информацию об участниках угроз, вредоносных действиях и методах, позволяющих обеспечить проактивную защиту, снизить риски и разработать эффективные стратегии реагирования. Это глубокое погружение в результаты MXDR, полученные компанией Prometei, подчеркивает критическую важность раннего обнаружения и реагирования на сложные угрозы с использованием таких решений, как Trend Vision One.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что Prometei, сложный ботнет, используемый в основном для майнинга криптовалют и кражи учетных данных, активно заражает системы по всему миру посредством целенаправленных атак методом грубой силы и использования уязвимостей. Исследование внутренней работы Prometei выявило ее сложные методы, настойчивость и необходимость в упреждающих стратегиях обнаружения и реагирования для эффективного устранения угрозы. Благодаря интеграции сервисов MXDR и использованию таких ресурсов, как аналитические отчеты и информация об угрозах, пользователи могут повысить свои возможности защиты и реагирования на сложные угрозы, такие как Prometei.
-----
Prometei, сложная ботнет-сеть, активно внедряется в системы с помощью целенаправленных атак методом грубой силы. Данное исследование, проведенное при поддержке Trend Vision One, раскрывает внутреннюю работу Prometei, чтобы помочь пользователям понять и эффективно устранить эту угрозу. Ботнет, являющийся частью более крупной сети, позволяющей удаленно управлять зараженными машинами и внедрять вредоносное ПО, в основном используется для майнинга криптовалют и кражи учетных данных. К началу 2023 года Prometei взломала более 10 000 систем по всему миру, активно присутствуя в таких странах, как Бразилия, Индонезия и Турция.
Для заражения систем Prometei использует уязвимости, такие как BlueKeep и уязвимости Microsoft Exchange Server. Он использует сценарии PowerShell для извлечения полезной нагрузки, а также функции самообновления для уклонения. Prometei также использует алгоритм генерации доменов (DGA) для своей инфраструктуры управления (C&C) и использует различные методы для поддержания контроля над зараженными устройствами и адаптации к защитным мерам, таким как использование веб-сервера Apache в комплекте с веб-оболочкой PHP для обеспечения сохраняемости.
В ходе конкретного расследования подозрительные попытки входа в систему, исходящие с внешних IP-адресов, связанных с Prometei, сигнализировали о потенциальной атаке методом перебора, нацеленной на сеть. После успешного входа в систему Prometei распространился по системе, используя уязвимости в протоколах RDP и SMB. Основной двоичный файл ботнета, sqhost.exe, удалил дополнительные компоненты, подключился к C&C серверам и выполнил такие действия, как манипулирование системными службами, добавление правил брандмауэра и сбор системной информации.
Процедура установки Prometei включает в себя действия-приманки при распаковке основного кода ботнета, проверке существующих установок, создании необходимых папок и разделов реестра и настройке служб для сохранения. Ботнет также использует различные бэкдорные команды, специализированные модули для сбора учетных данных, майнинга полезных данных и даже имеет клиент Tor для связи с C &C серверами, избегая определенных регионов.
Наше расследование выявило сложность и живучесть Prometei в опасных условиях, которые быстро распространяются с помощью WMI и тактики боковых перемещений. Участники угроз, стоящие за Prometei, вероятно, русскоязычные люди, имеют культурные связи, очевидные по языковым особенностям и поведению в отношении целей. Благодаря интеграции сервисов MXDR наше расследование получило возможность мониторинга в режиме реального времени для упреждающего обнаружения вредоносных действий Prometei и реагирования на них.
Для борьбы с появляющимися киберугрозами, такими как Prometei, клиенты Trend Micro могут использовать аналитические отчеты и информацию об угрозах в Trend Micro Vision One. Эти ресурсы предоставляют исчерпывающую информацию об участниках угроз, вредоносных действиях и методах, позволяющих обеспечить проактивную защиту, снизить риски и разработать эффективные стратегии реагирования. Это глубокое погружение в результаты MXDR, полученные компанией Prometei, подчеркивает критическую важность раннего обнаружения и реагирования на сложные угрозы с использованием таких решений, как Trend Vision One.
