CTT Report Hub
#ParsedReport 15-02-2023 Qakbot Being Distributed via OneNote https://asec.ahnlab.com/en/47785 Threats: Qakbot TTPs: Tactics: 1 Technics: 4 IOCs: File: 2 Path: 1 Hash: 2 Url: 1 Softs: onenote, microsoft onenote, curl, (onenote
chatgpt_summary_eng.txt
1.8 KB
ChatGPT ENG summary
chatgpt_summary_ru.txt
3.5 KB
ChatGPT RU summary
#ParsedReport
15-02-2023
ASEC weekly malware statistics (20230206 \~ 20230212)
https://asec.ahnlab.com/ko/47605
Actors/Campaigns:
Ta505
Threats:
Amadey
Smokeloader
Lockbit
Gandcrab
Flawedammyy
Clop
Redline_stealer
Beamwinhttp_loader
Garbage_cleaner
Njrat
Formbook
Clipboard_grabbing_technique
Industry:
Transport
IOCs:
Url: 24
Domain: 5
IP: 1
File: 17
15-02-2023
ASEC weekly malware statistics (20230206 \~ 20230212)
https://asec.ahnlab.com/ko/47605
Actors/Campaigns:
Ta505
Threats:
Amadey
Smokeloader
Lockbit
Gandcrab
Flawedammyy
Clop
Redline_stealer
Beamwinhttp_loader
Garbage_cleaner
Njrat
Formbook
Clipboard_grabbing_technique
Industry:
Transport
IOCs:
Url: 24
Domain: 5
IP: 1
File: 17
ASEC BLOG
ASEC 주간 악성코드 통계 (20230206 ~ 20230212) - ASEC BLOG
ASEC 분석팀에서는 ASEC 자동 분석 시스템 RAPIT 을 활용하여 알려진 악성코드들에 대한 분류 및 대응을 진행하고 있다. 본 포스팅에서는 2023년 2월 6일 월요일부터 2월 12일 일요일까지 한 주간 수집된 악성코드의 통계를 정리한다. 대분류 상으로는 다운로더가 54.7%로 1위를 차지하였으며, 그 다음으로는 백도어가 27.7%, 이어서 인포스틸러 12.8%, 랜섬웨어 4.6%, 코인마이너 0.1%로 집계되었다. Top 1 – Amadey Amadey…
CTT Report Hub
#ParsedReport 15-02-2023 ASEC weekly malware statistics (20230206 \~ 20230212) https://asec.ahnlab.com/ko/47605 Actors/Campaigns: Ta505 Threats: Amadey Smokeloader Lockbit Gandcrab Flawedammyy Clop Redline_stealer Beamwinhttp_loader Garbage_cleaner Njrat…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate)
С понедельника, 6 февраля 2023 г., по воскресенье, 12 февраля 2023 г., аналитическая группа ASEC собирала и анализировала данные о различных типах вредоносных программ.
Загрузчики были наиболее распространенным типом вредоносного ПО с 54,7%, за ними следуют бэкдоры (27,7%), инфостилеры (12,8%), программы-вымогатели (4,6%) и майнеры монет (0,1%).
Вредоносная программа Amadey Bot — популярная вредоносная программа-загрузчик, часто распространяемая через SmokeLoader. Он имеет возможность устанавливать дополнительные вредоносные программы или собирать информацию о пользователях из зараженной системы.
Вредоносное ПО RedLine заняло второе место с 15,7%. Это вредоносный код для кражи информации, который крадет веб-браузеры, FTP-клиенты, криптовалютные кошельки и настройки ПК, а также может загружать дополнительные вредоносные программы с помощью команд с C&C-сервера.
BeamWinHTTP, вредоносное ПО типа загрузчика, заняло третье место с 7,9%.
На NjRAT, вредоносное ПО RAT, которое может выполнять команды злоумышленника и передавать ключевую информацию, приходится 6,1%.
Formbook — это вредоносное ПО типа кражи информации, которое часто распространяется через вложения электронной почты. Он может украсть информацию о пользователе, такую как регистрация ключей, захват буфера обмена и захват форм веб-браузера.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate)
С понедельника, 6 февраля 2023 г., по воскресенье, 12 февраля 2023 г., аналитическая группа ASEC собирала и анализировала данные о различных типах вредоносных программ.
Загрузчики были наиболее распространенным типом вредоносного ПО с 54,7%, за ними следуют бэкдоры (27,7%), инфостилеры (12,8%), программы-вымогатели (4,6%) и майнеры монет (0,1%).
Вредоносная программа Amadey Bot — популярная вредоносная программа-загрузчик, часто распространяемая через SmokeLoader. Он имеет возможность устанавливать дополнительные вредоносные программы или собирать информацию о пользователях из зараженной системы.
