#ParsedReport #CompletenessLow
06-11-2024
In-depth study of the advanced injection technology StepBear of APT organization Storm0978
https://mp-weixin-qq-com.translate.goog/s?__biz=MzkyOTc0NDY2Nw==&mid=2247484443&idx=1&sn=d75d5cb737745dd9d5106967bfd94f55&poc_token=HNR-K2ejEDVP7FMrt2zTEKpgSlRXR2h2fHzNfS_A&_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=ru&_x_tr_pto=wapp
Report completeness: Low
Actors/Campaigns:
Void_rabisu
Threats:
Step_bear_technique
Geo:
Korean, Russian
ChatGPT TTPs:
T1055.004, T1564.003, T1203
IOCs:
File: 32
Coin: 2
Soft:
Windows kernel, Chromium, wordpress
Functions:
Ndr64pFreeParams, SetClassLong, GetClassLong
Win API:
NdrServerCallAll, SetClassWord, GetClassWord, NtUserSetClassLong, GetLastError, ZwQueryVirtualMemory, GetProcAddress, PostMessageA, virtualprotect, NdrStubCall2, have more...
06-11-2024
In-depth study of the advanced injection technology StepBear of APT organization Storm0978
https://mp-weixin-qq-com.translate.goog/s?__biz=MzkyOTc0NDY2Nw==&mid=2247484443&idx=1&sn=d75d5cb737745dd9d5106967bfd94f55&poc_token=HNR-K2ejEDVP7FMrt2zTEKpgSlRXR2h2fHzNfS_A&_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=ru&_x_tr_pto=wapp
Report completeness: Low
Actors/Campaigns:
Void_rabisu
Threats:
Step_bear_technique
Geo:
Korean, Russian
ChatGPT TTPs:
do not use without manual checkT1055.004, T1564.003, T1203
IOCs:
File: 32
Coin: 2
Soft:
Windows kernel, Chromium, wordpress
Functions:
Ndr64pFreeParams, SetClassLong, GetClassLong
Win API:
NdrServerCallAll, SetClassWord, GetClassWord, NtUserSetClassLong, GetLastError, ZwQueryVirtualMemory, GetProcAddress, PostMessageA, virtualprotect, NdrStubCall2, have more...
CTT Report Hub
#ParsedReport #CompletenessLow 06-11-2024 In-depth study of the advanced injection technology StepBear of APT organization Storm0978 https://mp-weixin-qq-com.translate.goog/s?__biz=MzkyOTc0NDY2Nw==&mid=2247484443&idx=1&sn=d75d5cb737745dd9d5106967bfd94f55&poc_token=HNR…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в описании недавно раскрытого сложного метода атаки под названием "Кошмар EDR: Storm-0978", который использует передовую технологию внедрения в ядро под названием "Step Bear". Метод атаки включает в себя сложные приемы, такие как перехват потока выполнения функций, манипулирование адресами для выполнения вредоносной полезной нагрузки и преодоление ограничений на атрибуты памяти для успешного выполнения шеллкода в рамках атаки. В тексте также рассматриваются технические детали атаки, включая использование различных функций и структур, и обсуждаются последствия для систем EDR с точки зрения проблем обнаружения и видимости.
-----
В тексте описывается новый метод атаки, известный как "Кошмар EDR: Storm-0978", который был раскрыт командой анализа угроз qax 2024-04-23. В этой атаке используется сложная технология внедрения в ядро под названием "Step Bear". В нем рассказывается о том, как основные APT-организации обычно приобретают некачественные загрузчики для загрузки троянских бэкдоров и проведения атак. "Step Bear" выделяется своей сложной технологией внедрения в ядро, которая редко используется при массовых атаках, с использованием уникальных технологий, таких как перехват потока выполнения функции Ndr64pFreeParams и запуск пользовательского сообщения в неизвестном скрытом окне.
Метод атаки заключается в использовании обратного вызова EM_SETWORDBREAKPROC для выполнения вредоносной полезной нагрузки путем манипулирования адресами. Автор демонстрирует установку адреса обратного вызова в I_RpcFreePipeBuffer, чтобы Windows могла вызывать любой адрес с контролируемыми параметрами. Этот процесс включает в себя создание соответствующих параметров и устранение сложностей, таких как манипулирование памятью. В тексте также упоминаются тонкости заполнения определенных параметров и управления атрибутами памяти для успешного выполнения шелл-кода в рамках атаки.
Кроме того, в тексте обсуждается необходимость размещения второго шеллкода в поле редактирования блокнота из-за ограничений атрибутов памяти для исходного расположения шеллкода, что делает его недоступным для выполнения. В нем объясняется важность использования virtualprotect и выполнения шеллкода в доступной для записи и исполняемой памяти для преодоления этих ограничений. Процесс включает тщательную настройку параметров и манипулирование памятью для успешного выполнения второго шеллкода.
Кроме того, в тексте упоминается использование Ndr64pFreeParams для успешной реализации операции вызова шеллкода virtualprotect +. В нем приводятся технические подробности, включая использование различных функций и структур для поддержки выполнения вредоносного кода в рамках описанного сценария атаки. Также обсуждаются последствия для систем EDR, в частности, для механизмов обнаружения и регистрации, с выделением потенциальных проблем и проблем с видимостью, связанных с обнаружением таких атак в среде EDR.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в описании недавно раскрытого сложного метода атаки под названием "Кошмар EDR: Storm-0978", который использует передовую технологию внедрения в ядро под названием "Step Bear". Метод атаки включает в себя сложные приемы, такие как перехват потока выполнения функций, манипулирование адресами для выполнения вредоносной полезной нагрузки и преодоление ограничений на атрибуты памяти для успешного выполнения шеллкода в рамках атаки. В тексте также рассматриваются технические детали атаки, включая использование различных функций и структур, и обсуждаются последствия для систем EDR с точки зрения проблем обнаружения и видимости.
