CTT Report Hub
#ParsedReport #CompletenessLow 02-12-2024 UDRL, SleepMask, and BeaconGate https://rastamouse.me/udrl-sleepmask-and-beacongate Report completeness: Low Threats: Sleepmask Beacongate Cobalt_strike Dll_injection_technique Reflectiveloader Malleable_c2_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В тексте рассматривается взаимодействие между функциями Cobalt Strike UDRL, SleepMask и BeaconGate в Beacon, библиотеке DLL для Windows, использующей внедрение Reflective DLL. В нем объясняется, как разработчики могут настраивать Beacon с помощью гибких настроек C2 и расширять возможности обхода с помощью UDRL, пользовательских средств распознавания системных вызовов и функции BeaconGate для проксирования вызовов API через маску ожидания. Подчеркивается гибкость и потенциал будущего развития этих функций.
-----
В тексте обсуждается взаимодействие функций Cobalt Strike UDRL, SleepMask и BeaconGate в Beacon, библиотеке DLL для Windows, основанной на технологии внедрения Reflective DLL. Beacon позволяет настраивать параметры с помощью гибких настроек C2, но разработчики могут еще больше расширить возможности уклонения, используя UDRL для независимого изменения поведения отражающего загрузчика. Кроме того, разработчики могут заменить стандартные функции Beacon своими собственными, например, пользовательскими распознавателями системных вызовов, такими как Hell's Gate или Halo's Gate.
BeaconGate - это ключевая функция, которая позволяет Beacon проксировать вызовы API через Sleep Mask, облегчая маскировку памяти, настройку функций уклонения и подмену стека вызовов. Разработчики могут перехватывать и обрабатывать вызовы API в рамках функции BeaconGateWrapper, выбирая, использовать системные вызовы или нет, исходя из своих требований. Используя пользовательское разрешение системных вызовов из UDRL, BeaconGate может воспользоваться расширенными возможностями уклонения и гибкостью выполнения в зависимости от конфигурации Beacon.
В тексте подчеркивается гибкость и потенциальные сложности использования UDRL, SleepMask и BeaconGate, подчеркивается, что при правильном понимании разработчики могут эффективно использовать эти функции. Автор ожидает, что в будущем будут предприняты усилия по упрощению этих функций, возможно, путем объединения текущих реализаций системных вызовов в Sleep Mask и BeaconGate или расширения BeaconGate для поддержки более широкого спектра вызовов API для улучшения возможностей уклонения.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В тексте рассматривается взаимодействие между функциями Cobalt Strike UDRL, SleepMask и BeaconGate в Beacon, библиотеке DLL для Windows, использующей внедрение Reflective DLL. В нем объясняется, как разработчики могут настраивать Beacon с помощью гибких настроек C2 и расширять возможности обхода с помощью UDRL, пользовательских средств распознавания системных вызовов и функции BeaconGate для проксирования вызовов API через маску ожидания. Подчеркивается гибкость и потенциал будущего развития этих функций.
-----
В тексте обсуждается взаимодействие функций Cobalt Strike UDRL, SleepMask и BeaconGate в Beacon, библиотеке DLL для Windows, основанной на технологии внедрения Reflective DLL. Beacon позволяет настраивать параметры с помощью гибких настроек C2, но разработчики могут еще больше расширить возможности уклонения, используя UDRL для независимого изменения поведения отражающего загрузчика. Кроме того, разработчики могут заменить стандартные функции Beacon своими собственными, например, пользовательскими распознавателями системных вызовов, такими как Hell's Gate или Halo's Gate.
BeaconGate - это ключевая функция, которая позволяет Beacon проксировать вызовы API через Sleep Mask, облегчая маскировку памяти, настройку функций уклонения и подмену стека вызовов. Разработчики могут перехватывать и обрабатывать вызовы API в рамках функции BeaconGateWrapper, выбирая, использовать системные вызовы или нет, исходя из своих требований. Используя пользовательское разрешение системных вызовов из UDRL, BeaconGate может воспользоваться расширенными возможностями уклонения и гибкостью выполнения в зависимости от конфигурации Beacon.
В тексте подчеркивается гибкость и потенциальные сложности использования UDRL, SleepMask и BeaconGate, подчеркивается, что при правильном понимании разработчики могут эффективно использовать эти функции. Автор ожидает, что в будущем будут предприняты усилия по упрощению этих функций, возможно, путем объединения текущих реализаций системных вызовов в Sleep Mask и BeaconGate или расширения BeaconGate для поддержки более широкого спектра вызовов API для улучшения возможностей уклонения.
#ParsedReport #CompletenessHigh
02-12-2024
Broken Ghost: Remcos, DarkGate and BrockenDoor
https://securelist.ru/remcos-darkgate-brockendoor/111207
Report completeness: High
Threats:
Remcos_rat
Darkgate
Brockendoor
Right-to-left_override_technique
Hvnc_tool
Gh0st_rat
Victims:
Russian companies
Geo:
Russian
ChatGPT TTPs:
T1105, T1064, T1071.001, T1027
IOCs:
Hash: 31
Url: 9
File: 5
Domain: 15
Command: 3
IP: 4
Soft:
Windows Explorer, Windows Task Scheduler
Algorithms:
xor, md5
Functions:
system
Win API:
ShellExecuteA, CreateProcessA, WinExec
Win Services:
WebClient
Languages:
powershell, autoit
02-12-2024
Broken Ghost: Remcos, DarkGate and BrockenDoor
https://securelist.ru/remcos-darkgate-brockendoor/111207
Report completeness: High
Threats:
Remcos_rat
Darkgate
Brockendoor
Right-to-left_override_technique
Hvnc_tool
Gh0st_rat
Victims:
Russian companies
Geo:
Russian
ChatGPT TTPs:
do not use without manual checkT1105, T1064, T1071.001, T1027
IOCs:
Hash: 31
Url: 9
File: 5
Domain: 15
Command: 3
IP: 4
Soft:
Windows Explorer, Windows Task Scheduler
Algorithms:
xor, md5
Functions:
system
Win API:
ShellExecuteA, CreateProcessA, WinExec
Win Services:
WebClient
Languages:
powershell, autoit
Securelist
Целевая вредоносная кампания доставляет Remcos, DarkGate и BrockenDoor
Вредоносная кампания, нацеленная на организации, специализирующиеся на внедрении ПО для автоматизации бизнеса, использует RLO, доставляет Remcos, DarkGate и новый бэкдор BrockenDoor.
