#ParsedReport #CompletenessLow
13-11-2024
China-Nexus TAG-112 Compromises Tibetan Websites to Distribute Cobalt Strike
https://www.recordedfuture.com/research/china-nexus-tag-112-compromises-tibetan-websites
Report completeness: Low
Actors/Campaigns:
Tag-112 (motivation: cyber_espionage)
Daggerfly
Threats:
Cobalt_strike
Victims:
Tibet post, Gyudmed tantric university
Industry:
Government, Education
Geo:
Campaign against tibetan, Tibet post, Tibetan community websites, Targeting tibetan, Interest in tibetan, Compromises tibetan, Tibetan websites to, For compromising tibetan, Compromising tibetan, Compromised two tibetan, Tibetan organizations reflect, Focus on tibetan, Tibetan websites tibet, Operations against tibetan, Tibet post and, Tibetan and, Tibetan websites, Two tibetan, Tibetan organizations, Against tibetan, Tibetan entities, Tibetan community, In tibetan, On tibetan, China, Tag-112 compromises tibetan, Tibetan and other, The compromised tibetan, Chinese, Tibetan websites through, For targeting tibetan, Least two tibetan, Compromised tibetan
ChatGPT TTPs:
T1189, T1203, T1566.002
IOCs:
Domain: 6
Soft:
Joomla, Google Chrome
Languages:
javascript
13-11-2024
China-Nexus TAG-112 Compromises Tibetan Websites to Distribute Cobalt Strike
https://www.recordedfuture.com/research/china-nexus-tag-112-compromises-tibetan-websites
Report completeness: Low
Actors/Campaigns:
Tag-112 (motivation: cyber_espionage)
Daggerfly
Threats:
Cobalt_strike
Victims:
Tibet post, Gyudmed tantric university
Industry:
Government, Education
Geo:
Campaign against tibetan, Tibet post, Tibetan community websites, Targeting tibetan, Interest in tibetan, Compromises tibetan, Tibetan websites to, For compromising tibetan, Compromising tibetan, Compromised two tibetan, Tibetan organizations reflect, Focus on tibetan, Tibetan websites tibet, Operations against tibetan, Tibet post and, Tibetan and, Tibetan websites, Two tibetan, Tibetan organizations, Against tibetan, Tibetan entities, Tibetan community, In tibetan, On tibetan, China, Tag-112 compromises tibetan, Tibetan and other, The compromised tibetan, Chinese, Tibetan websites through, For targeting tibetan, Least two tibetan, Compromised tibetan
ChatGPT TTPs:
do not use without manual checkT1189, T1203, T1566.002
IOCs:
Domain: 6
Soft:
Joomla, Google Chrome
Languages:
javascript
Recordedfuture
China-Nexus TAG-112 Compromises Tibetan Websites to Distribute Cobalt Strike
China-based TAG-112 exploited Tibetan sites to spread Cobalt Strike malware. Recorded Future reveals targeted threats by state-sponsored actors.
CTT Report Hub
#ParsedReport #CompletenessLow 13-11-2024 China-Nexus TAG-112 Compromises Tibetan Websites to Distribute Cobalt Strike https://www.recordedfuture.com/research/china-nexus-tag-112-compromises-tibetan-websites Report completeness: Low Actors/Campaigns: Tag…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста - о киберкампании, проводимой спонсируемой китайским государством хакерской группой TAG-112, нацеленной на тибетские веб-сайты с помощью вредоносного ПО Cobalt Strike. Злоумышленники использовали вредоносный JavaScript, чтобы обманом заставить пользователей загружать поддельный сертификат безопасности, демонстрируя постоянное стремление к кибершпионажу против тибетских организаций. Несмотря на сходство с другой китайской хакерской группой TAG-102, TAG-112 идентифицируется как отдельная организация с менее продвинутыми операциями. Анализ подчеркивает заинтересованность китайского правительства в мониторинге тибетских общин и других меньшинств, которые воспринимаются как угрозы, подчеркивая важность упреждающих мер кибербезопасности для защиты от угроз, спонсируемых государством.
-----
Спонсируемая китайским государством хакерская группа TAG-112 провела киберкампанию, направленную против тибетских веб-сайтов, таких как Tibet Post и Тантрический университет Гьюдмед, внедрив вредоносное ПО Cobalt Strike с помощью вредоносного JavaScript, встроенного в сайты.
Инфраструктура TAG-112, защищенная Cloudflare, связывает эту кампанию с другими операциями, спонсируемыми Китаем, в частности с TAG-102 (Evasive Panda), что указывает на постоянное внимание к кибершпионажу против тибетских организаций.
Злоумышленники использовали уязвимости в системе управления контентом Joomla, чтобы внедрить вредоносный JavaScript на целевые веб-сайты и обманом заставить пользователей загрузить поддельный сертификат безопасности, который при запуске запускал полезную нагрузку Cobalt Strike.
Инфраструктура TAG-112 включала в себя несколько IP-адресов, связанных с серверами управления, с основным доменом maskrisks.com зарегистрированным в марте 2024 года через Namecheap, что позволило осуществлять связь со взломанными системами с помощью образцов Cobalt Strike Beacon.
Несмотря на сходство с TAG-102, TAG-112 был идентифицирован Insikt Group как отдельный объект из-за различий в сложности атак и методах, таких как использование Cobalt Strike вместо пользовательского вредоносного ПО и отказ от обфускации JavaScript.
Методология атаки включала определение совместимости пользовательской операционной системы и браузера, установление соединений с доменом управления TAG-112 и запрос пользователям на загрузку Cobalt Strike через страницу с поддельным сертификатом TLS, напоминающую предупреждение Google Chrome о взломанных веб-сайтах.
Кибероперации TAG-112 против тибетских организаций являются частью более широкой стратегии китайского правительства по наблюдению за этническими и религиозными меньшинствами и управлению ими, которые воспринимаются как угроза стабильности и контролю КПК.
В ответ на киберугрозу, исходящую от TAG-112, рекомендуются активные меры кибербезопасности, включая настройку систем обнаружения и предотвращения вторжений, обучение пользователей работе с подозрительными загрузками, мониторинг вредоносных серверов Cobalt Strike C2 и анализ сетевого трафика на предмет потенциальных угроз безопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста - о киберкампании, проводимой спонсируемой китайским государством хакерской группой TAG-112, нацеленной на тибетские веб-сайты с помощью вредоносного ПО Cobalt Strike. Злоумышленники использовали вредоносный JavaScript, чтобы обманом заставить пользователей загружать поддельный сертификат безопасности, демонстрируя постоянное стремление к кибершпионажу против тибетских организаций. Несмотря на сходство с другой китайской хакерской группой TAG-102, TAG-112 идентифицируется как отдельная организация с менее продвинутыми операциями. Анализ подчеркивает заинтересованность китайского правительства в мониторинге тибетских общин и других меньшинств, которые воспринимаются как угрозы, подчеркивая важность упреждающих мер кибербезопасности для защиты от угроз, спонсируемых государством.
-----
Спонсируемая китайским государством хакерская группа TAG-112 провела киберкампанию, направленную против тибетских веб-сайтов, таких как Tibet Post и Тантрический университет Гьюдмед, внедрив вредоносное ПО Cobalt Strike с помощью вредоносного JavaScript, встроенного в сайты.
