CTT Report Hub
3.17K subscribers
7.69K photos
6 videos
67 files
11.4K links
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessLow 03-11-2024 Flash Notice: Hackers Exploit Docker API Servers for Crypto Mining Attackers https://www.avertium.com/flash-notices/hackers-exploit-docker-api-servers-for-crypto-mining-attacks Report completeness: Low TTPs: IOCs:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Основная идея текста заключается в важности упреждающих мер кибербезопасности, раннего обнаружения киберугроз и использования передовых решений для управляемого обнаружения и реагирования (MDR), таких как Fusion MXDR, для повышения уровня безопасности. Кроме того, в нем подчеркивается комплексный подход Avertium к стратегии кибербезопасности, включающий внедрение системы управления информацией о безопасности и событиями (SIEM), анализ угроз и планирование киберустойчивости, что позволяет организациям защищать свои цифровые активы от развивающихся киберугроз.
-----

В тексте обсуждаются действия по борьбе с киберугрозами, нацеленные на общедоступные хосты Docker API, где злоумышленники стремятся избежать обнаружения и мер безопасности для развертывания решений для крипто-майнинга для захвата сетевых ресурсов. Он представляет Fusion MXDR в качестве решения для управляемого обнаружения и реагирования (MDR), которое объединяет различные операции по обеспечению безопасности в усовершенствованное решение XDR. Используя результаты анализа угроз, оценки безопасности и управления уязвимостями, Fusion MXDR повышает готовность и эффективность в области кибербезопасности, превосходя возможности отдельных компонентов.

Эффективное обнаружение программ-вымогателей и вредоносных программных атак имеет решающее значение для минимизации их последствий. В тексте подчеркивается важность раннего обнаружения с использованием систем защиты информации и управления событиями (SIEM). Avertium предлагает комплексный подход на основе SIEM для повышения вероятности обнаружения программ-вымогателей до того, как они нанесут ущерб. SIEM предоставляет централизованное представление об ИТ-среде компании, позволяя осуществлять упреждающий мониторинг событий безопасности и выявлять аномалии. Avertium обеспечивает соответствие между стратегиями кибербезопасности и бизнеса, подчеркивая, что инвестиции в безопасность также приносят пользу бизнесу.

Услуга "Стратегия кибербезопасности", предлагаемая компанией Avertium, включает в себя несколько ключевых компонентов для укрепления позиций безопасности и повышения устойчивости к киберугрозам. Эти компоненты включают в себя стратегическую оценку безопасности, составление карт угроз с использованием информации о киберугрозах для оценки вероятных сценариев атак, а также дорожную карту киберзрелости, описывающую структурированный подход к постоянному совершенствованию системы кибербезопасности. Дорожная карта киберзрелости включает в себя разработку политики и процедур, услуги виртуального директора по информационной безопасности (VCISO), мероприятия по обучению и внедрению, практические занятия, а также планирование обеспечения непрерывности бизнеса и аварийного восстановления.

Приведены конкретные тактические приемы злоумышленников, в том числе интерпретатор команд и сценариев (T1059), используемый злоумышленниками для выполнения вредоносных команд через интерфейсы командной строки или скрипты. Методы маскировки (T1036) включают маскировку вредоносных процессов или файлов под законные, что повышает скрытность при атаках. Тактика передачи средств проникновения (T1105) используется для загрузки или переноса инструментов или вредоносного ПО на скомпрометированные системы для дальнейшего использования, что позволяет злоумышленникам сохранять доступ и осуществлять вредоносные действия.