-----
В тексте описывается новый метод атаки, известный как "Кошмар EDR: Storm-0978", который был раскрыт командой анализа угроз qax 2024-04-23. В этой атаке используется сложная технология внедрения в ядро под названием "Step Bear". В нем рассказывается о том, как основные APT-организации обычно приобретают некачественные загрузчики для загрузки троянских бэкдоров и проведения атак. "Step Bear" выделяется своей сложной технологией внедрения в ядро, которая редко используется при массовых атаках, с использованием уникальных технологий, таких как перехват потока выполнения функции Ndr64pFreeParams и запуск пользовательского сообщения в неизвестном скрытом окне.
Метод атаки заключается в использовании обратного вызова EM_SETWORDBREAKPROC для выполнения вредоносной полезной нагрузки путем манипулирования адресами. Автор демонстрирует установку адреса обратного вызова в I_RpcFreePipeBuffer, чтобы Windows могла вызывать любой адрес с контролируемыми параметрами. Этот процесс включает в себя создание соответствующих параметров и устранение сложностей, таких как манипулирование памятью. В тексте также упоминаются тонкости заполнения определенных параметров и управления атрибутами памяти для успешного выполнения шелл-кода в рамках атаки.
Кроме того, в тексте обсуждается необходимость размещения второго шеллкода в поле редактирования блокнота из-за ограничений атрибутов памяти для исходного расположения шеллкода, что делает его недоступным для выполнения. В нем объясняется важность использования virtualprotect и выполнения шеллкода в доступной для записи и исполняемой памяти для преодоления этих ограничений. Процесс включает тщательную настройку параметров и манипулирование памятью для успешного выполнения второго шеллкода.
Кроме того, в тексте упоминается использование Ndr64pFreeParams для успешной реализации операции вызова шеллкода virtualprotect +. В нем приводятся технические подробности, включая использование различных функций и структур для поддержки выполнения вредоносного кода в рамках описанного сценария атаки. Также обсуждаются последствия для систем EDR, в частности, для механизмов обнаружения и регистрации, с выделением потенциальных проблем и проблем с видимостью, связанных с обнаружением таких атак в среде EDR.
#ParsedReport #CompletenessHigh
06-11-2024
GodFather Malware Expands Its Reach, Targeting 500 Banking And Crypto Applications Worldwide
https://cyble.com/blog/godfather-malware-targets-500-banking-and-crypto-apps-worldwide
Report completeness: High
Threats:
Godfather
Dead_drop_technique
Industry:
Financial, Government, Media
Geo:
Turkey, Spain, Italy, Australian, Singapore, Japan, Azerbaijan, Greece
TTPs:
Tactics: 8
Technics: 7
IOCs:
Domain: 1
File: 5
Url: 6
Hash: 12
Soft:
Android, Telegram
Algorithms:
md5, sha256, base64, sha1
Languages:
php, java
06-11-2024
GodFather Malware Expands Its Reach, Targeting 500 Banking And Crypto Applications Worldwide
https://cyble.com/blog/godfather-malware-targets-500-banking-and-crypto-apps-worldwide
Report completeness: High
Threats:
Godfather
Dead_drop_technique
Industry:
Financial, Government, Media
Geo:
Turkey, Spain, Italy, Australian, Singapore, Japan, Azerbaijan, Greece
TTPs:
Tactics: 8
Technics: 7
IOCs:
Domain: 1
File: 5
Url: 6
Hash: 12
Soft:
Android, Telegram
Algorithms:
md5, sha256, base64, sha1
Languages:
php, java
CTT Report Hub
#ParsedReport #CompletenessHigh 06-11-2024 GodFather Malware Expands Its Reach, Targeting 500 Banking And Crypto Applications Worldwide https://cyble.com/blog/godfather-malware-targets-500-banking-and-crypto-apps-worldwide Report completeness: High Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея: Банковский троян GodFather для Android превратился в новый вариант, нацеленный на более чем 500 криптовалютных и банковских приложений, расширяющий свой охват на дополнительные регионы и использующий реализацию собственного кода и специальные сервисы для сбора учетных данных. Злоумышленник, стоящий за вредоносным ПО, использует фишинговые сайты для распространения вредоносного приложения, отслеживает количество посетителей для планирования будущих действий и использует автоматизацию для имитации действий пользователей. Эта эволюция подчеркивает растущую сложность мобильных вредоносных программ и важность надежных мер безопасности для снижения рисков.
-----
Новая версия банковского трояна Android GodFather нацелена на более чем 500 криптовалютных и банковских приложений.
Изначально вредоносное ПО было ориентировано на Великобританию, США, Турцию, Испанию и Италию, а теперь распространилось на Японию, Сингапур, Грецию и Азербайджан.
Вредоносное ПО перешло от Java-кода к реализации в машинном коде, используя ограниченные разрешения и службы специальных возможностей для перехвата учетных данных.
Новые команды позволяют автоматизировать жесты на зараженных устройствах, имитируя действия пользователя.
Злоумышленник (TA), стоящий за вредоносным ПО, использует фишинговый сайт для распространения вредоносного приложения и отслеживает количество посетителей.