Инфраструктура TAG-112, защищенная Cloudflare, связывает эту кампанию с другими операциями, спонсируемыми Китаем, в частности с TAG-102 (Evasive Panda), что указывает на постоянное внимание к кибершпионажу против тибетских организаций.
Злоумышленники использовали уязвимости в системе управления контентом Joomla, чтобы внедрить вредоносный JavaScript на целевые веб-сайты и обманом заставить пользователей загрузить поддельный сертификат безопасности, который при запуске запускал полезную нагрузку Cobalt Strike.
Инфраструктура TAG-112 включала в себя несколько IP-адресов, связанных с серверами управления, с основным доменом maskrisks.com зарегистрированным в марте 2024 года через Namecheap, что позволило осуществлять связь со взломанными системами с помощью образцов Cobalt Strike Beacon.
Несмотря на сходство с TAG-102, TAG-112 был идентифицирован Insikt Group как отдельный объект из-за различий в сложности атак и методах, таких как использование Cobalt Strike вместо пользовательского вредоносного ПО и отказ от обфускации JavaScript.
Методология атаки включала определение совместимости пользовательской операционной системы и браузера, установление соединений с доменом управления TAG-112 и запрос пользователям на загрузку Cobalt Strike через страницу с поддельным сертификатом TLS, напоминающую предупреждение Google Chrome о взломанных веб-сайтах.
Кибероперации TAG-112 против тибетских организаций являются частью более широкой стратегии китайского правительства по наблюдению за этническими и религиозными меньшинствами и управлению ими, которые воспринимаются как угроза стабильности и контролю КПК.
В ответ на киберугрозу, исходящую от TAG-112, рекомендуются активные меры кибербезопасности, включая настройку систем обнаружения и предотвращения вторжений, обучение пользователей работе с подозрительными загрузками, мониторинг вредоносных серверов Cobalt Strike C2 и анализ сетевого трафика на предмет потенциальных угроз безопасности.
#ParsedReport #CompletenessMedium
12-11-2024
Targeting Innovation: Sliver C2 and Ligolo-ng Used in Operation Aimed at Y Combinator
https://hunt.io/blog/sliver-c2-ligolo-ng-targeting-yc
Report completeness: Medium
Threats:
Sliver_c2_tool
Ligolo-ng
Cobalt_strike
Process_injection_technique
Supply_chain_technique
Playcrypt
Nitrogen
Blackcat
Victims:
Y combinator
Geo:
North korean, Canada, Korean, Japan
ChatGPT TTPs:
T1573, T1055, T1027, T1571
IOCs:
IP: 2
Domain: 1
Hash: 2
Soft:
macOS, Linux, WireGuard
Algorithms:
sha256
Languages:
javascript
Platforms:
cross-platform
Links:
have more...
12-11-2024
Targeting Innovation: Sliver C2 and Ligolo-ng Used in Operation Aimed at Y Combinator
https://hunt.io/blog/sliver-c2-ligolo-ng-targeting-yc
Report completeness: Medium
Threats:
Sliver_c2_tool
Ligolo-ng
Cobalt_strike
Process_injection_technique
Supply_chain_technique
Playcrypt
Nitrogen
Blackcat
Victims:
Y combinator
Geo:
North korean, Canada, Korean, Japan
ChatGPT TTPs:
do not use without manual checkT1573, T1055, T1027, T1571
IOCs:
IP: 2
Domain: 1
Hash: 2
Soft:
macOS, Linux, WireGuard
Algorithms:
sha256
Languages:
javascript
Platforms:
cross-platform
Links:
https://github.com/nicocha30/ligolo-nghttps://github.com/BishopFox/sliverhave more...
hunt.io
Targeting Innovation: Sliver C2 and Ligolo-ng Used in Operation Aimed at Y Combinator
Sliver C2 and Ligolo-ng join forces in a campaign likely targeting Y Combinator, revealing tactics and infrastructure aimed at the accelerator's network. Learn more.
CTT Report Hub
#ParsedReport #CompletenessMedium 12-11-2024 Targeting Innovation: Sliver C2 and Ligolo-ng Used in Operation Aimed at Y Combinator https://hunt.io/blog/sliver-c2-ligolo-ng-targeting-yc Report completeness: Medium Threats: Sliver_c2_tool Ligolo-ng Cobalt_strike…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В тексте обсуждается использование Sliver C2 framework и Ligolog в кибероперациях, демонстрируются их расширенные возможности. хакеры, в том числе северокорейские группировки, используют Sliver для развертывания программ-вымогателей и демонстрации их эффективности при уклонении от обнаружения. С другой стороны, Ligolo-ng служит безопасным инструментом туннелирования и поворота для скрытого доступа к внутренним сетям. В тексте подчеркиваются проблемы, связанные с возможностями настройки этих инструментов, различными протоколами и методами обфускации, что настоятельно призывает специалистов по безопасности проявлять активность при мониторинге и анализе инфраструктуры для обнаружения и пресечения вредоносных действий.
-----
В тексте обсуждается использование платформы Sliver C2 framework и лиголо-гии в кибероперациях, нацеленных на такие организации, как Y Combinator. Sliver, изначально разработанный для эмуляции действий противника и создания команд red teaming, теперь используется киберпреступниками и национальными группами благодаря своим надежным функциям и кроссплатформенной совместимости с Windows, macOS и Linux. Он предлагает зашифрованные каналы связи, расширенные возможности загрузки, модульную конструкцию для индивидуальной настройки и возможности атаки на цепочку поставок с помощью скомпрометированных установщиков программного обеспечения.
Северокорейские хакеры использовали Sliver для развертывания программ-вымогателей, таких как Play и BlackCat, демонстрируя их эффективность в передовых методах уклонения. Возможности настройки Sliver, разнообразие используемых протоколов и быстрое обновление создают проблемы для традиционных методов обнаружения, затрудняя defenders эффективное выявление и пресечение его деятельности.
С другой стороны, Ligolo-ng служит инструментом туннелирования и поворота для безопасного доступа к внутренним сетям через обратные соединения TCP/TLS. Он отличается от традиционных SOCKS-прокси использованием интерфейса TUN, обеспечивающего беспрепятственную маршрутизацию трафика через взломанные компьютеры. Специалисты по безопасности, особенно тестировщики на проникновение, ценят Ligolo-ng за простоту использования и кросс-платформенную совместимость, позволяющую незаметно исследовать внутреннюю сеть и эффективно управлять ею во время оценки безопасности.
Недавний анализ выявил IP-адрес контроллера Sliver C2, размещенный в Соединенных Штатах, с активными портами Sliver C2 наряду с портом Ligolog. В ходе дальнейшего расследования был обнаружен вредоносный файл ELF, подключенный к этому IP-адресу, который различные средства безопасности идентифицировали как имплантат Sliver. Частая смена TLS-сертификатов, связанных с этим IP-адресом, включая общие имена и сведения об организации, создает дополнительные уровни запутывания инфраструктуры, усложняя установление авторства.
