CTT Report Hub
#ParsedReport #CompletenessLow 03-11-2024 Flash Notice: Hackers Exploit Docker API Servers for Crypto Mining Attackers https://www.avertium.com/flash-notices/hackers-exploit-docker-api-servers-for-crypto-mining-attacks Report completeness: Low TTPs: IOCs:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в важности упреждающих мер кибербезопасности, раннего обнаружения киберугроз и использования передовых решений для управляемого обнаружения и реагирования (MDR), таких как Fusion MXDR, для повышения уровня безопасности. Кроме того, в нем подчеркивается комплексный подход Avertium к стратегии кибербезопасности, включающий внедрение системы управления информацией о безопасности и событиями (SIEM), анализ угроз и планирование киберустойчивости, что позволяет организациям защищать свои цифровые активы от развивающихся киберугроз.
-----
В тексте обсуждаются действия по борьбе с киберугрозами, нацеленные на общедоступные хосты Docker API, где злоумышленники стремятся избежать обнаружения и мер безопасности для развертывания решений для крипто-майнинга для захвата сетевых ресурсов. Он представляет Fusion MXDR в качестве решения для управляемого обнаружения и реагирования (MDR), которое объединяет различные операции по обеспечению безопасности в усовершенствованное решение XDR. Используя результаты анализа угроз, оценки безопасности и управления уязвимостями, Fusion MXDR повышает готовность и эффективность в области кибербезопасности, превосходя возможности отдельных компонентов.
Эффективное обнаружение программ-вымогателей и вредоносных программных атак имеет решающее значение для минимизации их последствий. В тексте подчеркивается важность раннего обнаружения с использованием систем защиты информации и управления событиями (SIEM). Avertium предлагает комплексный подход на основе SIEM для повышения вероятности обнаружения программ-вымогателей до того, как они нанесут ущерб. SIEM предоставляет централизованное представление об ИТ-среде компании, позволяя осуществлять упреждающий мониторинг событий безопасности и выявлять аномалии. Avertium обеспечивает соответствие между стратегиями кибербезопасности и бизнеса, подчеркивая, что инвестиции в безопасность также приносят пользу бизнесу.
Услуга "Стратегия кибербезопасности", предлагаемая компанией Avertium, включает в себя несколько ключевых компонентов для укрепления позиций безопасности и повышения устойчивости к киберугрозам. Эти компоненты включают в себя стратегическую оценку безопасности, составление карт угроз с использованием информации о киберугрозах для оценки вероятных сценариев атак, а также дорожную карту киберзрелости, описывающую структурированный подход к постоянному совершенствованию системы кибербезопасности. Дорожная карта киберзрелости включает в себя разработку политики и процедур, услуги виртуального директора по информационной безопасности (VCISO), мероприятия по обучению и внедрению, практические занятия, а также планирование обеспечения непрерывности бизнеса и аварийного восстановления.
Приведены конкретные тактические приемы злоумышленников, в том числе интерпретатор команд и сценариев (T1059), используемый злоумышленниками для выполнения вредоносных команд через интерфейсы командной строки или скрипты. Методы маскировки (T1036) включают маскировку вредоносных процессов или файлов под законные, что повышает скрытность при атаках. Тактика передачи средств проникновения (T1105) используется для загрузки или переноса инструментов или вредоносного ПО на скомпрометированные системы для дальнейшего использования, что позволяет злоумышленникам сохранять доступ и осуществлять вредоносные действия.
Таким образом, в тексте подчеркивается важность упреждающих мер кибербезопасности, раннего обнаружения киберугроз и использования передовых решений MDR, таких как Fusion MXDR, для повышения уровня безопасности. Комплексный подход Avertium к стратегии кибербезопасности, включающий внедрение SIEM, анализ угроз и планирование киберустойчивости, направлен на расширение возможностей организаций по защите своих цифровых активов и операций от развивающихся киберугроз. Понимая тактику противника, такую как выполнение команд, маскировка и передача инструментов, организации могут лучше подготовиться и защититься от сложных кибератак.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в важности упреждающих мер кибербезопасности, раннего обнаружения киберугроз и использования передовых решений для управляемого обнаружения и реагирования (MDR), таких как Fusion MXDR, для повышения уровня безопасности. Кроме того, в нем подчеркивается комплексный подход Avertium к стратегии кибербезопасности, включающий внедрение системы управления информацией о безопасности и событиями (SIEM), анализ угроз и планирование киберустойчивости, что позволяет организациям защищать свои цифровые активы от развивающихся киберугроз.
-----
В тексте обсуждаются действия по борьбе с киберугрозами, нацеленные на общедоступные хосты Docker API, где злоумышленники стремятся избежать обнаружения и мер безопасности для развертывания решений для крипто-майнинга для захвата сетевых ресурсов. Он представляет Fusion MXDR в качестве решения для управляемого обнаружения и реагирования (MDR), которое объединяет различные операции по обеспечению безопасности в усовершенствованное решение XDR. Используя результаты анализа угроз, оценки безопасности и управления уязвимостями, Fusion MXDR повышает готовность и эффективность в области кибербезопасности, превосходя возможности отдельных компонентов.
Эффективное обнаружение программ-вымогателей и вредоносных программных атак имеет решающее значение для минимизации их последствий. В тексте подчеркивается важность раннего обнаружения с использованием систем защиты информации и управления событиями (SIEM). Avertium предлагает комплексный подход на основе SIEM для повышения вероятности обнаружения программ-вымогателей до того, как они нанесут ущерб. SIEM предоставляет централизованное представление об ИТ-среде компании, позволяя осуществлять упреждающий мониторинг событий безопасности и выявлять аномалии. Avertium обеспечивает соответствие между стратегиями кибербезопасности и бизнеса, подчеркивая, что инвестиции в безопасность также приносят пользу бизнесу.
Услуга "Стратегия кибербезопасности", предлагаемая компанией Avertium, включает в себя несколько ключевых компонентов для укрепления позиций безопасности и повышения устойчивости к киберугрозам. Эти компоненты включают в себя стратегическую оценку безопасности, составление карт угроз с использованием информации о киберугрозах для оценки вероятных сценариев атак, а также дорожную карту киберзрелости, описывающую структурированный подход к постоянному совершенствованию системы кибербезопасности. Дорожная карта киберзрелости включает в себя разработку политики и процедур, услуги виртуального директора по информационной безопасности (VCISO), мероприятия по обучению и внедрению, практические занятия, а также планирование обеспечения непрерывности бизнеса и аварийного восстановления.