Фишинговый сайт "mygov-au . app" выдает себя за веб-сайт правительства Австралии myGov и распространяет вредоносное ПО GodFather.
В каталоге "hxxps://az-inatv . com/" хранятся данные зараженных устройств, IP-адреса и вредоносный файл "lnat Tv Pro 2024.apk.".
Последняя версия вредоносной программы работает с минимальными разрешениями, используя специальные службы для вредоносных действий.
Вредоносное ПО перехватывает взаимодействие с целевыми приложениями, заменяя законные интерфейсы фишинговыми страницами.
Вредоносная программа GodFather взаимодействует с C&C-сервером "hxxps://akozamora . top/" для отправки информации об устройстве и получения списка целевых приложений.
В последней версии основное внимание уделяется автоматизации действий на зараженных устройствах, больше не используются USSD и SMS-сообщения.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея: Банковский троян GodFather для Android превратился в новый вариант, нацеленный на более чем 500 криптовалютных и банковских приложений, расширяющий свой охват на дополнительные регионы и использующий реализацию собственного кода и специальные сервисы для сбора учетных данных. Злоумышленник, стоящий за вредоносным ПО, использует фишинговые сайты для распространения вредоносного приложения, отслеживает количество посетителей для планирования будущих действий и использует автоматизацию для имитации действий пользователей. Эта эволюция подчеркивает растущую сложность мобильных вредоносных программ и важность надежных мер безопасности для снижения рисков.
-----
Новая версия банковского трояна Android GodFather нацелена на более чем 500 криптовалютных и банковских приложений.
Изначально вредоносное ПО было ориентировано на Великобританию, США, Турцию, Испанию и Италию, а теперь распространилось на Японию, Сингапур, Грецию и Азербайджан.
Вредоносное ПО перешло от Java-кода к реализации в машинном коде, используя ограниченные разрешения и службы специальных возможностей для перехвата учетных данных.
Новые команды позволяют автоматизировать жесты на зараженных устройствах, имитируя действия пользователя.
Злоумышленник (TA), стоящий за вредоносным ПО, использует фишинговый сайт для распространения вредоносного приложения и отслеживает количество посетителей.
Фишинговый сайт "mygov-au . app" выдает себя за веб-сайт правительства Австралии myGov и распространяет вредоносное ПО GodFather.
В каталоге "hxxps://az-inatv . com/" хранятся данные зараженных устройств, IP-адреса и вредоносный файл "lnat Tv Pro 2024.apk.".
Последняя версия вредоносной программы работает с минимальными разрешениями, используя специальные службы для вредоносных действий.
Вредоносное ПО перехватывает взаимодействие с целевыми приложениями, заменяя законные интерфейсы фишинговыми страницами.
Вредоносная программа GodFather взаимодействует с C&C-сервером "hxxps://akozamora . top/" для отправки информации об устройстве и получения списка целевых приложений.
В последней версии основное внимание уделяется автоматизации действий на зараженных устройствах, больше не используются USSD и SMS-сообщения.
#ParsedReport #CompletenessMedium
06-11-2024
New trend in MSI file abuse: New Ocean Lotus organization used MST files for the first time to deliver special orders
https://mp.weixin.qq.com/s/alaZxCd61gJNI9D01eQzgg
Report completeness: Medium
Actors/Campaigns:
Oceanlotus (motivation: cyber_espionage)
Golden_eyed_dog
Apt-q-15 (motivation: cyber_espionage)
Darkhotel (motivation: cyber_espionage)
Threats:
Raindrop_tool
Harpoon_technique
Dll_sideloading_technique
Lolbin_technique
Victims:
Governments, Enterprises
Industry:
Government
Geo:
North koreans, Korean
ChatGPT TTPs:
T1218, T1059.001, T1140, T1027
IOCs:
File: 4
Hash: 2
Algorithms:
md5
Languages:
powershell, rust
06-11-2024
New trend in MSI file abuse: New Ocean Lotus organization used MST files for the first time to deliver special orders
https://mp.weixin.qq.com/s/alaZxCd61gJNI9D01eQzgg
Report completeness: Medium
Actors/Campaigns:
Oceanlotus (motivation: cyber_espionage)
Golden_eyed_dog
Apt-q-15 (motivation: cyber_espionage)
Darkhotel (motivation: cyber_espionage)
Threats:
Raindrop_tool
Harpoon_technique
Dll_sideloading_technique
Lolbin_technique
Victims:
Governments, Enterprises
Industry:
Government
Geo:
North koreans, Korean
ChatGPT TTPs:
do not use without manual checkT1218, T1059.001, T1140, T1027
IOCs:
File: 4
Hash: 2
Algorithms:
md5
Languages:
powershell, rust
CTT Report Hub
#ParsedReport #CompletenessMedium 06-11-2024 New trend in MSI file abuse: New Ocean Lotus organization used MST files for the first time to deliver special orders https://mp.weixin.qq.com/s/alaZxCd61gJNI9D01eQzgg Report completeness: Medium Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в возрождении и эволюции тактики организации Ocean Lotus, в частности, новой Ocean Lotus group, в их деятельности по кибершпионажу, направленной против национальных правительств и предприятий. Было замечено, что группа занимается деятельностью APT с использованием таких методов, как злоупотребление файлами MSI, дополнительная загрузка библиотек DLL, конфронтация на основе памяти и использование пользовательских загрузчиков. Существует различие между старыми и новыми группами Ocean Lotus, которые используют циклическую схему чередования операций и совместного использования ресурсов между собой. Также упоминаются другие организации APT, что подчеркивает распространенный метод сжатия вредоносных компонентов в cabs во время процессов установки MSI. Отчет свидетельствует об усовершенствовании и эволюции тактики Ocean Lotus, при этом особое внимание уделяется действиям новой Ocean Lotus group.