Стратегия использования поддельных доменов, распространенных имен сертификатов TLS, таких как "multiplayer" и "localhost", и смешивания подлинных и сфабрикованных сведений в сертификатах направлена на то, чтобы ввести в заблуждение исследователей и избежать обнаружения. Понимание этих тактик и показателей инфраструктуры имеет решающее значение для отслеживания и пресечения вредоносных кампаний. Упреждающий мониторинг и анализ незначительных изменений в инфраструктуре могут выявить дополнительные IP-адреса и домены, связанные с хакерами, использующими эти платформы.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В тексте обсуждается использование Sliver C2 framework и Ligolog в кибероперациях, демонстрируются их расширенные возможности. хакеры, в том числе северокорейские группировки, используют Sliver для развертывания программ-вымогателей и демонстрации их эффективности при уклонении от обнаружения. С другой стороны, Ligolo-ng служит безопасным инструментом туннелирования и поворота для скрытого доступа к внутренним сетям. В тексте подчеркиваются проблемы, связанные с возможностями настройки этих инструментов, различными протоколами и методами обфускации, что настоятельно призывает специалистов по безопасности проявлять активность при мониторинге и анализе инфраструктуры для обнаружения и пресечения вредоносных действий.
-----
В тексте обсуждается использование платформы Sliver C2 framework и лиголо-гии в кибероперациях, нацеленных на такие организации, как Y Combinator. Sliver, изначально разработанный для эмуляции действий противника и создания команд red teaming, теперь используется киберпреступниками и национальными группами благодаря своим надежным функциям и кроссплатформенной совместимости с Windows, macOS и Linux. Он предлагает зашифрованные каналы связи, расширенные возможности загрузки, модульную конструкцию для индивидуальной настройки и возможности атаки на цепочку поставок с помощью скомпрометированных установщиков программного обеспечения.
Северокорейские хакеры использовали Sliver для развертывания программ-вымогателей, таких как Play и BlackCat, демонстрируя их эффективность в передовых методах уклонения. Возможности настройки Sliver, разнообразие используемых протоколов и быстрое обновление создают проблемы для традиционных методов обнаружения, затрудняя defenders эффективное выявление и пресечение его деятельности.
С другой стороны, Ligolo-ng служит инструментом туннелирования и поворота для безопасного доступа к внутренним сетям через обратные соединения TCP/TLS. Он отличается от традиционных SOCKS-прокси использованием интерфейса TUN, обеспечивающего беспрепятственную маршрутизацию трафика через взломанные компьютеры. Специалисты по безопасности, особенно тестировщики на проникновение, ценят Ligolo-ng за простоту использования и кросс-платформенную совместимость, позволяющую незаметно исследовать внутреннюю сеть и эффективно управлять ею во время оценки безопасности.
Недавний анализ выявил IP-адрес контроллера Sliver C2, размещенный в Соединенных Штатах, с активными портами Sliver C2 наряду с портом Ligolog. В ходе дальнейшего расследования был обнаружен вредоносный файл ELF, подключенный к этому IP-адресу, который различные средства безопасности идентифицировали как имплантат Sliver. Частая смена TLS-сертификатов, связанных с этим IP-адресом, включая общие имена и сведения об организации, создает дополнительные уровни запутывания инфраструктуры, усложняя установление авторства.
Стратегия использования поддельных доменов, распространенных имен сертификатов TLS, таких как "multiplayer" и "localhost", и смешивания подлинных и сфабрикованных сведений в сертификатах направлена на то, чтобы ввести в заблуждение исследователей и избежать обнаружения. Понимание этих тактик и показателей инфраструктуры имеет решающее значение для отслеживания и пресечения вредоносных кампаний. Упреждающий мониторинг и анализ незначительных изменений в инфраструктуре могут выявить дополнительные IP-адреса и домены, связанные с хакерами, использующими эти платформы.
#ParsedReport #CompletenessLow
13-11-2024
LodaRAT: Established malware, new victim patterns
https://www.rapid7.com/blog/post/2024/11/12/lodarat-established-malware-new-victim-patterns
Report completeness: Low
Actors/Campaigns:
Kasablanka (motivation: cyber_espionage)
Threats:
Lodarat
Donutloader
Cobalt_strike
Asyncrat
Remcos_rat
Xworm_rat
Upx_tool
Ngrok_tool
Geo:
Russia, Bangladesh, Usa
TTPs:
IOCs:
Registry: 5
Soft:
Microsoft Edge, Android, Discord, Windows Firewall
Languages:
autoit, python
Links:
have more...
13-11-2024
LodaRAT: Established malware, new victim patterns
https://www.rapid7.com/blog/post/2024/11/12/lodarat-established-malware-new-victim-patterns
Report completeness: Low
Actors/Campaigns:
Kasablanka (motivation: cyber_espionage)
Threats:
Lodarat
Donutloader
Cobalt_strike
Asyncrat
Remcos_rat
Xworm_rat
Upx_tool
Ngrok_tool
Geo:
Russia, Bangladesh, Usa
TTPs:
IOCs:
Registry: 5
Soft:
Microsoft Edge, Android, Discord, Windows Firewall
Languages:
autoit, python
Links:
https://github.com/HongThatCong/Malware\_Scripts\_Sources/blob/master/AutoIt\_RAT.au3https://github.com/rapid7/Rapid7-Labs/blob/LodaRat/IOCs/LodaRat/lodarat\_string\_decryptor.pyhave more...
https://github.com/rapid7/Rapid7-Labs/tree/LodaRat/IOCs/LodaRatRapid7
LodaRAT: Established Malware, New Victim Patterns | Rapid7 Blog
Rapid7 has observed an ongoing malware campaign involving a new version of LodaRAT that possesses the ability to steal cookies & passwords. Learn more.
CTT Report Hub
#ParsedReport #CompletenessLow 13-11-2024 LodaRAT: Established malware, new victim patterns https://www.rapid7.com/blog/post/2024/11/12/lodarat-established-malware-new-victim-patterns Report completeness: Low Actors/Campaigns: Kasablanka (motivation: …
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что Rapid7 выявила продолжающуюся вредоносную кампанию с использованием нового варианта LodaRAT, инструмента удаленного доступа (RAT), способного красть учетные данные из таких браузеров, как Microsoft Edge и Brave. Кампания развивалась с течением времени, менялись методы распространения и цели, что создавало серьезную угрозу из-за адаптивности вредоносного ПО и его стойкости в сфере кибербезопасности.
-----
Rapid7 обнаружил продолжающуюся вредоносную кампанию с использованием нового варианта LodaRAT, способного красть файлы cookie и пароли из браузеров Microsoft Edge и Brave.
LodaRAT развивается, и с 2021 года выходит версия для Android, но в настоящее время основное внимание уделяется версии для Windows.
Новые версии LodaRAT распространяются через DonutLoader и CobaltStrike.
Образцы LodaRAT предназначены для того, чтобы выдавать себя за законное программное обеспечение Windows, такое как Discord, Skype и Центр обновления Windows.
Последняя кампания заражает жертв по всему миру, и около 30% образцов VirusTotal загружено из США.
Сдвиг в поведении в сторону глобального распространения указывает на то, что в этом может быть замешана другая хакерская группа.
Исходный код LodaRAT, скомпилированный в AutoIt, легко извлекается и настраивается хакерами.
