CTT Report Hub
#ParsedReport 22-02-2023 RedLine Stealer spreading through OneNote https://labs.k7computing.com/index.php/redline-stealer-spreading-through-onenote Threats: Redline_stealer IOCs: File: 4 IP: 1 Hash: 1 Softs: onenote Algorithms: base64, gzip, xor
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
В последнее время файлы OneNote все чаще используются для переноса вредоносных программ и обмана пользователей при их выполнении. Это серьезная проблема безопасности в настоящее время, и она стала более распространенной в последние несколько недель. Рассматриваемый образец представлял собой файл .one, содержащий RedLine info stealer, который был реплицирован с помощью CyberChef и получил полезную нагрузку .NET. При дальнейшем анализе с помощью dnSpy имя файла было определено как tmp5217. Строки в файле были декодированы с помощью CyberChef.
Полезная нагрузка.exe - это ресурс во вредоносной программе RedLine, который расшифровывается с помощью функции. Затем сервер C2 (command and control) запрашивает файлы с расширениями .txt, .doc и именами, содержащими key, wallet & seed, из папок Desktop и Documents. Он также запрашивает различные данные браузера, хранящиеся в папке AppData. В ответ хост отправляет информацию о себе, запущенных процессах и каждом файле с запрошенными расширениями.
Атаки вредоносных программ, осуществляемые через файлы OneNote, становятся все более распространенными, поэтому важно предпринять необходимые шаги, чтобы защитить себя от таких атак. Обновление продуктов безопасности и регулярное сканирование на наличие угроз может значительно обезопасить устройство от вредоносных действий.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
В последнее время файлы OneNote все чаще используются для переноса вредоносных программ и обмана пользователей при их выполнении. Это серьезная проблема безопасности в настоящее время, и она стала более распространенной в последние несколько недель. Рассматриваемый образец представлял собой файл .one, содержащий RedLine info stealer, который был реплицирован с помощью CyberChef и получил полезную нагрузку .NET. При дальнейшем анализе с помощью dnSpy имя файла было определено как tmp5217. Строки в файле были декодированы с помощью CyberChef.
Полезная нагрузка.exe - это ресурс во вредоносной программе RedLine, который расшифровывается с помощью функции. Затем сервер C2 (command and control) запрашивает файлы с расширениями .txt, .doc и именами, содержащими key, wallet & seed, из папок Desktop и Documents. Он также запрашивает различные данные браузера, хранящиеся в папке AppData. В ответ хост отправляет информацию о себе, запущенных процессах и каждом файле с запрошенными расширениями.
Атаки вредоносных программ, осуществляемые через файлы OneNote, становятся все более распространенными, поэтому важно предпринять необходимые шаги, чтобы защитить себя от таких атак. Обновление продуктов безопасности и регулярное сканирование на наличие угроз может значительно обезопасить устройство от вредоносных действий.
#ParsedReport
22-02-2023
More Supply Chain Attacks via New Malicious Python Packages in PyPi
https://www.fortinet.com/blog/threat-research/more-supply-chain-attacks-via-new-malicious-python-packages-in-pypi
Threats:
Process_hollowing_technique
Kryptik_trojan
Geo:
Brazil, Portugal
IOCs:
Url: 1
Path: 2
File: 3
Hash: 2
Softs:
chrome, discord, telegram
Algorithms:
base64
Languages:
python
22-02-2023
More Supply Chain Attacks via New Malicious Python Packages in PyPi
https://www.fortinet.com/blog/threat-research/more-supply-chain-attacks-via-new-malicious-python-packages-in-pypi
Threats:
Process_hollowing_technique
Kryptik_trojan
Geo:
Brazil, Portugal
IOCs:
Url: 1
Path: 2
File: 3
Hash: 2
Softs:
chrome, discord, telegram
Algorithms:
base64
Languages:
python
Fortinet Blog
More Supply Chain Attacks via New Malicious Python Packages in PyPi | Fortinet Labs
Read how the FortiGuard Labs team discovered another 0-day attack in the PyPI packages (Python Package Index) by the malware authors 'Portgual' and 'Brazil'.…
CTT Report Hub
#ParsedReport 22-02-2023 More Supply Chain Attacks via New Malicious Python Packages in PyPi https://www.fortinet.com/blog/threat-research/more-supply-chain-attacks-via-new-malicious-python-packages-in-pypi Threats: Process_hollowing_technique Kryptik_trojan…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
31 января 2023 года команда FortiGuard Labs обнаружила два вредоносных пакета PyPI (xhttpsp и httpssp), содержащих вредоносный код, закодированный в Base64. Этот код включал URL-адрес, который использовался для выполнения вредоносного исполняемого файла (Rdudkye.dll). Многие производители отметили этот двоичный файл как вредоносный из-за его сильно обфусцированной природы и содержащихся в нем функций, таких как DiscordApi, TelegramApi, Inject, ProcessHollowing, RemoteThreadInjection, HiddenStartup и др.
Авторы вредоносных программ часто используют обфускацию и копирование и вставку коротких кодов для распространения вредоносных пакетов с целью кражи или утечки конфиденциальных данных. Конечные пользователи Python должны быть особенно осторожны при загрузке пакетов, поскольку вредоносные пакеты могут вызвать серьезные проблемы с безопасностью.
FortiGuard Labs уведомила администраторов Python Package Index (PyPI) об этих вредоносных пакетах, и они подтвердили, что они были удалены. Кроме того, FortiGuard AntiVirus обнаруживает вредоносные исполняемые файлы, а также FortiGuard Web Filtering Service, который блокирует любые URL загрузки, связанные с этими вредоносными пакетами.
В заключение следует отметить, что хотя вредоносные пакеты могут казаться безобидными, они могут иметь серьезные последствия, если их не обнаружить и не заблокировать. Поэтому конечным пользователям Python важно дважды проверять все пакеты, которые они загружают, чтобы убедиться, что они не содержат вредоносного кода. Компания FortiGuard Labs пошла дальше, активно отслеживая вредоносные пакеты и предупреждая администраторов PyPI об их удалении. Кроме того, их услуги антивируса и веб-фильтрации обеспечивают дополнительный уровень защиты для пользователей.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
31 января 2023 года команда FortiGuard Labs обнаружила два вредоносных пакета PyPI (xhttpsp и httpssp), содержащих вредоносный код, закодированный в Base64. Этот код включал URL-адрес, который использовался для выполнения вредоносного исполняемого файла (Rdudkye.dll). Многие производители отметили этот двоичный файл как вредоносный из-за его сильно обфусцированной природы и содержащихся в нем функций, таких как DiscordApi, TelegramApi, Inject, ProcessHollowing, RemoteThreadInjection, HiddenStartup и др.
Авторы вредоносных программ часто используют обфускацию и копирование и вставку коротких кодов для распространения вредоносных пакетов с целью кражи или утечки конфиденциальных данных. Конечные пользователи Python должны быть особенно осторожны при загрузке пакетов, поскольку вредоносные пакеты могут вызвать серьезные проблемы с безопасностью.