Таким образом, в тексте подчеркивается важность упреждающих мер кибербезопасности, раннего обнаружения киберугроз и использования передовых решений MDR, таких как Fusion MXDR, для повышения уровня безопасности. Комплексный подход Avertium к стратегии кибербезопасности, включающий внедрение SIEM, анализ угроз и планирование киберустойчивости, направлен на расширение возможностей организаций по защите своих цифровых активов и операций от развивающихся киберугроз. Понимая тактику противника, такую как выполнение команд, маскировка и передача инструментов, организации могут лучше подготовиться и защититься от сложных кибератак.
#ParsedReport #CompletenessHigh
02-11-2024

Kids, Don't Cheat! "New" Techniques of the PhaseShifters Group

https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/deti-ne-spisyvaem-novye-tehniki-gruppirovki-phase-shifters/

Report completeness: High

Actors/Campaigns:
Sticky_werewolf (motivation: cyber_espionage)
Uac-0050
Ta558
Blindeagle
Handala-hacking-team
Sapphire_werewolf

Threats:
Steganography_technique
Darktrack_rat
Meta_stealer
Rhadamanthys
Ande_loader
Asyncrat
Redline_stealer
Remcos_rat
Njrat
Xworm_rat
Upcry
Quasar_rat
Meduza
Handala_loader
Darktrack
Amethyst
Spear-phishing_technique
Upx_tool
Themida_tool

Victims:
Russian companies, Polish government organizations, Ukrainian organizations

Industry:
Financial, Government

Geo:
Spanish, Ukrainian, Russian, Chile, Bulgarian, Portuguese, Polish, Moldova, Russian federation, Ukraine, Poland, Russia, Belarus

TTPs:
Tactics: 7
Technics: 16

IOCs:
File: 8
Hash: 30
IP: 3
Url: 11
Domain: 2

Soft:
Telegram

Algorithms:
base64, zip

Languages:
visual_basic, autoit, powershell
CTT Report Hub
#ParsedReport #CompletenessHigh 02-11-2024 Kids, Don't Cheat! "New" Techniques of the PhaseShifters Group https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/deti-ne-spisyvaem-novye-tehniki-gruppirovki-phase-shifters/ Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Основная идея текста - обсуждение новых атак, проводимых группой PhaseShifters, их тактики и приемов, включая использование стеганографии, сотрудничество с другими группами, такими как Blind Eagle, нацеливание вредоносных программ на различные сектора в России, Беларуси и Польше, фишинговые электронные письма и использование репозиториев. Кроме того, в тексте исследуются сходства между группами, использующими фазовые переходы, и группами UAC-0050 с точки зрения тактики, методов и потенциального сотрудничества, что позволяет предположить их влияние на меняющийся ландшафт киберугроз.
-----

В тексте обсуждаются новые атаки, приписываемые группе PhaseShifters, связанные с использованием методов стеганографии, аналогичных тем, которые используются группой TA558. Группа PhaseShifters использует испаноязычных шифровальщиков из группы Blind Eagle для хранения закодированной полезной информации в репозиториях BitBucket и GitHub. Атаки группы, которые наблюдаются с весны 2023 года, нацелены на различные сектора в России, Беларуси и Польше с использованием вредоносных программ, таких как Rhadamanthys, DarkTrack RAT и Meta Stealer. Тактика группы включает в себя фишинговые электронные письма от предполагаемых должностных лиц с просьбой ознакомиться с документами и подписать их, а также вложения, содержащие архивы, защищенные паролем.

Кроме того, в тексте говорится об обнаружении в июне 2024 года архива под названием "Копия labor.docx.rar", распространяющего вредоносные файлы среди российских компаний. Обнаруженный файл выполнял скрипты PowerShell для загрузки изображений с загрузчиками вредоносных программ и полезной нагрузки из репозиториев BitBucket. Анализ выявил причастность DarkTrack RAT и других семейств вредоносных программ, таких как AsyncRAT и njRAT, что указывает на связи с другими хакерскими группами, такими как TA558 и Blind Eagle.

Исследование выявило сходство методов обфускации в сценариях и файлах PowerShell, используемых группами PhaseShifters и UAC-0050, что указывает на потенциальную взаимосвязь или общую подписку на шифровальщики и обфускаторы. Обе группы демонстрируют совпадения в методах, таких как использование теневых форумов для распространения инструментов обфускации и использование схожих репозиториев для хранения полезной информации и доступа к ней. В качестве вероятного сценария также обсуждается возможность копирования методов другими группами.