CTT Report Hub
#ParsedReport #CompletenessHigh 02-12-2024 Broken Ghost: Remcos, DarkGate and BrockenDoor https://securelist.ru/remcos-darkgate-brockendoor/111207 Report completeness: High Threats: Remcos_rat Darkgate Brockendoor Right-to-left_override_technique Hvnc_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в обнаружении вредоносных файлов с использованием метода переопределения справа налево (RLO), который позволяет злоумышленникам скрывать вредоносный контент, изменяя имена и расширения файлов. Анализ выявил группу вредоносных действий, связанных с такими бэкдорами, как Remcos, DarkGate, и новую угрозу под названием BrockenDoor, распространяемую через фишинговые электронные письма с исполняемыми файлами на основе RLO. Эти вредоносные программы позволяют осуществлять полный контроль над системой, кражу данных и наблюдение, а также выявлять связь с C&C серверами. Злоумышленники развернули различные цепочки атак, используя различные методы для доставки вредоносного ПО и поддержания контроля, подчеркивая важность постоянного мониторинга для отслеживания их действий и эволюции.
-----
В октябре было обнаружено, что вредоносные файлы используют метод переопределения справа налево (RLO), в котором используется управляющий символ Unicode (U+202E), изменяющий порядок текста. Злоумышленники используют это для сокрытия вредоносного содержимого, изменяя видимые имена и расширения файлов. Анализ выявил группу вредоносных действий, связанных с такими бэкдорами, как Remcos, DarkGate и новое обнаружение под названием BrockenDoor. Первоначальным направлением атаки были фишинговые электронные письма с вложениями, содержащими исполняемые файлы на основе RLO или файлы различных типов. В одной из кампаний использовался HTA-скрипт, замаскированный под копии законного файла Windows, что привело к установке Remco и дополнительной полезной нагрузки. В другой цепочке атак были использованы сценарии AutoIt для доставки DarkGate, загрузчика с различными вредоносными функциями.
Вредоносная программа Remcos, троян для удаленного доступа (RAT), обеспечивает полный контроль над системой, включая кражу данных, регистрацию нажатий клавиш и удаленное наблюдение. Связь с серверами управления, такими как wmpssvc. в сети: в конфигурации был указан номер 8080, а также идентификатор кампании Sun004 и мьютекс Sun003-SHQIGL. DarkGate, еще одна обнаруженная вредоносная программа, поддерживает загрузку памяти, кейлоггинг и кражу информации с использованием серверов, подобных tnecharise. я и tnecharise . бизнес для контроля. Недавно выявленная угроза BrockenDoor распространялась через файлы с именами RLO, такие как Scan_Kartochka_A-Automation_ann\u202Efdp.exe, и была нацелена на российские компании, предоставляющие услуги по автоматизации программного обеспечения.
Использование злоумышленниками RLO в архивированных вредоносных файлах было примечательным, учитывая типичную неспособность архиваторов обрабатывать символы RLO. В ходе кампании были продемонстрированы как обычные бэкдоры, так и уникальные инструменты, такие как BrockenDoor и Tuoni, не имеющий аналогов инструмент для тестирования систем жертв. Постоянный мониторинг этой кампании необходим для отслеживания ее развития и связанных с ней хакеров.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в обнаружении вредоносных файлов с использованием метода переопределения справа налево (RLO), который позволяет злоумышленникам скрывать вредоносный контент, изменяя имена и расширения файлов. Анализ выявил группу вредоносных действий, связанных с такими бэкдорами, как Remcos, DarkGate, и новую угрозу под названием BrockenDoor, распространяемую через фишинговые электронные письма с исполняемыми файлами на основе RLO. Эти вредоносные программы позволяют осуществлять полный контроль над системой, кражу данных и наблюдение, а также выявлять связь с C&C серверами. Злоумышленники развернули различные цепочки атак, используя различные методы для доставки вредоносного ПО и поддержания контроля, подчеркивая важность постоянного мониторинга для отслеживания их действий и эволюции.
-----
В октябре было обнаружено, что вредоносные файлы используют метод переопределения справа налево (RLO), в котором используется управляющий символ Unicode (U+202E), изменяющий порядок текста. Злоумышленники используют это для сокрытия вредоносного содержимого, изменяя видимые имена и расширения файлов. Анализ выявил группу вредоносных действий, связанных с такими бэкдорами, как Remcos, DarkGate и новое обнаружение под названием BrockenDoor. Первоначальным направлением атаки были фишинговые электронные письма с вложениями, содержащими исполняемые файлы на основе RLO или файлы различных типов. В одной из кампаний использовался HTA-скрипт, замаскированный под копии законного файла Windows, что привело к установке Remco и дополнительной полезной нагрузки. В другой цепочке атак были использованы сценарии AutoIt для доставки DarkGate, загрузчика с различными вредоносными функциями.
Вредоносная программа Remcos, троян для удаленного доступа (RAT), обеспечивает полный контроль над системой, включая кражу данных, регистрацию нажатий клавиш и удаленное наблюдение. Связь с серверами управления, такими как wmpssvc. в сети: в конфигурации был указан номер 8080, а также идентификатор кампании Sun004 и мьютекс Sun003-SHQIGL. DarkGate, еще одна обнаруженная вредоносная программа, поддерживает загрузку памяти, кейлоггинг и кражу информации с использованием серверов, подобных tnecharise. я и tnecharise . бизнес для контроля. Недавно выявленная угроза BrockenDoor распространялась через файлы с именами RLO, такие как Scan_Kartochka_A-Automation_ann\u202Efdp.exe, и была нацелена на российские компании, предоставляющие услуги по автоматизации программного обеспечения.
Использование злоумышленниками RLO в архивированных вредоносных файлах было примечательным, учитывая типичную неспособность архиваторов обрабатывать символы RLO. В ходе кампании были продемонстрированы как обычные бэкдоры, так и уникальные инструменты, такие как BrockenDoor и Tuoni, не имеющий аналогов инструмент для тестирования систем жертв. Постоянный мониторинг этой кампании необходим для отслеживания ее развития и связанных с ней хакеров.