Возможности LodaRAT включают в себя фильтрацию данных, захват экрана, управление камерой и мышью, а также взаимодействие с сервером C2.
Несмотря на минимальные обновления, LodaRAT остается серьезной угрозой из-за своей эффективности в краже учетных данных, что подчеркивает важность того, чтобы не недооценивать постоянные угрозы, подобные LodaRAT, в сфере кибербезопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что Rapid7 выявила продолжающуюся вредоносную кампанию с использованием нового варианта LodaRAT, инструмента удаленного доступа (RAT), способного красть учетные данные из таких браузеров, как Microsoft Edge и Brave. Кампания развивалась с течением времени, менялись методы распространения и цели, что создавало серьезную угрозу из-за адаптивности вредоносного ПО и его стойкости в сфере кибербезопасности.
-----
Rapid7 обнаружил продолжающуюся вредоносную кампанию с использованием нового варианта LodaRAT, способного красть файлы cookie и пароли из браузеров Microsoft Edge и Brave.
LodaRAT развивается, и с 2021 года выходит версия для Android, но в настоящее время основное внимание уделяется версии для Windows.
Новые версии LodaRAT распространяются через DonutLoader и CobaltStrike.
Образцы LodaRAT предназначены для того, чтобы выдавать себя за законное программное обеспечение Windows, такое как Discord, Skype и Центр обновления Windows.
Последняя кампания заражает жертв по всему миру, и около 30% образцов VirusTotal загружено из США.
Сдвиг в поведении в сторону глобального распространения указывает на то, что в этом может быть замешана другая хакерская группа.
Исходный код LodaRAT, скомпилированный в AutoIt, легко извлекается и настраивается хакерами.
Возможности LodaRAT включают в себя фильтрацию данных, захват экрана, управление камерой и мышью, а также взаимодействие с сервером C2.
Несмотря на минимальные обновления, LodaRAT остается серьезной угрозой из-за своей эффективности в краже учетных данных, что подчеркивает важность того, чтобы не недооценивать постоянные угрозы, подобные LodaRAT, в сфере кибербезопасности.
#ParsedReport #CompletenessMedium
13-11-2024
APT Actors Embed Malware within macOS Flutter Applications
https://www.jamf.com/blog/jamf-threat-labs-apt-actors-embed-malware-within-macos-flutter-applications
Report completeness: Medium
Threats:
Applescript
Geo:
North korea, Dprk, Korea
ChatGPT TTPs:
T1203, T1064, T1105
IOCs:
Hash: 18
Domain: 1
File: 16
Url: 1
IP: 1
Soft:
macOS Flutter, Flutter, macOS, Android,
Crypto:
solana
Algorithms:
gzip, zip
Functions:
update
Languages:
php, python, golang
Platforms:
arm, cross-platform, x86, apple
Links:
13-11-2024
APT Actors Embed Malware within macOS Flutter Applications
https://www.jamf.com/blog/jamf-threat-labs-apt-actors-embed-malware-within-macos-flutter-applications
Report completeness: Medium
Threats:
Applescript
Geo:
North korea, Dprk, Korea
ChatGPT TTPs:
do not use without manual checkT1203, T1064, T1105
IOCs:
Hash: 18
Domain: 1
File: 16
Url: 1
IP: 1
Soft:
macOS Flutter, Flutter, macOS, Android,
Crypto:
solana
Algorithms:
gzip, zip
Functions:
update
Languages:
php, python, golang
Platforms:
arm, cross-platform, x86, apple
Links:
https://github.com/recepsenoglu/minesweeperJamf
Jamf Threat Labs discovers a new threat targeting macOS
With malicious code hidden within, the new malware with ties to DPRK, has evaded detection by notable malware checking systems that may signal a new way of attacking macOS devices.
CTT Report Hub
#ParsedReport #CompletenessMedium 13-11-2024 APT Actors Embed Malware within macOS Flutter Applications https://www.jamf.com/blog/jamf-threat-labs-apt-actors-embed-malware-within-macos-flutter-applications Report completeness: Medium Threats: Applescript…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Лаборатория Jamf Threat Labs обнаружила вредоносное ПО, связанное с Северной Кореей, использующее Flutter для сокрытия своего вредоносного кода. Несмотря на кажущуюся чистоту, вредоносное ПО имеет сходство с разработками КНДР и прошло процедуру нотариального заверения Apple. Его назначение остается неясным, возможно, оно предназначено для атак или тестирования новых методов доставки. Вредоносное ПО принимало различные формы, включая вариант на Golang и вариант на Python, которые способны удаленно выполнять код с использованием AppleScript. Это открытие свидетельствует о намерении злоумышленника использовать собственные инструменты, такие как AppleScript, что указывает на этап тестирования для повышения эффективности использования и потенциального обхода методов обнаружения.
-----
Лаборатория Jamf Threat Labs недавно обнаружила образцы вредоносного ПО, связанные с Северной Кореей, разработанные с использованием Flutter для маскировки вредоносного кода. Это открытие вызывает опасения, поскольку вредоносное ПО оказалось чистым, несмотря на то, что оно было вредоносным. Вредоносное ПО имеет сходство с другими разработками КНДР и прошло процедуру нотариального заверения Apple. Его назначение остается неясным, а возможности варьируются от подготовки к атакам до тестирования новых методов доставки.
Вредоносная программа принимала различные формы: вариант на Go, вариант на Python, использующий Py2App, и приложение, созданное на основе Flutter, причем последнее было в центре внимания из-за его сложных методов обфускации. Приложения, созданные с помощью Flutter, считались полезными на первом этапе, при первоначальном выявлении шести зараженных приложений, пять из которых были подписаны с помощью учетной записи разработчика, позже отозванной Apple. Примечательно, что сетевые запросы были сделаны к домену, ранее связанному с вредоносным ПО КНДР, что указывает на потенциальную связь.
Дальнейший анализ выявил интригующие подробности о функциональности вредоносного ПО. Строки в dylib указывали на поддержку домена и пользовательского агента, а также выполнение AppleScript с помощью osascript. Тестирование показало, что вредоносная программа может запускать код AppleScript, полученный с удаленного сервера, что потенциально может привести к вредоносным действиям в системах macOS. Наличие таких возможностей указывает на намерение злоумышленника адаптировать и использовать собственные инструменты, такие как AppleScript, в своих кампаниях.
Кроме того, был идентифицирован вариант Golang под названием "Новая эра для стабильных монет и DeFi, CeFi (защищенный).app" и вариант Python, упакованный с Py2App. Оба варианта демонстрировали схожие возможности удаленного выполнения кода с использованием AppleScript, демонстрируя способность хакера адаптироваться к различным языкам программирования.