Кроме того, в тексте рассказывается об истории группы UAC-0050, которая атаковала правительственные организации в Украине, Польше, Беларуси и России, используя фишинговые электронные письма и вредоносные программы, такие как Remcos RAT, Quasar RAT и Meduza Stealer. Тактика UAC-0050 включает маскировку вредоносных программ под законные приложения, такие как CCleaner, и использование BitBucket для хранения вредоносных архивов, на которые даны ссылки в электронных письмах. Связи между UAC-0050 и фазовыми переключателями устанавливаются на основе пересекающихся шаблонов атак, связанных с криптографией и использованием хранилища.

Анализ выявляет тактику сетевой разведки, такую как обнаружение общих сетевых ресурсов, стратегии развертывания вредоносных программ, выполнение фишинговых атак, методы интерпретации команд, методы обфускации и обнаружения процессов, используемые как фазовыми переключателями, так и UAC-0050. У этих групп есть общие тактики уклонения, настойчивости, защиты и обнаружения, что указывает на возможные сходства и подразумевает потенциальное сотрудничество или обмен информацией между ними. Рекомендуется провести дальнейшие исследования, чтобы окончательно установить взаимосвязь между этими двумя группами и понять меняющийся ландшафт киберугроз, на который влияет их деятельность.
CTT Report Hub pinned Deleted message
#ParsedReport #CompletenessMedium
03-11-2024

Dark Web Profile: Tropic Trooper (APT23)

https://socradar.io/dark-web-profile-tropic-trooper-apt23

Report completeness: Medium

Actors/Campaigns:
Pirate_panda (motivation: cyber_espionage)
Poison_ivy

Threats:
Spear-phishing_technique
Fscan_tool
Mimikatz_tool
Yahoyah
Chinachopper
Dllsearchorder_hijacking_technique
Shadowpad
Credential_harvesting_technique
Neo-regeorg_tool
Frpc_tool
Chisel_tool
Bloodhound_tool
Usbferry
Rclone_tool
Bitsadmin_tool
Cobalt_strike
Crowdoor
Quasar_rat
Dll_sideloading_technique
Credential_dumping_technique

Victims:
Government agencies, Healthcare organizations, Military entities, Human rights organizations, Telecommunications, Technology, High-tech sectors

Industry:
Military, Telco, Healthcare, Critical_infrastructure, Government, Transport

Geo:
Taiwan, Philippines, China, Chinese, Middle east, Asia, Hong kong

CVEs:
CVE-2023-26360 [Vulners]
CVSS V3.1: 8.6,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- adobe coldfusion (2018, 2021)


TTPs:
Tactics: 11
Technics: 35

IOCs:
File: 2

Soft:
Microsoft Office, Umbraco, Active Directory, Microsoft Exchange, Adobe ColdFusion, Windows Service

Win Services:
BITS

Languages:
powershell
CTT Report Hub
#ParsedReport #CompletenessMedium 03-11-2024 Dark Web Profile: Tropic Trooper (APT23) https://socradar.io/dark-web-profile-tropic-trooper-apt23 Report completeness: Medium Actors/Campaigns: Pirate_panda (motivation: cyber_espionage) Poison_ivy Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Основная идея: Tropic Trooper - это изощренная хакерская группа, спонсируемая китайским государством, специализирующаяся на шпионаже в особо важных секторах Юго-Восточной Азии, использующая передовые тактики, такие как скрытый фишинг, индивидуальные вредоносные атаки, эксплойты для повышения привилегий и постоянная утечка данных. Они нацелены на получение ценной разведывательной информации в интересах национальной безопасности Китая, нацеливаясь на правительственные, медицинские и военные структуры. Организации могут защититься от Tropic Trooper, применяя надежные меры безопасности и оставаясь в курсе их тактики.
-----

Tropic Trooper, также известная как Pirate Panda и APT 23, является спонсируемой китайским государством хакерской группой, специализирующейся на шпионаже с 2011 года.