#ParsedReport #CompletenessLow
02-12-2024
S2W Threat Intelligence Center releases an analysis report on the North Korea-backed threat group Scarcruft.
https://www.s2w.inc/en/resource/detail/678
Report completeness: Low
Actors/Campaigns:
Scarcruft
Threats:
Rokrat
Reaper
Spear-phishing_technique
Rambleon
Watering_hole_technique
Cloudmensis_rat
Victims:
Defectors, Ngos, Media outlets, Government institutions, Human rights groups, Journalists
Industry:
Ngo, Government
Geo:
Russia, Vietnam, Japan, Nepal, China, Middle east, North korea, Korea
ChatGPT TTPs:
T1090, T1071.001, T1566.001, T1203, T1189, T1027
Soft:
macOS, Android
02-12-2024
S2W Threat Intelligence Center releases an analysis report on the North Korea-backed threat group Scarcruft.
https://www.s2w.inc/en/resource/detail/678
Report completeness: Low
Actors/Campaigns:
Scarcruft
Threats:
Rokrat
Reaper
Spear-phishing_technique
Rambleon
Watering_hole_technique
Cloudmensis_rat
Victims:
Defectors, Ngos, Media outlets, Government institutions, Human rights groups, Journalists
Industry:
Ngo, Government
Geo:
Russia, Vietnam, Japan, Nepal, China, Middle east, North korea, Korea
ChatGPT TTPs:
do not use without manual checkT1090, T1071.001, T1566.001, T1203, T1189, T1027
Soft:
macOS, Android
www.s2w.inc
S2W Threat Intelligence Center releases an analysis report on the North Korea-backed threat group Scarcruft.
The S2W Threat Intelligence Center has published a detailed report analyzing Scarcruft, an Advanced Persistent Threat (APT) group backed by North Korea.
CTT Report Hub
#ParsedReport #CompletenessLow 02-12-2024 S2W Threat Intelligence Center releases an analysis report on the North Korea-backed threat group Scarcruft. https://www.s2w.inc/en/resource/detail/678 Report completeness: Low Actors/Campaigns: Scarcruft Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста - анализ и обзор поддерживаемой Северной Кореей хакерской группы Scarcruft, также известной как APT37, с подробным описанием их деятельности, вариантов вредоносного ПО, таких как ROKRAT и CloudMensis, методов атаки, целей и важности мониторинга и анализа их действий для эффективного противодействия настойчивым хакерам.
-----
Центр анализа угроз S2W недавно опубликовал аналитический отчет о поддерживаемой Северной Кореей хакерской группе, известной как Scarcruft, которая считается APT-группой. Scarcruft, также известная как APT37, Red Eyes, Reaper и Group123, действует с 2016 года, первоначально ориентируясь на Южную Корею, сосредоточившись на перебежчиках, НПО, средствах массовой информации и правительственных учреждениях. Однако с тех пор их деятельность расширилась на такие страны, как Япония, Вьетнам, Россия, Непал и Ближний Восток.
Одним из наиболее заметных вредоносных программ, относящихся к группе Scarcruft, является семейство ROKRAT - троянцев удаленного доступа (RAT), впервые выявленных Cisco Talos в 2017 году. Вредоносная программа ROKRAT способна работать в различных операционных системах, включая Windows, macOS и Android. Для взаимодействия с зараженными устройствами и управления ими ROKRAT использует легальные облачные сервисы, такие как pCloud и Yandex, в качестве серверов командно-диспетчерского управления (C&C). Эта вредоносная программа включает в свой код токены OAuth для установления связи с этими облачными сервисами. После аутентификации ROKRAT получает зашифрованные коды команд из облачного сервиса, расшифровывает и выполняет их, а также загружает украденную информацию со взломанного устройства на облачный сервер.
В отчете рассматриваются четыре конкретных случая атак, связанных с вредоносным ПО ROKRAT, и дается представление о цепочках заражения и функциональных возможностях, связанных с этими атаками. Основной метод первоначального проникновения для ROKRAT заключается в отправке фишинговых электронных писем, содержащих вредоносные вложения. Начиная с июля 2022 года, цепочка заражения ROKRAT была подразделена на два основных типа вредоносных программ начальной стадии: DROKLINK и DROKDOC. Полный отчет содержит подробную информацию о потоке заражения и возможностях ROKRAT, распространяемых с помощью этих вариантов вредоносного ПО.
Вредоносная программа DROKLINK облегчает выполнение вредоносных действий, в то время как DROKDOC осуществляет свою вредоносную деятельность с помощью макросов, встроенных в файлы документов. Ранее Scarcruft использовала атаки с использованием уязвимостей для распространения вредоносных приложений и нацеливалась на правозащитные группы и журналистов, использующих такие платформы, как мессенджер KakaoTalk. Кроме того, группа также распространяла вредоносное ПО через контакты в Facebook и загружала вредоносные версии в Google Play Store, которые были идентифицированы как мобильные версии вредоносного ПО ROKRAT.
В июле 2022 года ESET обнаружила вредоносное ПО CloudMensis, которое было специально разработано для систем macOS. Этот вариант вредоносного ПО, который считается версией ROKRAT для macOS от Scarcruft, выполняет такие действия, как утечка данных, создание скриншотов и выполнение команд. Непрерывная эволюция вредоносной программы ROKRAT и различные методы ее распространения свидетельствуют о том, что будущие действия группы Scarcruft должны тщательно отслеживаться и анализироваться. Рекомендуется тщательно изучить цепочки заражения, функциональные возможности вредоносных программ и подробные методы атак, связанные с деятельностью Scarcruft, чтобы эффективно противодействовать этим настойчивым хакерам.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста - анализ и обзор поддерживаемой Северной Кореей хакерской группы Scarcruft, также известной как APT37, с подробным описанием их деятельности, вариантов вредоносного ПО, таких как ROKRAT и CloudMensis, методов атаки, целей и важности мониторинга и анализа их действий для эффективного противодействия настойчивым хакерам.
-----
Центр анализа угроз S2W недавно опубликовал аналитический отчет о поддерживаемой Северной Кореей хакерской группе, известной как Scarcruft, которая считается APT-группой. Scarcruft, также известная как APT37, Red Eyes, Reaper и Group123, действует с 2016 года, первоначально ориентируясь на Южную Корею, сосредоточившись на перебежчиках, НПО, средствах массовой информации и правительственных учреждениях. Однако с тех пор их деятельность расширилась на такие страны, как Япония, Вьетнам, Россия, Непал и Ближний Восток.