#ParsedReport #CompletenessLow
24-10-2024
CSI Forensics: Unraveling Kubernetes Crime Scenes
https://sysdig.com/blog/csi-forensics-unraveling-kubernetes-crime-scenes
Report completeness: Low
Threats:
Portscan_tool
ChatGPT TTPs:
T1071, T1046
IOCs:
File: 3
IP: 2
Soft:
sudo
Languages:
perl
Links:
24-10-2024
CSI Forensics: Unraveling Kubernetes Crime Scenes
https://sysdig.com/blog/csi-forensics-unraveling-kubernetes-crime-scenes
Report completeness: Low
Threats:
Portscan_tool
ChatGPT TTPs:
do not use without manual checkT1071, T1046
IOCs:
File: 3
IP: 2
Soft:
sudo
Languages:
perl
Links:
https://github.com/checkpoint-restore/checkpointctlSysdig
CSI Forensics: Unraveling Kubernetes Crime Scenes | Sysdig
This is the second episode of the CSI Container series, published and presented at CloudNativeSecurityCon 2024. In this episode, we focus on Kubernetes
CTT Report Hub
#ParsedReport #CompletenessLow 24-10-2024 CSI Forensics: Unraveling Kubernetes Crime Scenes https://sysdig.com/blog/csi-forensics-unraveling-kubernetes-crime-scenes Report completeness: Low Threats: Portscan_tool ChatGPT TTPs: do not use without manual…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в использовании функции Kubernetes k8s checkpoint наряду с компонентами Falco для автоматизации создания снимков контейнеров в сценариях цифровой криминалистики и реагирования на инциденты (DFIR), уделяя особое внимание обнаружению и реагированию на вредоносные действия в контейнерных средах, а также выделяя передовые инструменты криминалистики для расширения возможностей анализа киберугроз.
-----
В статье рассматривается использование функции Kubernetes, известной как k8s checkpoint, в сочетании с компонентами Falco для автоматизации создания моментальных снимков контейнеров для цифровой криминалистики и анализа реагирования на инциденты (DFIR). Используя Falco, Falcosidekick и Argo, можно настроить механизм реагирования для выполнения контрольной точки K8s при срабатывании определенного особо вредоносного правила Falco, что позволяет проводить дальнейший анализ скомпрометированных контейнеров.
С другой стороны, в статье рассматривается развертывание чат-бота IRC в контейнере, который подключается к серверу управления (C2), подчеркивая актуальность использования такой тактики в современных киберкампаниях, нацеленных на контейнерные сервисы. И наоборот, в целях защиты основное внимание уделяется обнаружению вредоносных подключений и реагированию на них путем запуска механизма реагирования Kubernetes для выполнения контрольной точки при запуске вредоносного Perl-бот-скрипта в контейнере. В статье подчеркивается важность выявления вредоносных действий и подключений для эффективного устранения угроз.
Подчеркивается важность изучения содержимого контейнеров с контрольными точками, в частности, изучения дерева процессов для выявления таких деталей, как текущие TCP-соединения с вредоносными серверами, установленные с помощью таких вредоносных процессов, как systemd. Собранный контент в контрольной точке предоставляет ценную информацию для криминалистического анализа, включая изучение переменных среды и результатов выполнения, связанных с вредоносными процессами.
Кроме того, в статье подчеркивается потенциал использования проверки и восстановления контейнеров для динамического анализа поведения вредоносных программ в изолированных средах. Восстанавливая контрольные точки в контролируемых настройках, аналитики могут проактивно анализировать выполнение вредоносных программ, соблюдая при этом строгие меры безопасности для предотвращения утечки содержимого контейнера и повышения привилегий. Подчеркивается важность настройки параметров компьютера, защиты конфиденциальных данных и использования соответствующих инструментов, таких как Sysdig для перехвата системных вызовов и Logray для анализа событий, для получения информации о вредоносных действиях в контейнерах на низком уровне.
Представлена практическая демонстрация, в которой Sysdig с открытым исходным кодом используется для записи перехватов системных вызовов во время выполнения контейнера, что позволяет детально отслеживать выполнение вредоносных программ после восстановления. Logray, аналог Wireshark для сетевого трафика, используется для фильтрации захваченных событий и анализа действий по сканированию портов, инициированных скомпрометированным Perl-ботом, нацеленным на определенные IP-адреса. Этот всесторонний анализ демонстрирует эффективность использования контрольных точек для контейнеров и передовых инструментов судебной экспертизы для выявления вредоносных действий в контейнерных средах и реагирования на них, расширяя возможности разведки киберугроз.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в использовании функции Kubernetes k8s checkpoint наряду с компонентами Falco для автоматизации создания снимков контейнеров в сценариях цифровой криминалистики и реагирования на инциденты (DFIR), уделяя особое внимание обнаружению и реагированию на вредоносные действия в контейнерных средах, а также выделяя передовые инструменты криминалистики для расширения возможностей анализа киберугроз.
-----
В статье рассматривается использование функции Kubernetes, известной как k8s checkpoint, в сочетании с компонентами Falco для автоматизации создания моментальных снимков контейнеров для цифровой криминалистики и анализа реагирования на инциденты (DFIR). Используя Falco, Falcosidekick и Argo, можно настроить механизм реагирования для выполнения контрольной точки K8s при срабатывании определенного особо вредоносного правила Falco, что позволяет проводить дальнейший анализ скомпрометированных контейнеров.