В сообщении в блоге высказывается предположение, что вредоносная программа, возможно, находится на стадии тестирования для дальнейшего использования в качестве оружия, учитывая опыт хакеров в применении сложных тактик социальной инженерии. Несоответствие между безобидным внешним видом приложений, созданных на основе Flutter, и лежащим в их основе вредоносным контентом позволяет предположить возможность уклонения от обнаружения как с серверов нотариального заверения, так и с антивирусного программного обеспечения. Хотя вредоносное ПО, встроенное в приложения на базе Flutter, не является чем-то необычным, этот инцидент знаменует собой первую замеченную попытку этого конкретного субъекта атаковать устройства macOS с помощью таких средств.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Лаборатория Jamf Threat Labs обнаружила вредоносное ПО, связанное с Северной Кореей, использующее Flutter для сокрытия своего вредоносного кода. Несмотря на кажущуюся чистоту, вредоносное ПО имеет сходство с разработками КНДР и прошло процедуру нотариального заверения Apple. Его назначение остается неясным, возможно, оно предназначено для атак или тестирования новых методов доставки. Вредоносное ПО принимало различные формы, включая вариант на Golang и вариант на Python, которые способны удаленно выполнять код с использованием AppleScript. Это открытие свидетельствует о намерении злоумышленника использовать собственные инструменты, такие как AppleScript, что указывает на этап тестирования для повышения эффективности использования и потенциального обхода методов обнаружения.
-----
Лаборатория Jamf Threat Labs недавно обнаружила образцы вредоносного ПО, связанные с Северной Кореей, разработанные с использованием Flutter для маскировки вредоносного кода. Это открытие вызывает опасения, поскольку вредоносное ПО оказалось чистым, несмотря на то, что оно было вредоносным. Вредоносное ПО имеет сходство с другими разработками КНДР и прошло процедуру нотариального заверения Apple. Его назначение остается неясным, а возможности варьируются от подготовки к атакам до тестирования новых методов доставки.
Вредоносная программа принимала различные формы: вариант на Go, вариант на Python, использующий Py2App, и приложение, созданное на основе Flutter, причем последнее было в центре внимания из-за его сложных методов обфускации. Приложения, созданные с помощью Flutter, считались полезными на первом этапе, при первоначальном выявлении шести зараженных приложений, пять из которых были подписаны с помощью учетной записи разработчика, позже отозванной Apple. Примечательно, что сетевые запросы были сделаны к домену, ранее связанному с вредоносным ПО КНДР, что указывает на потенциальную связь.
Дальнейший анализ выявил интригующие подробности о функциональности вредоносного ПО. Строки в dylib указывали на поддержку домена и пользовательского агента, а также выполнение AppleScript с помощью osascript. Тестирование показало, что вредоносная программа может запускать код AppleScript, полученный с удаленного сервера, что потенциально может привести к вредоносным действиям в системах macOS. Наличие таких возможностей указывает на намерение злоумышленника адаптировать и использовать собственные инструменты, такие как AppleScript, в своих кампаниях.
Кроме того, был идентифицирован вариант Golang под названием "Новая эра для стабильных монет и DeFi, CeFi (защищенный).app" и вариант Python, упакованный с Py2App. Оба варианта демонстрировали схожие возможности удаленного выполнения кода с использованием AppleScript, демонстрируя способность хакера адаптироваться к различным языкам программирования.
В сообщении в блоге высказывается предположение, что вредоносная программа, возможно, находится на стадии тестирования для дальнейшего использования в качестве оружия, учитывая опыт хакеров в применении сложных тактик социальной инженерии. Несоответствие между безобидным внешним видом приложений, созданных на основе Flutter, и лежащим в их основе вредоносным контентом позволяет предположить возможность уклонения от обнаружения как с серверов нотариального заверения, так и с антивирусного программного обеспечения. Хотя вредоносное ПО, встроенное в приложения на базе Flutter, не является чем-то необычным, этот инцидент знаменует собой первую замеченную попытку этого конкретного субъекта атаковать устройства macOS с помощью таких средств.
#ParsedReport #CompletenessHigh
13-11-2024
Tracking the recent activities of the Golden Eyed Dog Gang
https://www.ctfiot.com/215073.html
Report completeness: High
Actors/Campaigns:
Golden_eyed_dog
Miuuti
Silver_fox
Threats:
Winos
Teamviewer_tool
Todesk_tool
Watering_hole_technique
Gh0st_rat
Process_injection_technique
Upx_tool
Xmrig_miner
Raindrop_tool
Industry:
Entertainment, Education
Geo:
China, Chinese
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1190, T1505, T1189, T1059, T1055, T1027, T1547, T1566
IOCs:
Domain: 2
Hash: 4
File: 3
IP: 50
Url: 1
Soft:
Telegram, Sogou, Opera, Chrome, TradingView, Windows Defender, WeChat
Algorithms:
xor
Win API:
ZwCreateThreadEx
Languages:
delphi
Platforms:
x86
13-11-2024
Tracking the recent activities of the Golden Eyed Dog Gang
https://www.ctfiot.com/215073.html
Report completeness: High
Actors/Campaigns:
Golden_eyed_dog
Miuuti
Silver_fox
Threats:
Winos
Teamviewer_tool
Todesk_tool
Watering_hole_technique
Gh0st_rat
Process_injection_technique
Upx_tool
Xmrig_miner
Raindrop_tool
Industry:
Entertainment, Education
Geo:
China, Chinese
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1190, T1505, T1189, T1059, T1055, T1027, T1547, T1566
IOCs:
Domain: 2
Hash: 4
File: 3
IP: 50
Url: 1
Soft:
Telegram, Sogou, Opera, Chrome, TradingView, Windows Defender, WeChat
Algorithms:
xor
Win API:
ZwCreateThreadEx
Languages:
delphi
Platforms:
x86
CTF导航
金眼狗团伙近期活动跟踪 | CTF导航
概述2022年5月份,奇安信威胁情报中心发表了《Operation Dragon Breath(APT-Q-27):针对博彩行业的降维打击》一文,披露了金眼狗(奇安信内部跟踪编号APT-Q-27)针对博彩行业的攻击活动,并在文末引出了 Miuuti...
CTT Report Hub
#ParsedReport #CompletenessHigh 13-11-2024 Tracking the recent activities of the Golden Eyed Dog Gang https://www.ctfiot.com/215073.html Report completeness: High Actors/Campaigns: Golden_eyed_dog Miuuti Silver_fox Threats: Winos Teamviewer_tool Todesk_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Деятельность атакующей группы Golden Eye Dog, нацеленной на игровую индустрию, включает в себя использование уязвимостей нулевого дня, использование различных языков для разработки вредоносных программ, распространение вредоносных программ через поддельные веб-сайты для загрузки программного обеспечения и внедрение троянов с удаленным управлением. Они также занимаются майнингом и DDoS-атаками, в первую очередь на игорную индустрию и смежные отрасли. Деятельность группы расширилась, охватив такие отрасли, как образование, интернет-услуги, ценные бумаги, производство и услуги по разработке программного обеспечения для ИТ, что подчеркивает необходимость усиления мер кибербезопасности в Китае.
-----
В тексте обсуждается деятельность группы Golden Eye Dog, нацеленной на игровую индустрию. Эта группа имеет сложную структуру и высокую мобильность, потенциально пересекается с известными организациями и действует с 2015 года. Они используют многочисленные уязвимости нулевого дня в программном обеспечении для связи. Сфера деятельности банды включает в себя дистанционное управление, майнинг, DDoS-атаки и деятельность, связанную с трафиком. Начиная с 2022 года, группа часто совершает внутренние атаки, что было обнаружено с помощью анализа радиолокационного картирования угроз QiAnXin.