Одним из наиболее заметных вредоносных программ, относящихся к группе Scarcruft, является семейство ROKRAT - троянцев удаленного доступа (RAT), впервые выявленных Cisco Talos в 2017 году. Вредоносная программа ROKRAT способна работать в различных операционных системах, включая Windows, macOS и Android. Для взаимодействия с зараженными устройствами и управления ими ROKRAT использует легальные облачные сервисы, такие как pCloud и Yandex, в качестве серверов командно-диспетчерского управления (C&C). Эта вредоносная программа включает в свой код токены OAuth для установления связи с этими облачными сервисами. После аутентификации ROKRAT получает зашифрованные коды команд из облачного сервиса, расшифровывает и выполняет их, а также загружает украденную информацию со взломанного устройства на облачный сервер.
В отчете рассматриваются четыре конкретных случая атак, связанных с вредоносным ПО ROKRAT, и дается представление о цепочках заражения и функциональных возможностях, связанных с этими атаками. Основной метод первоначального проникновения для ROKRAT заключается в отправке фишинговых электронных писем, содержащих вредоносные вложения. Начиная с июля 2022 года, цепочка заражения ROKRAT была подразделена на два основных типа вредоносных программ начальной стадии: DROKLINK и DROKDOC. Полный отчет содержит подробную информацию о потоке заражения и возможностях ROKRAT, распространяемых с помощью этих вариантов вредоносного ПО.
Вредоносная программа DROKLINK облегчает выполнение вредоносных действий, в то время как DROKDOC осуществляет свою вредоносную деятельность с помощью макросов, встроенных в файлы документов. Ранее Scarcruft использовала атаки с использованием уязвимостей для распространения вредоносных приложений и нацеливалась на правозащитные группы и журналистов, использующих такие платформы, как мессенджер KakaoTalk. Кроме того, группа также распространяла вредоносное ПО через контакты в Facebook и загружала вредоносные версии в Google Play Store, которые были идентифицированы как мобильные версии вредоносного ПО ROKRAT.
В июле 2022 года ESET обнаружила вредоносное ПО CloudMensis, которое было специально разработано для систем macOS. Этот вариант вредоносного ПО, который считается версией ROKRAT для macOS от Scarcruft, выполняет такие действия, как утечка данных, создание скриншотов и выполнение команд. Непрерывная эволюция вредоносной программы ROKRAT и различные методы ее распространения свидетельствуют о том, что будущие действия группы Scarcruft должны тщательно отслеживаться и анализироваться. Рекомендуется тщательно изучить цепочки заражения, функциональные возможности вредоносных программ и подробные методы атак, связанные с деятельностью Scarcruft, чтобы эффективно противодействовать этим настойчивым хакерам.
#ParsedReport #CompletenessLow
02-12-2024
Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-0012 and CVE-2024-9474 (Updated Nov. 22)
https://unit42.paloaltonetworks.com/cve-2024-0012-cve-2024-9474/#post-137539-_50343o6a6han
Report completeness: Low
Actors/Campaigns:
Lunar_peek
Victims:
Palo alto networks
Geo:
Apac, Emea, America, Japan
CVEs:
CVE-2024-0012 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- paloaltonetworks pan-os (<10.2.12, <11.0.6, <11.1.5, <11.2.4)
CVE-2024-9474 [Vulners]
CVSS V3.1: 7.2,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- paloaltonetworks pan-os (<10.1.14, <10.2.12, <11.0.6, <11.1.5, <11.2.4)
ChatGPT TTPs:
T1190, T1505.003, T1587.004
IOCs:
Hash: 1
IP: 44
Soft:
PAN-OS
Algorithms:
sha256
Languages:
php
Links:
have more...
02-12-2024
Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-0012 and CVE-2024-9474 (Updated Nov. 22)
https://unit42.paloaltonetworks.com/cve-2024-0012-cve-2024-9474/#post-137539-_50343o6a6han
Report completeness: Low
Actors/Campaigns:
Lunar_peek
Victims:
Palo alto networks
Geo:
Apac, Emea, America, Japan
CVEs:
CVE-2024-0012 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- paloaltonetworks pan-os (<10.2.12, <11.0.6, <11.1.5, <11.2.4)
CVE-2024-9474 [Vulners]
CVSS V3.1: 7.2,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- paloaltonetworks pan-os (<10.1.14, <10.2.12, <11.0.6, <11.1.5, <11.2.4)
ChatGPT TTPs:
do not use without manual checkT1190, T1505.003, T1587.004
IOCs:
Hash: 1
IP: 44
Soft:
PAN-OS
Algorithms:
sha256
Languages:
php
Links:
have more...
https://github.com/PaloAltoNetworks/Unit42-Threat-Intelligence-Article-Information/blob/main/2024-November-IOC-updates-OperationLunarPeek.txtUnit 42
Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-0012 and CVE-2024-9474 (Updated Nov. 22)
We detail the observed limited activity regarding authentication bypass vulnerability CVE-2024-0012 affecting specific versions of PAN-OS software, and include protections and mitigations. We detail the observed limited activity regarding authentication bypass…
CTT Report Hub
#ParsedReport #CompletenessLow 02-12-2024 Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-0012 and CVE-2024-9474 (Updated Nov. 22) https://unit42.paloaltonetworks.com/cve-2024-0012-cve-2024-9474/#post-137539-_50343o6a6han Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в двух критических уязвимостях, CVE-2024-0012 и CVE-2024-9474, влияющих на продукты Palo Alto Networks. Эти уязвимости могут быть использованы злоумышленниками, не прошедшими проверку подлинности, для получения прав администратора, что приводит к различным вредоносным действиям. Palo Alto Networks в сотрудничестве с Unit 42 активно отслеживает действия по эксплуатации и реагирует на них, призывая пользователей применять доступные исправления и рекомендуемые решения для защиты от угроз.
-----
В тексте подробно рассматриваются две уязвимости, CVE-2024-0012 и CVE-2024-9474, влияющие на продукты Palo Alto Networks. Эти уязвимости представляют значительный риск, поскольку позволяют злоумышленнику, не прошедшему проверку подлинности и имеющему сетевой доступ к интерфейсу управления, получить права администратора, что позволяет ему выполнять административные действия, изменять конфигурации и использовать другие уязвимости с повышением привилегий.