FortiGuard Labs уведомила администраторов Python Package Index (PyPI) об этих вредоносных пакетах, и они подтвердили, что они были удалены. Кроме того, FortiGuard AntiVirus обнаруживает вредоносные исполняемые файлы, а также FortiGuard Web Filtering Service, который блокирует любые URL загрузки, связанные с этими вредоносными пакетами.
В заключение следует отметить, что хотя вредоносные пакеты могут казаться безобидными, они могут иметь серьезные последствия, если их не обнаружить и не заблокировать. Поэтому конечным пользователям Python важно дважды проверять все пакеты, которые они загружают, чтобы убедиться, что они не содержат вредоносного кода. Компания FortiGuard Labs пошла дальше, активно отслеживая вредоносные пакеты и предупреждая администраторов PyPI об их удалении. Кроме того, их услуги антивируса и веб-фильтрации обеспечивают дополнительный уровень защиты для пользователей.
#ParsedReport
24-02-2023
#StopRansomware: Hive Ransomware
https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-321a
Threats:
Hive
Cuba
Vssadmin_tool
Industry:
Government, Financial, Healthcare
Geo:
Australia, Canada
CVEs:
CVE-2020-12812 [Vulners]
CVSS V2: 7.5,
Vulners: Exploitation: True
X-Force: Risk: 5.3
X-Force: Patch: Official fix
Soft:
- fortinet fortios (<6.2.4, 6.4.0, <6.0.10)
CVE-2021-34523 [Vulners]
CVSS V2: 7.5,
Vulners: Exploitation: True
X-Force: Risk: 9
X-Force: Patch: Official fix
Soft:
- microsoft exchange server (2013, 2019, 2016)
CVE-2021-42321 [Vulners]
CVSS V2: 6.5,
Vulners: Exploitation: True
X-Force: Risk: 8.8
X-Force: Patch: Official fix
Soft:
- microsoft exchange server (2016, 2019)
CVE-2021-31207 [Vulners]
CVSS V2: 6.5,
Vulners: Exploitation: True
X-Force: Risk: 6.6
X-Force: Patch: Official fix
Soft:
- microsoft exchange server (2013, 2019, 2016)
CVE-2021-34473 [Vulners]
CVSS V2: 10.0,
Vulners: Exploitation: True
X-Force: Risk: 9.1
X-Force: Patch: Official fix
Soft:
- microsoft exchange server (2013, 2019, 2016)
TTPs:
Tactics: 4
Technics: 10
IOCs:
File: 10
Url: 6
Command: 1
Domain: 4
IP: 24
Softs:
microsoft exchange, microsoft exchange server, windows defender, esxi, microsoft windows defender, bcdedit, active directory
Links:
24-02-2023
#StopRansomware: Hive Ransomware
https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-321a
Threats:
Hive
Cuba
Vssadmin_tool
Industry:
Government, Financial, Healthcare
Geo:
Australia, Canada
CVEs:
CVE-2020-12812 [Vulners]
CVSS V2: 7.5,
Vulners: Exploitation: True
X-Force: Risk: 5.3
X-Force: Patch: Official fix
Soft:
- fortinet fortios (<6.2.4, 6.4.0, <6.0.10)
CVE-2021-34523 [Vulners]
CVSS V2: 7.5,
Vulners: Exploitation: True
X-Force: Risk: 9
X-Force: Patch: Official fix
Soft:
- microsoft exchange server (2013, 2019, 2016)
CVE-2021-42321 [Vulners]
CVSS V2: 6.5,
Vulners: Exploitation: True
X-Force: Risk: 8.8
X-Force: Patch: Official fix
Soft:
- microsoft exchange server (2016, 2019)
CVE-2021-31207 [Vulners]
CVSS V2: 6.5,
Vulners: Exploitation: True
X-Force: Risk: 6.6
X-Force: Patch: Official fix
Soft:
- microsoft exchange server (2013, 2019, 2016)
CVE-2021-34473 [Vulners]
CVSS V2: 10.0,
Vulners: Exploitation: True
X-Force: Risk: 9.1
X-Force: Patch: Official fix
Soft:
- microsoft exchange server (2013, 2019, 2016)
TTPs:
Tactics: 4
Technics: 10
IOCs:
File: 10
Url: 6
Command: 1
Domain: 4
IP: 24
Softs:
microsoft exchange, microsoft exchange server, windows defender, esxi, microsoft windows defender, bcdedit, active directory
Links:
https://github.com/cisagov/cset/Vulners Database
CVE-2020-12812
An improper authentication vulnerability in SSL VPN in FortiOS 6.4.0, 6.2.0 to 6.2.3, 6.0.9 and below may result in a user being able to log in successfully without being prompted for the second factor of authentication (FortiToken) if they changed the case…
#ParsedReport
23-02-2023
Distribution of Malware Exploiting Vulnerable Innorix: Andariel
https://asec.ahnlab.com/en/48198
Actors/Campaigns:
Lazarus
Threats:
Kisa
Andardoor
Geo:
Korea
IOCs:
Hash: 11
IP: 7
Softs:
task scheduler
Algorithms:
xor
23-02-2023
Distribution of Malware Exploiting Vulnerable Innorix: Andariel
https://asec.ahnlab.com/en/48198
Actors/Campaigns:
Lazarus
Threats:
Kisa
Andardoor
Geo:
Korea
IOCs:
Hash: 11
IP: 7
Softs:
task scheduler
Algorithms:
xor
ASEC
Distribution of Malware Exploiting Vulnerable Innorix: Andariel - ASEC
ASEC (AhnLab Security Emergency response Center) analysis team has discovered the distribution of malware targeting users with vulnerable versions of Innorix Agent. The collected malware is a backdoor that attempts to connect to a C&C server. Figure 1. Vulnerability…
CTT Report Hub
#ParsedReport 23-02-2023 Distribution of Malware Exploiting Vulnerable Innorix: Andariel https://asec.ahnlab.com/en/48198 Actors/Campaigns: Lazarus Threats: Kisa Andardoor Geo: Korea IOCs: Hash: 11 IP: 7 Softs: task scheduler Algorithms: xor
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Аналитическая группа Центра реагирования на чрезвычайные ситуации в области безопасности АнЛаб (ASEC) недавно обнаружила распространение вредоносного ПО, нацеленного на пользователей с уязвимыми версиями Innorix Agent, клиента решения для передачи файлов. Собранное вредоносное ПО представляет собой бэкдор, который пытается подключиться к командно-контрольному (C&C) серверу, который может собирать и пересылать информацию о ПК пользователя, а также делать снимки экрана, создавать файлы и выполнять файлы на компьютере пользователя.