-----
Новая организация Ocean Lotus вновь появилась с новыми методами, связанными со злоупотреблением файлами MSI, для деятельности APT, направленной против национальных правительств и предприятий.
В настоящее время Ocean Lotus подразделяется на две отдельные группы нападения, старую и новую Ocean Lotus, которые по очереди занимаются шпионажем против страны на ежегодной основе, разделяя ресурсы между двумя группами.
В недавней рассылке harpoon по электронной почте, проводимой новой Ocean Lotus group, использовались параметры MSI TRANSFORMS для добавления в память ранее невиданной полезной нагрузки RUST special horse посредством дополнительной загрузки DLL.
Новая Ocean Lotus group в основном использует пользовательские загрузчики, разработанные с использованием кодовой базы Mingw-w64, что демонстрирует отличие в технологиях от старой Ocean Lotus group.
Различные организации APT используют вредоносные компоненты, сжатые в cabs, в процессе установки MSI, проверяя эффективность антивирусных технологий.
Bitter organization и APT-Q-15 (Darkhotel) используют таблицу пользовательских действий в установочных пакетах MSI для выполнения вредоносных действий, при этом Darkhotel использует эффект LOLBINS с помощью core.dll.
Новая организация Ocean Lotus использует core.библиотека dll для загрузки кода через msiexec свидетельствует о высоком уровне сложности их работы.
Там упоминается о возможном прерывании работы из-за истечения срока действия лицензии, что является важным элементом для участников угроз.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в возрождении и эволюции тактики организации Ocean Lotus, в частности, новой Ocean Lotus group, в их деятельности по кибершпионажу, направленной против национальных правительств и предприятий. Было замечено, что группа занимается деятельностью APT с использованием таких методов, как злоупотребление файлами MSI, дополнительная загрузка библиотек DLL, конфронтация на основе памяти и использование пользовательских загрузчиков. Существует различие между старыми и новыми группами Ocean Lotus, которые используют циклическую схему чередования операций и совместного использования ресурсов между собой. Также упоминаются другие организации APT, что подчеркивает распространенный метод сжатия вредоносных компонентов в cabs во время процессов установки MSI. Отчет свидетельствует об усовершенствовании и эволюции тактики Ocean Lotus, при этом особое внимание уделяется действиям новой Ocean Lotus group.
-----
Новая организация Ocean Lotus вновь появилась с новыми методами, связанными со злоупотреблением файлами MSI, для деятельности APT, направленной против национальных правительств и предприятий.
В настоящее время Ocean Lotus подразделяется на две отдельные группы нападения, старую и новую Ocean Lotus, которые по очереди занимаются шпионажем против страны на ежегодной основе, разделяя ресурсы между двумя группами.
В недавней рассылке harpoon по электронной почте, проводимой новой Ocean Lotus group, использовались параметры MSI TRANSFORMS для добавления в память ранее невиданной полезной нагрузки RUST special horse посредством дополнительной загрузки DLL.
Новая Ocean Lotus group в основном использует пользовательские загрузчики, разработанные с использованием кодовой базы Mingw-w64, что демонстрирует отличие в технологиях от старой Ocean Lotus group.
Различные организации APT используют вредоносные компоненты, сжатые в cabs, в процессе установки MSI, проверяя эффективность антивирусных технологий.
Bitter organization и APT-Q-15 (Darkhotel) используют таблицу пользовательских действий в установочных пакетах MSI для выполнения вредоносных действий, при этом Darkhotel использует эффект LOLBINS с помощью core.dll.
Новая организация Ocean Lotus использует core.библиотека dll для загрузки кода через msiexec свидетельствует о высоком уровне сложности их работы.
Там упоминается о возможном прерывании работы из-за истечения срока действия лицензии, что является важным элементом для участников угроз.