Palo Alto Networks в сотрудничестве с Unit 42 активно отслеживает действия по эксплуатации, связанные с этими уязвимостями, и работает с внешними исследователями, партнерами и клиентами для быстрого и прозрачного обмена информацией. Доступны исправления как для CVE-2024-0012, так и для CVE-2024-9474, и пользователям рекомендуется ознакомиться с рекомендациями по безопасности Palo Alto Networks для получения рекомендуемых решений и уязвимых продуктов.
Первоначально угрозы, использующие эти уязвимости, были нацелены на ограниченное число веб-интерфейсов управления, причем некоторые из них исходили с IP-адресов, связанных с анонимными VPN-сервисами, которые известны своей способностью туннелировать трафик. Наблюдаемые действия после использования включали интерактивное выполнение команд и развертывание вредоносных программ, таких как веб-оболочки, на брандмауэрах.
После публичного опубликования технической информации сторонними исследователями Palo Alto Networks отметила рост активности угроз. Подразделение 42 выявило функциональную цепочку эксплойтов для CVE-2024-0012 и CVE-2024-9474, что указывает на более широкий масштаб угроз. Также наблюдалась активность ручного и автоматического сканирования, что соответствовало наличию артефактов сторонних производителей.
Чтобы устранить эти уязвимости, Palo Alto Networks рекомендует клиентам обновить свои системы с помощью последних исправлений. Клиенты могут использовать различные средства защиты продуктов и обновления, предоставляемые Palo Alto Networks, для выявления этих угроз и защиты от них. Кроме того, были выявлены IP-адреса хакеров, пытавшихся просканировать веб-интерфейсы управления или подключиться к ним для использования уязвимостей, многие из которых связаны с анонимными VPN-сервисами.
Компания Palo Alto Networks поделилась своими выводами с членами хакерского альянса (CTA), чтобы способствовать быстрому внедрению средств защиты и пресечению вредоносной кибератаки. Пользователям продуктов Palo Alto Networks важно быть в курсе последней информации об этих уязвимостях и принимать необходимые меры для защиты своих систем от потенциального использования.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в двух критических уязвимостях, CVE-2024-0012 и CVE-2024-9474, влияющих на продукты Palo Alto Networks. Эти уязвимости могут быть использованы злоумышленниками, не прошедшими проверку подлинности, для получения прав администратора, что приводит к различным вредоносным действиям. Palo Alto Networks в сотрудничестве с Unit 42 активно отслеживает действия по эксплуатации и реагирует на них, призывая пользователей применять доступные исправления и рекомендуемые решения для защиты от угроз.
-----
В тексте подробно рассматриваются две уязвимости, CVE-2024-0012 и CVE-2024-9474, влияющие на продукты Palo Alto Networks. Эти уязвимости представляют значительный риск, поскольку позволяют злоумышленнику, не прошедшему проверку подлинности и имеющему сетевой доступ к интерфейсу управления, получить права администратора, что позволяет ему выполнять административные действия, изменять конфигурации и использовать другие уязвимости с повышением привилегий.
Palo Alto Networks в сотрудничестве с Unit 42 активно отслеживает действия по эксплуатации, связанные с этими уязвимостями, и работает с внешними исследователями, партнерами и клиентами для быстрого и прозрачного обмена информацией. Доступны исправления как для CVE-2024-0012, так и для CVE-2024-9474, и пользователям рекомендуется ознакомиться с рекомендациями по безопасности Palo Alto Networks для получения рекомендуемых решений и уязвимых продуктов.
Первоначально угрозы, использующие эти уязвимости, были нацелены на ограниченное число веб-интерфейсов управления, причем некоторые из них исходили с IP-адресов, связанных с анонимными VPN-сервисами, которые известны своей способностью туннелировать трафик. Наблюдаемые действия после использования включали интерактивное выполнение команд и развертывание вредоносных программ, таких как веб-оболочки, на брандмауэрах.
После публичного опубликования технической информации сторонними исследователями Palo Alto Networks отметила рост активности угроз. Подразделение 42 выявило функциональную цепочку эксплойтов для CVE-2024-0012 и CVE-2024-9474, что указывает на более широкий масштаб угроз. Также наблюдалась активность ручного и автоматического сканирования, что соответствовало наличию артефактов сторонних производителей.
Чтобы устранить эти уязвимости, Palo Alto Networks рекомендует клиентам обновить свои системы с помощью последних исправлений. Клиенты могут использовать различные средства защиты продуктов и обновления, предоставляемые Palo Alto Networks, для выявления этих угроз и защиты от них. Кроме того, были выявлены IP-адреса хакеров, пытавшихся просканировать веб-интерфейсы управления или подключиться к ним для использования уязвимостей, многие из которых связаны с анонимными VPN-сервисами.
Компания Palo Alto Networks поделилась своими выводами с членами хакерского альянса (CTA), чтобы способствовать быстрому внедрению средств защиты и пресечению вредоносной кибератаки. Пользователям продуктов Palo Alto Networks важно быть в курсе последней информации об этих уязвимостях и принимать необходимые меры для защиты своих систем от потенциального использования.
#ParsedReport #CompletenessMedium
02-12-2024
Unveiling RevC2 and Venom Loader
https://www.zscaler.com/blogs/security-research/unveiling-revc2-and-venom-loader
Report completeness: Medium
Actors/Campaigns:
Venom_spider
Magecart
Threats:
Revc2
Venomlnk
Terraloader
Terrastealer
More_eggs
Dll_sideloading_technique
TTPs:
IOCs:
Url: 4
File: 9
Path: 5
Command: 1
Registry: 1
Hash: 6
Soft:
Chromium
Algorithms:
zip, sha256, base64, xor
Languages:
cscript, visual_basic, javascript, python, powershell
Links:
have more...
02-12-2024
Unveiling RevC2 and Venom Loader
https://www.zscaler.com/blogs/security-research/unveiling-revc2-and-venom-loader
Report completeness: Medium
Actors/Campaigns:
Venom_spider
Magecart
Threats:
Revc2
Venomlnk
Terraloader
Terrastealer
More_eggs
Dll_sideloading_technique
TTPs:
IOCs:
Url: 4
File: 9
Path: 5
Command: 1
Registry: 1
Hash: 6
Soft:
Chromium
Algorithms:
zip, sha256, base64, xor
Languages:
cscript, visual_basic, javascript, python, powershell
Links:
https://github.com/zaphoyd/websocketpphttps://github.com/ThreatLabz/tools/tree/main/revc2have more...