Golden Eye Dog использует различные языки, такие как .NET, C++, Go и Delphi, для разработки вредоносных программ. Они часто используют поддельные веб-сайты для загрузки программного обеспечения для распространения вредоносных программ и внедрения троянских программ на устройства жертв. Эти поддельные веб-сайты оптимизированы для ранжирования в поисковых системах с помощью методов SEO, что делает их весьма эффективными в привлечении жертв к загрузке и установке вредоносных программ. Основными объектами их атак являются игорная индустрия и смежные отрасли.
Для своих атак группа использует различные троянские программы с дистанционным управлением, такие как Silver Fox и Winos. Они используют веб-сайты-убежища, на которых размещаются пакеты для установки вредоносных программ, и которые служат маскировкой для их вредоносных действий. Используя названия программ или нестандартные коды, они распознают различные вредоносные программы на этих веб-сайтах-источниках. Эти сайты имеют высокий рейтинг в поисковых системах, что еще больше увеличивает вероятность того, что жертвы неосознанно загрузят вредоносное ПО.
В тексте описаны конкретные образцы вредоносных программ и методы атак, используемые Golden Eye Dog в последние годы. Например, они используют трояны, замаскированные под популярные приложения, такие как Telegram и Aisi Assistant, для удаленного управления и достижения вредоносных целей. Эти трояны часто используют методы защиты от отладки и сложные процессы для заражения и сохранения в системах-жертвах.
Кроме того, было обнаружено, что группа внедряет троянские программы для майнинга, такие как вредоносное ПО XMRig, что указывает на более широкое внимание к незаконной добыче криптовалют наряду с их основными целями в игровой индустрии и мошенничестве. Атаки группы были широко распространены, затрагивая отрасли, выходящие за рамки их основных целей, из-за распространения контрафактного программного обеспечения в различных секторах.
Анализ показывает, что с 2022 года Golden Eye Dog активно нацеливается на такие отрасли, как образование, интернет-услуги, ценные бумаги, производство и услуги по разработке программного обеспечения для ИТ. Их деятельность охватывает широкий спектр секторов, что представляет значительную угрозу для организаций в Китае. Благодаря телеметрическим данным и расследованиям APT-атак эта группа была признана одной из самых активных хакерских группировок в регионе, что подчеркивает необходимость усиления мер кибербезопасности в различных отраслях.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Деятельность атакующей группы Golden Eye Dog, нацеленной на игровую индустрию, включает в себя использование уязвимостей нулевого дня, использование различных языков для разработки вредоносных программ, распространение вредоносных программ через поддельные веб-сайты для загрузки программного обеспечения и внедрение троянов с удаленным управлением. Они также занимаются майнингом и DDoS-атаками, в первую очередь на игорную индустрию и смежные отрасли. Деятельность группы расширилась, охватив такие отрасли, как образование, интернет-услуги, ценные бумаги, производство и услуги по разработке программного обеспечения для ИТ, что подчеркивает необходимость усиления мер кибербезопасности в Китае.
-----
В тексте обсуждается деятельность группы Golden Eye Dog, нацеленной на игровую индустрию. Эта группа имеет сложную структуру и высокую мобильность, потенциально пересекается с известными организациями и действует с 2015 года. Они используют многочисленные уязвимости нулевого дня в программном обеспечении для связи. Сфера деятельности банды включает в себя дистанционное управление, майнинг, DDoS-атаки и деятельность, связанную с трафиком. Начиная с 2022 года, группа часто совершает внутренние атаки, что было обнаружено с помощью анализа радиолокационного картирования угроз QiAnXin.
Golden Eye Dog использует различные языки, такие как .NET, C++, Go и Delphi, для разработки вредоносных программ. Они часто используют поддельные веб-сайты для загрузки программного обеспечения для распространения вредоносных программ и внедрения троянских программ на устройства жертв. Эти поддельные веб-сайты оптимизированы для ранжирования в поисковых системах с помощью методов SEO, что делает их весьма эффективными в привлечении жертв к загрузке и установке вредоносных программ. Основными объектами их атак являются игорная индустрия и смежные отрасли.
Для своих атак группа использует различные троянские программы с дистанционным управлением, такие как Silver Fox и Winos. Они используют веб-сайты-убежища, на которых размещаются пакеты для установки вредоносных программ, и которые служат маскировкой для их вредоносных действий. Используя названия программ или нестандартные коды, они распознают различные вредоносные программы на этих веб-сайтах-источниках. Эти сайты имеют высокий рейтинг в поисковых системах, что еще больше увеличивает вероятность того, что жертвы неосознанно загрузят вредоносное ПО.
В тексте описаны конкретные образцы вредоносных программ и методы атак, используемые Golden Eye Dog в последние годы. Например, они используют трояны, замаскированные под популярные приложения, такие как Telegram и Aisi Assistant, для удаленного управления и достижения вредоносных целей. Эти трояны часто используют методы защиты от отладки и сложные процессы для заражения и сохранения в системах-жертвах.
Кроме того, было обнаружено, что группа внедряет троянские программы для майнинга, такие как вредоносное ПО XMRig, что указывает на более широкое внимание к незаконной добыче криптовалют наряду с их основными целями в игровой индустрии и мошенничестве. Атаки группы были широко распространены, затрагивая отрасли, выходящие за рамки их основных целей, из-за распространения контрафактного программного обеспечения в различных секторах.
Анализ показывает, что с 2022 года Golden Eye Dog активно нацеливается на такие отрасли, как образование, интернет-услуги, ценные бумаги, производство и услуги по разработке программного обеспечения для ИТ. Их деятельность охватывает широкий спектр секторов, что представляет значительную угрозу для организаций в Китае. Благодаря телеметрическим данным и расследованиям APT-атак эта группа была признана одной из самых активных хакерских группировок в регионе, что подчеркивает необходимость усиления мер кибербезопасности в различных отраслях.
#ParsedReport #CompletenessMedium
13-11-2024
The Elusive GoblinRAT - The Story Behind the Most Secretive and Mysterious Linux Backdoor Found in Government Infrastructures
https://rt-solar.ru/solar-4rays/blog/4861/
Report completeness: Medium
Threats:
Goblinrat
Zabbix_agent_tool
Pacemaker
Bpfdoor
Netstat_tool
Portproxy_tool
Gobfuscate_tool
Garble_tool
Secretsdump_tool
Victims:
It company, Government agencies, Various companies, Public sector organizations
Industry:
Government
Geo:
Russian
ChatGPT TTPs:
T1003, T1070.004, T1036.004, T1027, T1140
IOCs:
File: 10
IP: 10
Domain: 10
Hash: 14
Soft:
Linux, Zabbix, curl, systemd, crontab
Algorithms:
aes, sha1, md5, sha256, base64, zip, xor
Languages:
python, golang
Links:
have more...