Эта вредоносная программа, классифицированная как бэкдор, первоначально была обнаружена как разработанная на C/C++, а недавно было установлено, что она была создана с использованием .NET. Он также пытается скрыть себя, используя имя AhnLab при регистрации в планировщике задач. Значение ключа, используемого этой вредоносной программой, - 74615104773254458995125212023273, что совпадает со значением, указанным в отчете CISA 2016 года.
Корейское агентство Интернета и безопасности (KISA) выявило две уязвимые версии INNORIX Agent - версию 9.2.18.450 и более раннюю версию 9.2.18.418, которые требуют обновления безопасности. Компаниям и обычным пользователям рекомендуется обеспечить обновление и тщательное управление уязвимым программным обеспечением.
В итоге, ASEC обнаружила вредоносный бэкдор, который пытается подключиться к серверу C&C и способен собирать и пересылать информацию о ПК пользователя, делать скриншоты, создавать файлы и исполнять файлы на компьютере пользователя. Было установлено, что вредоносный код был разработан на языках C/C++ и .NET. Также были выявлены уязвимые версии INNORIX Agent, поэтому компаниям и обычным пользователям рекомендуется убедиться, что все уязвимое программное обеспечение управляется и обновляется должным образом.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Аналитическая группа Центра реагирования на чрезвычайные ситуации в области безопасности АнЛаб (ASEC) недавно обнаружила распространение вредоносного ПО, нацеленного на пользователей с уязвимыми версиями Innorix Agent, клиента решения для передачи файлов. Собранное вредоносное ПО представляет собой бэкдор, который пытается подключиться к командно-контрольному (C&C) серверу, который может собирать и пересылать информацию о ПК пользователя, а также делать снимки экрана, создавать файлы и выполнять файлы на компьютере пользователя.
Эта вредоносная программа, классифицированная как бэкдор, первоначально была обнаружена как разработанная на C/C++, а недавно было установлено, что она была создана с использованием .NET. Он также пытается скрыть себя, используя имя AhnLab при регистрации в планировщике задач. Значение ключа, используемого этой вредоносной программой, - 74615104773254458995125212023273, что совпадает со значением, указанным в отчете CISA 2016 года.
Корейское агентство Интернета и безопасности (KISA) выявило две уязвимые версии INNORIX Agent - версию 9.2.18.450 и более раннюю версию 9.2.18.418, которые требуют обновления безопасности. Компаниям и обычным пользователям рекомендуется обеспечить обновление и тщательное управление уязвимым программным обеспечением.
В итоге, ASEC обнаружила вредоносный бэкдор, который пытается подключиться к серверу C&C и способен собирать и пересылать информацию о ПК пользователя, делать скриншоты, создавать файлы и исполнять файлы на компьютере пользователя. Было установлено, что вредоносный код был разработан на языках C/C++ и .NET. Также были выявлены уязвимые версии INNORIX Agent, поэтому компаниям и обычным пользователям рекомендуется убедиться, что все уязвимое программное обеспечение управляется и обновляется должным образом.
#ParsedReport
23-02-2023
Emails Impersonating Shipping Companies Distributed as Guide on Submitting Import Clearance Info
https://asec.ahnlab.com/en/48304
Threats:
Cloudeye
Industry:
Transport
Geo:
Korea, Korean
IOCs:
Url: 2
Hash: 3
File: 1
23-02-2023
Emails Impersonating Shipping Companies Distributed as Guide on Submitting Import Clearance Info
https://asec.ahnlab.com/en/48304
Threats:
Cloudeye
Industry:
Transport
Geo:
Korea, Korean
IOCs:
Url: 2
Hash: 3
File: 1
ASEC BLOG
Emails Impersonating Shipping Companies Distributed as 'Guide on Submitting Import Clearance Info' - ASEC BLOG
ASEC (AhnLab Security Emergency response Center) has recently discovered malicious emails impersonating shipping companies being distributed in Korea. These emails prompt users to open the attached file with the subject ‘Submitting import clearance info’. Considering…
CTT Report Hub
#ParsedReport 23-02-2023 Emails Impersonating Shipping Companies Distributed as Guide on Submitting Import Clearance Info https://asec.ahnlab.com/en/48304 Threats: Cloudeye Industry: Transport Geo: Korea, Korean IOCs: Url: 2 Hash: 3 File: 1
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Недавно Центр реагирования на чрезвычайные ситуации AhnLab Security Emergency Response Center (ASEC) обнаружил вредоносные электронные письма, которые выдают себя за транспортные компании и распространяются в Корее. Эти фишинговые письма содержат вложение с темой "Предоставление информации о разрешении на импорт" и именем файла, начинающимся с DHL_Korea. Вероятно, эти письма предназначены для корейских пользователей.
Обнаружено еще одно электронное письмо, в котором получателя просят проверить статус таможенного оформления. При открытии вложенного файла создается впечатление, что пользователь подключен к файлу PDF. URL-адрес, связанный с кнопкой открытия, изначально был доступен и мог загрузить вредоносную программу GuLoader. К счастью, в настоящее время он недоступен.
В связи с недавним распространением этих фишинговых писем пользователи должны проявлять особую осторожность при предоставлении учетных данных и открытии любых вложенных файлов. Продукты ASEC V3 могут обнаруживать и блокировать связанные с ними вредоносные программы, используя указанные псевдонимы.
В общей сложности, ASEC выявила вредоносные фишинговые письма, направленные на корейских пользователей. Письма выдают себя за представителей транспортных компаний и просят пользователей предоставить информацию об оформлении импорта или проверить статус таможенного оформления. При открытии вложенный файл может загрузить вредоносную программу GuLoader, хотя текущий URL-адрес недоступен. Чтобы оставаться в безопасности, пользователям следует обращать внимание на подозрительные электронные письма и проявлять осторожность при открытии любых вложений или вводе учетных данных. Продукт V3 компании ASEC может помочь защитить от этого типа вредоносного ПО.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Недавно Центр реагирования на чрезвычайные ситуации AhnLab Security Emergency Response Center (ASEC) обнаружил вредоносные электронные письма, которые выдают себя за транспортные компании и распространяются в Корее. Эти фишинговые письма содержат вложение с темой "Предоставление информации о разрешении на импорт" и именем файла, начинающимся с DHL_Korea. Вероятно, эти письма предназначены для корейских пользователей.
Обнаружено еще одно электронное письмо, в котором получателя просят проверить статус таможенного оформления. При открытии вложенного файла создается впечатление, что пользователь подключен к файлу PDF. URL-адрес, связанный с кнопкой открытия, изначально был доступен и мог загрузить вредоносную программу GuLoader. К счастью, в настоящее время он недоступен.
В связи с недавним распространением этих фишинговых писем пользователи должны проявлять особую осторожность при предоставлении учетных данных и открытии любых вложенных файлов. Продукты ASEC V3 могут обнаруживать и блокировать связанные с ними вредоносные программы, используя указанные псевдонимы.