Zscaler
Unveiling RevC2 and Venom Loader | ThreatLabz
Zscaler ThreatLabz discovered two new malware families, RevC2 & Venom Loader, deployed using Venom Spider MaaS Tools.
CTT Report Hub
#ParsedReport #CompletenessMedium 02-12-2024 Unveiling RevC2 and Venom Loader https://www.zscaler.com/blogs/security-research/unveiling-revc2-and-venom-loader Report completeness: Medium Actors/Campaigns: Venom_spider Magecart Threats: Revc2 Venomlnk…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что хакер, известный как Venom Spider, также известный как GOLDEN CHICKENS, предлагает инструменты "Вредоносное ПО как услуга" и участвует в недавних значительных кампаниях с участием новых семейств вредоносных программ под названием RevC2 и Venom Loader. В анализе подробно описываются методы работы, функциональные возможности и тактика распространения, используемые в этих кампаниях, подчеркивается текущая разработка и внедрение хакерами этих семейств вредоносных программ, а также важность мониторинга и отслеживания появляющихся хакеров для защиты клиентов.
-----
Venom Spider, также известный как GOLDEN CHICKENS, - хакер, известный тем, что предлагает инструменты "Вредоносное ПО как услуга" (MaaS), включая VenomLNK, TerraLoader, TerraStealer и TerraCryptor. Эти инструменты ранее ассоциировались с хакерскими группами, такими как FIN6 и Cobalt. Недавно Zscaler ThreatLabZ обнаружил две важные кампании, проводившиеся в период с августа по октябрь 2024 года, в которых использовались инструменты MaaS от Venom Spider. Анализ выявил два новых семейства вредоносных программ под названием RevC2 и Venom Loader, развернутых с помощью этих инструментов, с различными функциональными возможностями и методами работы.
Первая кампания, проводившаяся с августа по сентябрь, включала распространение RevC2 с использованием файла VenomLNK, который содержал запутанный пакетный скрипт. При запуске этот скрипт загружал документацию по API в виде изображения в формате PNG, запуская выполнение RevC2. Эта вредоносная программа-бэкдор способна красть конфиденциальные данные, такие как файлы cookie и пароли, проксировать сетевой трафик и обеспечивать удаленное выполнение кода. RevC2 использует WebSockets для связи со своим сервером управления (C2), обеспечивая высокий уровень скрытности и гибкости в своей работе.
Во время второй кампании, проходившей с сентября по октябрь, для доставки Venom Loader использовалась приманка для криптовалютных транзакций, которая затем загружала More_eggs lite - JavaScript-бэкдор, предоставляющий злоумышленнику возможность удаленного выполнения кода. Вариант More_eggs, представленный в рамках этой кампании, был назван "More_eggs lite" из-за его ограниченной функциональности, ограниченной возможностями RCE. Загрузчик Venom настраивается для каждой жертвы, кодируя полезную нагрузку с использованием имени компьютера жертвы, что улучшает его методы уклонения.
Работа Venom Loader заключается в преобразовании содержимого More_eggs lite в X-код с использованием имени компьютера жертвы и кодировании его в формате base64. Полученная полезная нагрузка разбивается на три части, записывается на диск, затем декодируется и выполняется с помощью сценариев PowerShell. Устойчивость бэкдора More_eggs lite устанавливается путем добавления скрипта в раздел реестра для автозапуска. More_eggs lite поддерживает связь со своим сервером C2 посредством HTTP POST-запросов, форматирования данных, содержащих имя компьютера жертвы, и выполнения команд, передаваемых сервером.
Кампании с использованием RevC2 и Venom Loader указывают на продолжающуюся разработку и внедрение хакерами этих семейств вредоносных программ. Ожидается, что в будущих версиях будут добавлены расширенные функции и методы антианализа. Облачная "песочница" Zscaler эффективно выявляет подобные кампании и другие вредоносные атаки, подчеркивая важность постоянного мониторинга и отслеживания этих развивающихся угроз для защиты клиентов. Скрипт на Python, эмулирующий сервер WebSocket RevC2, доступен в репозитории Zscaler на GitHub и является ценным ресурсом для исследователей и аналитиков в области безопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что хакер, известный как Venom Spider, также известный как GOLDEN CHICKENS, предлагает инструменты "Вредоносное ПО как услуга" и участвует в недавних значительных кампаниях с участием новых семейств вредоносных программ под названием RevC2 и Venom Loader. В анализе подробно описываются методы работы, функциональные возможности и тактика распространения, используемые в этих кампаниях, подчеркивается текущая разработка и внедрение хакерами этих семейств вредоносных программ, а также важность мониторинга и отслеживания появляющихся хакеров для защиты клиентов.
-----
Venom Spider, также известный как GOLDEN CHICKENS, - хакер, известный тем, что предлагает инструменты "Вредоносное ПО как услуга" (MaaS), включая VenomLNK, TerraLoader, TerraStealer и TerraCryptor. Эти инструменты ранее ассоциировались с хакерскими группами, такими как FIN6 и Cobalt. Недавно Zscaler ThreatLabZ обнаружил две важные кампании, проводившиеся в период с августа по октябрь 2024 года, в которых использовались инструменты MaaS от Venom Spider. Анализ выявил два новых семейства вредоносных программ под названием RevC2 и Venom Loader, развернутых с помощью этих инструментов, с различными функциональными возможностями и методами работы.
Первая кампания, проводившаяся с августа по сентябрь, включала распространение RevC2 с использованием файла VenomLNK, который содержал запутанный пакетный скрипт. При запуске этот скрипт загружал документацию по API в виде изображения в формате PNG, запуская выполнение RevC2. Эта вредоносная программа-бэкдор способна красть конфиденциальные данные, такие как файлы cookie и пароли, проксировать сетевой трафик и обеспечивать удаленное выполнение кода. RevC2 использует WebSockets для связи со своим сервером управления (C2), обеспечивая высокий уровень скрытности и гибкости в своей работе.
Во время второй кампании, проходившей с сентября по октябрь, для доставки Venom Loader использовалась приманка для криптовалютных транзакций, которая затем загружала More_eggs lite - JavaScript-бэкдор, предоставляющий злоумышленнику возможность удаленного выполнения кода. Вариант More_eggs, представленный в рамках этой кампании, был назван "More_eggs lite" из-за его ограниченной функциональности, ограниченной возможностями RCE. Загрузчик Venom настраивается для каждой жертвы, кодируя полезную нагрузку с использованием имени компьютера жертвы, что улучшает его методы уклонения.