С другой стороны, в статье рассматривается развертывание чат-бота IRC в контейнере, который подключается к серверу управления (C2), подчеркивая актуальность использования такой тактики в современных киберкампаниях, нацеленных на контейнерные сервисы. И наоборот, в целях защиты основное внимание уделяется обнаружению вредоносных подключений и реагированию на них путем запуска механизма реагирования Kubernetes для выполнения контрольной точки при запуске вредоносного Perl-бот-скрипта в контейнере. В статье подчеркивается важность выявления вредоносных действий и подключений для эффективного устранения угроз.
Подчеркивается важность изучения содержимого контейнеров с контрольными точками, в частности, изучения дерева процессов для выявления таких деталей, как текущие TCP-соединения с вредоносными серверами, установленные с помощью таких вредоносных процессов, как systemd. Собранный контент в контрольной точке предоставляет ценную информацию для криминалистического анализа, включая изучение переменных среды и результатов выполнения, связанных с вредоносными процессами.
Кроме того, в статье подчеркивается потенциал использования проверки и восстановления контейнеров для динамического анализа поведения вредоносных программ в изолированных средах. Восстанавливая контрольные точки в контролируемых настройках, аналитики могут проактивно анализировать выполнение вредоносных программ, соблюдая при этом строгие меры безопасности для предотвращения утечки содержимого контейнера и повышения привилегий. Подчеркивается важность настройки параметров компьютера, защиты конфиденциальных данных и использования соответствующих инструментов, таких как Sysdig для перехвата системных вызовов и Logray для анализа событий, для получения информации о вредоносных действиях в контейнерах на низком уровне.
Представлена практическая демонстрация, в которой Sysdig с открытым исходным кодом используется для записи перехватов системных вызовов во время выполнения контейнера, что позволяет детально отслеживать выполнение вредоносных программ после восстановления. Logray, аналог Wireshark для сетевого трафика, используется для фильтрации захваченных событий и анализа действий по сканированию портов, инициированных скомпрометированным Perl-ботом, нацеленным на определенные IP-адреса. Этот всесторонний анализ демонстрирует эффективность использования контрольных точек для контейнеров и передовых инструментов судебной экспертизы для выявления вредоносных действий в контейнерных средах и реагирования на них, расширяя возможности разведки киберугроз.
#ParsedReport #CompletenessLow
24-10-2024
Operation Overload Impersonates Media to Influence 2024 US Election
https://go.recordedfuture.com/hubfs/reports/ta-ru-2024-1023.pdf
Report completeness: Low
Actors/Campaigns:
Overload (motivation: propaganda, disinformation)
Storm-1679
Doppelgnger
Threats:
Typosquatting_technique
Victims:
Media organizations, Fact-checkers, Researchers, Public, Major us enterprises, Academic sources, Public sector entities
Industry:
Telco, Military, Government, Healthcare
Geo:
Russia, Ukraine, Asia, French, Norwegian, Russian, Usa, America, Deutsche, New york, Israel, Indian, France, Los angeles, Ukrainian, American
ChatGPT TTPs:
T1555, T1585, T1566.001, T1566.002, T1027
IOCs:
Domain: 1
IP: 1
Soft:
Telegram, Instagram, outlook
Functions:
Short
24-10-2024
Operation Overload Impersonates Media to Influence 2024 US Election
https://go.recordedfuture.com/hubfs/reports/ta-ru-2024-1023.pdf
Report completeness: Low
Actors/Campaigns:
Overload (motivation: propaganda, disinformation)
Storm-1679
Doppelgnger
Threats:
Typosquatting_technique
Victims:
Media organizations, Fact-checkers, Researchers, Public, Major us enterprises, Academic sources, Public sector entities
Industry:
Telco, Military, Government, Healthcare
Geo:
Russia, Ukraine, Asia, French, Norwegian, Russian, Usa, America, Deutsche, New york, Israel, Indian, France, Los angeles, Ukrainian, American
ChatGPT TTPs:
do not use without manual checkT1555, T1585, T1566.001, T1566.002, T1027
IOCs:
Domain: 1
IP: 1
Soft:
Telegram, Instagram, outlook
Functions:
Short
CTT Report Hub
#ParsedReport #CompletenessLow 24-10-2024 Operation Overload Impersonates Media to Influence 2024 US Election https://go.recordedfuture.com/hubfs/reports/ta-ru-2024-1023.pdf Report completeness: Low Actors/Campaigns: Overload (motivation: propaganda, disinformation)…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что "Операция Перегрузка" - это сложная и хорошо финансируемая операция влияния при поддержке России, нацеленная на президентские выборы в Соединенных Штатах в 2024 году. Он использует различные тактики обмана, такие как недостоверные новости, поддельный контент для проверки фактов и материалы, созданные с помощью искусственного интеллекта, для распространения ложных сообщений и манипулирования общественным мнением. Цель операции - спровоцировать опасения по поводу политического насилия, посеять раскол и подорвать доверие к демократическому процессу, выдавая себя за надежные источники и используя социальные сети. Снижение этих рисков требует скоординированных усилий средств массовой информации, исследователей и политиков по укреплению процедур проверки фактов, совместной работы по выявлению операций скрытого влияния и повышению осведомленности общественности об активных кампаниях по дезинформации.