Приведены конкретные тактические приемы злоумышленников, в том числе интерпретатор команд и сценариев (T1059), используемый злоумышленниками для выполнения вредоносных команд через интерфейсы командной строки или скрипты. Методы маскировки (T1036) включают маскировку вредоносных процессов или файлов под законные, что повышает скрытность при атаках. Тактика передачи средств проникновения (T1105) используется для загрузки или переноса инструментов или вредоносного ПО на скомпрометированные системы для дальнейшего использования, что позволяет злоумышленникам сохранять доступ и осуществлять вредоносные действия.
Таким образом, в тексте подчеркивается важность упреждающих мер кибербезопасности, раннего обнаружения киберугроз и использования передовых решений MDR, таких как Fusion MXDR, для повышения уровня безопасности. Комплексный подход Avertium к стратегии кибербезопасности, включающий внедрение SIEM, анализ угроз и планирование киберустойчивости, направлен на расширение возможностей организаций по защите своих цифровых активов и операций от развивающихся киберугроз. Понимая тактику противника, такую как выполнение команд, маскировка и передача инструментов, организации могут лучше подготовиться и защититься от сложных кибератак.
#ParsedReport #CompletenessHigh
02-11-2024
Kids, Don't Cheat! "New" Techniques of the PhaseShifters Group
https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/deti-ne-spisyvaem-novye-tehniki-gruppirovki-phase-shifters/
Report completeness: High
Actors/Campaigns:
Sticky_werewolf (motivation: cyber_espionage)
Uac-0050
Ta558
Blindeagle
Handala-hacking-team
Sapphire_werewolf
Threats:
Steganography_technique
Darktrack_rat
Meta_stealer
Rhadamanthys
Ande_loader
Asyncrat
Redline_stealer
Remcos_rat
Njrat
Xworm_rat
Upcry
Quasar_rat
Meduza
Handala_loader
Darktrack
Amethyst
Spear-phishing_technique
Upx_tool
Themida_tool
Victims:
Russian companies, Polish government organizations, Ukrainian organizations
Industry:
Financial, Government
Geo:
Spanish, Ukrainian, Russian, Chile, Bulgarian, Portuguese, Polish, Moldova, Russian federation, Ukraine, Poland, Russia, Belarus
TTPs:
Tactics: 7
Technics: 16
IOCs:
File: 8
Hash: 30
IP: 3
Url: 11
Domain: 2
Soft:
Telegram
Algorithms:
base64, zip
Languages:
visual_basic, autoit, powershell
02-11-2024
Kids, Don't Cheat! "New" Techniques of the PhaseShifters Group
https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/deti-ne-spisyvaem-novye-tehniki-gruppirovki-phase-shifters/
Report completeness: High
Actors/Campaigns:
Sticky_werewolf (motivation: cyber_espionage)
Uac-0050
Ta558
Blindeagle
Handala-hacking-team
Sapphire_werewolf
Threats:
Steganography_technique
Darktrack_rat
Meta_stealer
Rhadamanthys
Ande_loader
Asyncrat
Redline_stealer
Remcos_rat
Njrat
Xworm_rat
Upcry
Quasar_rat
Meduza
Handala_loader
Darktrack
Amethyst
Spear-phishing_technique
Upx_tool
Themida_tool
Victims:
Russian companies, Polish government organizations, Ukrainian organizations
Industry:
Financial, Government
Geo:
Spanish, Ukrainian, Russian, Chile, Bulgarian, Portuguese, Polish, Moldova, Russian federation, Ukraine, Poland, Russia, Belarus
TTPs:
Tactics: 7
Technics: 16
IOCs:
File: 8
Hash: 30
IP: 3
Url: 11
Domain: 2
Soft:
Telegram
Algorithms:
base64, zip
Languages:
visual_basic, autoit, powershell
ptsecurity.com
Блог PT ESC Threat Intelligence
В этом блоге вы можете найти информацию об актуальных атаках хакерских группировок по всему миру, разбор их инструментов, информацию об инцидентах, TTP группировок, индикаторы компрометации и названия детектов в наших продуктах
CTT Report Hub
#ParsedReport #CompletenessHigh 02-11-2024 Kids, Don't Cheat! "New" Techniques of the PhaseShifters Group https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/deti-ne-spisyvaem-novye-tehniki-gruppirovki-phase-shifters/ Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста - обсуждение новых атак, проводимых группой PhaseShifters, их тактики и приемов, включая использование стеганографии, сотрудничество с другими группами, такими как Blind Eagle, нацеливание вредоносных программ на различные сектора в России, Беларуси и Польше, фишинговые электронные письма и использование репозиториев. Кроме того, в тексте исследуются сходства между группами, использующими фазовые переходы, и группами UAC-0050 с точки зрения тактики, методов и потенциального сотрудничества, что позволяет предположить их влияние на меняющийся ландшафт киберугроз.
-----
В тексте обсуждаются новые атаки, приписываемые группе PhaseShifters, связанные с использованием методов стеганографии, аналогичных тем, которые используются группой TA558. Группа PhaseShifters использует испаноязычных шифровальщиков из группы Blind Eagle для хранения закодированной полезной информации в репозиториях BitBucket и GitHub. Атаки группы, которые наблюдаются с весны 2023 года, нацелены на различные сектора в России, Беларуси и Польше с использованием вредоносных программ, таких как Rhadamanthys, DarkTrack RAT и Meta Stealer. Тактика группы включает в себя фишинговые электронные письма от предполагаемых должностных лиц с просьбой ознакомиться с документами и подписать их, а также вложения, содержащие архивы, защищенные паролем.
Кроме того, в тексте говорится об обнаружении в июне 2024 года архива под названием "Копия labor.docx.rar", распространяющего вредоносные файлы среди российских компаний. Обнаруженный файл выполнял скрипты PowerShell для загрузки изображений с загрузчиками вредоносных программ и полезной нагрузки из репозиториев BitBucket. Анализ выявил причастность DarkTrack RAT и других семейств вредоносных программ, таких как AsyncRAT и njRAT, что указывает на связи с другими хакерскими группами, такими как TA558 и Blind Eagle.
Исследование выявило сходство методов обфускации в сценариях и файлах PowerShell, используемых группами PhaseShifters и UAC-0050, что указывает на потенциальную взаимосвязь или общую подписку на шифровальщики и обфускаторы. Обе группы демонстрируют совпадения в методах, таких как использование теневых форумов для распространения инструментов обфускации и использование схожих репозиториев для хранения полезной информации и доступа к ней. В качестве вероятного сценария также обсуждается возможность копирования методов другими группами.