В общей сложности, ASEC выявила вредоносные фишинговые письма, направленные на корейских пользователей. Письма выдают себя за представителей транспортных компаний и просят пользователей предоставить информацию об оформлении импорта или проверить статус таможенного оформления. При открытии вложенный файл может загрузить вредоносную программу GuLoader, хотя текущий URL-адрес недоступен. Чтобы оставаться в безопасности, пользователям следует обращать внимание на подозрительные электронные письма и проявлять осторожность при открытии любых вложений или вводе учетных данных. Продукт V3 компании ASEC может помочь защитить от этого типа вредоносного ПО.
#ParsedReport
24-02-2023
Royal Ransomware Targets Linux ESXi Servers
https://www.fortinet.com/blog/threat-research/royal-ransomware-targets-linux-esxi-servers
Threats:
Royal_ransomware
TTPs:
Tactics: 1
Technics: 0
IOCs:
Hash: 1
Url: 1
Softs:
esxi, unix
Algorithms:
cbc, aes
Functions:
stop_vm, thread_func, search_files
24-02-2023
Royal Ransomware Targets Linux ESXi Servers
https://www.fortinet.com/blog/threat-research/royal-ransomware-targets-linux-esxi-servers
Threats:
Royal_ransomware
TTPs:
Tactics: 1
Technics: 0
IOCs:
Hash: 1
Url: 1
Softs:
esxi, unix
Algorithms:
cbc, aes
Functions:
stop_vm, thread_func, search_files
Fortinet Blog
Royal Ransomware Targets Linux ESXi Servers
This report shows threat actors actively pivoting to attack Linux/UNIX environments through a new Royal Ransomware variant. Learn more about the technical details of this Linux version.…
CTT Report Hub
#ParsedReport 24-02-2023 Royal Ransomware Targets Linux ESXi Servers https://www.fortinet.com/blog/threat-research/royal-ransomware-targets-linux-esxi-servers Threats: Royal_ransomware TTPs: Tactics: 1 Technics: 0 IOCs: Hash: 1 Url: 1 Softs: esxi, unix…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Royal Ransomware - это вредоносная программа, нацеленная на Linux-машины, о последней версии которой сообщили в FortiGuard Labs. Она содержит функции, предназначенные специально для виртуальных машин, и может быть развернута с помощью параметров командной строки, таких как идентификационная строка и процент шифрования. Программа шифрует файлы и переименовывает их, добавляя постфикс ".royal_u".
Эта программа-вымогатель особенно опасна тем, что ее операторы не включили в нее никаких защитных функций уклонения или антианализа, что затрудняет ее обнаружение и удаление. В результате она может быть легко развернута и распространена на другие цели.
Очевидно, что субъекты угроз все чаще используют среды Linux/Unix, поэтому организации должны быть готовы к этой новой волне атак. Fortinet предлагает комплексные решения для обнаружения, смягчения и предотвращения атак ransomware, позволяя компаниям опережать эту постоянно развивающуюся угрозу.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Royal Ransomware - это вредоносная программа, нацеленная на Linux-машины, о последней версии которой сообщили в FortiGuard Labs. Она содержит функции, предназначенные специально для виртуальных машин, и может быть развернута с помощью параметров командной строки, таких как идентификационная строка и процент шифрования. Программа шифрует файлы и переименовывает их, добавляя постфикс ".royal_u".
Эта программа-вымогатель особенно опасна тем, что ее операторы не включили в нее никаких защитных функций уклонения или антианализа, что затрудняет ее обнаружение и удаление. В результате она может быть легко развернута и распространена на другие цели.
Очевидно, что субъекты угроз все чаще используют среды Linux/Unix, поэтому организации должны быть готовы к этой новой волне атак. Fortinet предлагает комплексные решения для обнаружения, смягчения и предотвращения атак ransomware, позволяя компаниям опережать эту постоянно развивающуюся угрозу.
#ParsedReport
24-02-2023
#StopRansomware: Ransomware Attacks on Critical Infrastructure Fund DPRK Malicious Cyber Activities
https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-040a
Threats:
Stop_ransomware
Cuba
Hive
Ransomware.gov
Mauicrypt
H0lygh0st
Log4shell_vuln
Hiddentear
Deadbolt
Qnapcrypt
Gonnacry
Jigsaw
Lockbit
Nxransomware
Ryuk
Yourransom
Revil
Kisa
Ransomware.do
Industry:
Healthcare, Government, Financial, Iot
Geo:
Canada, Dprk, Korean, Korea, Australia
CVEs:
CVE-2021-44228 [Vulners]
CVSS V2: 9.3,
Vulners: Exploitation: True
X-Force: Risk: 10
X-Force: Patch: Official fix
Soft:
- apache log4j (2.0, <2.15.0, <2.3.1, <2.12.2)
- siemens sppa-t3000 ses3000 firmware (*)
- siemens logo\! soft comfort (*)
- siemens spectrum power 4 (4.70)
- siemens siveillance control pro (*)
have more...
CVE-2022-24990 [Vulners]
CVSS V2: Unknown,
Vulners: Exploitation: True
X-Force: Risk: 7.5
X-Force: Patch: Official fix
Soft:
- terra-master terramaster operating system (<4.2.31)
CVE-2021-20038 [Vulners]
CVSS V2: 7.5,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Official fix
Soft:
- sonicwall sma 200 firmware (10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv)
- sonicwall sma 210 firmware (10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv)
- sonicwall sma 410 firmware (10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv)
- sonicwall sma 400 firmware (10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv)
- sonicwall sma 500v firmware (10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv)
have more...
TTPs:
Tactics: 5
Technics: 8
IOCs:
File: 2
Domain: 2
IP: 2
Coin: 11
Hash: 90
Softs:
apache log4j, bitlocker, hyper-v
Languages:
php
24-02-2023
#StopRansomware: Ransomware Attacks on Critical Infrastructure Fund DPRK Malicious Cyber Activities
https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-040a
Threats:
Stop_ransomware
Cuba
Hive
Ransomware.gov
Mauicrypt
H0lygh0st
Log4shell_vuln
Hiddentear
Deadbolt
Qnapcrypt
Gonnacry
Jigsaw
Lockbit
Nxransomware
Ryuk
Yourransom
Revil
Kisa
Ransomware.do
Industry:
Healthcare, Government, Financial, Iot
Geo:
Canada, Dprk, Korean, Korea, Australia
CVEs:
CVE-2021-44228 [Vulners]
CVSS V2: 9.3,
Vulners: Exploitation: True
X-Force: Risk: 10
X-Force: Patch: Official fix
Soft:
- apache log4j (2.0, <2.15.0, <2.3.1, <2.12.2)
- siemens sppa-t3000 ses3000 firmware (*)
- siemens logo\! soft comfort (*)
- siemens spectrum power 4 (4.70)
- siemens siveillance control pro (*)
have more...