#ParsedReport #CompletenessMedium
06-11-2024
ToxicPanda: a new banking trojan from Asia hit Europe and LATAM
https://www.cleafy.com/cleafy-labs/toxicpanda-a-new-banking-trojan-from-asia-hit-europe-and-latam
Report completeness: Medium
Threats:
Toxicpanda
Anatsa
Tgtoxic
Touchmove
Medusalocker
Copybara
Bingomod
Trickmo
Victims:
Banking institutions
Industry:
Financial, E-commerce, Retail
Geo:
Portugal, Chinese, France, Hong kong, Latin america, Latam, Asia, Spain, Peru, Portuguese, Italy, Asian, Spanish, China, Emea, Germany
ChatGPT TTPs:
T1059, T1566, T1071, T1090, T1573, T1027, T1070, T1556, T1098
IOCs:
File: 5
IP: 1
Domain: 21
Email: 1
Hash: 5
Soft:
Android, Google Chrome, Chrome
Algorithms:
base64, aes, exhibit
Languages:
javascript
06-11-2024
ToxicPanda: a new banking trojan from Asia hit Europe and LATAM
https://www.cleafy.com/cleafy-labs/toxicpanda-a-new-banking-trojan-from-asia-hit-europe-and-latam
Report completeness: Medium
Threats:
Toxicpanda
Anatsa
Tgtoxic
Touchmove
Medusalocker
Copybara
Bingomod
Trickmo
Victims:
Banking institutions
Industry:
Financial, E-commerce, Retail
Geo:
Portugal, Chinese, France, Hong kong, Latin america, Latam, Asia, Spain, Peru, Portuguese, Italy, Asian, Spanish, China, Emea, Germany
ChatGPT TTPs:
do not use without manual checkT1059, T1566, T1071, T1090, T1573, T1027, T1070, T1556, T1098
IOCs:
File: 5
IP: 1
Domain: 21
Email: 1
Hash: 5
Soft:
Android, Google Chrome, Chrome
Algorithms:
base64, aes, exhibit
Languages:
javascript
Cleafy
ToxicPanda: a new banking trojan from Asia hit Europe and LATAM | Cleafy Labs
Discover Cleafy's in-depth analysis of a new Android banking Trojan campaign, ToxicPanda, initially linked to TgToxic. Our findings reveal a sophisticated fraud operation targeting European and LATAM banks, using On-Device Fraud (ODF) tactics to execute account…
CTT Report Hub
#ParsedReport #CompletenessMedium 06-11-2024 ToxicPanda: a new banking trojan from Asia hit Europe and LATAM https://www.cleafy.com/cleafy-labs/toxicpanda-a-new-banking-trojan-from-asia-hit-europe-and-latam Report completeness: Medium Threats: Toxicpanda…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в выявлении троянской программы ToxicPanda для Android, разработанной командой Cleafy по анализу угроз. Эта кампания нацелена на банковские учреждения в Европе и Латинской Америке, использующие методы мошенничества на устройствах для проведения несанкционированных транзакций. Злоумышленники, вероятно, говорящие на китайском языке, расширяют свое внимание за пределы Европы в сторону Латинской Америки, демонстрируя адаптивность вредоносного ПО. Возможности ToxicPanda включают в себя перехват учетных записей (ATO) непосредственно с зараженных устройств, перехват одноразовых паролей (OTP) и использование методов обфускации, позволяющих избежать обнаружения. В отчете подчеркивается необходимость в системах проактивного обнаружения для противодействия развивающимся киберугрозам, таким как ToxicPanda.
-----
Служба анализа угроз Cleafy выявила кампанию банковского трояна ToxicPanda, нацеленную на 16 банковских учреждений в Италии, Португалии, Испании и Латинской Америке.
ToxicPanda, управляемая, вероятно, китайскоязычными злоумышленниками, использует методы мошенничества с использованием устройств (ODF) для захвата аккаунтов и мошеннических денежных переводов.
Вредоносная программа функционирует как троян удаленного доступа (RAT) с возможностями захвата учетных записей (ATO), перехвата OTP-сообщений и удаленного управления зараженными устройствами.
Разработчики ToxicPanda демонстрируют неопытность в работе с иностранными целями, демонстрируя менее изощренный подход по сравнению с другими банковскими троянами.
В рамках кампании было заражено более 1500 устройств, в первую очередь в Италии, за которой следуют Португалия, Гонконг, Испания и Перу.
Вредоносная программа имеет сходство с семейством вредоносных программ TGToxic, но обладает меньшими возможностями и несогласованностью в реализации.
ToxicPanda использует жестко запрограммированный ключ шифрования AES, статические домены C2 и связь через WebSocket для управления зараженными устройствами.
Операторы ботнетов, базирующиеся в группе компаний, говорящих на китайском языке, расширяют свою деятельность с Европы на Латинскую Америку, что свидетельствует об их адаптивности и охвате.
В отчете подчеркивается растущая угроза, исходящая от ToxicPanda в Европе и потенциальная экспансия в Латинскую Америку, а также проблемы, с которыми сталкиваются антивирусные решения при обнаружении таких развивающихся угроз.
Ознакомление с подробностями, представленными в отчете, может помочь в совершенствовании стратегий кибербезопасности и устранении рисков, связанных с развитием киберугроз, таких как ToxicPanda.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в выявлении троянской программы ToxicPanda для Android, разработанной командой Cleafy по анализу угроз. Эта кампания нацелена на банковские учреждения в Европе и Латинской Америке, использующие методы мошенничества на устройствах для проведения несанкционированных транзакций. Злоумышленники, вероятно, говорящие на китайском языке, расширяют свое внимание за пределы Европы в сторону Латинской Америки, демонстрируя адаптивность вредоносного ПО. Возможности ToxicPanda включают в себя перехват учетных записей (ATO) непосредственно с зараженных устройств, перехват одноразовых паролей (OTP) и использование методов обфускации, позволяющих избежать обнаружения. В отчете подчеркивается необходимость в системах проактивного обнаружения для противодействия развивающимся киберугрозам, таким как ToxicPanda.
-----
Служба анализа угроз Cleafy выявила кампанию банковского трояна ToxicPanda, нацеленную на 16 банковских учреждений в Италии, Португалии, Испании и Латинской Америке.
ToxicPanda, управляемая, вероятно, китайскоязычными злоумышленниками, использует методы мошенничества с использованием устройств (ODF) для захвата аккаунтов и мошеннических денежных переводов.
Вредоносная программа функционирует как троян удаленного доступа (RAT) с возможностями захвата учетных записей (ATO), перехвата OTP-сообщений и удаленного управления зараженными устройствами.
Разработчики ToxicPanda демонстрируют неопытность в работе с иностранными целями, демонстрируя менее изощренный подход по сравнению с другими банковскими троянами.
В рамках кампании было заражено более 1500 устройств, в первую очередь в Италии, за которой следуют Португалия, Гонконг, Испания и Перу.
Вредоносная программа имеет сходство с семейством вредоносных программ TGToxic, но обладает меньшими возможностями и несогласованностью в реализации.