Кроме того, в тексте рассказывается об истории группы UAC-0050, которая атаковала правительственные организации в Украине, Польше, Беларуси и России, используя фишинговые электронные письма и вредоносные программы, такие как Remcos RAT, Quasar RAT и Meduza Stealer. Тактика UAC-0050 включает маскировку вредоносных программ под законные приложения, такие как CCleaner, и использование BitBucket для хранения вредоносных архивов, на которые даны ссылки в электронных письмах. Связи между UAC-0050 и фазовыми переключателями устанавливаются на основе пересекающихся шаблонов атак, связанных с криптографией и использованием хранилища.
Анализ выявляет тактику сетевой разведки, такую как обнаружение общих сетевых ресурсов, стратегии развертывания вредоносных программ, выполнение фишинговых атак, методы интерпретации команд, методы обфускации и обнаружения процессов, используемые как фазовыми переключателями, так и UAC-0050. У этих групп есть общие тактики уклонения, настойчивости, защиты и обнаружения, что указывает на возможные сходства и подразумевает потенциальное сотрудничество или обмен информацией между ними. Рекомендуется провести дальнейшие исследования, чтобы окончательно установить взаимосвязь между этими двумя группами и понять меняющийся ландшафт киберугроз, на который влияет их деятельность.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста - обсуждение новых атак, проводимых группой PhaseShifters, их тактики и приемов, включая использование стеганографии, сотрудничество с другими группами, такими как Blind Eagle, нацеливание вредоносных программ на различные сектора в России, Беларуси и Польше, фишинговые электронные письма и использование репозиториев. Кроме того, в тексте исследуются сходства между группами, использующими фазовые переходы, и группами UAC-0050 с точки зрения тактики, методов и потенциального сотрудничества, что позволяет предположить их влияние на меняющийся ландшафт киберугроз.
-----
В тексте обсуждаются новые атаки, приписываемые группе PhaseShifters, связанные с использованием методов стеганографии, аналогичных тем, которые используются группой TA558. Группа PhaseShifters использует испаноязычных шифровальщиков из группы Blind Eagle для хранения закодированной полезной информации в репозиториях BitBucket и GitHub. Атаки группы, которые наблюдаются с весны 2023 года, нацелены на различные сектора в России, Беларуси и Польше с использованием вредоносных программ, таких как Rhadamanthys, DarkTrack RAT и Meta Stealer. Тактика группы включает в себя фишинговые электронные письма от предполагаемых должностных лиц с просьбой ознакомиться с документами и подписать их, а также вложения, содержащие архивы, защищенные паролем.
Кроме того, в тексте говорится об обнаружении в июне 2024 года архива под названием "Копия labor.docx.rar", распространяющего вредоносные файлы среди российских компаний. Обнаруженный файл выполнял скрипты PowerShell для загрузки изображений с загрузчиками вредоносных программ и полезной нагрузки из репозиториев BitBucket. Анализ выявил причастность DarkTrack RAT и других семейств вредоносных программ, таких как AsyncRAT и njRAT, что указывает на связи с другими хакерскими группами, такими как TA558 и Blind Eagle.
Исследование выявило сходство методов обфускации в сценариях и файлах PowerShell, используемых группами PhaseShifters и UAC-0050, что указывает на потенциальную взаимосвязь или общую подписку на шифровальщики и обфускаторы. Обе группы демонстрируют совпадения в методах, таких как использование теневых форумов для распространения инструментов обфускации и использование схожих репозиториев для хранения полезной информации и доступа к ней. В качестве вероятного сценария также обсуждается возможность копирования методов другими группами.
Кроме того, в тексте рассказывается об истории группы UAC-0050, которая атаковала правительственные организации в Украине, Польше, Беларуси и России, используя фишинговые электронные письма и вредоносные программы, такие как Remcos RAT, Quasar RAT и Meduza Stealer. Тактика UAC-0050 включает маскировку вредоносных программ под законные приложения, такие как CCleaner, и использование BitBucket для хранения вредоносных архивов, на которые даны ссылки в электронных письмах. Связи между UAC-0050 и фазовыми переключателями устанавливаются на основе пересекающихся шаблонов атак, связанных с криптографией и использованием хранилища.
Анализ выявляет тактику сетевой разведки, такую как обнаружение общих сетевых ресурсов, стратегии развертывания вредоносных программ, выполнение фишинговых атак, методы интерпретации команд, методы обфускации и обнаружения процессов, используемые как фазовыми переключателями, так и UAC-0050. У этих групп есть общие тактики уклонения, настойчивости, защиты и обнаружения, что указывает на возможные сходства и подразумевает потенциальное сотрудничество или обмен информацией между ними. Рекомендуется провести дальнейшие исследования, чтобы окончательно установить взаимосвязь между этими двумя группами и понять меняющийся ландшафт киберугроз, на который влияет их деятельность.
#ParsedReport #CompletenessMedium
03-11-2024
Dark Web Profile: Tropic Trooper (APT23)
https://socradar.io/dark-web-profile-tropic-trooper-apt23
Report completeness: Medium
Actors/Campaigns:
Pirate_panda (motivation: cyber_espionage)
Poison_ivy
Threats:
Spear-phishing_technique
Fscan_tool
Mimikatz_tool
Yahoyah
Chinachopper
Dllsearchorder_hijacking_technique
Shadowpad
Credential_harvesting_technique
Neo-regeorg_tool
Frpc_tool
Chisel_tool
Bloodhound_tool
Usbferry
Rclone_tool
Bitsadmin_tool
Cobalt_strike
Crowdoor
Quasar_rat
Dll_sideloading_technique
Credential_dumping_technique
Victims:
Government agencies, Healthcare organizations, Military entities, Human rights organizations, Telecommunications, Technology, High-tech sectors
Industry:
Military, Telco, Healthcare, Critical_infrastructure, Government, Transport
Geo:
Taiwan, Philippines, China, Chinese, Middle east, Asia, Hong kong
CVEs:
CVE-2023-26360 [Vulners]
CVSS V3.1: 8.6,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- adobe coldfusion (2018, 2021)
TTPs:
Tactics: 11
Technics: 35
IOCs:
File: 2
Soft:
Microsoft Office, Umbraco, Active Directory, Microsoft Exchange, Adobe ColdFusion, Windows Service
Win Services:
BITS
Languages:
powershell
03-11-2024
Dark Web Profile: Tropic Trooper (APT23)
https://socradar.io/dark-web-profile-tropic-trooper-apt23
Report completeness: Medium
Actors/Campaigns:
Pirate_panda (motivation: cyber_espionage)
Poison_ivy
Threats:
Spear-phishing_technique
Fscan_tool
Mimikatz_tool
Yahoyah
Chinachopper
Dllsearchorder_hijacking_technique
Shadowpad
Credential_harvesting_technique
Neo-regeorg_tool
Frpc_tool
Chisel_tool
Bloodhound_tool
Usbferry
Rclone_tool
Bitsadmin_tool
Cobalt_strike
Crowdoor
Quasar_rat
Dll_sideloading_technique
Credential_dumping_technique
Victims:
Government agencies, Healthcare organizations, Military entities, Human rights organizations, Telecommunications, Technology, High-tech sectors
Industry:
Military, Telco, Healthcare, Critical_infrastructure, Government, Transport
Geo:
Taiwan, Philippines, China, Chinese, Middle east, Asia, Hong kong
CVEs:
CVE-2023-26360 [Vulners]
CVSS V3.1: 8.6,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- adobe coldfusion (2018, 2021)
TTPs:
Tactics: 11
Technics: 35
IOCs:
File: 2
Soft:
Microsoft Office, Umbraco, Active Directory, Microsoft Exchange, Adobe ColdFusion, Windows Service
Win Services:
BITS
Languages:
powershell
SOCRadar® Cyber Intelligence Inc.