CVE-2022-24990 [Vulners]
CVSS V2: Unknown,
Vulners: Exploitation: True
X-Force: Risk: 7.5
X-Force: Patch: Official fix
Soft:
- terra-master terramaster operating system (<4.2.31)
CVE-2021-20038 [Vulners]
CVSS V2: 7.5,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Official fix
Soft:
- sonicwall sma 200 firmware (10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv)
- sonicwall sma 210 firmware (10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv)
- sonicwall sma 410 firmware (10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv)
- sonicwall sma 400 firmware (10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv)
- sonicwall sma 500v firmware (10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv)
have more...
TTPs:
Tactics: 5
Technics: 8
IOCs:
File: 2
Domain: 2
IP: 2
Coin: 11
Hash: 90
Softs:
apache log4j, bitlocker, hyper-v
Languages:
php
Vulners Database
CVE-2021-44228 - vulnerability database | Vulners.com
CVE-2021-44228 (Log4Shell) affects Apache Log4j2 2.0-beta9 through 2.15.0 (excluding some security releases) and is specific to log4j-core. The vulnerability arises from JNDI features used in configuration, log messages, and parameters, which can be...
#ParsedReport
23-02-2023
WinorDLL64: A backdoor from the vast Lazarus arsenal?
https://www.welivesecurity.com/2023/02/23/winordll64-backdoor-vast-lazarus-arsenal
Actors/Campaigns:
Lazarus
Kimsuky
Threats:
Winordll64
Wslink_loader
Wannacryptor
Wannacry
Cobra
Bankshot
Industry:
Entertainment, Aerospace
Geo:
Belgium, Ukraine, Netherlands, America, Korean, North-korea, Korea
CVEs:
CVE-2021-21551 [Vulners]
CVSS V2: 4.6,
Vulners: Exploitation: True
X-Force: Risk: 8.8
X-Force: Patch: Official fix
Soft:
- dell dbutil 2 3.sys (-)
TTPs:
Tactics: 6
Technics: 20
IOCs:
File: 4
Hash: 4
Softs:
emote desktop services se, windows registry
Algorithms:
quicklz, aes-cbc
Functions:
FBI, GetLocaleInfoW
Win API:
GetTickCount, CreateProcessW, CreateProcessAsUserW, WTSQueryUserToken, etLocaleInfoW AP
YARA: Found
Links:
23-02-2023
WinorDLL64: A backdoor from the vast Lazarus arsenal?
https://www.welivesecurity.com/2023/02/23/winordll64-backdoor-vast-lazarus-arsenal
Actors/Campaigns:
Lazarus
Kimsuky
Threats:
Winordll64
Wslink_loader
Wannacryptor
Wannacry
Cobra
Bankshot
Industry:
Entertainment, Aerospace
Geo:
Belgium, Ukraine, Netherlands, America, Korean, North-korea, Korea
CVEs:
CVE-2021-21551 [Vulners]
CVSS V2: 4.6,
Vulners: Exploitation: True
X-Force: Risk: 8.8
X-Force: Patch: Official fix
Soft:
- dell dbutil 2 3.sys (-)
TTPs:
Tactics: 6
Technics: 20
IOCs:
File: 4
Hash: 4
Softs:
emote desktop services se, windows registry
Algorithms:
quicklz, aes-cbc
Functions:
FBI, GetLocaleInfoW
Win API:
GetTickCount, CreateProcessW, CreateProcessAsUserW, WTSQueryUserToken, etLocaleInfoW AP
YARA: Found
Links:
https://github.com/fancycode/MemoryModuleWeLiveSecurity
WinorDLL64: A backdoor from the vast Lazarus arsenal?
ESET researchers uncover the WinorDLL64 backdoor, one of the payloads of the Wslink downloader and probably part of Lazarus' arsenal.
CTT Report Hub
#ParsedReport 23-02-2023 WinorDLL64: A backdoor from the vast Lazarus arsenal? https://www.welivesecurity.com/2023/02/23/winordll64-backdoor-vast-lazarus-arsenal Actors/Campaigns: Lazarus Kimsuky Threats: Winordll64 Wslink_loader Wannacryptor Wannacry…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Исследователи ESET обнаружили новую полезную нагрузку для загрузчика Wslink под названием WinorDLL64. Хотя первоначальный вектор компрометации Wslink неизвестен, вредоносная программа была приписана группе Lazarus Advanced Persistent Threat (APT) с низкой степенью достоверности. Это основано на целевых регионах и сходстве поведения и кода с ранее известными образцами Lazarus.
Lazarus APT - это связанная с Северной Кореей группировка, ответственная за различные громкие киберхулиганства и инциденты. Она состоит из большой, систематически организованной команды, использующей различные инструменты. Были выявлены совпадения в поведении и коде между WinorDLL64 и другими образцами Lazarus из Operation GhostSecret и Bankshot implant, описанными McAfee, с некоторым дублированием кода в образцах. Исследователи из AhnLab также подтвердили в своей телеметрии южнокорейских жертв Wslink, что указывает на то, что это может быть релевантным показателем, учитывая традиционные цели Lazarus.
WinorDLL64 - это бэкдор, который получает системную информацию, предоставляет средства для манипуляций с файлами и выполняет дополнительные команды. Она взаимодействует через TCP-соединение, установленное ее загрузчиком, и использует 256-битное AES-CBC шифрование для безопасного обмена данными с оператором. DLL имеет один безымянный экспорт, который принимает один параметр - структуру для связи. Она также содержит дублирование среды разработки, поведения и кода с несколькими примерами Lazarus.
Хотя атрибуция WinorDLL64 APT-группой Lazarus имеет лишь низкую степень достоверности, доказательства, подтверждающие ее, впечатляют. Вредоносный код имеет схожую функциональность с GhostSecret и Bankshot, а также совпадения в среде разработки, поведении и коде. Южнокорейские жертвы Wslink были подтверждены AhnLab, что делает их вероятной целью для Lazarus. Кроме того, полезная нагрузка WinorDLL64 направлена на предоставление средств для манипулирования файлами, выполнения дальнейшего кода и получения обширной информации о базовой системе, которая впоследствии может быть использована для латерального перемещения.
В целом, исследователи ESET обнаружили мощную полезную нагрузку загрузчика Wslink под названием WinorDLL64, которая, как полагают, связана с APT-группой Lazarus. Несмотря на то, что атрибуция имеет лишь низкую степень достоверности, доказательства, указывающие на это, весьма убедительны. Вредоносная программа предоставляет бэкдор, который получает системную информацию, предоставляет средства для манипулирования файлами и выполняет дополнительные команды. Понимая эти возможности, организации могут лучше защитить себя от этой сложной угрозы.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Исследователи ESET обнаружили новую полезную нагрузку для загрузчика Wslink под названием WinorDLL64. Хотя первоначальный вектор компрометации Wslink неизвестен, вредоносная программа была приписана группе Lazarus Advanced Persistent Threat (APT) с низкой степенью достоверности. Это основано на целевых регионах и сходстве поведения и кода с ранее известными образцами Lazarus.