ToxicPanda использует жестко запрограммированный ключ шифрования AES, статические домены C2 и связь через WebSocket для управления зараженными устройствами.
Операторы ботнетов, базирующиеся в группе компаний, говорящих на китайском языке, расширяют свою деятельность с Европы на Латинскую Америку, что свидетельствует об их адаптивности и охвате.
В отчете подчеркивается растущая угроза, исходящая от ToxicPanda в Европе и потенциальная экспансия в Латинскую Америку, а также проблемы, с которыми сталкиваются антивирусные решения при обнаружении таких развивающихся угроз.
Ознакомление с подробностями, представленными в отчете, может помочь в совершенствовании стратегий кибербезопасности и устранении рисков, связанных с развитием киберугроз, таких как ToxicPanda.
#ParsedReport #CompletenessHigh
05-11-2024
Malware from a domestic APT organization is highly skilled, and even Apple computers are not immune
https://www.ctfiot.com/213746.html
Report completeness: High
Actors/Campaigns:
Daggerfly (motivation: cyber_espionage)
Threats:
Stormbamboo
Macma
Reloadext
Supply_chain_technique
Dns_hijacking_technique
Libpcap_tool
Mgbot
Applescript
Industry:
Telco
Geo:
Asia, Chinese
ChatGPT TTPs:
T1565.002, T1557.001, T1203
IOCs:
File: 6
Domain: 2
IP: 1
Hash: 1
Soft:
macOS, Chrome, Linux, 5KPlayer, YoutubeDL, Google Chrome, Internet Explorer, WeChat
Algorithms:
zip, aes
Languages:
javascript
Platforms:
apple
05-11-2024
Malware from a domestic APT organization is highly skilled, and even Apple computers are not immune
https://www.ctfiot.com/213746.html
Report completeness: High
Actors/Campaigns:
Daggerfly (motivation: cyber_espionage)
Threats:
Stormbamboo
Macma
Reloadext
Supply_chain_technique
Dns_hijacking_technique
Libpcap_tool
Mgbot
Applescript
Industry:
Telco
Geo:
Asia, Chinese
ChatGPT TTPs:
do not use without manual checkT1565.002, T1557.001, T1203
IOCs:
File: 6
Domain: 2
IP: 1
Hash: 1
Soft:
macOS, Chrome, Linux, 5KPlayer, YoutubeDL, Google Chrome, Internet Explorer, WeChat
Algorithms:
zip, aes
Languages:
javascript
Platforms:
apple
CTF导航
技术精湛,来自国内APT组织的恶意软件,苹果电脑也未能幸免 | CTF导航
part1点击上方蓝字关注我们往期推荐揭秘暗网如何影响2024年美国总统大选结果变天了,Telegram更改隐私政策,暗网“风声鹤唳, 草木皆兵”暗网流行的20款即时通讯软件(平台)黑客组织TeamTNT的'加特林枪'攻击手法及5套开...
CTT Report Hub
#ParsedReport #CompletenessHigh 05-11-2024 Malware from a domestic APT organization is highly skilled, and even Apple computers are not immune https://www.ctfiot.com/213746.html Report completeness: High Actors/Campaigns: Daggerfly (motivation: cyber_espionage)…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста - о StormBamboo, продвинутом вредоносном ПО, разработанном китайской APT-группой и предназначенном для кибершпионажа организаций в основном в Азии. StormBamboo распространяется посредством перехвата DNS и использует уязвимости в механизмах обновления приложений для доставки вредоносного контента. Вредоносная программа перехватывает сетевой трафик, манипулирует DNS-запросами и HTTP-запросами, а также нарушает процессы обновления программного обеспечения для распространения других угроз, таких как MacMa и Reloadext. Злоумышленники демонстрируют глубокое понимание социальной инженерии и поведения пользователей, что создает серьезную проблему для сетевой безопасности.
-----
StormBamboo - это продвинутая вредоносная программа, управляемая китайской APT-группой, известной как "Evasive Panda" или "StormCloud"..
Он нацелен на организации в первую очередь в Азии в целях кибершпионажа.
Вредоносная программа распространяется посредством перехвата DNS-серверов, манипулируя ответами DNS для перенаправления трафика жертвы на вредоносные серверы.
StormBamboo использует недостатки безопасности в механизмах обновления приложений для доставки вредоносных обновлений.
Он участвовал в распространении других угроз, таких как MacMa для macOS и Reloadext, расширение Chrome для кражи данных электронной почты.
Перехватывая DNS- и HTTP-запросы, StormBamboo направляет жертв на серверы, контролируемые злоумышленниками, и доставляет вредоносный контент.
Вредоносная программа может скомпрометировать процессы обновления программного обеспечения, вставляя вредоносный код для загрузки дальнейших этапов вредоносного ПО.
StormBamboo использует сложные методы, такие как перехват пакетов с использованием libpcap, для манипулирования сетевым трафиком для своих атак.
Команда, стоящая за StormBamboo, демонстрирует глубокое понимание социальной инженерии, поведения пользователей и постоянной эволюции киберугроз, что создает серьезную проблему для сетевой безопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста - о StormBamboo, продвинутом вредоносном ПО, разработанном китайской APT-группой и предназначенном для кибершпионажа организаций в основном в Азии. StormBamboo распространяется посредством перехвата DNS и использует уязвимости в механизмах обновления приложений для доставки вредоносного контента. Вредоносная программа перехватывает сетевой трафик, манипулирует DNS-запросами и HTTP-запросами, а также нарушает процессы обновления программного обеспечения для распространения других угроз, таких как MacMa и Reloadext. Злоумышленники демонстрируют глубокое понимание социальной инженерии и поведения пользователей, что создает серьезную проблему для сетевой безопасности.