Dark Web Profile: Tropic Trooper (APT23) - SOCRadar® Cyber Intelligence Inc.
Tropic Trooper, also known as Pirate Panda and APT 23, is a Chinese state-sponsored cyber threat group that has been active since 2011. Specializing in
CTT Report Hub
#ParsedReport #CompletenessMedium 03-11-2024 Dark Web Profile: Tropic Trooper (APT23) https://socradar.io/dark-web-profile-tropic-trooper-apt23 Report completeness: Medium Actors/Campaigns: Pirate_panda (motivation: cyber_espionage) Poison_ivy Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея: Tropic Trooper - это изощренная хакерская группа, спонсируемая китайским государством, специализирующаяся на шпионаже в особо важных секторах Юго-Восточной Азии, использующая передовые тактики, такие как скрытый фишинг, индивидуальные вредоносные атаки, эксплойты для повышения привилегий и постоянная утечка данных. Они нацелены на получение ценной разведывательной информации в интересах национальной безопасности Китая, нацеливаясь на правительственные, медицинские и военные структуры. Организации могут защититься от Tropic Trooper, применяя надежные меры безопасности и оставаясь в курсе их тактики.
-----
Tropic Trooper, также известная как Pirate Panda и APT 23, является спонсируемой китайским государством хакерской группой, специализирующейся на шпионаже с 2011 года.
Основными целями являются такие чувствительные секторы, как государственное управление, здравоохранение и транспорт, с акцентом на такие регионы, как Тайвань, Гонконг и Филиппины.
Использует передовые тактики, такие как фишинговые кампании, социальная инженерия и специализированные вредоносные атаки, чтобы скомпрометировать сети и извлечь ценную информацию.
Действует под псевдонимами Iron, KeyBoy и Bronze Hobart и согласовывает атаки с геополитическими интересами Китая.
Использует сложные пользовательские вредоносные программы, такие как TClient, Yahoyah и China Chopper, для сохранения и непрерывной фильтрации данных.
Использует уязвимости в приложениях и использует эксплойты для повышения привилегий в целевых сетях.
Осуществляет горизонтальное перемещение по взаимосвязанным устройствам и серверам, используя инструменты разведки для выявления уязвимостей для дальнейшего использования.
Нацелен на правительственные учреждения, организации здравоохранения и военные подразделения в Юго-Восточной Азии с целью получения разведывательных данных в интересах национальной безопасности Китая.
Рекомендации по защите от Tropic Trooper включают внедрение надежных решений для фильтрации электронной почты, проведение обучения сотрудников распознаванию попыток фишинга, обеспечение контроля привилегированного доступа, внедрение передовых решений для обнаружения конечных точек и поддержание обновленного программного обеспечения в исправленном состоянии.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея: Tropic Trooper - это изощренная хакерская группа, спонсируемая китайским государством, специализирующаяся на шпионаже в особо важных секторах Юго-Восточной Азии, использующая передовые тактики, такие как скрытый фишинг, индивидуальные вредоносные атаки, эксплойты для повышения привилегий и постоянная утечка данных. Они нацелены на получение ценной разведывательной информации в интересах национальной безопасности Китая, нацеливаясь на правительственные, медицинские и военные структуры. Организации могут защититься от Tropic Trooper, применяя надежные меры безопасности и оставаясь в курсе их тактики.
-----
Tropic Trooper, также известная как Pirate Panda и APT 23, является спонсируемой китайским государством хакерской группой, специализирующейся на шпионаже с 2011 года.
Основными целями являются такие чувствительные секторы, как государственное управление, здравоохранение и транспорт, с акцентом на такие регионы, как Тайвань, Гонконг и Филиппины.
Использует передовые тактики, такие как фишинговые кампании, социальная инженерия и специализированные вредоносные атаки, чтобы скомпрометировать сети и извлечь ценную информацию.
Действует под псевдонимами Iron, KeyBoy и Bronze Hobart и согласовывает атаки с геополитическими интересами Китая.
Использует сложные пользовательские вредоносные программы, такие как TClient, Yahoyah и China Chopper, для сохранения и непрерывной фильтрации данных.
Использует уязвимости в приложениях и использует эксплойты для повышения привилегий в целевых сетях.
Осуществляет горизонтальное перемещение по взаимосвязанным устройствам и серверам, используя инструменты разведки для выявления уязвимостей для дальнейшего использования.
Нацелен на правительственные учреждения, организации здравоохранения и военные подразделения в Юго-Восточной Азии с целью получения разведывательных данных в интересах национальной безопасности Китая.
Рекомендации по защите от Tropic Trooper включают внедрение надежных решений для фильтрации электронной почты, проведение обучения сотрудников распознаванию попыток фишинга, обеспечение контроля привилегированного доступа, внедрение передовых решений для обнаружения конечных точек и поддержание обновленного программного обеспечения в исправленном состоянии.