Вредоносное ПО RedLine заняло второе место с 15,7%. Это вредоносный код для кражи информации, который крадет веб-браузеры, FTP-клиенты, криптовалютные кошельки и настройки ПК, а также может загружать дополнительные вредоносные программы с помощью команд с C&C-сервера.
BeamWinHTTP, вредоносное ПО типа загрузчика, заняло третье место с 7,9%.
На NjRAT, вредоносное ПО RAT, которое может выполнять команды злоумышленника и передавать ключевую информацию, приходится 6,1%.
Formbook — это вредоносное ПО типа кражи информации, которое часто распространяется через вложения электронной почты. Он может украсть информацию о пользователе, такую как регистрация ключей, захват буфера обмена и захват форм веб-браузера.
CTT Report Hub
#ParsedReport 15-02-2023 ASEC weekly malware statistics (20230206 \~ 20230212) https://asec.ahnlab.com/ko/47605 Actors/Campaigns: Ta505 Threats: Amadey Smokeloader Lockbit Gandcrab Flawedammyy Clop Redline_stealer Beamwinhttp_loader Garbage_cleaner Njrat…
chatgpt_summary_eng.txt
2.3 KB
ChatGPT ENG summary
chatgpt_summary_ru.txt
5 KB
ChatGPT RU summary
#ParsedReport
15-02-2023
Hacker develops new 'Screenshotter' malware to find high-value targets
https://www.bleepingcomputer.com/news/security/hacker-develops-new-screenshotter-malware-to-find-high-value-targets
Actors/Campaigns:
Ta866 (motivation: information_theft, cyber_espionage)
Threats:
Screenshotter
Rhadamanthys
Geo:
Russian, German, Germany
Softs:
microsoft publisher, (active directory), telegram, discord, active directory
Languages:
javascript
15-02-2023
Hacker develops new 'Screenshotter' malware to find high-value targets
https://www.bleepingcomputer.com/news/security/hacker-develops-new-screenshotter-malware-to-find-high-value-targets
Actors/Campaigns:
Ta866 (motivation: information_theft, cyber_espionage)
Threats:
Screenshotter
Rhadamanthys
Geo:
Russian, German, Germany
Softs:
microsoft publisher, (active directory), telegram, discord, active directory
Languages:
javascript
BleepingComputer
Hacker develops new 'Screenshotter' malware to find high-value targets
A new threat actor tracked as TA886 targets organizations in the United States and Germany with new custom malware to perform surveillance and data theft on infected systems.
CTT Report Hub
#ParsedReport 15-02-2023 Hacker develops new 'Screenshotter' malware to find high-value targets https://www.bleepingcomputer.com/news/security/hacker-develops-new-screenshotter-malware-to-find-high-value-targets Actors/Campaigns: Ta866 (motivation: information_theft…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate)
TA886 является активным злоумышленником, нацеленным на организации в США и Германии.
TA886 использует фишинговые электронные письма для доставки вредоносных вложений или URL-адресов, которые запускают многоступенчатую цепочку атак.
Атака TA886 включает специальные вредоносные инструменты, такие как Screenshotter и сценарий загрузки вредоносного ПО, который загружает в память похититель информации Rhadamantys.
Количество электронных писем, отправленных TA886, значительно увеличилось в декабре 2022 г. и январе 2023 г.
Имеющиеся данные свидетельствуют о том, что группа работает в часовом поясе UTC +2 или UTC +3 и может базироваться в России.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate)
TA886 является активным злоумышленником, нацеленным на организации в США и Германии.
TA886 использует фишинговые электронные письма для доставки вредоносных вложений или URL-адресов, которые запускают многоступенчатую цепочку атак.
Атака TA886 включает специальные вредоносные инструменты, такие как Screenshotter и сценарий загрузки вредоносного ПО, который загружает в память похититель информации Rhadamantys.
Количество электронных писем, отправленных TA886, значительно увеличилось в декабре 2022 г. и январе 2023 г.
Имеющиеся данные свидетельствуют о том, что группа работает в часовом поясе UTC +2 или UTC +3 и может базироваться в России.