-----
StormBamboo - это продвинутая вредоносная программа, управляемая китайской APT-группой, известной как "Evasive Panda" или "StormCloud"..
Он нацелен на организации в первую очередь в Азии в целях кибершпионажа.
Вредоносная программа распространяется посредством перехвата DNS-серверов, манипулируя ответами DNS для перенаправления трафика жертвы на вредоносные серверы.
StormBamboo использует недостатки безопасности в механизмах обновления приложений для доставки вредоносных обновлений.
Он участвовал в распространении других угроз, таких как MacMa для macOS и Reloadext, расширение Chrome для кражи данных электронной почты.
Перехватывая DNS- и HTTP-запросы, StormBamboo направляет жертв на серверы, контролируемые злоумышленниками, и доставляет вредоносный контент.
Вредоносная программа может скомпрометировать процессы обновления программного обеспечения, вставляя вредоносный код для загрузки дальнейших этапов вредоносного ПО.
StormBamboo использует сложные методы, такие как перехват пакетов с использованием libpcap, для манипулирования сетевым трафиком для своих атак.
Команда, стоящая за StormBamboo, демонстрирует глубокое понимание социальной инженерии, поведения пользователей и постоянной эволюции киберугроз, что создает серьезную проблему для сетевой безопасности.
#ParsedReport #CompletenessHigh
06-11-2024
G700 : The Next Generation of Craxs RAT
https://www.cyfirma.com/research/g700-the-next-generation-of-craxs-rat
Report completeness: High
Threats:
Craxsrat
G700-rat
Dnguard_tool
Credential_dumping_technique
Industry:
Entertainment, Financial, E-commerce
Geo:
Indian, India
TTPs:
Tactics: 9
Technics: 26
IOCs:
Hash: 3
Url: 1
File: 3
Soft:
Android, Telegram, Twitter, Tiktok
Crypto:
binance
Algorithms:
sha256, base64
Functions:
Binanceinj
Languages:
java
06-11-2024
G700 : The Next Generation of Craxs RAT
https://www.cyfirma.com/research/g700-the-next-generation-of-craxs-rat
Report completeness: High
Threats:
Craxsrat
G700-rat
Dnguard_tool
Credential_dumping_technique
Industry:
Entertainment, Financial, E-commerce
Geo:
Indian, India
TTPs:
Tactics: 9
Technics: 26
IOCs:
Hash: 3
Url: 1
File: 3
Soft:
Android, Telegram, Twitter, Tiktok
Crypto:
binance
Algorithms:
sha256, base64
Functions:
Binanceinj
Languages:
java
CYFIRMA
G700 : The Next Generation of Craxs RAT - CYFIRMA
EXECUTIVE SUMMARY At CYFIRMA, we are dedicated to providing timely and relevant insights into emerging threats and tactics used by...
CTT Report Hub
#ParsedReport #CompletenessHigh 06-11-2024 G700 : The Next Generation of Craxs RAT https://www.cyfirma.com/research/g700-the-next-generation-of-craxs-rat Report completeness: High Threats: Craxsrat G700-rat Dnguard_tool Credential_dumping_technique Industry:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в угрозе, исходящей от вредоносного ПО G700 RAT, нацеленного на устройства Android и криптовалютные приложения, его сложных методах проникновения и кражи данных, меняющемся характере угрозы и важности внедрения надежных мер безопасности для борьбы с такими киберугрозами.
-----
CYFIRMA фокусируется на предоставлении информации о новых угрозах, таких как G700 RAT, усовершенствованная версия Craxs RAT, предназначенная для устройств Android и криптовалютных приложений. Вредоносная программа использует различные методы, такие как повышение привилегий, фишинг и вредоносное распространение, для проникновения на устройства, позволяя злоумышленникам обходить аутентификацию, захватывать конфиденциальные данные и совершать незаконные действия незамеченными. В нем используются методы обфускации, включая кодировку Base64 и APK-шифрование, позволяющие избежать обнаружения и сохранить работоспособность. G700 RAT распространяется через форумы dark web и Telegram-каналы, что свидетельствует о высоком спросе на него в сетях киберпреступников.
G700 RAT, написанный на C# и Java, использует пробелы в безопасности мобильных приложений, особенно в криптовалютном и финансовом секторах. Он использует такие тактики, как повышение привилегий, захват экрана, скрытый перехват SMS, фишинг и распространение поддельных APK-файлов, для получения несанкционированного доступа и скрытного выполнения вредоносных действий. Вредоносная программа манипулирует транзакциями с криптовалютой, внедряет поддельные страницы и может выводить устройства из строя во время атак. Его способность перехватывать SMS-сообщения OTP и обходить процессы аутентификации создает серьезные угрозы безопасности для пользователей Android.
Стойкий и неуловимый характер вредоносного ПО подчеркивает настоятельную необходимость усиления мер безопасности для борьбы с появляющимися угрозами. G700 RAT является частью линейки вредоносных программ, имеющих сходство с Craxs RAT, и постоянно пополняется новыми функциями, такими как функция скрытия SMS и поддельная страница Google Play Store. Она также включает в себя возможности программы-вымогателя и внедряет фишинговые страницы в различные приложения для кражи конфиденциальной информации, такой как учетные данные для входа в систему и финансовые данные. Получив расширенные разрешения, вредоносная программа получает доступ к SMS, контактам, местоположению и хранилищу, что позволяет киберпреступникам управлять устройствами и красть данные.