Основными целями являются такие чувствительные секторы, как государственное управление, здравоохранение и транспорт, с акцентом на такие регионы, как Тайвань, Гонконг и Филиппины.

Использует передовые тактики, такие как фишинговые кампании, социальная инженерия и специализированные вредоносные атаки, чтобы скомпрометировать сети и извлечь ценную информацию.

Действует под псевдонимами Iron, KeyBoy и Bronze Hobart и согласовывает атаки с геополитическими интересами Китая.

Использует сложные пользовательские вредоносные программы, такие как TClient, Yahoyah и China Chopper, для сохранения и непрерывной фильтрации данных.

Использует уязвимости в приложениях и использует эксплойты для повышения привилегий в целевых сетях.

Осуществляет горизонтальное перемещение по взаимосвязанным устройствам и серверам, используя инструменты разведки для выявления уязвимостей для дальнейшего использования.

Нацелен на правительственные учреждения, организации здравоохранения и военные подразделения в Юго-Восточной Азии с целью получения разведывательных данных в интересах национальной безопасности Китая.

Рекомендации по защите от Tropic Trooper включают внедрение надежных решений для фильтрации электронной почты, проведение обучения сотрудников распознаванию попыток фишинга, обеспечение контроля привилегированного доступа, внедрение передовых решений для обнаружения конечных точек и поддержание обновленного программного обеспечения в исправленном состоянии.
#ParsedReport #CompletenessMedium
03-11-2024

Job Offers from the North: Contagious Interview Targeting Software Developers

https://security.macnica.co.jp/blog/2024/10/-contagious-interview.html

Report completeness: Medium

Actors/Campaigns:
Contagious_interview (motivation: information_theft)
Famous_chollima

Threats:
Beavertail
Invisibleferret
Anydesk_tool

Victims:
Software developers

Industry:
Financial

Geo:
Japan, North korea, Dprk, Japanese

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1566, T1059.007, T1059.006, T1547.014, T1005, T1219

IOCs:
File: 4
Coin: 2
Hash: 10
IP: 4

Soft:
Linux, macOS, Chrome, Microsoft Edge, Opera, WeChat, Twitter

Wallets:
metamask, tronlink, coin98, rabby, exodus_wallet, safepal, solflare_wallet, atomicwallet, math_wallet

Algorithms:
sha256, xor, base64

Languages:
python, javascript

Platforms:
cross-platform

Links:
https://github.com/0xebfehat/2024-10-Contagious-Interview/blob/main/ioc.csv
https://github.com/0xebfehat/2024-10-Contagious-Interview/blob/main/InvisibleFerret\_deobfuscate\_202410.py
CTT Report Hub
#ParsedReport #CompletenessMedium 03-11-2024 Job Offers from the North: Contagious Interview Targeting Software Developers https://security.macnica.co.jp/blog/2024/10/-contagious-interview.html Report completeness: Medium Actors/Campaigns: Contagious_interview…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Кампания по атаке "Заразное собеседование" нацелена на разработчиков программного обеспечения с предложениями о работе на таких платформах, как LinkedIn, заражая их вредоносным ПО для кражи криптоактивов и исходных кодов. CrowdStrike связывает кампанию со знаменитой северокорейской группировкой "Чоллима", использующей вредоносные программы BeaverTail и InvisibleFerret для сбора информации об устройствах и проведения удаленных операций. Злоумышленники сосредотачиваются на краже криптовалютных кошельков и аутентификационных данных в системах Windows, macOS и Linux, подчеркивая важность мер безопасности конечных точек, таких как EDR, для защиты от этой сложной угрозы.
-----