13-11-2024
The Elusive GoblinRAT - The Story Behind the Most Secretive and Mysterious Linux Backdoor Found in Government Infrastructures
https://rt-solar.ru/solar-4rays/blog/4861/
Report completeness: Medium
Threats:
Goblinrat
Zabbix_agent_tool
Pacemaker
Bpfdoor
Netstat_tool
Portproxy_tool
Gobfuscate_tool
Garble_tool
Secretsdump_tool
Victims:
It company, Government agencies, Various companies, Public sector organizations
Industry:
Government
Geo:
Russian
ChatGPT TTPs:
do not use without manual checkT1003, T1070.004, T1036.004, T1027, T1140
IOCs:
File: 10
IP: 10
Domain: 10
Hash: 14
Soft:
Linux, Zabbix, curl, systemd, crontab
Algorithms:
aes, sha1, md5, sha256, base64, zip, xor
Languages:
python, golang
Links:
https://translate.google.com/website?sl=auto&tl=en&hl=ru&client=webapp&u=https://github.com/volatilityfoundation/volatility3/blob/develop/volatility3/framework/plugins/linux/psaux.pyhttps://translate.google.com/website?sl=auto&tl=en&hl=ru&client=webapp&u=https://github.com/armon/go-socks5have more...
https://translate.google.com/website?sl=auto&tl=en&hl=ru&client=webapp&u=https://github.com/hashicorp/yamuxrt-solar.ru
Неуловимый GoblinRAT: как бэкдор для Linux проник в государственные инфраструктуры
Узнайте, как бэкдор GoblinRAT скрытно заражал Linux-системы в государственных инфраструктурах с 2020 года, используя уникальные методы маскировки и каналы связи через взломанные сайты
CTT Report Hub
#ParsedReport #CompletenessMedium 13-11-2024 The Elusive GoblinRAT - The Story Behind the Most Secretive and Mysterious Linux Backdoor Found in Government Infrastructures https://rt-solar.ru/solar-4rays/blog/4861/ Report completeness: Medium Threats: Goblinrat…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в подробном анализе вредоносного ПО GoblinRAT, обнаруженного в 2023 году, демонстрирующем его скрытую тактику, уникальные особенности, методы коммуникации, методы сохранения, функциональность, цель проведения скрытого кибершпионажа и квалифицированных хакеров, стоящих за его разработкой и внедрением. Расследование выявило сложную конструкцию вредоносного ПО, ручной характер атак и необходимость сотрудничества в рамках сообщества кибербезопасности для понимания и расшифровки его происхождения и мотивов.
-----
Весной 2023 года сотрудники одной из IT-компаний в России обнаружили сброс пользовательских хэшей с контроллера домена, выполненный с помощью утилиты "impacket-secretsdump" на хостинге Linux. Впоследствии логи этого хостинга были удалены, что побудило команду Solar 4RAYS подключиться к расследованию. Обнаруженная вредоносная программа под названием GoblinRAT использовалась в ходе скрытых атак, которые продолжались более двух лет и заражали инфраструктуру компаний, обслуживающих правительственные организации. Уникальной особенностью GoblinRAT была его способность эффективно скрывать свое присутствие в системе.
Вредоносная программа взаимодействовала со своим центром управления (C2), используя взломанные веб-сайты законных организаций и DDN, при этом каждый исполняемый файл содержал уникальный адрес. Злоумышленники использовали отличительные имена для задач, файлов и служб планировщика, чтобы внедриться на зараженные хосты. Хотя GoblinRAT был обнаружен еще в 2020 году, он не был широко распространен и не был найден на общедоступных информационных платформах об угрозах.
GoblinRAT использовал различные методы сохранения данных, адаптированные к серверным средам, чтобы избежать несанкционированного доступа. Например, он имитировал легальные сервисы, такие как Red Hat subscription manager, или названия утилит, такие как memcached, чтобы не выделяться. Злоумышленники были хорошо подготовлены, создав доменные имена, аналогичные запущенным сервисам для C2 communication. Тщательная разведка местности гоблинратами позволяла им эффективно прятаться.
Вредоносная программа, написанная на Golang, обладала функциональностью для удаленного доступа, работы с файловой системой, проксирования и имитации имени процесса. В серверной версии для скрытой работы она использовала выборку портов, ожидая определенных последовательностей портов для установления соединений. В GoblinRAT были представлены механизмы самоуничтожения, изменения названия процесса и обфускации с использованием инструмента Gobfuscate для уклонения от анализа.
Расследование выявило цель GoblinRAT в проведении скрытого кибершпионажа, нацеленного на тщательно отобранные инфраструктуры, с целью, вероятно, получения конфиденциальной информации от правительственных учреждений и их подрядчиков. Атаки проводились вручную, что свидетельствует о высоком уровне знаний в области Linux и сетевых коммуникаций. Примечательно, что GoblinRAT был разработан не для автоматического сохранения данных, а для того, чтобы помочь злоумышленникам оставаться незамеченными в системах.
Сложность и изощренность GoblinRAT указывают на участие опытных хакеров, заинтересованных в конкретных целях. Происхождение и мотивы операторов остаются неясными, что побуждает сообщество кибербезопасности сотрудничать в расшифровке этих аспектов. Вредоносная программа, связанная с GoblinRAT, получила обозначение NGC2140 и представляет собой сложную целенаправленную атаку, требующую глубоких знаний и времени для выполнения.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в подробном анализе вредоносного ПО GoblinRAT, обнаруженного в 2023 году, демонстрирующем его скрытую тактику, уникальные особенности, методы коммуникации, методы сохранения, функциональность, цель проведения скрытого кибершпионажа и квалифицированных хакеров, стоящих за его разработкой и внедрением. Расследование выявило сложную конструкцию вредоносного ПО, ручной характер атак и необходимость сотрудничества в рамках сообщества кибербезопасности для понимания и расшифровки его происхождения и мотивов.
-----
Весной 2023 года сотрудники одной из IT-компаний в России обнаружили сброс пользовательских хэшей с контроллера домена, выполненный с помощью утилиты "impacket-secretsdump" на хостинге Linux. Впоследствии логи этого хостинга были удалены, что побудило команду Solar 4RAYS подключиться к расследованию. Обнаруженная вредоносная программа под названием GoblinRAT использовалась в ходе скрытых атак, которые продолжались более двух лет и заражали инфраструктуру компаний, обслуживающих правительственные организации. Уникальной особенностью GoblinRAT была его способность эффективно скрывать свое присутствие в системе.
Вредоносная программа взаимодействовала со своим центром управления (C2), используя взломанные веб-сайты законных организаций и DDN, при этом каждый исполняемый файл содержал уникальный адрес. Злоумышленники использовали отличительные имена для задач, файлов и служб планировщика, чтобы внедриться на зараженные хосты. Хотя GoblinRAT был обнаружен еще в 2020 году, он не был широко распространен и не был найден на общедоступных информационных платформах об угрозах.
GoblinRAT использовал различные методы сохранения данных, адаптированные к серверным средам, чтобы избежать несанкционированного доступа. Например, он имитировал легальные сервисы, такие как Red Hat subscription manager, или названия утилит, такие как memcached, чтобы не выделяться. Злоумышленники были хорошо подготовлены, создав доменные имена, аналогичные запущенным сервисам для C2 communication. Тщательная разведка местности гоблинратами позволяла им эффективно прятаться.