Lazarus APT - это связанная с Северной Кореей группировка, ответственная за различные громкие киберхулиганства и инциденты. Она состоит из большой, систематически организованной команды, использующей различные инструменты. Были выявлены совпадения в поведении и коде между WinorDLL64 и другими образцами Lazarus из Operation GhostSecret и Bankshot implant, описанными McAfee, с некоторым дублированием кода в образцах. Исследователи из AhnLab также подтвердили в своей телеметрии южнокорейских жертв Wslink, что указывает на то, что это может быть релевантным показателем, учитывая традиционные цели Lazarus.
WinorDLL64 - это бэкдор, который получает системную информацию, предоставляет средства для манипуляций с файлами и выполняет дополнительные команды. Она взаимодействует через TCP-соединение, установленное ее загрузчиком, и использует 256-битное AES-CBC шифрование для безопасного обмена данными с оператором. DLL имеет один безымянный экспорт, который принимает один параметр - структуру для связи. Она также содержит дублирование среды разработки, поведения и кода с несколькими примерами Lazarus.
Хотя атрибуция WinorDLL64 APT-группой Lazarus имеет лишь низкую степень достоверности, доказательства, подтверждающие ее, впечатляют. Вредоносный код имеет схожую функциональность с GhostSecret и Bankshot, а также совпадения в среде разработки, поведении и коде. Южнокорейские жертвы Wslink были подтверждены AhnLab, что делает их вероятной целью для Lazarus. Кроме того, полезная нагрузка WinorDLL64 направлена на предоставление средств для манипулирования файлами, выполнения дальнейшего кода и получения обширной информации о базовой системе, которая впоследствии может быть использована для латерального перемещения.
В целом, исследователи ESET обнаружили мощную полезную нагрузку загрузчика Wslink под названием WinorDLL64, которая, как полагают, связана с APT-группой Lazarus. Несмотря на то, что атрибуция имеет лишь низкую степень достоверности, доказательства, указывающие на это, весьма убедительны. Вредоносная программа предоставляет бэкдор, который получает системную информацию, предоставляет средства для манипулирования файлами и выполняет дополнительные команды. Понимая эти возможности, организации могут лучше защитить себя от этой сложной угрозы.
#ParsedReport
24-02-2023
A tale of Phobos - how we almost cracked a ransomware using CUDA
https://cert.pl/en/posts/2023/02/breaking-phobos
Threats:
Phobos
Dharma
Geo:
Polish
IOCs:
Hash: 1
Algorithms:
aes
Win API:
QueryPerformanceCounter, GetLocalTime, SystemTimeToFileTime, GetTickCount, GetCurrentProcessId, GetCurrentThreadId
Languages:
python, rust
Links:
24-02-2023
A tale of Phobos - how we almost cracked a ransomware using CUDA
https://cert.pl/en/posts/2023/02/breaking-phobos
Threats:
Phobos
Dharma
Geo:
Polish
IOCs:
Hash: 1
Algorithms:
aes
Win API:
QueryPerformanceCounter, GetLocalTime, SystemTimeToFileTime, GetTickCount, GetCurrentProcessId, GetCurrentThreadId
Languages:
python, rust
Links:
https://github.com/CERT-Polska/phobos-cuda-decryptor-poccert.pl
A tale of Phobos - how we almost cracked a ransomware using CUDA
For the past two years we've been tinkering with a proof-of-concept decryptor for the Phobos family ransomware. It works, but is impractical to use for reasons we'll explain here. Consequently, we've been unable to use it to help a real-world victim so far.…
CTT Report Hub
#ParsedReport 24-02-2023 A tale of Phobos - how we almost cracked a ransomware using CUDA https://cert.pl/en/posts/2023/02/breaking-phobos Threats: Phobos Dharma Geo: Polish IOCs: Hash: 1 Algorithms: aes Win API: QueryPerformanceCounter, GetLocalTime…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
В последнее время семейство программ-вымогателей Phobos становится все более активным, поражая многие организации и побуждая исследователей искать уязвимости, которые можно использовать для создания дешифровщика. После некоторого расследования было обнаружено, что эта программа-рансомвар имеет функцию планирования ключей с необычными слабыми местами, которые потенциально могут быть использованы для создания такого дешифратора.
Для этого исследователям пришлось повысить вычислительную сложность и производительность своего пробного дешифратора за счет использования нескольких источников плохой энтропии. Это включало в себя знание PID и TID процесса выкупа, точное измерение времени, дрейф часов и преднамеренный шум, вносимый Windows, а также различение уязвимых и неуязвимых версий Phobos.
Несмотря на эти усовершенствования, полученный дешифратор все еще был слишком медленным для работы на машинах потребительского класса, и исследователи не смогли помочь ни одной реальной жертве. Поэтому они решили опубликовать свои находки и инструменты в надежде, что кто-то еще найдет их полезными или продолжит свои исследования. Исходный код почти работающего расшифровщика доступен по адресу CERT-Polska/phobos-cuda-decryptor-poc, и все, у кого есть вопросы или кто использовал скрипт для помощи жертвам ransomware, могут связаться с исследователями.
В целом, исследование семейства Phobos ransomware выявило интересные уязвимости, которые потенциально могут быть использованы для создания дешифровщика. Несмотря на то, что текущая концепция непрактична в использовании, исследователи выложили свои находки и инструменты в открытый доступ в надежде, что кто-то сможет продвинуться дальше и помочь реальным жертвам.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
В последнее время семейство программ-вымогателей Phobos становится все более активным, поражая многие организации и побуждая исследователей искать уязвимости, которые можно использовать для создания дешифровщика. После некоторого расследования было обнаружено, что эта программа-рансомвар имеет функцию планирования ключей с необычными слабыми местами, которые потенциально могут быть использованы для создания такого дешифратора.
Для этого исследователям пришлось повысить вычислительную сложность и производительность своего пробного дешифратора за счет использования нескольких источников плохой энтропии. Это включало в себя знание PID и TID процесса выкупа, точное измерение времени, дрейф часов и преднамеренный шум, вносимый Windows, а также различение уязвимых и неуязвимых версий Phobos.
Несмотря на эти усовершенствования, полученный дешифратор все еще был слишком медленным для работы на машинах потребительского класса, и исследователи не смогли помочь ни одной реальной жертве. Поэтому они решили опубликовать свои находки и инструменты в надежде, что кто-то еще найдет их полезными или продолжит свои исследования. Исходный код почти работающего расшифровщика доступен по адресу CERT-Polska/phobos-cuda-decryptor-poc, и все, у кого есть вопросы или кто использовал скрипт для помощи жертвам ransomware, могут связаться с исследователями.
В целом, исследование семейства Phobos ransomware выявило интересные уязвимости, которые потенциально могут быть использованы для создания дешифровщика. Несмотря на то, что текущая концепция непрактична в использовании, исследователи выложили свои находки и инструменты в открытый доступ в надежде, что кто-то сможет продвинуться дальше и помочь реальным жертвам.