Кампания "Заразительное собеседование" нацелена на разработчиков программного обеспечения с помощью привлекательных предложений о работе на таких платформах, как LinkedIn, заражая их вредоносными программами, такими как BeaverTail и InvisibleFerret, во время собеседований с целью кражи криптоактивов и исходных кодов. CrowdStrike приписывает эту кампанию северокорейской группе "Знаменитая Чоллима". BeaverTail, встраиваемый в пакеты NPM, программы для установки поддельных приложений для видеоконференций и электронные приложения, собирает информацию об устройстве и использует InvisibleFerret для удаленного управления и кражи информации. InvisibleFerret, разработанный на Python, включает в себя запутанные скрипты для загрузки бэкдоров, кейлоггеров и кражи данных браузера, связываясь с сервером C2. Злоумышленники сосредоточены на краже криптовалютных кошельков и аутентификационной информации. Вредоносная кампания использует кроссплатформенные платформы, нацеленные не только на Windows, но и на macOS и Linux, что расширяет ее охват. Устойчивость не позволяет быстро красть данные после заражения, что подчеркивает необходимость принятия мер безопасности конечных устройств, таких как EDR. Распространение вредоносных программ через приложения для обмена мгновенными сообщениями, такие как Skype и WeChat, также наблюдается в китайскоязычных регионах, что подчеркивает необходимость бдительности среди японских компаний, ведущих операции по всему миру. Злоумышленник специализируется на разработке вредоносных программ с использованием машинного языка.
#ParsedReport #CompletenessHigh
03-11-2024

TA Phone Home: EDR Evasion Testing Reveals Extortion Actor's Toolkit

https://unit42.paloaltonetworks.com/edr-bypass-extortion-attempt-thwarted

Report completeness: High

Actors/Campaigns:
Blackbasta

Threats:
Byovd_technique
Cobalt_strike
Conti
Mimikatz_tool
Atera_tool
Rclone_tool
Advanced-port-scanner_tool
Edrsandblast_tool
Metasploit_tool
Process_hacker_tool
Blackbasta
Safetykatz_tool
Bloodhound_tool
Nltest_tool

Geo:
Russian, Kazakhstan

TTPs:
Tactics: 8
Technics: 0

IOCs:
Hash: 19
File: 30
Url: 6
Domain: 5
IP: 4

Soft:
PsExec, VirtualBox, Telegram, Google Chrome, Linux, OpenSSH, Debian

Algorithms:
sha256

Languages:
powershell

Links:
https://github.com/wavestone-cdt/EDRSandblast
CTT Report Hub
#ParsedReport #CompletenessHigh 03-11-2024 TA Phone Home: EDR Evasion Testing Reveals Extortion Actor's Toolkit https://unit42.paloaltonetworks.com/edr-bypass-extortion-attempt-thwarted Report completeness: High Actors/Campaigns: Blackbasta Threats: Byovd_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Основная идея текста заключается в том, что субъект киберугрозы предпринял попытку вымогательства, получив доступ к клиентской сети с помощью платформы Atera RMM и протестировав новый инструмент обхода AV/EDR. Злоумышленник также осуществлял такие действия, как доступ к учебным материалам по кибербезопасности, демонстрация средства обхода на видеозаписях, использование Cobalt Strike для бокового перемещения и утечки данных, а также участие в потенциально вредоносных действиях, связанных с программами-вымогателями. В ходе расследования были выявлены связи с частными лицами и компаниями в Казахстане и подчеркнута важность постоянного мониторинга подпольных форумов, чтобы опережать возникающие угрозы. Были даны рекомендации по блокированию признаков компрометации, пересмотру политик средств обеспечения безопасности и сохранению бдительности в отношении нарушений, направленных на меры безопасности конечных устройств.
-----

Злоумышленник получил доступ к клиентской сети с помощью платформы Atera RMM, полученной через брокера начального доступа.

Actor протестировал средство обхода AV/EDR под названием disabler.exe, основанное на исходном коде EDRSandBlast.

