#ParsedReport
02-03-2023
Distributing decryptable iswr ransomware in Korea
https://asec.ahnlab.com/ko/48685
Threats:
Iswr
Stop_ransomware
Ransomware/win.generic.c5387930
Ransom/mdp.decoy.m1171
Geo:
Korea
IOCs:
Hash: 1
Algorithms:
xor, zip
Languages:
python
02-03-2023
Distributing decryptable iswr ransomware in Korea
https://asec.ahnlab.com/ko/48685
Threats:
Iswr
Stop_ransomware
Ransomware/win.generic.c5387930
Ransom/mdp.decoy.m1171
Geo:
Korea
IOCs:
Hash: 1
Algorithms:
xor, zip
Languages:
python
ASEC BLOG
복호화 가능한 iswr 랜섬웨어 국내 유포중 - ASEC BLOG
ASEC(AhnLab Security Emergency response Center)은 모니터링 중 최근 iswr 랜섬웨어가 유포중인 것을 확인하였다. iswr 랜섬웨어는 파일 암호화 시 파일명 뒤에 iswr이라는 확장자가 추가로 붙는 특징을 가지고 있으며, 해당 랜섬웨어의 랜섬노트는 STOP 랜섬웨어와 똑같은 형태를 가지고 있지만, 암호화 방식이나 암호화 대상 확장자 및 폴더와 같은 랜섬웨어 동작 루틴이 STOP 랜섬웨어와 많이 다르다. 암호화는 랜섬웨어가…
#ParsedReport
02-03-2023
ASEC Weekly Malware Statistics (February 20th, 2023 February 26th, 2023)
https://asec.ahnlab.com/en/48640
Threats:
Redline_stealer
Beamwinhttp_loader
Amadey
Smokeloader
Lockbit
Agent_tesla
Garbage_cleaner
Cloudeye
Formbook
Remcos_rat
Nanocore_rat
Industry:
Transport
IOCs:
IP: 7
Domain: 3
Url: 6
Email: 3
File: 13
Softs:
telegram, nsis installer
Languages:
php, visual_basic
02-03-2023
ASEC Weekly Malware Statistics (February 20th, 2023 February 26th, 2023)
https://asec.ahnlab.com/en/48640
Threats:
Redline_stealer
Beamwinhttp_loader
Amadey
Smokeloader
Lockbit
Agent_tesla
Garbage_cleaner
Cloudeye
Formbook
Remcos_rat
Nanocore_rat
Industry:
Transport
IOCs:
IP: 7
Domain: 3
Url: 6
Email: 3
File: 13
Softs:
telegram, nsis installer
Languages:
php, visual_basic
ASEC BLOG
ASEC Weekly Malware Statistics (February 20th, 2023 – February 26th, 2023) - ASEC BLOG
The ASEC (AhnLab Security response Center) uses the ASEC automatic analysis system RAPIT to categorize and respond to known malware. This post will list weekly statistics collected from February 20th, 2023 (Monday) to February 26th, 2023 (Sunday). For the…
#ParsedReport
04-03-2023
CHM malware impersonating security mail of a domestic financial company: RedEyes (ScarCruft)
https://asec.ahnlab.com/ko/48764
Actors/Campaigns:
Apt37
Threats:
M2rat
Industry:
Financial
Geo:
Korea
CVEs:
CVE-2017-8291 [Vulners]
CVSS V2: 6.8,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Official fix
Soft:
- artifex ghostscript (le9.21)
IOCs:
File: 2
Url: 3
Command: 2
Path: 1
Registry: 1
IP: 1
Hash: 1
Languages:
javascript, postscript
04-03-2023
CHM malware impersonating security mail of a domestic financial company: RedEyes (ScarCruft)
https://asec.ahnlab.com/ko/48764
Actors/Campaigns:
Apt37
Threats:
M2rat
Industry:
Financial
Geo:
Korea
CVEs:
CVE-2017-8291 [Vulners]
CVSS V2: 6.8,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Official fix
Soft:
- artifex ghostscript (le9.21)
IOCs:
File: 2
Url: 3
Command: 2
Path: 1
Registry: 1
IP: 1
Hash: 1
Languages:
javascript, postscript
ASEC BLOG
국내 금융 기업 보안 메일을 사칭한 CHM 악성코드 : RedEyes(ScarCruft) - ASEC BLOG
ASEC(AhnLab Security Emergency response Center) 분석팀은 RedEyes 공격 그룹(also known as APT37, ScarCruft) 이 제작한 것으로 추정되는 CHM 악성코드가 국내 사용자를 대상으로 유포되고 있는 정황을 포착하였다. 지난 2월에 소개한 RedEyes 그룹의 M2RAT 악성코드 공격 과정 중 “2.3. 지속성 유지 (Persistence)” 과정에서 사용된 명령어가 이번 공격에서도 동일한 형태로…
CTT Report Hub
#ParsedReport 04-03-2023 CHM malware impersonating security mail of a domestic financial company: RedEyes (ScarCruft) https://asec.ahnlab.com/ko/48764 Actors/Campaigns: Apt37 Threats: M2rat Industry: Financial Geo: Korea CVEs: CVE-2017-8291 [Vulners]…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security Emergency Response Center (ASEC) недавно обнаружил распространение вредоносной CHM-программы, предположительно созданной группой атаки RedEyes (также известной как APT37, ScarCruft). Эта группа использовала в своем процессе Persistence команду, аналогичную той, что используется в данной атаке. При выполнении CHM-файла создается справочное окно, выдающее себя за почту безопасности отечественной финансовой компании. Вредоносный скрипт, содержащийся в CHM, действует, пока пользователь ничего не знает. Этот тип вредоносного кода может нанести серьезный ущерб, такой как загрузка файлов и кража информации, в зависимости от команд злоумышленника.