#ParsedReport #CompletenessMedium
03-11-2024
Job Offers from the North: Contagious Interview Targeting Software Developers
https://security.macnica.co.jp/blog/2024/10/-contagious-interview.html
Report completeness: Medium
Actors/Campaigns:
Contagious_interview (motivation: information_theft)
Famous_chollima
Threats:
Beavertail
Invisibleferret
Anydesk_tool
Victims:
Software developers
Industry:
Financial
Geo:
Japan, North korea, Dprk, Japanese
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1566, T1059.007, T1059.006, T1547.014, T1005, T1219
IOCs:
File: 4
Coin: 2
Hash: 10
IP: 4
Soft:
Linux, macOS, Chrome, Microsoft Edge, Opera, WeChat, Twitter
Wallets:
metamask, tronlink, coin98, rabby, exodus_wallet, safepal, solflare_wallet, atomicwallet, math_wallet
Algorithms:
sha256, xor, base64
Languages:
python, javascript
Platforms:
cross-platform
Links:
03-11-2024
Job Offers from the North: Contagious Interview Targeting Software Developers
https://security.macnica.co.jp/blog/2024/10/-contagious-interview.html
Report completeness: Medium
Actors/Campaigns:
Contagious_interview (motivation: information_theft)
Famous_chollima
Threats:
Beavertail
Invisibleferret
Anydesk_tool
Victims:
Software developers
Industry:
Financial
Geo:
Japan, North korea, Dprk, Japanese
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1566, T1059.007, T1059.006, T1547.014, T1005, T1219
IOCs:
File: 4
Coin: 2
Hash: 10
IP: 4
Soft:
Linux, macOS, Chrome, Microsoft Edge, Opera, WeChat, Twitter
Wallets:
metamask, tronlink, coin98, rabby, exodus_wallet, safepal, solflare_wallet, atomicwallet, math_wallet
Algorithms:
sha256, xor, base64
Languages:
python, javascript
Platforms:
cross-platform
Links:
https://github.com/0xebfehat/2024-10-Contagious-Interview/blob/main/ioc.csvhttps://github.com/0xebfehat/2024-10-Contagious-Interview/blob/main/InvisibleFerret\_deobfuscate\_202410.pyセキュリティ研究センターブログ
北からのジョブオファー: ソフトウェア開発者を狙うContagious Interview | セキュリティ研究センターブログ
はじめに LinkedInなどのソーシャル・ネットワーキング・サービスや人材マッ...
CTT Report Hub
#ParsedReport #CompletenessMedium 03-11-2024 Job Offers from the North: Contagious Interview Targeting Software Developers https://security.macnica.co.jp/blog/2024/10/-contagious-interview.html Report completeness: Medium Actors/Campaigns: Contagious_interview…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания по атаке "Заразное собеседование" нацелена на разработчиков программного обеспечения с предложениями о работе на таких платформах, как LinkedIn, заражая их вредоносным ПО для кражи криптоактивов и исходных кодов. CrowdStrike связывает кампанию со знаменитой северокорейской группировкой "Чоллима", использующей вредоносные программы BeaverTail и InvisibleFerret для сбора информации об устройствах и проведения удаленных операций. Злоумышленники сосредотачиваются на краже криптовалютных кошельков и аутентификационных данных в системах Windows, macOS и Linux, подчеркивая важность мер безопасности конечных точек, таких как EDR, для защиты от этой сложной угрозы.
-----
Кампания "Заразительное собеседование" нацелена на разработчиков программного обеспечения с помощью привлекательных предложений о работе на таких платформах, как LinkedIn, заражая их вредоносными программами, такими как BeaverTail и InvisibleFerret, во время собеседований с целью кражи криптоактивов и исходных кодов. CrowdStrike приписывает эту кампанию северокорейской группе "Знаменитая Чоллима". BeaverTail, встраиваемый в пакеты NPM, программы для установки поддельных приложений для видеоконференций и электронные приложения, собирает информацию об устройстве и использует InvisibleFerret для удаленного управления и кражи информации. InvisibleFerret, разработанный на Python, включает в себя запутанные скрипты для загрузки бэкдоров, кейлоггеров и кражи данных браузера, связываясь с сервером C2. Злоумышленники сосредоточены на краже криптовалютных кошельков и аутентификационной информации. Вредоносная кампания использует кроссплатформенные платформы, нацеленные не только на Windows, но и на macOS и Linux, что расширяет ее охват. Устойчивость не позволяет быстро красть данные после заражения, что подчеркивает необходимость принятия мер безопасности конечных устройств, таких как EDR. Распространение вредоносных программ через приложения для обмена мгновенными сообщениями, такие как Skype и WeChat, также наблюдается в китайскоязычных регионах, что подчеркивает необходимость бдительности среди японских компаний, ведущих операции по всему миру. Злоумышленник специализируется на разработке вредоносных программ с использованием машинного языка.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания по атаке "Заразное собеседование" нацелена на разработчиков программного обеспечения с предложениями о работе на таких платформах, как LinkedIn, заражая их вредоносным ПО для кражи криптоактивов и исходных кодов. CrowdStrike связывает кампанию со знаменитой северокорейской группировкой "Чоллима", использующей вредоносные программы BeaverTail и InvisibleFerret для сбора информации об устройствах и проведения удаленных операций. Злоумышленники сосредотачиваются на краже криптовалютных кошельков и аутентификационных данных в системах Windows, macOS и Linux, подчеркивая важность мер безопасности конечных точек, таких как EDR, для защиты от этой сложной угрозы.
-----
Кампания "Заразительное собеседование" нацелена на разработчиков программного обеспечения с помощью привлекательных предложений о работе на таких платформах, как LinkedIn, заражая их вредоносными программами, такими как BeaverTail и InvisibleFerret, во время собеседований с целью кражи криптоактивов и исходных кодов. CrowdStrike приписывает эту кампанию северокорейской группе "Знаменитая Чоллима". BeaverTail, встраиваемый в пакеты NPM, программы для установки поддельных приложений для видеоконференций и электронные приложения, собирает информацию об устройстве и использует InvisibleFerret для удаленного управления и кражи информации. InvisibleFerret, разработанный на Python, включает в себя запутанные скрипты для загрузки бэкдоров, кейлоггеров и кражи данных браузера, связываясь с сервером C2. Злоумышленники сосредоточены на краже криптовалютных кошельков и аутентификационной информации. Вредоносная кампания использует кроссплатформенные платформы, нацеленные не только на Windows, но и на macOS и Linux, что расширяет ее охват. Устойчивость не позволяет быстро красть данные после заражения, что подчеркивает необходимость принятия мер безопасности конечных устройств, таких как EDR. Распространение вредоносных программ через приложения для обмена мгновенными сообщениями, такие как Skype и WeChat, также наблюдается в китайскоязычных регионах, что подчеркивает необходимость бдительности среди японских компаний, ведущих операции по всему миру. Злоумышленник специализируется на разработке вредоносных программ с использованием машинного языка.