-----
Операция "Перегрузка" - это поддерживаемая Россией операция по оказанию влияния, активно нацеленная на президентские выборы в Соединенных Штатах в 2024 году.
Он использует такие тактики, как недостоверные новости, поддельный контент для проверки фактов, переработанные медиа-материалы и контент, созданный с помощью искусственного интеллекта, чтобы обмануть медиа-организации, проверяющих факты, исследователей и общественность.
Цель операции - внедрить вредоносные материалы в основной политический дискурс, используя огромные ресурсы для проведения расследований и постоянно распространяя их в социальных сетях с помощью бот-сетей.
Он нацелен на вице-президента Камалу Харрис и бывшего президента Дональда Трампа, чтобы спровоцировать опасения по поводу политического насилия, посеять раскол и подорвать доверие к демократическому процессу.
Для снижения рисков, связанных с перегрузкой в работе, решающее значение имеют скоординированные усилия средств массовой информации, исследователей и политиков, включая усиление процедур проверки фактов и повышение осведомленности общественности о кампаниях по дезинформации.
Тактика, используемая Operation Overload, включает в себя выдачу себя за средства массовой информации, использование голоса за кадром, сгенерированного искусственным интеллектом, использование QR-кодов, распространение ложных заявлений о кандидатах, использование социальных разногласий и манипулирование общественным дискурсом.
Цель проекта - привлечь внимание специалистов по проверке фактов и исследователей за счет использования контента, созданного с помощью искусственного интеллекта, и олицетворения бренда, что подчеркивает его сложный и хорошо финансируемый характер.
Его стратегии направлены на манипулирование общественным мнением, провоцирование разногласий и подрыв доверия к демократическим процессам, что требует бдительного мониторинга и принятия контрмер для защиты целостности демократических процессов и общественного доверия.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что "Операция Перегрузка" - это сложная и хорошо финансируемая операция влияния при поддержке России, нацеленная на президентские выборы в Соединенных Штатах в 2024 году. Он использует различные тактики обмана, такие как недостоверные новости, поддельный контент для проверки фактов и материалы, созданные с помощью искусственного интеллекта, для распространения ложных сообщений и манипулирования общественным мнением. Цель операции - спровоцировать опасения по поводу политического насилия, посеять раскол и подорвать доверие к демократическому процессу, выдавая себя за надежные источники и используя социальные сети. Снижение этих рисков требует скоординированных усилий средств массовой информации, исследователей и политиков по укреплению процедур проверки фактов, совместной работы по выявлению операций скрытого влияния и повышению осведомленности общественности об активных кампаниях по дезинформации.
-----
Операция "Перегрузка" - это поддерживаемая Россией операция по оказанию влияния, активно нацеленная на президентские выборы в Соединенных Штатах в 2024 году.
Он использует такие тактики, как недостоверные новости, поддельный контент для проверки фактов, переработанные медиа-материалы и контент, созданный с помощью искусственного интеллекта, чтобы обмануть медиа-организации, проверяющих факты, исследователей и общественность.
Цель операции - внедрить вредоносные материалы в основной политический дискурс, используя огромные ресурсы для проведения расследований и постоянно распространяя их в социальных сетях с помощью бот-сетей.
Он нацелен на вице-президента Камалу Харрис и бывшего президента Дональда Трампа, чтобы спровоцировать опасения по поводу политического насилия, посеять раскол и подорвать доверие к демократическому процессу.
Для снижения рисков, связанных с перегрузкой в работе, решающее значение имеют скоординированные усилия средств массовой информации, исследователей и политиков, включая усиление процедур проверки фактов и повышение осведомленности общественности о кампаниях по дезинформации.
Тактика, используемая Operation Overload, включает в себя выдачу себя за средства массовой информации, использование голоса за кадром, сгенерированного искусственным интеллектом, использование QR-кодов, распространение ложных заявлений о кандидатах, использование социальных разногласий и манипулирование общественным дискурсом.