CTT Report Hub
#ParsedReport 15-02-2023 Hacker develops new 'Screenshotter' malware to find high-value targets https://www.bleepingcomputer.com/news/security/hacker-develops-new-screenshotter-malware-to-find-high-value-targets Actors/Campaigns: Ta866 (motivation: information_theft…
chatgpt_summary_eng.txt
1.7 KB
ChatGPT ENG summary
chatgpt_summary_ru.txt
3.4 KB
ChatGPT RU summary
#ParsedReport
15-02-2023
. Analysis of attack activities of attackers using spam to spread malicious Trojans
https://www.antiy.cn/research/notice&report/research_report/20230213.html
Threats:
Upx_tool
Flystudio
Industry:
Government
TTPs:
Tactics: 5
Technics: 0
IOCs:
File: 7
Hash: 5
Platforms:
x86, intel, arm
15-02-2023
. Analysis of attack activities of attackers using spam to spread malicious Trojans
https://www.antiy.cn/research/notice&report/research_report/20230213.html
Threats:
Upx_tool
Flystudio
Industry:
Government
TTPs:
Tactics: 5
Technics: 0
IOCs:
File: 7
Hash: 5
Platforms:
x86, intel, arm
www.antiy.cn
攻击者利用垃圾邮件传播恶意木马的攻击活动分析
近日,哈工大安天联合CERT实验室监测到多起利用垃圾邮件传播恶意木马的攻击活动
CTT Report Hub
#ParsedReport 15-02-2023 . Analysis of attack activities of attackers using spam to spread malicious Trojans https://www.antiy.cn/research/notice&report/research_report/20230213.html Threats: Upx_tool Flystudio Industry: Government TTPs: Tactics: 5 Technics:…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate)
Атака вредоносного троянского коня распространяется через спам-письма.
Строки темы спам-писем обычно являются «заказы», «счета» и «квитанции».
Основным вредоносным файлом является cl32.dll, который может позволить удаленное управление и утечку данных.
Чтобы предотвратить атаку, следует использовать антивирусное программное обеспечение для сканирования и мониторинга вложений на наличие вирусов, конфиденциальную информацию следует хранить вдали от Интернета, а для обнаружения вредоносного кода следует использовать систему обнаружения вторжений.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate)
Атака вредоносного троянского коня распространяется через спам-письма.
Строки темы спам-писем обычно являются «заказы», «счета» и «квитанции».
Основным вредоносным файлом является cl32.dll, который может позволить удаленное управление и утечку данных.
Чтобы предотвратить атаку, следует использовать антивирусное программное обеспечение для сканирования и мониторинга вложений на наличие вирусов, конфиденциальную информацию следует хранить вдали от Интернета, а для обнаружения вредоносного кода следует использовать систему обнаружения вторжений.
CTT Report Hub
#ParsedReport 15-02-2023 . Analysis of attack activities of attackers using spam to spread malicious Trojans https://www.antiy.cn/research/notice&report/research_report/20230213.html Threats: Upx_tool Flystudio Industry: Government TTPs: Tactics: 5 Technics:…
chatgpt_summary_eng.txt
1.9 KB
ChatGPT ENG summary
chatgpt_summary_ru.txt
4 KB
ChatGPT RU summary
#ParsedReport
15-02-2023
GuLoader a highly effective and versatile malware that can evade detection
https://cybersecurity.att.com/blogs/security-essentials/guloader-a-highly-effective-and-versatile-malware-that-can-evade-detection
Threats:
Cloudeye
Process_hollowing_technique
Ratdispenser_rat
Ryuk
Industry:
Healthcare, Financial, Government
IOCs:
File: 1
Algorithms:
base64
Languages:
javascript, visual_basic
15-02-2023
GuLoader a highly effective and versatile malware that can evade detection
https://cybersecurity.att.com/blogs/security-essentials/guloader-a-highly-effective-and-versatile-malware-that-can-evade-detection
Threats:
Cloudeye
Process_hollowing_technique
Ratdispenser_rat
Ryuk
Industry:
Healthcare, Financial, Government
IOCs:
File: 1
Algorithms:
base64
Languages:
javascript, visual_basic
AT&T Cybersecurity
GuLoader – a highly effective and versatile malware that can evade detection
The content of this post is solely the responsibility of the author. AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.
This blog was jointly authored with Arjun Patel.
GuLoader is a malware…
This blog was jointly authored with Arjun Patel.
GuLoader is a malware…
CTT Report Hub
#ParsedReport 15-02-2023 GuLoader a highly effective and versatile malware that can evade detection https://cybersecurity.att.com/blogs/security-essentials/guloader-a-highly-effective-and-versatile-malware-that-can-evade-detection Threats: Cloudeye Pro…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate)
GuLoader — это вредоносный загрузчик, используемый для распространения других вредоносных программ, таких как программы-вымогатели и банковские трояны, которые используются для уклонения от обнаружения.
Обычно он распространяется посредством фишинговых кампаний или загрузок из машины.
Он использует упаковку и шифрование, а также законные веб-сайты и службы в качестве серверов управления и контроля (C2), чтобы оставаться незамеченным.
Он использует передовые методы защиты от отладки и анализа, чтобы затруднить обратный инжиниринг и анализ.
Он успешно использовался в громких атаках, таких как атака программы-вымогателя Ryuk, и был нацелен на правительственные учреждения и организации здравоохранения, а также на частных лиц и малый бизнес.