Работа Venom Loader заключается в преобразовании содержимого More_eggs lite в X-код с использованием имени компьютера жертвы и кодировании его в формате base64. Полученная полезная нагрузка разбивается на три части, записывается на диск, затем декодируется и выполняется с помощью сценариев PowerShell. Устойчивость бэкдора More_eggs lite устанавливается путем добавления скрипта в раздел реестра для автозапуска. More_eggs lite поддерживает связь со своим сервером C2 посредством HTTP POST-запросов, форматирования данных, содержащих имя компьютера жертвы, и выполнения команд, передаваемых сервером.
Кампании с использованием RevC2 и Venom Loader указывают на продолжающуюся разработку и внедрение хакерами этих семейств вредоносных программ. Ожидается, что в будущих версиях будут добавлены расширенные функции и методы антианализа. Облачная "песочница" Zscaler эффективно выявляет подобные кампании и другие вредоносные атаки, подчеркивая важность постоянного мониторинга и отслеживания этих развивающихся угроз для защиты клиентов. Скрипт на Python, эмулирующий сервер WebSocket RevC2, доступен в репозитории Zscaler на GitHub и является ценным ресурсом для исследователей и аналитиков в области безопасности.
#ParsedReport #CompletenessMedium
02-12-2024
Analysis of Threat Actor Kim Soo-ki's Email Phishing Campaign
https://www.genians.co.kr/blog/threat_intelligence/kimsuky-cases
Report completeness: Medium
Actors/Campaigns:
Kimsuky
Industry:
Education, Healthcare
Geo:
Usa, Japan, Japanese, Korea, Korean, Gyeonggi-do, American, Russia, Russian, North korea
ChatGPT TTPs:
T1566, T1078, T1585
IOCs:
Domain: 24
File: 8
IP: 5
Url: 1
Hash: 13
Soft:
Slack, Instagram
Algorithms:
md5
Functions:
autoopen
02-12-2024
Analysis of Threat Actor Kim Soo-ki's Email Phishing Campaign
https://www.genians.co.kr/blog/threat_intelligence/kimsuky-cases
Report completeness: Medium
Actors/Campaigns:
Kimsuky
Industry:
Education, Healthcare
Geo:
Usa, Japan, Japanese, Korea, Korean, Gyeonggi-do, American, Russia, Russian, North korea
ChatGPT TTPs:
do not use without manual checkT1566, T1078, T1585
IOCs:
Domain: 24
File: 8
IP: 5
Url: 1
Hash: 13
Soft:
Slack, Instagram
Algorithms:
md5
Functions:
autoopen
www.genians.co.kr
위협 행위자 김수키의 이메일 피싱 캠페인 분석
김수키(Kimsuky) 그룹은 대북 연구원과 기관을 타깃으로 이메일을 활용한 피싱 공격을 지속하고 있습니다. 이들은 주로 금융기관과 공공기관의 전자문서를 사칭하며, 발신지와 도메인을 계속 변경하며 탐지를 회피하고, 피해자의 계정을 탈취해 추가 공격을 시도합니다.
CTT Report Hub
#ParsedReport #CompletenessMedium 02-12-2024 Analysis of Threat Actor Kim Soo-ki's Email Phishing Campaign https://www.genians.co.kr/blog/threat_intelligence/kimsuky-cases Report completeness: Medium Actors/Campaigns: Kimsuky Industry: Education, Healthcare…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в серии изощренных фишинговых атак, нацеленных на исследователей из Северной Кореи и связанные с ними организации в течение нескольких лет. Злоумышленники переносили свою базу из Японии в Россию, чтобы избежать обнаружения, используя методы фишинга URL-адресов без вредоносного ПО, что затрудняло обнаружение. Группа Ким Су Ки, связанная с Северной Кореей, активно участвует в этих атаках, целью которых является кража учетных записей и личной информации жертв. Для снижения этих рисков рекомендуются такие контрмеры, как проверка адресов электронной почты отправителей, использование IOCS и активное управление фишинговыми IP-адресами.
-----
В тексте описывается серия фишинговых атак на исследователей из Северной Кореи и отдельных сотрудников связанных с ней организаций, проводившихся в течение нескольких лет. Злоумышленники пытались избежать обнаружения, переместив свою базу для атак на электронную почту из Японии в Россию. Эти атаки связаны с URL-фишингом, который не содержит вредоносных программ в электронных письмах, что затрудняет их обнаружение. Группа Ким Су Ки принимает активное участие во многих выявленных URL-фишинговых атаках в Корее.
В октябре 2023 года в Корее были обнаружены фишинговые атаки, в том числе с использованием нового уведомления государственной службы электронного документооборота. Злоумышленники использовали для фишинга домены японского интернет-провайдера и корейской службы регистрации доменов. Последующие атаки были связаны с выдачей себя за пользователей Naver MYBOX themes, использующих домены из Японии, Кореи и России в качестве адресов отправителей.
Злоумышленники использовали стратегию провоцирования беспокойства у получателей, заявляя в фишинговых письмах о вредоносной активности в облачном сервисе MYBOX. Эти электронные письма были отправлены с использованием поддельных российских доменов и почтовой программы Университета Евангелия, что позволило создать стратегию маскировки. Группа Kimsuky, поддерживаемая Северной Кореей и связанная с хакерами TA406, TA408 и TA427, была связана с этими фишинговыми действиями.
Фишинговые кампании, проводимые группой Kim Soo-ki, продолжаются, но вредоносные файлы не доставляются, что увеличивает риск проникновения и нарушения конфиденциальности. Несмотря на отсутствие вредоносных программ, эти кампании могут привести к краже учетных записей жертв для дальнейших атак. Некоторые атаки проводились под видом официальных документов финансовых учреждений, что повышало доверие к ним. Для проведения своих кампаний злоумышленники использовали различные почтовые сервисы из Японии, Кореи и России.