Цель проекта - привлечь внимание специалистов по проверке фактов и исследователей за счет использования контента, созданного с помощью искусственного интеллекта, и олицетворения бренда, что подчеркивает его сложный и хорошо финансируемый характер.
Его стратегии направлены на манипулирование общественным мнением, провоцирование разногласий и подрыв доверия к демократическим процессам, что требует бдительного мониторинга и принятия контрмер для защиты целостности демократических процессов и общественного доверия.
#ParsedReport #CompletenessMedium
24-10-2024
WrnRAT disguised as a gambling game
https://asec.ahnlab.com/ko/84013
Report completeness: Medium
Threats:
Wrnrat
Geo:
Korean
ChatGPT TTPs:
T1105, T1204, T1059.007, T1027, T1560.002, T1005
IOCs:
File: 4
Hash: 5
Url: 5
Domain: 5
IP: 1
Soft:
Internet Explorer, PyInstaller
Algorithms:
md5
Languages:
python
24-10-2024
WrnRAT disguised as a gambling game
https://asec.ahnlab.com/ko/84013
Report completeness: Medium
Threats:
Wrnrat
Geo:
Korean
ChatGPT TTPs:
do not use without manual checkT1105, T1204, T1059.007, T1027, T1560.002, T1005
IOCs:
File: 4
Hash: 5
Url: 5
Domain: 5
IP: 1
Soft:
Internet Explorer, PyInstaller
Algorithms:
md5
Languages:
python
ASEC
사행성 게임을 위장하여 유포 중인 WrnRAT - ASEC
AhnLab SEcurity intelligence Center(ASEC) 에서는 최근 바둑이, 맞고, 홀덤과 같은 사행성 게임을 위장하여 악성코드가 유포 중인 것을 확인하였다. 공격자는 사행성 게임을 위장한 홈페이지를 제작하였고 만약 게임 접속기를 다운로드할 경우 감염 시스템을 제어하고 정보를 탈취할 수 있는 악성코드를 설치한다. 해당 악성코드는 공격자가 직접 제작한 것으로 보이며 여기에서는 제작에 사용된 문자열을 기반으로 WrnRAT이라고 부른다.…
CTT Report Hub
#ParsedReport #CompletenessMedium 24-10-2024 WrnRAT disguised as a gambling game https://asec.ahnlab.com/ko/84013 Report completeness: Medium Threats: Wrnrat Geo: Korean ChatGPT TTPs: do not use without manual check T1105, T1204, T1059.007, T1027, T1560.002…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея: Аналитический центр безопасности AhnLab выявил новую угрозу, связанную с распространением вредоносного кода, замаскированного под популярные азартные игры, для заражения систем пользователей RAT (троян удаленного доступа) под названием WrnRAT, что позволяет злоумышленникам захватить контроль, украсть конфиденциальную информацию и потенциально манипулировать результатами с целью получения финансовой выгоды. Для распространения вредоносного ПО злоумышленники используют различные маскировки и платформы распространения, при этом атака носит целенаправленный характер и, возможно, исходит из корейского региона или нацелена на него. Стратегии предотвращения включают отказ от загрузки программного обеспечения из ненадежных источников и поддержание актуального программного обеспечения для обеспечения безопасности.
-----
Аналитический центр безопасности AhnLab (ASEC) выявил новую угрозу, при которой вредоносный код распространяется под видом популярных азартных игр, таких как Бадук, Матч и Холдем. Злоумышленник создал поддельную домашнюю страницу, которая выглядит как азартная игра, и когда пользователи загружают устройство для доступа к игре, в их систему устанавливается вредоносный код под названием WrnRAT. Этот код позволяет злоумышленнику получить контроль над зараженной системой и украсть конфиденциальную информацию. WrnRAT, по-видимому, был создан злоумышленником специально для этой цели, на что указывает уникальная строка, использованная при его разработке.
Злоумышленники также распространяли вредоносное ПО под видом программы для оптимизации работы компьютера, демонстрируя свою способность использовать различные маскировки для достижения потенциальных жертв. Для распространения вредоносного программного обеспечения использовались такие платформы, как HFS. Предполагается, что первоначально установленная полезная нагрузка представляет собой пакетную вредоносную программу, которая затем настраивает программу-дроппер для дальнейшего развертывания. Примечательно, что пакетный скрипт содержит комментарии на корейском языке, указывающие на возможный источник или целевой регион атаки.