Мошенническая система, использовавшаяся при атаке, содержала каталоги под названием Z:\freelance, потенциально представляющие аффилированных лиц.

Зашифрованный архивный файл ContiTraining.rar содержал торрент-файл, ссылающийся на серверы, на которых размещались тренинги по кибербезопасности, эксплойты и инструменты.

Личные данные отдельных лиц, найденные вместе с инструментами и методологиями кибербезопасности.

Обнаружен файл о финансовых транзакциях между двумя компаниями в Казахстане.

Злоумышленник продемонстрировал средство защиты от различных продуктов endpoint protection в видеозаписях, опубликованных на форумах по киберпреступности пользователем KernelMode.

Активность браузера Edge в системе rogue system указывала на приобретение инструментов для вредоносных целей.

Обнаружена активность маяка Cobalt Strike, использующего PsExec для бокового перемещения и Rclone для фильтрации данных.

Анализ маяков Cobalt Strike выявил, что идентификаторы водяных знаков соответствуют примерно 160 уникальным IPv4 и доменам, некоторые из которых связаны с программой-вымогателем Dark Scorpius.

В этом инциденте нет никаких свидетельств использования программ-вымогателей.

Профиль человека по имени "Андри" в LinkedIn, связанный с компанией в Казахстане, был обнаружен в видеозаписи, продемонстрированной злоумышленником.

Рекомендуется проводить постоянный мониторинг подпольных форумов для отслеживания меняющихся угроз и тактики, используемой участниками угроз.
#ParsedReport #CompletenessMedium
03-11-2024

Malware Analysis Report: Pygmy Goat

https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/pygmy-goat/ncsc-mar-pygmy-goat.pdf

Report completeness: Medium

Threats:
Pygmy_goat
Vmprotect_tool
Earthworm_tool
Libpcap_tool
Castletap
Dynamic_linker_hijacking_technique

Victims:
Sophos xg firewall devices

TTPs:
Tactics: 6
Technics: 11

IOCs:
Email: 10
File: 1
Hash: 8

Soft:
Unix, OpenSSH, crontab, Linux, curl, Ubuntu

Algorithms:
aes-256-ctr, cast-128, cbc, md5, aes-256-cbc, sha256, hmac, aes-128-cbc, aes, aes-128-ctr, sha1

Win Services:
bits

Platforms:
x86
CTT Report Hub
#ParsedReport #CompletenessMedium 03-11-2024 Malware Analysis Report: Pygmy Goat https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/pygmy-goat/ncsc-mar-pygmy-goat.pdf Report completeness: Medium Threats: Pygmy_goat Vmprotect_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Основная идея текста заключается в том, что речь идет о сложной вредоносной программе-бэкдоре под названием Pygmy Goat, которая нацелена на устройства с брандмауэром Sophos XG. Он использует различные тактики, такие как подключение к процессу sshd, установление каналов связи через ICMP и TLS-соединения и предоставление нескольких команд для удаленного выполнения. Дизайн вредоносного ПО указывает на потенциальную гибкость для атаки на другие Linux-системы и устройства, такие как FortiGate, а сходство с тактикой CASTLETAP вызывает опасения по поводу более масштабных атак.
-----

Pygmy Goat - это сложный собственный общий объект ELF x86-32, который служит в качестве бэкдора на устройствах брандмауэра Sophos XG, обеспечивая несанкционированный доступ к устройству. Он использует LD_PRELOAD для загрузки в процесс /bin/sshd и перехватывает его функцию accept. Вредоносная программа прослушивает исходный сокет для входящих ICMP-пакетов, чтобы запустить механизм обратного подключения, или использует перехваченную функцию accept для идентификации определенных магических байт в SSH-соединениях. Его функциональные возможности включают в себя создание удаленной оболочки, захват пакетов, настройку задач cron и создание обратного прокси-сервера SOCKS.