#ParsedReport #CompletenessHigh
03-11-2024
TA Phone Home: EDR Evasion Testing Reveals Extortion Actor's Toolkit
https://unit42.paloaltonetworks.com/edr-bypass-extortion-attempt-thwarted
Report completeness: High
Actors/Campaigns:
Blackbasta
Threats:
Byovd_technique
Cobalt_strike
Conti
Mimikatz_tool
Atera_tool
Rclone_tool
Advanced-port-scanner_tool
Edrsandblast_tool
Metasploit_tool
Process_hacker_tool
Blackbasta
Safetykatz_tool
Bloodhound_tool
Nltest_tool
Geo:
Russian, Kazakhstan
TTPs:
Tactics: 8
Technics: 0
IOCs:
Hash: 19
File: 30
Url: 6
Domain: 5
IP: 4
Soft:
PsExec, VirtualBox, Telegram, Google Chrome, Linux, OpenSSH, Debian
Algorithms:
sha256
Languages:
powershell
Links:
03-11-2024
TA Phone Home: EDR Evasion Testing Reveals Extortion Actor's Toolkit
https://unit42.paloaltonetworks.com/edr-bypass-extortion-attempt-thwarted
Report completeness: High
Actors/Campaigns:
Blackbasta
Threats:
Byovd_technique
Cobalt_strike
Conti
Mimikatz_tool
Atera_tool
Rclone_tool
Advanced-port-scanner_tool
Edrsandblast_tool
Metasploit_tool
Process_hacker_tool
Blackbasta
Safetykatz_tool
Bloodhound_tool
Nltest_tool
Geo:
Russian, Kazakhstan
TTPs:
Tactics: 8
Technics: 0
IOCs:
Hash: 19
File: 30
Url: 6
Domain: 5
IP: 4
Soft:
PsExec, VirtualBox, Telegram, Google Chrome, Linux, OpenSSH, Debian
Algorithms:
sha256
Languages:
powershell
Links:
https://github.com/wavestone-cdt/EDRSandblastUnit 42
TA Phone Home: EDR Evasion Testing Reveals Extortion Actor's Toolkit
A threat actor attempted to use an AV/EDR bypass tool in an extortion attempt. Instead, the tool provided Unit 42 insight into the threat actor.
CTT Report Hub
#ParsedReport #CompletenessHigh 03-11-2024 TA Phone Home: EDR Evasion Testing Reveals Extortion Actor's Toolkit https://unit42.paloaltonetworks.com/edr-bypass-extortion-attempt-thwarted Report completeness: High Actors/Campaigns: Blackbasta Threats: Byovd_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что субъект киберугрозы предпринял попытку вымогательства, получив доступ к клиентской сети с помощью платформы Atera RMM и протестировав новый инструмент обхода AV/EDR. Злоумышленник также осуществлял такие действия, как доступ к учебным материалам по кибербезопасности, демонстрация средства обхода на видеозаписях, использование Cobalt Strike для бокового перемещения и утечки данных, а также участие в потенциально вредоносных действиях, связанных с программами-вымогателями. В ходе расследования были выявлены связи с частными лицами и компаниями в Казахстане и подчеркнута важность постоянного мониторинга подпольных форумов, чтобы опережать возникающие угрозы. Были даны рекомендации по блокированию признаков компрометации, пересмотру политик средств обеспечения безопасности и сохранению бдительности в отношении нарушений, направленных на меры безопасности конечных устройств.
-----
Злоумышленник получил доступ к клиентской сети с помощью платформы Atera RMM, полученной через брокера начального доступа.
Actor протестировал средство обхода AV/EDR под названием disabler.exe, основанное на исходном коде EDRSandBlast.
Мошенническая система, использовавшаяся при атаке, содержала каталоги под названием Z:\freelance, потенциально представляющие аффилированных лиц.
Зашифрованный архивный файл ContiTraining.rar содержал торрент-файл, ссылающийся на серверы, на которых размещались тренинги по кибербезопасности, эксплойты и инструменты.
Личные данные отдельных лиц, найденные вместе с инструментами и методологиями кибербезопасности.
Обнаружен файл о финансовых транзакциях между двумя компаниями в Казахстане.
Злоумышленник продемонстрировал средство защиты от различных продуктов endpoint protection в видеозаписях, опубликованных на форумах по киберпреступности пользователем KernelMode.
Активность браузера Edge в системе rogue system указывала на приобретение инструментов для вредоносных целей.
Обнаружена активность маяка Cobalt Strike, использующего PsExec для бокового перемещения и Rclone для фильтрации данных.
Анализ маяков Cobalt Strike выявил, что идентификаторы водяных знаков соответствуют примерно 160 уникальным IPv4 и доменам, некоторые из которых связаны с программой-вымогателем Dark Scorpius.
В этом инциденте нет никаких свидетельств использования программ-вымогателей.
Профиль человека по имени "Андри" в LinkedIn, связанный с компанией в Казахстане, был обнаружен в видеозаписи, продемонстрированной злоумышленником.
Рекомендуется проводить постоянный мониторинг подпольных форумов для отслеживания меняющихся угроз и тактики, используемой участниками угроз.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что субъект киберугрозы предпринял попытку вымогательства, получив доступ к клиентской сети с помощью платформы Atera RMM и протестировав новый инструмент обхода AV/EDR. Злоумышленник также осуществлял такие действия, как доступ к учебным материалам по кибербезопасности, демонстрация средства обхода на видеозаписях, использование Cobalt Strike для бокового перемещения и утечки данных, а также участие в потенциально вредоносных действиях, связанных с программами-вымогателями. В ходе расследования были выявлены связи с частными лицами и компаниями в Казахстане и подчеркнута важность постоянного мониторинга подпольных форумов, чтобы опережать возникающие угрозы. Были даны рекомендации по блокированию признаков компрометации, пересмотру политик средств обеспечения безопасности и сохранению бдительности в отношении нарушений, направленных на меры безопасности конечных устройств.
-----
Злоумышленник получил доступ к клиентской сети с помощью платформы Atera RMM, полученной через брокера начального доступа.
Actor протестировал средство обхода AV/EDR под названием disabler.exe, основанное на исходном коде EDRSandBlast.
Мошенническая система, использовавшаяся при атаке, содержала каталоги под названием Z:\freelance, потенциально представляющие аффилированных лиц.
Зашифрованный архивный файл ContiTraining.rar содержал торрент-файл, ссылающийся на серверы, на которых размещались тренинги по кибербезопасности, эксплойты и инструменты.
Личные данные отдельных лиц, найденные вместе с инструментами и методологиями кибербезопасности.
Обнаружен файл о финансовых транзакциях между двумя компаниями в Казахстане.
Злоумышленник продемонстрировал средство защиты от различных продуктов endpoint protection в видеозаписях, опубликованных на форумах по киберпреступности пользователем KernelMode.