Разработчик G700 RAT активно занимается продажей различных вредоносных программ, включая последнюю версию G700 RAT v6.4, которая предлагалась за 2000 долларов с пожизненной лицензией. Хакер ведет Telegram-канал, посвященный G700 RAT, и обновляет вредоносную программу, добавляя в нее исправления ошибок и новые функции. Хотя истинная личность разработчика и его местонахождение остаются неясными, некоторые признаки указывают на потенциальную связь с Индией. Распространение G700 RAT варьируется: одни продают его на коммерческой основе, а другие предлагают бесплатно на форумах dark web, что подчеркивает его значительный спрос среди киберпреступников.
Чтобы снизить риски, связанные с G700 RAT и аналогичными угрозами, частным лицам и организациям рекомендуется внедрять надежные средства контроля безопасности, использовать аналитические данные об угрозах для раннего обнаружения и обучать пользователей выявлению попыток фишинга и подозрительных загрузок приложений. Осведомленность, бдительность и упреждающие меры безопасности имеют решающее значение для защиты от развивающихся киберугроз.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в угрозе, исходящей от вредоносного ПО G700 RAT, нацеленного на устройства Android и криптовалютные приложения, его сложных методах проникновения и кражи данных, меняющемся характере угрозы и важности внедрения надежных мер безопасности для борьбы с такими киберугрозами.
-----
CYFIRMA фокусируется на предоставлении информации о новых угрозах, таких как G700 RAT, усовершенствованная версия Craxs RAT, предназначенная для устройств Android и криптовалютных приложений. Вредоносная программа использует различные методы, такие как повышение привилегий, фишинг и вредоносное распространение, для проникновения на устройства, позволяя злоумышленникам обходить аутентификацию, захватывать конфиденциальные данные и совершать незаконные действия незамеченными. В нем используются методы обфускации, включая кодировку Base64 и APK-шифрование, позволяющие избежать обнаружения и сохранить работоспособность. G700 RAT распространяется через форумы dark web и Telegram-каналы, что свидетельствует о высоком спросе на него в сетях киберпреступников.
G700 RAT, написанный на C# и Java, использует пробелы в безопасности мобильных приложений, особенно в криптовалютном и финансовом секторах. Он использует такие тактики, как повышение привилегий, захват экрана, скрытый перехват SMS, фишинг и распространение поддельных APK-файлов, для получения несанкционированного доступа и скрытного выполнения вредоносных действий. Вредоносная программа манипулирует транзакциями с криптовалютой, внедряет поддельные страницы и может выводить устройства из строя во время атак. Его способность перехватывать SMS-сообщения OTP и обходить процессы аутентификации создает серьезные угрозы безопасности для пользователей Android.
Стойкий и неуловимый характер вредоносного ПО подчеркивает настоятельную необходимость усиления мер безопасности для борьбы с появляющимися угрозами. G700 RAT является частью линейки вредоносных программ, имеющих сходство с Craxs RAT, и постоянно пополняется новыми функциями, такими как функция скрытия SMS и поддельная страница Google Play Store. Она также включает в себя возможности программы-вымогателя и внедряет фишинговые страницы в различные приложения для кражи конфиденциальной информации, такой как учетные данные для входа в систему и финансовые данные. Получив расширенные разрешения, вредоносная программа получает доступ к SMS, контактам, местоположению и хранилищу, что позволяет киберпреступникам управлять устройствами и красть данные.
Разработчик G700 RAT активно занимается продажей различных вредоносных программ, включая последнюю версию G700 RAT v6.4, которая предлагалась за 2000 долларов с пожизненной лицензией. Хакер ведет Telegram-канал, посвященный G700 RAT, и обновляет вредоносную программу, добавляя в нее исправления ошибок и новые функции. Хотя истинная личность разработчика и его местонахождение остаются неясными, некоторые признаки указывают на потенциальную связь с Индией. Распространение G700 RAT варьируется: одни продают его на коммерческой основе, а другие предлагают бесплатно на форумах dark web, что подчеркивает его значительный спрос среди киберпреступников.
Чтобы снизить риски, связанные с G700 RAT и аналогичными угрозами, частным лицам и организациям рекомендуется внедрять надежные средства контроля безопасности, использовать аналитические данные об угрозах для раннего обнаружения и обучать пользователей выявлению попыток фишинга и подозрительных загрузок приложений. Осведомленность, бдительность и упреждающие меры безопасности имеют решающее значение для защиты от развивающихся киберугроз.
#ParsedReport #CompletenessLow
06-11-2024
GoZone Ransomware Adopts Coercive Tactics to Extract Payment
https://blog.sonicwall.com/en-us/2024/11/gozone-ransomware-adopts-coercive-tactics-to-extract-payment
Report completeness: Low
Threats:
Gozone
Uac_bypass_technique
Industry:
Financial
ChatGPT TTPs:
T1486, T1490, T1566
IOCs:
Coin: 1
File: 1
Crypto:
bitcoin
Algorithms:
chacha20
06-11-2024
GoZone Ransomware Adopts Coercive Tactics to Extract Payment
https://blog.sonicwall.com/en-us/2024/11/gozone-ransomware-adopts-coercive-tactics-to-extract-payment
Report completeness: Low
Threats:
Gozone
Uac_bypass_technique
Industry:
Financial
ChatGPT TTPs:
do not use without manual checkT1486, T1490, T1566
IOCs:
Coin: 1
File: 1
Crypto:
bitcoin
Algorithms:
chacha20