Группа RedEyes не в первый раз участвует во вредоносной деятельности. В феврале компания ASEC проанализировала процесс вредоносного ПО M2RAT. Этот процесс включал команду, которая была похожа на ту, что используется в текущей атаке. Кроме того, в текущей атаке используется объект ярлыка, вызываемый через метод Click, и закодированная команда PowerShell, выполняемая через mshta. Все эти команды предназначены для выполнения различных вредоносных действий, включая загрузку файлов и кражу информации.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Центр экстренного реагирования на чрезвычайные ситуации AhnLab Security Emergency Response Center (ASEC) недавно обнаружил распространение вредоносной CHM-программы, предположительно созданной группой атаки RedEyes (также известной как APT37, ScarCruft). Эта группа использовала в своем процессе Persistence команду, аналогичную той, что используется в данной атаке. При выполнении CHM-файла создается справочное окно, выдающее себя за почту безопасности отечественной финансовой компании. Вредоносный скрипт, содержащийся в CHM, действует, пока пользователь ничего не знает. Этот тип вредоносного кода может нанести серьезный ущерб, такой как загрузка файлов и кража информации, в зависимости от команд злоумышленника.
Группа RedEyes не в первый раз участвует во вредоносной деятельности. В феврале компания ASEC проанализировала процесс вредоносного ПО M2RAT. Этот процесс включал команду, которая была похожа на ту, что используется в текущей атаке. Кроме того, в текущей атаке используется объект ярлыка, вызываемый через метод Click, и закодированная команда PowerShell, выполняемая через mshta. Все эти команды предназначены для выполнения различных вредоносных действий, включая загрузку файлов и кражу информации.
#ParsedReport
06-03-2023
ImBetter: New Information Stealer Spotted Targeting Cryptocurrency Users. Our Recommendations
https://blog.cyble.com/2023/03/06/imbetter-new-information-stealer-spotted-targeting-cryptocurrency-users
Threats:
Imbetter
Beacon
Geo:
Moldova, Russian, Belarusian
TTPs:
Tactics: 6
Technics: 7
IOCs:
File: 3
Path: 1
Coin: 5
Url: 3
IP: 1
Hash: 7
Softs:
blackhawk, centbrowser, google chrome, comodo dragon, opera, sleipnir, torch, vivaldi, binancechain, coin98, have more...
Algorithms:
base64
YARA: Found
06-03-2023
ImBetter: New Information Stealer Spotted Targeting Cryptocurrency Users. Our Recommendations
https://blog.cyble.com/2023/03/06/imbetter-new-information-stealer-spotted-targeting-cryptocurrency-users
Threats:
Imbetter
Beacon
Geo:
Moldova, Russian, Belarusian
TTPs:
Tactics: 6
Technics: 7
IOCs:
File: 3
Path: 1
Coin: 5
Url: 3
IP: 1
Hash: 7
Softs:
blackhawk, centbrowser, google chrome, comodo dragon, opera, sleipnir, torch, vivaldi, binancechain, coin98, have more...
Algorithms:
base64
YARA: Found
Cyble
ImBetter: New Information Stealer Spotted Targeting Cryptocurrency Users
Cyble Research & Intelligence Labs analyzes ImBetter, an info stealer using phishing sites to target cryptocurrency users.
CTT Report Hub
#ParsedReport 06-03-2023 ImBetter: New Information Stealer Spotted Targeting Cryptocurrency Users. Our Recommendations https://blog.cyble.com/2023/03/06/imbetter-new-information-stealer-spotted-targeting-cryptocurrency-users Threats: Imbetter Beacon Geo:…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Недавно CRIL разоблачил множество фишинговых веб-сайтов, на которых использовались вредоносные программы, такие как крадуны, RAT и боты, чтобы обманом заставить пользователей загрузить вредоносное ПО.