#ParsedReport
23-02-2023
The DoNot APT
https://labs.k7computing.com/index.php/the-donot-apt
Actors/Campaigns:
Donot
Industry:
Telco, Government, Financial
Geo:
Pakistan, Asia, Asian, Bangladesh, India
IOCs:
File: 1
Hash: 19
Url: 10
Domain: 2
IP: 8
Softs:
android
Algorithms:
zip
23-02-2023
The DoNot APT
https://labs.k7computing.com/index.php/the-donot-apt
Actors/Campaigns:
Donot
Industry:
Telco, Government, Financial
Geo:
Pakistan, Asia, Asian, Bangladesh, India
IOCs:
File: 1
Hash: 19
Url: 10
Domain: 2
IP: 8
Softs:
android
Algorithms:
zip
K7 Labs
The DoNot APT
The DoNot APT (aka APT-C-35) has been active since 2016. They have attacked many individuals and organisations in South Asia. […]
CTT Report Hub
#ParsedReport 23-02-2023 The DoNot APT https://labs.k7computing.com/index.php/the-donot-apt Actors/Campaigns: Donot Industry: Telco, Government, Financial Geo: Pakistan, Asia, Asian, Bangladesh, India IOCs: File: 1 Hash: 19 Url: 10 Domain: 2 IP: 8 Softs:…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
DoNot APT - это группа, действующая с 2016 года и нацеленная на правительственные и военные организации, министерства иностранных дел и посольства в странах Южной Азии, таких как Индия, Пакистан, Шри-Ланка, Бангладеш. Известно, что в качестве первоначального вектора доступа группа использует фишинговые электронные письма, содержащие вредоносные вложения. В последнее время для доставки полезной нагрузки они стали использовать ZIP-файлы в комплекте с исполняемыми файлами WinRAR SFX.
Указанные исполняемые файлы содержат DLL-файл, который отвечает за подключение к серверу Command and Control (C2) и отправку основной информации о ПК жертвы, такой как имя пользователя, имя компьютера, идентификатор процессора. Кроме того, DLL создает мьютекс в качестве маркера заражения и устанавливает новую запланированную задачу на выполнение каждые четыре минуты для поддержания постоянства.
Домен C2 URL TLD, используемый группой APT с сентября 2022 года, - .buzz, а регистратором DNS является NameSilo Inc. Отслеживание IP-адреса, связанного с этим доменом, привело к поставщику услуг виртуального выделенного сервера (VPS) под названием BitLaunch, который принимает криптовалютные платежи. Это указывает на то, что субъекты угроз, скорее всего, используют услуги VPS для своих вредоносных кампаний.
Лучший способ защитить себя от подобных угроз - использовать надежный продукт безопасности, такой как K7 Total Security, и поддерживать его в актуальном состоянии.
DoNot APT - группа, действующая с 2016 года и нацеленная на правительственные и военные организации, министерства иностранных дел и посольства в Южной Азии. Первоначально группа использовала фишинговые электронные письма с вредоносными вложениями для получения доступа к целевым системам. Недавно APT начала использовать для доставки полезной нагрузки ZIP-файлы с исполняемыми файлами WinRAR SFX. Эти исполняемые файлы содержат DLL-файл, который отвечает за подключение к командно-контрольному серверу (C2) и отправку основной информации о целевой системе. Кроме того, DLL устанавливает новую запланированную задачу на выполнение каждые четыре минуты, чтобы обеспечить устойчивость.
Отслеживание IP-адресов, связанных с доменом .buzz, используемым APT-группой с сентября 2022 года, показало, что субъекты угрозы, скорее всего, используют виртуальный выделенный сервер (VPS), предоставляемый провайдером услуг BitLaunch, который принимает криптовалютные платежи.
Основным способом защиты от таких угроз является обновление надежного продукта безопасности, такого как K7 Total Security. Также рекомендуется придерживаться правил безопасной работы в Интернете и остерегаться любых подозрительных писем или вложений.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
DoNot APT - это группа, действующая с 2016 года и нацеленная на правительственные и военные организации, министерства иностранных дел и посольства в странах Южной Азии, таких как Индия, Пакистан, Шри-Ланка, Бангладеш. Известно, что в качестве первоначального вектора доступа группа использует фишинговые электронные письма, содержащие вредоносные вложения. В последнее время для доставки полезной нагрузки они стали использовать ZIP-файлы в комплекте с исполняемыми файлами WinRAR SFX.
Указанные исполняемые файлы содержат DLL-файл, который отвечает за подключение к серверу Command and Control (C2) и отправку основной информации о ПК жертвы, такой как имя пользователя, имя компьютера, идентификатор процессора. Кроме того, DLL создает мьютекс в качестве маркера заражения и устанавливает новую запланированную задачу на выполнение каждые четыре минуты для поддержания постоянства.
Домен C2 URL TLD, используемый группой APT с сентября 2022 года, - .buzz, а регистратором DNS является NameSilo Inc. Отслеживание IP-адреса, связанного с этим доменом, привело к поставщику услуг виртуального выделенного сервера (VPS) под названием BitLaunch, который принимает криптовалютные платежи. Это указывает на то, что субъекты угроз, скорее всего, используют услуги VPS для своих вредоносных кампаний.
Лучший способ защитить себя от подобных угроз - использовать надежный продукт безопасности, такой как K7 Total Security, и поддерживать его в актуальном состоянии.
DoNot APT - группа, действующая с 2016 года и нацеленная на правительственные и военные организации, министерства иностранных дел и посольства в Южной Азии. Первоначально группа использовала фишинговые электронные письма с вредоносными вложениями для получения доступа к целевым системам. Недавно APT начала использовать для доставки полезной нагрузки ZIP-файлы с исполняемыми файлами WinRAR SFX. Эти исполняемые файлы содержат DLL-файл, который отвечает за подключение к командно-контрольному серверу (C2) и отправку основной информации о целевой системе. Кроме того, DLL устанавливает новую запланированную задачу на выполнение каждые четыре минуты, чтобы обеспечить устойчивость.
Отслеживание IP-адресов, связанных с доменом .buzz, используемым APT-группой с сентября 2022 года, показало, что субъекты угрозы, скорее всего, используют виртуальный выделенный сервер (VPS), предоставляемый провайдером услуг BitLaunch, который принимает криптовалютные платежи.
Основным способом защиты от таких угроз является обновление надежного продукта безопасности, такого как K7 Total Security. Также рекомендуется придерживаться правил безопасной работы в Интернете и остерегаться любых подозрительных писем или вложений.