Активность браузера Edge в системе rogue system указывала на приобретение инструментов для вредоносных целей.
Обнаружена активность маяка Cobalt Strike, использующего PsExec для бокового перемещения и Rclone для фильтрации данных.
Анализ маяков Cobalt Strike выявил, что идентификаторы водяных знаков соответствуют примерно 160 уникальным IPv4 и доменам, некоторые из которых связаны с программой-вымогателем Dark Scorpius.
В этом инциденте нет никаких свидетельств использования программ-вымогателей.
Профиль человека по имени "Андри" в LinkedIn, связанный с компанией в Казахстане, был обнаружен в видеозаписи, продемонстрированной злоумышленником.
Рекомендуется проводить постоянный мониторинг подпольных форумов для отслеживания меняющихся угроз и тактики, используемой участниками угроз.
#ParsedReport #CompletenessMedium
03-11-2024
Malware Analysis Report: Pygmy Goat
https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/pygmy-goat/ncsc-mar-pygmy-goat.pdf
Report completeness: Medium
Threats:
Pygmy_goat
Vmprotect_tool
Earthworm_tool
Libpcap_tool
Castletap
Dynamic_linker_hijacking_technique
Victims:
Sophos xg firewall devices
TTPs:
Tactics: 6
Technics: 11
IOCs:
Email: 10
File: 1
Hash: 8
Soft:
Unix, OpenSSH, crontab, Linux, curl, Ubuntu
Algorithms:
aes-256-ctr, cast-128, cbc, md5, aes-256-cbc, sha256, hmac, aes-128-cbc, aes, aes-128-ctr, sha1
Win Services:
bits
Platforms:
x86
03-11-2024
Malware Analysis Report: Pygmy Goat
https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/pygmy-goat/ncsc-mar-pygmy-goat.pdf
Report completeness: Medium
Threats:
Pygmy_goat
Vmprotect_tool
Earthworm_tool
Libpcap_tool
Castletap
Dynamic_linker_hijacking_technique
Victims:
Sophos xg firewall devices
TTPs:
Tactics: 6
Technics: 11
IOCs:
Email: 10
File: 1
Hash: 8
Soft:
Unix, OpenSSH, crontab, Linux, curl, Ubuntu
Algorithms:
aes-256-ctr, cast-128, cbc, md5, aes-256-cbc, sha256, hmac, aes-128-cbc, aes, aes-128-ctr, sha1
Win Services:
bits
Platforms:
x86
CTT Report Hub
#ParsedReport #CompletenessMedium 03-11-2024 Malware Analysis Report: Pygmy Goat https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/pygmy-goat/ncsc-mar-pygmy-goat.pdf Report completeness: Medium Threats: Pygmy_goat Vmprotect_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что речь идет о сложной вредоносной программе-бэкдоре под названием Pygmy Goat, которая нацелена на устройства с брандмауэром Sophos XG. Он использует различные тактики, такие как подключение к процессу sshd, установление каналов связи через ICMP и TLS-соединения и предоставление нескольких команд для удаленного выполнения. Дизайн вредоносного ПО указывает на потенциальную гибкость для атаки на другие Linux-системы и устройства, такие как FortiGate, а сходство с тактикой CASTLETAP вызывает опасения по поводу более масштабных атак.
-----
Pygmy Goat - это сложный собственный общий объект ELF x86-32, который служит в качестве бэкдора на устройствах брандмауэра Sophos XG, обеспечивая несанкционированный доступ к устройству. Он использует LD_PRELOAD для загрузки в процесс /bin/sshd и перехватывает его функцию accept. Вредоносная программа прослушивает исходный сокет для входящих ICMP-пакетов, чтобы запустить механизм обратного подключения, или использует перехваченную функцию accept для идентификации определенных магических байт в SSH-соединениях. Его функциональные возможности включают в себя создание удаленной оболочки, захват пакетов, настройку задач cron и создание обратного прокси-сервера SOCKS.
Чтобы добиться сохранения на устройстве-жертве, Pygmy Goat, изменив сценарий запуска, устанавливает переменную среды LD_PRELOAD, гарантирующую, что вредоносный libsophos будет сохранен.файл so загружается в ssh-демон во время запуска системы. Раздел INIT_ARRAY вредоносной программы указывает на функцию main_constructor, которая выполняется перед основной функциональностью двоичного файла sshd. Pygmy Goat проверяет время безотказной работы системы, получает эксклюзивную блокировку для pid-файла и запускает демон crond для последующего выполнения задач cron. Он также создает необработанный сокет ICMP и Unix-сокет для обмена данными.
Заменяя символы в /bin/sshd на символы, экспортируемые с помощью libsophos.so, Pygmy Goat подключает функцию accept для обнаружения скрытых SSH-подключений. После идентификации версии SSH magic bytes вредоносная программа устанавливает соединение с сокетом Unix для обмена данными C2. Затем он устанавливает TLS-соединение, позволяющее участнику удаленно выполнять различные команды.
Pygmy Goat предлагает множество команд, которые могут быть выполнены на основе байта идентификатора команды. Он предоставляет механизмы для установления соединений C2, включая расшифровку данных из ICMP-пакетов и установление TLS-соединений. Вредоносная программа также инициирует поддельные подтверждения связи по SSH, чтобы облегчить подключение по протоколу TLS для связи C2.
Команды, которые может выполнять Pygmy Goat, включают предоставление системной информации, создание новых процессов оболочки, интерактивную настройку задач cron, захват трафика с помощью libpcap и создание обратного прокси-сервера SOCKS с помощью инструмента EarthWorm. Использование EarthWorm позволяет предположить, что вредоносная программа обладает атакующими возможностями для проникновения через брандмауэры.
Несмотря на сложность и четкую структуру кода Pygmy Goat, его методы не новы. Способность вредоносной программы встраиваться в обычный сетевой трафик и взаимодействовать по требованию указывает на компетентную разработку. Хотя изначально она была обнаружена на устройствах Sophos, ее дизайн предполагает гибкость для использования в различных системах Linux. Такие улики, как встроенный сертификат корневого центра сертификации, выданный Fortinet, указывают на потенциальную возможность атаки на устройства FortiGate. Сходство с протоколами TTP от CASTLETAP, наблюдаемое при атаках на устройства FortiGate, вызывает опасения по поводу потенциальных более масштабных атак с участием Pygmy Goat, использующих аналогичную тактику шифрования ICMP-сообщений.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что речь идет о сложной вредоносной программе-бэкдоре под названием Pygmy Goat, которая нацелена на устройства с брандмауэром Sophos XG. Он использует различные тактики, такие как подключение к процессу sshd, установление каналов связи через ICMP и TLS-соединения и предоставление нескольких команд для удаленного выполнения. Дизайн вредоносного ПО указывает на потенциальную гибкость для атаки на другие Linux-системы и устройства, такие как FortiGate, а сходство с тактикой CASTLETAP вызывает опасения по поводу более масштабных атак.