Чтобы добиться сохранения на устройстве-жертве, Pygmy Goat, изменив сценарий запуска, устанавливает переменную среды LD_PRELOAD, гарантирующую, что вредоносный libsophos будет сохранен.файл so загружается в ssh-демон во время запуска системы. Раздел INIT_ARRAY вредоносной программы указывает на функцию main_constructor, которая выполняется перед основной функциональностью двоичного файла sshd. Pygmy Goat проверяет время безотказной работы системы, получает эксклюзивную блокировку для pid-файла и запускает демон crond для последующего выполнения задач cron. Он также создает необработанный сокет ICMP и Unix-сокет для обмена данными.

Заменяя символы в /bin/sshd на символы, экспортируемые с помощью libsophos.so, Pygmy Goat подключает функцию accept для обнаружения скрытых SSH-подключений. После идентификации версии SSH magic bytes вредоносная программа устанавливает соединение с сокетом Unix для обмена данными C2. Затем он устанавливает TLS-соединение, позволяющее участнику удаленно выполнять различные команды.

Pygmy Goat предлагает множество команд, которые могут быть выполнены на основе байта идентификатора команды. Он предоставляет механизмы для установления соединений C2, включая расшифровку данных из ICMP-пакетов и установление TLS-соединений. Вредоносная программа также инициирует поддельные подтверждения связи по SSH, чтобы облегчить подключение по протоколу TLS для связи C2.

Команды, которые может выполнять Pygmy Goat, включают предоставление системной информации, создание новых процессов оболочки, интерактивную настройку задач cron, захват трафика с помощью libpcap и создание обратного прокси-сервера SOCKS с помощью инструмента EarthWorm. Использование EarthWorm позволяет предположить, что вредоносная программа обладает атакующими возможностями для проникновения через брандмауэры.

Несмотря на сложность и четкую структуру кода Pygmy Goat, его методы не новы. Способность вредоносной программы встраиваться в обычный сетевой трафик и взаимодействовать по требованию указывает на компетентную разработку. Хотя изначально она была обнаружена на устройствах Sophos, ее дизайн предполагает гибкость для использования в различных системах Linux. Такие улики, как встроенный сертификат корневого центра сертификации, выданный Fortinet, указывают на потенциальную возможность атаки на устройства FortiGate. Сходство с протоколами TTP от CASTLETAP, наблюдаемое при атаках на устройства FortiGate, вызывает опасения по поводу потенциальных более масштабных атак с участием Pygmy Goat, использующих аналогичную тактику шифрования ICMP-сообщений.
#ParsedReport #CompletenessLow
02-11-2024

Inside LameDuck: analyzing Anonymous Sudan s threat operations

https://www.cloudflare.com/en-au/threat-intelligence/research/report/inside-lameduck-analyzing-anonymous-sudans-threat-operations

Report completeness: Low

Actors/Campaigns:
Anonymous_sudans (motivation: politically_motivated, cyber_criminal, hacktivism, financially_motivated, propaganda)
Ddos-for-hire (motivation: cyber_criminal, financially_motivated, politically_motivated)
Turk_hack_team (motivation: hacktivism)
Killnet (motivation: hacktivism)
Siegedsec (motivation: hacktivism)

Threats:
Skynet_botnet
Godzilla_webshell
Httpflood_technique

Victims:
Cloudflare, Microsoft, Scandinavian airlines, Archive of our own, U.s. companies, Kenyan organizations, Egyptian isps, Swedish organizations, Israeli organizations

Industry:
Critical_infrastructure, Financial, Aerospace, Government, Transport, Telco, Iot, Military, Education, Healthcare

Geo:
Ukrainian, Israeli, Africa, Asia, Sudan, Russian, Egyptian, Swedish, Ukraine, Russia, Middle east, American, Canada, Kenya, Germany, Australia

ChatGPT TTPs:
do not use without manual check
T1498, T1583.003, T1071.004

Soft:
OpenAI

Crypto:
bitcoin