Вредоносная программа, написанная на Golang, обладала функциональностью для удаленного доступа, работы с файловой системой, проксирования и имитации имени процесса. В серверной версии для скрытой работы она использовала выборку портов, ожидая определенных последовательностей портов для установления соединений. В GoblinRAT были представлены механизмы самоуничтожения, изменения названия процесса и обфускации с использованием инструмента Gobfuscate для уклонения от анализа.
Расследование выявило цель GoblinRAT в проведении скрытого кибершпионажа, нацеленного на тщательно отобранные инфраструктуры, с целью, вероятно, получения конфиденциальной информации от правительственных учреждений и их подрядчиков. Атаки проводились вручную, что свидетельствует о высоком уровне знаний в области Linux и сетевых коммуникаций. Примечательно, что GoblinRAT был разработан не для автоматического сохранения данных, а для того, чтобы помочь злоумышленникам оставаться незамеченными в системах.
Сложность и изощренность GoblinRAT указывают на участие опытных хакеров, заинтересованных в конкретных целях. Происхождение и мотивы операторов остаются неясными, что побуждает сообщество кибербезопасности сотрудничать в расшифровке этих аспектов. Вредоносная программа, связанная с GoblinRAT, получила обозначение NGC2140 и представляет собой сложную целенаправленную атаку, требующую глубоких знаний и времени для выполнения.
#ParsedReport #CompletenessLow
13-11-2024
CERT-AGIDComputer Emergency Response Team AGID. Study of a new Formbook campaign active in Italy
https://cert-agid.gov.it/news/studio-di-una-nuova-campagna-formbook-attiva-in-italia/
Report completeness: Low
Threats:
Formbook
Geo:
Italian, Italy
ChatGPT TTPs:
T1566, T1027
Algorithms:
aes, base64
13-11-2024
CERT-AGIDComputer Emergency Response Team AGID. Study of a new Formbook campaign active in Italy
https://cert-agid.gov.it/news/studio-di-una-nuova-campagna-formbook-attiva-in-italia/
Report completeness: Low
Threats:
Formbook
Geo:
Italian, Italy
ChatGPT TTPs:
do not use without manual checkT1566, T1027
Algorithms:
aes, base64
CERT-AGID
Studio di una nuova campagna Formbook attiva in Italia
È attualmente in corso una campagna di malspam, scritta in italiano corretto, diffusa su tutto il territorio nazionale, con l'intento di compromettere le vittime con il malware Formbook, noto per le sue capacità di Infostealer.
L'e-mail si presenta come…
L'e-mail si presenta come…
CTT Report Hub
#ParsedReport #CompletenessLow 13-11-2024 CERT-AGIDComputer Emergency Response Team AGID. Study of a new Formbook campaign active in Italy https://cert-agid.gov.it/news/studio-di-una-nuova-campagna-formbook-attiva-in-italia/ Report completeness: Low Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея: Кампания malspam на итальянском языке, распространяющая вредоносное ПО Formbook, известное своими возможностями для кражи информации, активно нацелена на частных лиц и организации в Италии, создавая серьезную угрозу, которая требует незамедлительного внимания и принятия мер безопасности для снижения рисков.
-----
**Название: Кампания вредоносного спама на итальянском языке, распространяющая вредоносное ПО Formbook **.
В Италии была выявлена активная кампания по рассылке вредоносного спама (malspam), составленная на точном итальянском языке. Основная цель этой кампании - скомпрометировать ничего не подозревающих жертв с помощью печально известного вредоносного ПО Formbook, широко известного своими возможностями кражи информации.
Злоумышленники, стоящие за этой кампанией, создали соответствующий исполняемый файл в .NET, который обычно используется для загрузчиков, связанных с Formbook. Такие исполняемые файлы, предназначенные для нанесения ущерба системе жертвы, обычно приводят к установке и запуску Formbook.
Formbook, известная разновидность вредоносного ПО, присутствующая в финализированном файле, полученном в результате этой операции, представляет значительную угрозу из-за своих функций infostealer. Анализ сгенерированной вредоносной полезной нагрузки указывает на относительно простую структуру, соответствующую предыдущим версиям загрузчиков, используемых совместно с Formbook.
Кампания по распространению вредоносной рассылки активно распространяется в различных регионах Италии, используя лингвистические нюансы итальянского языка, чтобы потенциально повысить доверие к ней и заставить получателей взаимодействовать с вредоносным контентом. Использование грамотного итальянского текста еще больше повышает эффективность кампании в отношении отдельных лиц внутри страны.
Учитывая сложность Formbook и его исторический успех в области сбора данных, текущая кампания представляет значительный риск как для частных лиц, так и для организаций в Италии. Наличие возможностей infostealer в Formbook подчеркивает необходимость оперативного и эффективного устранения этой угрозы.
Организациям и частным лицам рекомендуется проявлять осторожность при работе с нежелательными электронными письмами или вложениями, особенно с материалами на итальянском языке. Внедрение надежных мер безопасности электронной почты, включая спам-фильтры и решения для анализа угроз, может помочь снизить риск стать жертвой таких вредоносных кампаний.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея: Кампания malspam на итальянском языке, распространяющая вредоносное ПО Formbook, известное своими возможностями для кражи информации, активно нацелена на частных лиц и организации в Италии, создавая серьезную угрозу, которая требует незамедлительного внимания и принятия мер безопасности для снижения рисков.
-----
**Название: Кампания вредоносного спама на итальянском языке, распространяющая вредоносное ПО Formbook **.
В Италии была выявлена активная кампания по рассылке вредоносного спама (malspam), составленная на точном итальянском языке. Основная цель этой кампании - скомпрометировать ничего не подозревающих жертв с помощью печально известного вредоносного ПО Formbook, широко известного своими возможностями кражи информации.
Злоумышленники, стоящие за этой кампанией, создали соответствующий исполняемый файл в .NET, который обычно используется для загрузчиков, связанных с Formbook. Такие исполняемые файлы, предназначенные для нанесения ущерба системе жертвы, обычно приводят к установке и запуску Formbook.
Formbook, известная разновидность вредоносного ПО, присутствующая в финализированном файле, полученном в результате этой операции, представляет значительную угрозу из-за своих функций infostealer. Анализ сгенерированной вредоносной полезной нагрузки указывает на относительно простую структуру, соответствующую предыдущим версиям загрузчиков, используемых совместно с Formbook.
Кампания по распространению вредоносной рассылки активно распространяется в различных регионах Италии, используя лингвистические нюансы итальянского языка, чтобы потенциально повысить доверие к ней и заставить получателей взаимодействовать с вредоносным контентом. Использование грамотного итальянского текста еще больше повышает эффективность кампании в отношении отдельных лиц внутри страны.
Учитывая сложность Formbook и его исторический успех в области сбора данных, текущая кампания представляет значительный риск как для частных лиц, так и для организаций в Италии. Наличие возможностей infostealer в Formbook подчеркивает необходимость оперативного и эффективного устранения этой угрозы.
Организациям и частным лицам рекомендуется проявлять осторожность при работе с нежелательными электронными письмами или вложениями, особенно с материалами на итальянском языке. Внедрение надежных мер безопасности электронной почты, включая спам-фильтры и решения для анализа угроз, может помочь снизить риск стать жертвой таких вредоносных кампаний.