Вредоносная программа dropper развертывается с такими именами, как "Installer2.exe", ""Installer3.exe", ""installerABAB.exe" и т.д., и разрабатывается с использованием платформы .NET framework. При запуске dropper создает программу запуска и запускает WrnRAT через нее, а затем самоудаляется, чтобы избежать обнаружения. WrnRAT маскируется под "iexplorer.exe" в пути, замаскированном под Internet Explorer. Он написан на Python и распространяется в виде исполняемого файла с помощью PyInstaller. Основная функция WrnRAT заключается в захвате и передаче экрана пользователя, но также включает в себя возможности сбора базовой системной информации и завершения определенных процессов. Кроме того, злоумышленник разрабатывает другие вредоносные программы для установки брандмауэра, что потенциально может обеспечить его контроль над зараженными системами.
Мотивами злоумышленников, по-видимому, является финансовая выгода, они нацелены на пользователей азартных игр с целью получения ценной информации, такой как скриншоты, которые могут быть использованы в незаконных целях. Отслеживая игровой процесс пользователей, злоумышленники потенциально могут манипулировать результатами или извлекать дополнительные финансовые ресурсы у лиц, занимающихся незаконной азартной деятельностью. Чтобы снизить риск, связанный с этими вредоносными действиями, пользователям рекомендуется воздерживаться от загрузки установщиков из сомнительных или несанкционированных источников. Также рекомендуется постоянно обновлять программное обеспечение для обеспечения безопасности, например, версию 3, до последней версии для активной защиты от заражения вредоносными программами.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея: Аналитический центр безопасности AhnLab выявил новую угрозу, связанную с распространением вредоносного кода, замаскированного под популярные азартные игры, для заражения систем пользователей RAT (троян удаленного доступа) под названием WrnRAT, что позволяет злоумышленникам захватить контроль, украсть конфиденциальную информацию и потенциально манипулировать результатами с целью получения финансовой выгоды. Для распространения вредоносного ПО злоумышленники используют различные маскировки и платформы распространения, при этом атака носит целенаправленный характер и, возможно, исходит из корейского региона или нацелена на него. Стратегии предотвращения включают отказ от загрузки программного обеспечения из ненадежных источников и поддержание актуального программного обеспечения для обеспечения безопасности.
-----
Аналитический центр безопасности AhnLab (ASEC) выявил новую угрозу, при которой вредоносный код распространяется под видом популярных азартных игр, таких как Бадук, Матч и Холдем. Злоумышленник создал поддельную домашнюю страницу, которая выглядит как азартная игра, и когда пользователи загружают устройство для доступа к игре, в их систему устанавливается вредоносный код под названием WrnRAT. Этот код позволяет злоумышленнику получить контроль над зараженной системой и украсть конфиденциальную информацию. WrnRAT, по-видимому, был создан злоумышленником специально для этой цели, на что указывает уникальная строка, использованная при его разработке.
Злоумышленники также распространяли вредоносное ПО под видом программы для оптимизации работы компьютера, демонстрируя свою способность использовать различные маскировки для достижения потенциальных жертв. Для распространения вредоносного программного обеспечения использовались такие платформы, как HFS. Предполагается, что первоначально установленная полезная нагрузка представляет собой пакетную вредоносную программу, которая затем настраивает программу-дроппер для дальнейшего развертывания. Примечательно, что пакетный скрипт содержит комментарии на корейском языке, указывающие на возможный источник или целевой регион атаки.
Вредоносная программа dropper развертывается с такими именами, как "Installer2.exe", ""Installer3.exe", ""installerABAB.exe" и т.д., и разрабатывается с использованием платформы .NET framework. При запуске dropper создает программу запуска и запускает WrnRAT через нее, а затем самоудаляется, чтобы избежать обнаружения. WrnRAT маскируется под "iexplorer.exe" в пути, замаскированном под Internet Explorer. Он написан на Python и распространяется в виде исполняемого файла с помощью PyInstaller. Основная функция WrnRAT заключается в захвате и передаче экрана пользователя, но также включает в себя возможности сбора базовой системной информации и завершения определенных процессов. Кроме того, злоумышленник разрабатывает другие вредоносные программы для установки брандмауэра, что потенциально может обеспечить его контроль над зараженными системами.
Мотивами злоумышленников, по-видимому, является финансовая выгода, они нацелены на пользователей азартных игр с целью получения ценной информации, такой как скриншоты, которые могут быть использованы в незаконных целях. Отслеживая игровой процесс пользователей, злоумышленники потенциально могут манипулировать результатами или извлекать дополнительные финансовые ресурсы у лиц, занимающихся незаконной азартной деятельностью. Чтобы снизить риск, связанный с этими вредоносными действиями, пользователям рекомендуется воздерживаться от загрузки установщиков из сомнительных или несанкционированных источников. Также рекомендуется постоянно обновлять программное обеспечение для обеспечения безопасности, например, версию 3, до последней версии для активной защиты от заражения вредоносными программами.