#ParsedReport
24-02-2023
#StopRansomware: Daixin Team
https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-294a
Threats:
Cuba
Passthehash_technique
Babuk
Daxin
Industry:
Healthcare, Financial, Iot
Geo:
Australia, Canada
TTPs:
Tactics: 6
Technics: 10
IOCs:
Hash: 5
Softs:
esxi, rclonean
Links:
24-02-2023
#StopRansomware: Daixin Team
https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-294a
Threats:
Cuba
Passthehash_technique
Babuk
Daxin
Industry:
Healthcare, Financial, Iot
Geo:
Australia, Canada
TTPs:
Tactics: 6
Technics: 10
IOCs:
Hash: 5
Softs:
esxi, rclonean
Links:
https://github.com/cisagov/cset/releases/tag/v10.3.0.0#ParsedReport
23-02-2023
WhiskerSpy: New Backdoor Spread via Watering Hole Attack by Earth Kitsune
https://www.secureblink.com/threat-research/whisker-spy-new-backdoor-spread-via-watering-hole-attack-by-earth-kitsune
Actors/Campaigns:
Earth_kitsune
Threats:
Watering_hole_technique
Whiskerspy
Agfspy
Clouddragon
Geo:
Belarus, Russia, Korean, Chinese, Ukraine
IOCs:
Domain: 5
IP: 2
Softs:
windows task scheduler
Algorithms:
ecc
23-02-2023
WhiskerSpy: New Backdoor Spread via Watering Hole Attack by Earth Kitsune
https://www.secureblink.com/threat-research/whisker-spy-new-backdoor-spread-via-watering-hole-attack-by-earth-kitsune
Actors/Campaigns:
Earth_kitsune
Threats:
Watering_hole_technique
Whiskerspy
Agfspy
Clouddragon
Geo:
Belarus, Russia, Korean, Chinese, Ukraine
IOCs:
Domain: 5
IP: 2
Softs:
windows task scheduler
Algorithms:
ecc
Secureblink
WhiskerSpy: New Backdoor Spread via Watering Hole Attack by Earth Kitsune | Secure Blink
WhiskerSpy: A new backdoor malware disguised as browser extensions propagating via Watering Hole attack targeting users in Russia, Belarus, & Ukraine
CTT Report Hub
#ParsedReport 23-02-2023 WhiskerSpy: New Backdoor Spread via Watering Hole Attack by Earth Kitsune https://www.secureblink.com/threat-research/whisker-spy-new-backdoor-spread-via-watering-hole-attack-by-earth-kitsune Actors/Campaigns: Earth_kitsune Threats:…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
WhiskerSpy - это недавно обнаруженная вредоносная программа с бэкдором, связанная с группой угроз Earth Kitsune, которая активна как минимум с 2018 года. Впервые он был обнаружен в начале 2021 года и предназначен для предоставления злоумышленникам полного контроля над скомпрометированной системой. WhiskerSpy представляет собой 64-битный исполняемый файл, который может быть установлен различными способами, включая наборы эксплойтов, вредоносные вложения электронной почты и атаки "водяной скважины". После установки он связывается с командно-контрольным сервером (C&C), получая инструкции от злоумышленников и сообщая о состоянии взломанной системы.
Бэкдор реализует ряд функций, включая интерактивную оболочку, загрузку и скачивание файлов, листинг файлов, удаление файлов и т.д. Он генерирует уникальные идентификаторы машины и сессии, используя комбинацию алгоритмов хэширования MD5 и SHA-1, и использует криптографию эллиптической кривой (ECC) для защиты ключей шифрования. Злоумышленники используют такие техники, как упаковка и обфускация, чтобы избежать обнаружения антивирусным программным обеспечением. Они также используют уникальную технику для поддержания постоянства, скрывая свой код в планировщике задач Windows с помощью XML-файла.
WhiskerSpy был в основном развернут через атаку Watering Hole, направленную на пользователей в России, Беларуси и Украине. Предполагается, что за этой атакой стоит одна и та же группа угроз из-за схожего способа действия и виктимологии. Кроме того, сервер доставки и C&C-сервер WhiskerSpy имели две инфраструктуры, совпадающие с ранее замеченной деятельностью группы.
Организациям следует принять меры по защите от современных угроз, подобных WhiskerSpy. Необходимо применять многоуровневый подход к обеспечению безопасности и использовать технологии, способные обнаруживать и блокировать проникновение подобных угроз в систему через конечные точки, серверы, сети и электронную почту. Необходимо регулярно обновлять все системы и обучать пользователей передовым методам обеспечения безопасности.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
WhiskerSpy - это недавно обнаруженная вредоносная программа с бэкдором, связанная с группой угроз Earth Kitsune, которая активна как минимум с 2018 года. Впервые он был обнаружен в начале 2021 года и предназначен для предоставления злоумышленникам полного контроля над скомпрометированной системой. WhiskerSpy представляет собой 64-битный исполняемый файл, который может быть установлен различными способами, включая наборы эксплойтов, вредоносные вложения электронной почты и атаки "водяной скважины". После установки он связывается с командно-контрольным сервером (C&C), получая инструкции от злоумышленников и сообщая о состоянии взломанной системы.
Бэкдор реализует ряд функций, включая интерактивную оболочку, загрузку и скачивание файлов, листинг файлов, удаление файлов и т.д. Он генерирует уникальные идентификаторы машины и сессии, используя комбинацию алгоритмов хэширования MD5 и SHA-1, и использует криптографию эллиптической кривой (ECC) для защиты ключей шифрования. Злоумышленники используют такие техники, как упаковка и обфускация, чтобы избежать обнаружения антивирусным программным обеспечением. Они также используют уникальную технику для поддержания постоянства, скрывая свой код в планировщике задач Windows с помощью XML-файла.
WhiskerSpy был в основном развернут через атаку Watering Hole, направленную на пользователей в России, Беларуси и Украине. Предполагается, что за этой атакой стоит одна и та же группа угроз из-за схожего способа действия и виктимологии. Кроме того, сервер доставки и C&C-сервер WhiskerSpy имели две инфраструктуры, совпадающие с ранее замеченной деятельностью группы.
Организациям следует принять меры по защите от современных угроз, подобных WhiskerSpy. Необходимо применять многоуровневый подход к обеспечению безопасности и использовать технологии, способные обнаруживать и блокировать проникновение подобных угроз в систему через конечные точки, серверы, сети и электронную почту. Необходимо регулярно обновлять все системы и обучать пользователей передовым методам обеспечения безопасности.
#ParsedReport
23-02-2023
Magniber Ransomwares Relaunch Technique
https://asec.ahnlab.com/en/48312
Threats:
Magniber
Typosquatting_technique
IOCs:
File: 2
Registry: 1
Path: 1
Hash: 10
Softs:
(internet explorer), windows installer, chrome
23-02-2023
Magniber Ransomwares Relaunch Technique
https://asec.ahnlab.com/en/48312
Threats:
Magniber
Typosquatting_technique
IOCs:
File: 2
Registry: 1
Path: 1
Hash: 10
Softs:
(internet explorer), windows installer, chrome
ASEC
Magniber Ransomware’s Relaunch Technique - ASEC
Magniber Ransomware’s Relaunch Technique ASEC