Рекомендуемые меры противодействия включают тщательную проверку адресов электронной почты отправителей, использование IOCs для обнаружения вредоносной активности и эффективное управление политиками обнаружения. Сотрудникам службы безопасности рекомендуется регистрировать фишинговые индикаторы компрометации, чтобы предотвратить проникновение угроз в системы. Активное управление известными фишинговыми IP-адресами с помощью продуктов обнаружения конечных точек и реагирования на них (EDR) имеет решающее значение для снижения рисков, связанных с фишинговыми атаками.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в серии изощренных фишинговых атак, нацеленных на исследователей из Северной Кореи и связанные с ними организации в течение нескольких лет. Злоумышленники переносили свою базу из Японии в Россию, чтобы избежать обнаружения, используя методы фишинга URL-адресов без вредоносного ПО, что затрудняло обнаружение. Группа Ким Су Ки, связанная с Северной Кореей, активно участвует в этих атаках, целью которых является кража учетных записей и личной информации жертв. Для снижения этих рисков рекомендуются такие контрмеры, как проверка адресов электронной почты отправителей, использование IOCS и активное управление фишинговыми IP-адресами.
-----
В тексте описывается серия фишинговых атак на исследователей из Северной Кореи и отдельных сотрудников связанных с ней организаций, проводившихся в течение нескольких лет. Злоумышленники пытались избежать обнаружения, переместив свою базу для атак на электронную почту из Японии в Россию. Эти атаки связаны с URL-фишингом, который не содержит вредоносных программ в электронных письмах, что затрудняет их обнаружение. Группа Ким Су Ки принимает активное участие во многих выявленных URL-фишинговых атаках в Корее.
В октябре 2023 года в Корее были обнаружены фишинговые атаки, в том числе с использованием нового уведомления государственной службы электронного документооборота. Злоумышленники использовали для фишинга домены японского интернет-провайдера и корейской службы регистрации доменов. Последующие атаки были связаны с выдачей себя за пользователей Naver MYBOX themes, использующих домены из Японии, Кореи и России в качестве адресов отправителей.
Злоумышленники использовали стратегию провоцирования беспокойства у получателей, заявляя в фишинговых письмах о вредоносной активности в облачном сервисе MYBOX. Эти электронные письма были отправлены с использованием поддельных российских доменов и почтовой программы Университета Евангелия, что позволило создать стратегию маскировки. Группа Kimsuky, поддерживаемая Северной Кореей и связанная с хакерами TA406, TA408 и TA427, была связана с этими фишинговыми действиями.
Фишинговые кампании, проводимые группой Kim Soo-ki, продолжаются, но вредоносные файлы не доставляются, что увеличивает риск проникновения и нарушения конфиденциальности. Несмотря на отсутствие вредоносных программ, эти кампании могут привести к краже учетных записей жертв для дальнейших атак. Некоторые атаки проводились под видом официальных документов финансовых учреждений, что повышало доверие к ним. Для проведения своих кампаний злоумышленники использовали различные почтовые сервисы из Японии, Кореи и России.
Рекомендуемые меры противодействия включают тщательную проверку адресов электронной почты отправителей, использование IOCs для обнаружения вредоносной активности и эффективное управление политиками обнаружения. Сотрудникам службы безопасности рекомендуется регистрировать фишинговые индикаторы компрометации, чтобы предотвратить проникновение угроз в системы. Активное управление известными фишинговыми IP-адресами с помощью продуктов обнаружения конечных точек и реагирования на них (EDR) имеет решающее значение для снижения рисков, связанных с фишинговыми атаками.
#ParsedReport #CompletenessHigh
02-12-2024
Horns&Hooves campaign delivers NetSupport RAT and BurnsRAT
https://securelist.com/horns-n-hooves-campaign-delivering-netsupport-rat/114740
Report completeness: High
Actors/Campaigns:
Horns-hooves (motivation: information_theft, cyber_criminal)
Mustard_tempest
Ta569 (motivation: cyber_criminal)
Smartapesg
Threats:
Netsupportmanager_rat
Burnsrat
Bitsadmin_tool
Rms_tool
Dll_sideloading_technique
Rhadamanthys
Meduza
Victims:
Private users, Retailers, Service businesses
Industry:
Retail
Geo:
Germany, Russia, Russian
ChatGPT TTPs:
T1566.001, T1059.007, T1203, T1071.001, T1105, T1574.002, T1021, T1027, T1573, T1090.002, have more...
IOCs:
File: 29
Hash: 24
Url: 16
Command: 1
Registry: 1
Domain: 10
Path: 1
IP: 1
Soft:
curl, NSIS installer, Silverlight, OpenSSL, Microsoft Silverlight
Algorithms:
md5, rc4, zip
Languages:
powershell, javascript, jscript
Platforms:
x64
02-12-2024
Horns&Hooves campaign delivers NetSupport RAT and BurnsRAT
https://securelist.com/horns-n-hooves-campaign-delivering-netsupport-rat/114740
Report completeness: High
Actors/Campaigns:
Horns-hooves (motivation: information_theft, cyber_criminal)
Mustard_tempest
Ta569 (motivation: cyber_criminal)
Smartapesg
Threats:
Netsupportmanager_rat
Burnsrat
Bitsadmin_tool
Rms_tool
Dll_sideloading_technique
Rhadamanthys
Meduza
Victims:
Private users, Retailers, Service businesses
Industry:
Retail
Geo:
Germany, Russia, Russian
ChatGPT TTPs:
do not use without manual checkT1566.001, T1059.007, T1203, T1071.001, T1105, T1574.002, T1021, T1027, T1573, T1090.002, have more...
IOCs:
File: 29
Hash: 24
Url: 16
Command: 1
Registry: 1
Domain: 10
Path: 1
IP: 1
Soft:
curl, NSIS installer, Silverlight, OpenSSL, Microsoft Silverlight
Algorithms:
md5, rc4, zip
Languages:
powershell, javascript, jscript
Platforms:
x64
Securelist
NetSupport RAT and RMS in malicious emails
Attackers are sending malicious scripts that download the Remote Manipulator System (RMS) build, known as BurnsRAT, and NetSupport RAT
CTT Report Hub
#ParsedReport #CompletenessHigh 02-12-2024 Horns&Hooves campaign delivers NetSupport RAT and BurnsRAT https://securelist.com/horns-n-hooves-campaign-delivering-netsupport-rat/114740 Report completeness: High Actors/Campaigns: Horns-hooves (motivation:…
#ParsedReport #ExtractedSchema
Classified images:
windows: 1, code: 11, table: 2, schema: 5, dump: 1, chats: 1
Classified images:
windows: 1, code: 11, table: 2, schema: 5, dump: 1, chats: 1