Для борьбы с этим вредоносным ПО организациям необходимо внедрить комбинацию межсетевого экрана следующего поколения (NGFW), решений безопасности для управления информацией и событиями (SIEM) и EDR, а также передовые методы обеспечения безопасности на каждом уровне своей инфраструктуры.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate)
GuLoader — это вредоносный загрузчик, используемый для распространения других вредоносных программ, таких как программы-вымогатели и банковские трояны, которые используются для уклонения от обнаружения.
Обычно он распространяется посредством фишинговых кампаний или загрузок из машины.
Он использует упаковку и шифрование, а также законные веб-сайты и службы в качестве серверов управления и контроля (C2), чтобы оставаться незамеченным.
Он использует передовые методы защиты от отладки и анализа, чтобы затруднить обратный инжиниринг и анализ.
Он успешно использовался в громких атаках, таких как атака программы-вымогателя Ryuk, и был нацелен на правительственные учреждения и организации здравоохранения, а также на частных лиц и малый бизнес.
Для борьбы с этим вредоносным ПО организациям необходимо внедрить комбинацию межсетевого экрана следующего поколения (NGFW), решений безопасности для управления информацией и событиями (SIEM) и EDR, а также передовые методы обеспечения безопасности на каждом уровне своей инфраструктуры.
CTT Report Hub
#ParsedReport 15-02-2023 GuLoader a highly effective and versatile malware that can evade detection https://cybersecurity.att.com/blogs/security-essentials/guloader-a-highly-effective-and-versatile-malware-that-can-evade-detection Threats: Cloudeye Pro…
chatgpt_summary_eng.txt
2.7 KB
ChatGPT ENG summary
chatgpt_summary_ru.txt
5.3 KB
ChatGPT RU summary
#ParsedReport
15-02-2023
Continuous Distribution of LockBit 2.0 Ransomware Disguised as Resumes
https://asec.ahnlab.com/en/47739
Threats:
Lockbit
Trojan/win.generic.r553808
Ransomware/mdp.command.m1751
TTPs:
Tactics: 1
Technics: 0
IOCs:
File: 3
Command: 1
Hash: 2
Softs:
bcdedit
15-02-2023
Continuous Distribution of LockBit 2.0 Ransomware Disguised as Resumes
https://asec.ahnlab.com/en/47739
Threats:
Lockbit
Trojan/win.generic.r553808
Ransomware/mdp.command.m1751
TTPs:
Tactics: 1
Technics: 0
IOCs:
File: 3
Command: 1
Hash: 2
Softs:
bcdedit
ASEC BLOG
Continuous Distribution of LockBit 2.0 Ransomware Disguised as Resumes - ASEC BLOG
The ASEC analysis team has identified that Lockbit 2.0 is being distributed in a MalPE format instead of the NSIS format which the team had introduced it with previously. The MalPE format is a type of packing method that disrupts the analysis of the actual…
CTT Report Hub
#ParsedReport 15-02-2023 Continuous Distribution of LockBit 2.0 Ransomware Disguised as Resumes https://asec.ahnlab.com/en/47739 Threats: Lockbit Trojan/win.generic.r553808 Ransomware/mdp.command.m1751 TTPs: Tactics: 1 Technics: 0 IOCs: File: 3 Command:…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate)
Lockbit 2.0 — это тип программы-вымогателя, который с января 2021 года распространяется через электронные письма, замаскированные под заявления о приеме на работу.
Он имеет несколько характеристик, которые отличают его от других типов вредоносного программного обеспечения, в том числе измененный значок, напоминающий хангыль, удаление журналов событий и создание примечания о выкупе с именем файла Restore-My-Files.txt.
Компании должны убедиться, что их программное обеспечение для защиты от вредоносных программ обновлено, а пользователи должны принимать дополнительные меры предосторожности при работе с незнакомыми электронными письмами.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate)
Lockbit 2.0 — это тип программы-вымогателя, который с января 2021 года распространяется через электронные письма, замаскированные под заявления о приеме на работу.
Он имеет несколько характеристик, которые отличают его от других типов вредоносного программного обеспечения, в том числе измененный значок, напоминающий хангыль, удаление журналов событий и создание примечания о выкупе с именем файла Restore-My-Files.txt.
Компании должны убедиться, что их программное обеспечение для защиты от вредоносных программ обновлено, а пользователи должны принимать дополнительные меры предосторожности при работе с незнакомыми электронными письмами.
CTT Report Hub
#ParsedReport 15-02-2023 Continuous Distribution of LockBit 2.0 Ransomware Disguised as Resumes https://asec.ahnlab.com/en/47739 Threats: Lockbit Trojan/win.generic.r553808 Ransomware/mdp.command.m1751 TTPs: Tactics: 1 Technics: 0 IOCs: File: 3 Command:…
chatgpt_summary_eng.txt
1.5 KB
ChatGPT ENG summary
chatgpt_summary_ru.txt
3.1 KB
ChatGPT RU summary