-----
Pygmy Goat - это сложный собственный общий объект ELF x86-32, который служит в качестве бэкдора на устройствах брандмауэра Sophos XG, обеспечивая несанкционированный доступ к устройству. Он использует LD_PRELOAD для загрузки в процесс /bin/sshd и перехватывает его функцию accept. Вредоносная программа прослушивает исходный сокет для входящих ICMP-пакетов, чтобы запустить механизм обратного подключения, или использует перехваченную функцию accept для идентификации определенных магических байт в SSH-соединениях. Его функциональные возможности включают в себя создание удаленной оболочки, захват пакетов, настройку задач cron и создание обратного прокси-сервера SOCKS.
Чтобы добиться сохранения на устройстве-жертве, Pygmy Goat, изменив сценарий запуска, устанавливает переменную среды LD_PRELOAD, гарантирующую, что вредоносный libsophos будет сохранен.файл so загружается в ssh-демон во время запуска системы. Раздел INIT_ARRAY вредоносной программы указывает на функцию main_constructor, которая выполняется перед основной функциональностью двоичного файла sshd. Pygmy Goat проверяет время безотказной работы системы, получает эксклюзивную блокировку для pid-файла и запускает демон crond для последующего выполнения задач cron. Он также создает необработанный сокет ICMP и Unix-сокет для обмена данными.
Заменяя символы в /bin/sshd на символы, экспортируемые с помощью libsophos.so, Pygmy Goat подключает функцию accept для обнаружения скрытых SSH-подключений. После идентификации версии SSH magic bytes вредоносная программа устанавливает соединение с сокетом Unix для обмена данными C2. Затем он устанавливает TLS-соединение, позволяющее участнику удаленно выполнять различные команды.
Pygmy Goat предлагает множество команд, которые могут быть выполнены на основе байта идентификатора команды. Он предоставляет механизмы для установления соединений C2, включая расшифровку данных из ICMP-пакетов и установление TLS-соединений. Вредоносная программа также инициирует поддельные подтверждения связи по SSH, чтобы облегчить подключение по протоколу TLS для связи C2.
Команды, которые может выполнять Pygmy Goat, включают предоставление системной информации, создание новых процессов оболочки, интерактивную настройку задач cron, захват трафика с помощью libpcap и создание обратного прокси-сервера SOCKS с помощью инструмента EarthWorm. Использование EarthWorm позволяет предположить, что вредоносная программа обладает атакующими возможностями для проникновения через брандмауэры.
Несмотря на сложность и четкую структуру кода Pygmy Goat, его методы не новы. Способность вредоносной программы встраиваться в обычный сетевой трафик и взаимодействовать по требованию указывает на компетентную разработку. Хотя изначально она была обнаружена на устройствах Sophos, ее дизайн предполагает гибкость для использования в различных системах Linux. Такие улики, как встроенный сертификат корневого центра сертификации, выданный Fortinet, указывают на потенциальную возможность атаки на устройства FortiGate. Сходство с протоколами TTP от CASTLETAP, наблюдаемое при атаках на устройства FortiGate, вызывает опасения по поводу потенциальных более масштабных атак с участием Pygmy Goat, использующих аналогичную тактику шифрования ICMP-сообщений.
#ParsedReport #CompletenessLow
02-11-2024
Inside LameDuck: analyzing Anonymous Sudan s threat operations
https://www.cloudflare.com/en-au/threat-intelligence/research/report/inside-lameduck-analyzing-anonymous-sudans-threat-operations
Report completeness: Low
Actors/Campaigns:
Anonymous_sudans (motivation: politically_motivated, cyber_criminal, hacktivism, financially_motivated, propaganda)
Ddos-for-hire (motivation: cyber_criminal, financially_motivated, politically_motivated)
Turk_hack_team (motivation: hacktivism)
Killnet (motivation: hacktivism)
Siegedsec (motivation: hacktivism)
Threats:
Skynet_botnet
Godzilla_webshell
Httpflood_technique
Victims:
Cloudflare, Microsoft, Scandinavian airlines, Archive of our own, U.s. companies, Kenyan organizations, Egyptian isps, Swedish organizations, Israeli organizations
Industry:
Critical_infrastructure, Financial, Aerospace, Government, Transport, Telco, Iot, Military, Education, Healthcare
Geo:
Ukrainian, Israeli, Africa, Asia, Sudan, Russian, Egyptian, Swedish, Ukraine, Russia, Middle east, American, Canada, Kenya, Germany, Australia
ChatGPT TTPs:
T1498, T1583.003, T1071.004
Soft:
OpenAI
Crypto:
bitcoin
02-11-2024
Inside LameDuck: analyzing Anonymous Sudan s threat operations
https://www.cloudflare.com/en-au/threat-intelligence/research/report/inside-lameduck-analyzing-anonymous-sudans-threat-operations
Report completeness: Low
Actors/Campaigns:
Anonymous_sudans (motivation: politically_motivated, cyber_criminal, hacktivism, financially_motivated, propaganda)
Ddos-for-hire (motivation: cyber_criminal, financially_motivated, politically_motivated)
Turk_hack_team (motivation: hacktivism)
Killnet (motivation: hacktivism)
Siegedsec (motivation: hacktivism)
Threats:
Skynet_botnet
Godzilla_webshell
Httpflood_technique
Victims:
Cloudflare, Microsoft, Scandinavian airlines, Archive of our own, U.s. companies, Kenyan organizations, Egyptian isps, Swedish organizations, Israeli organizations
Industry:
Critical_infrastructure, Financial, Aerospace, Government, Transport, Telco, Iot, Military, Education, Healthcare
Geo:
Ukrainian, Israeli, Africa, Asia, Sudan, Russian, Egyptian, Swedish, Ukraine, Russia, Middle east, American, Canada, Kenya, Germany, Australia
ChatGPT TTPs:
do not use without manual checkT1498, T1583.003, T1071.004
Soft:
OpenAI
Crypto:
bitcoin
Cloudflare
Inside LameDuck: analyzing Anonymous Sudan’s threat operations | Cloudflare
Learn about the threat operations of notorious DDoS threat actor Anonymous Sudan. Discover threat insights and recommendations to bolster defenses against similar threat groups.