#ParsedReport #CompletenessLow
23-10-2024
RAT malware that operates as a Discord Bot
https://asec.ahnlab.com/ko/84041
Report completeness: Low
Threats:
Pysilon_rat
Discord_c2_technique
ChatGPT TTPs:
T1105, T1027, T1546.001, T1497.001, T1005, T1056.001
Soft:
Discord, Telegram, PyInstaller
Languages:
python, javascript
23-10-2024
RAT malware that operates as a Discord Bot
https://asec.ahnlab.com/ko/84041
Report completeness: Low
Threats:
Pysilon_rat
Discord_c2_technique
ChatGPT TTPs:
do not use without manual checkT1105, T1027, T1546.001, T1497.001, T1005, T1056.001
Soft:
Discord, Telegram, PyInstaller
Languages:
python, javascript
ASEC
Discord Bot으로 동작하는 RAT 악성코드 - ASEC
Discord는 사용자들의 서버를 만들어 커뮤니티를 형성하고 실시간 소통할 수 있으며 음성, 영상, 텍스트 채팅을 지원하는 소셜 플랫폼이다. 주로 게이머들 사이에서 인기를 얻었지만, 현재는 다양한 관심사를 가진 그룹들이 모여 소통하는 공간으로 확장되었다. Discord Bot은 사용자들이 생성한 서버에서 자동으로 특정 작업을 수행하는 프로그램으로, 서버 관리, 메시지 자동 응답, 게임 진행, 음악 재생, 알림 전송 등 다양한 기능을 […]
CTT Report Hub
#ParsedReport #CompletenessLow 23-10-2024 RAT malware that operates as a Discord Bot https://asec.ahnlab.com/ko/84041 Report completeness: Low Threats: Pysilon_rat Discord_c2_technique ChatGPT TTPs: do not use without manual check T1105, T1027, T1546.001…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что функциональными возможностями Discord-бота можно злоупотреблять для создания и распространения вредоносных программ-троянцев удаленного доступа (RAT), как, например, в случае с PySilon. Это вредоносное ПО позволяет злоумышленникам выполнять вредоносные действия в скомпрометированных системах, включая сбор информации, запись аудио и видео и шифрование файлов. Интеграция логики защиты от виртуальных машин затрудняет обнаружение в виртуализированных средах. Общий доступ к исходному коду вредоносного ПО позволяет злоумышленникам легко внедрять аналогичные вредоносные функции в своих ботов, создавая значительный риск для пользователей, которые могут неосознанно установить такое вредоносное ПО.
-----
Discord Bot - это универсальная программа, предназначенная для автоматизации задач на созданных пользователями серверах, предлагающая такие функции, как управление сервером, автоматические ответы на сообщения, поддержка игр, воспроизведение музыки и уведомления. Эти боты обычно реализованы на таких языках, как Python и JavaScript, и взаимодействуют с серверами Discord через Discord API. Конкретный случай, известный как PySilon, связан с внедрением троянской программы удаленного доступа (RAT) с использованием бота Discord. Полный исходный код этой вредоносной программы доступен на Github, а также существуют сообщества, такие как домашняя страница и сервер Telegram, посвященные этой угрозе.
PySilon Builder позволяет выполнять настройку, вводя идентификатор сервера, информацию о токене бота для разработки Discord-бота, а также указывая путь к реестру и имя для установки системы. Как только эти данные будут включены в предоставленный код на Python, разработчик сгенерирует исполняемый файл (.exe) с помощью PyInstaller.
После запуска вредоносной программы RAT в системе она обеспечивает постоянство, самореплицируясь в папке пользователя, как показано на рисунке 4, и регистрируясь в системном ключе запуска для автоматического запуска при запуске ПК. Злоумышленник может настроить имя папки для саморепликации. Кроме того, в вредоносную программу встроена логика защиты от виртуальной машины (ВМ), которая идентифицирует среду виртуальной машины по определенным именам файлов или процессов, чтобы предотвратить выполнение ее функций в виртуализированной среде.
После установки злоумышленник может выполнять различные вредоносные действия, отдавая команды в чате скомпрометированного канала. Основные функциональные возможности вредоносного ПО, с точки зрения злоумышленника, включают:.
**Команда захвата:** Собирает информацию из зараженной системы.
** Возможности записи:** Позволяет записывать аудио и видео с зараженных компьютеров, используя модули Python, такие как pyautogui, numpy, imageio и sounddevice.
** Шифрование файлов:** Файлы шифруются с расширением .pysilon; никаких отдельных уведомлений о требовании выкупа не генерируется.
Постоянно появляются проекты, подобные PySilon, которые используют Discord для реализации вредоносных функций RAT. Благодаря раскрытию исходного кода злоумышленники могут легко интегрировать такое вредоносное ПО в своих собственных ботов, маскируя их под, казалось бы, законные приложения с полезными функциями. Более того, передача данных происходит через официальные серверы Discord, используемые для обычной работы ботов, что затрудняет обнаружение вредоносного ПО пользователями. В качестве меры предосторожности пользователям следует проявлять осторожность при установке ботов или приложений из ненадежных источников, чтобы снизить риск проникновения вредоносного ПО.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что функциональными возможностями Discord-бота можно злоупотреблять для создания и распространения вредоносных программ-троянцев удаленного доступа (RAT), как, например, в случае с PySilon. Это вредоносное ПО позволяет злоумышленникам выполнять вредоносные действия в скомпрометированных системах, включая сбор информации, запись аудио и видео и шифрование файлов. Интеграция логики защиты от виртуальных машин затрудняет обнаружение в виртуализированных средах. Общий доступ к исходному коду вредоносного ПО позволяет злоумышленникам легко внедрять аналогичные вредоносные функции в своих ботов, создавая значительный риск для пользователей, которые могут неосознанно установить такое вредоносное ПО.
-----
Discord Bot - это универсальная программа, предназначенная для автоматизации задач на созданных пользователями серверах, предлагающая такие функции, как управление сервером, автоматические ответы на сообщения, поддержка игр, воспроизведение музыки и уведомления. Эти боты обычно реализованы на таких языках, как Python и JavaScript, и взаимодействуют с серверами Discord через Discord API. Конкретный случай, известный как PySilon, связан с внедрением троянской программы удаленного доступа (RAT) с использованием бота Discord. Полный исходный код этой вредоносной программы доступен на Github, а также существуют сообщества, такие как домашняя страница и сервер Telegram, посвященные этой угрозе.
PySilon Builder позволяет выполнять настройку, вводя идентификатор сервера, информацию о токене бота для разработки Discord-бота, а также указывая путь к реестру и имя для установки системы. Как только эти данные будут включены в предоставленный код на Python, разработчик сгенерирует исполняемый файл (.exe) с помощью PyInstaller.
После запуска вредоносной программы RAT в системе она обеспечивает постоянство, самореплицируясь в папке пользователя, как показано на рисунке 4, и регистрируясь в системном ключе запуска для автоматического запуска при запуске ПК. Злоумышленник может настроить имя папки для саморепликации. Кроме того, в вредоносную программу встроена логика защиты от виртуальной машины (ВМ), которая идентифицирует среду виртуальной машины по определенным именам файлов или процессов, чтобы предотвратить выполнение ее функций в виртуализированной среде.
После установки злоумышленник может выполнять различные вредоносные действия, отдавая команды в чате скомпрометированного канала. Основные функциональные возможности вредоносного ПО, с точки зрения злоумышленника, включают:.
**Команда захвата:** Собирает информацию из зараженной системы.
** Возможности записи:** Позволяет записывать аудио и видео с зараженных компьютеров, используя модули Python, такие как pyautogui, numpy, imageio и sounddevice.
** Шифрование файлов:** Файлы шифруются с расширением .pysilon; никаких отдельных уведомлений о требовании выкупа не генерируется.
Постоянно появляются проекты, подобные PySilon, которые используют Discord для реализации вредоносных функций RAT. Благодаря раскрытию исходного кода злоумышленники могут легко интегрировать такое вредоносное ПО в своих собственных ботов, маскируя их под, казалось бы, законные приложения с полезными функциями. Более того, передача данных происходит через официальные серверы Discord, используемые для обычной работы ботов, что затрудняет обнаружение вредоносного ПО пользователями. В качестве меры предосторожности пользователям следует проявлять осторожность при установке ботов или приложений из ненадежных источников, чтобы снизить риск проникновения вредоносного ПО.
#ParsedReport #CompletenessLow
24-10-2024
LinkedIn bots and spear phishers target job seekers
https://www.malwarebytes.com/blog/cybercrime/2024/10/linkedin-bots-and-spear-phishers-target-job-seekers
Report completeness: Low
Industry:
Financial
Geo:
Korean, North korea
ChatGPT TTPs:
T1566.002, T1585.001, T1110.001
IOCs:
Url: 3
24-10-2024
LinkedIn bots and spear phishers target job seekers
https://www.malwarebytes.com/blog/cybercrime/2024/10/linkedin-bots-and-spear-phishers-target-job-seekers
Report completeness: Low
Industry:
Financial
Geo:
Korean, North korea
ChatGPT TTPs:
do not use without manual checkT1566.002, T1585.001, T1110.001
IOCs:
Url: 3
Malwarebytes
LinkedIn bots and spear phishers target job seekers | Malwarebytes
The #opentowork hashtag may attract the wrong crowd as criminals target LinkedIn users to steal personal information, or scam them.