ImBetter Stealer - одна из таких вредоносных программ, которая идентифицируется по PDB-имени ImBetter.pdb и представляет собой 32-битный исполняемый файл с графическим интерфейсом.
Он проверяет LCID-код зараженной системы для определения языка и региона системы и завершает свою работу, если система принадлежит к определенным регионам. Он делает снимок экрана зараженной системы и отправляет его на C&C-сервер, получая различную системную информацию из зараженной системы. Затем вредоносная программа нацеливается на веб-браузеры на базе Chromium для сбора конфиденциальных данных и нескольких криптовалютных кошельков. После кражи данных он закрывает сокетное соединение и завершает собственный процесс. Вредоносная программа может быть очень опасной, поскольку она может дать киберпреступникам доступ к криптокошелькам или онлайн-счетам жертв, что приведет к краже ценных цифровых активов или личной информации.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Недавно CRIL разоблачил множество фишинговых веб-сайтов, на которых использовались вредоносные программы, такие как крадуны, RAT и боты, чтобы обманом заставить пользователей загрузить вредоносное ПО.
ImBetter Stealer - одна из таких вредоносных программ, которая идентифицируется по PDB-имени ImBetter.pdb и представляет собой 32-битный исполняемый файл с графическим интерфейсом.
Он проверяет LCID-код зараженной системы для определения языка и региона системы и завершает свою работу, если система принадлежит к определенным регионам. Он делает снимок экрана зараженной системы и отправляет его на C&C-сервер, получая различную системную информацию из зараженной системы. Затем вредоносная программа нацеливается на веб-браузеры на базе Chromium для сбора конфиденциальных данных и нескольких криптовалютных кошельков. После кражи данных он закрывает сокетное соединение и завершает собственный процесс. Вредоносная программа может быть очень опасной, поскольку она может дать киберпреступникам доступ к криптокошелькам или онлайн-счетам жертв, что приведет к краже ценных цифровых активов или личной информации.
#ParsedReport
06-03-2023
APT-C-612022. 1. Affected situation
https://mp.weixin.qq.com/s/s740Y3HaXBXkS5RJi9LaHQ
Actors/Campaigns:
Tengyun_snake
Sidewinder
Threats:
Harpoon
Industry:
Government
Geo:
Turkey, Pakistan, Asia, Iran, Bangladesh
IOCs:
Hash: 3
Languages:
python
06-03-2023
APT-C-612022. 1. Affected situation
https://mp.weixin.qq.com/s/s740Y3HaXBXkS5RJi9LaHQ
Actors/Campaigns:
Tengyun_snake
Sidewinder
Threats:
Harpoon
Industry:
Government
Geo:
Turkey, Pakistan, Asia, Iran, Bangladesh
IOCs:
Hash: 3
Languages:
python
Weixin Official Accounts Platform
APT-C-61(腾云蛇)组织2022年攻击活动分析
在对腾云蛇组织持续的跟进过程中,我们发现了该组织2021年之后在攻击方式上的多种改变,本次报告将披露腾云蛇在2022年所使用的几种攻击手法
CTT Report Hub
#ParsedReport 06-03-2023 APT-C-612022. 1. Affected situation https://mp.weixin.qq.com/s/s740Y3HaXBXkS5RJi9LaHQ Actors/Campaigns: Tengyun_snake Sidewinder Threats: Harpoon Industry: Government Geo: Turkey, Pakistan, Asia, Iran, Bangladesh IOCs: Hash:…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Организация APT-C-61 (Tengyun Snake) - это группа Advanced Persistent Threat (APT), действующая в основном в Южной Азии. Начиная с конца 2021 года, Tengyun Snake расширила сферу своей деятельности на Иран и Турцию, атакуя дипломатов из этих стран. В ходе расследования деятельности группы было замечено несколько изменений в методах атак в 2022 году.
Tengyun Snake обычно использует фишинговые письма в качестве способа доставки вредоносной полезной нагрузки. Они используют как публичные почтовые ящики, так и доменные имена, схожие с именами правительственных департаментов и подразделений. В качестве сервера отправки они используют хостинговый почтовый сервер, предоставляемый porkbun. Их полезная нагрузка стала более разнообразной по сравнению с однообразным использованием документов об уязвимостях DDE в качестве полезной нагрузки для выполнения кода в 2021 году. Tengyun Snake теперь упаковывает документы об удаленной инъекции шаблонов или документы об уязвимостях DDE в файлы ISO, что делает их более трудно обнаруживаемыми. Они также имитируют атаки Rattlesnake, поставляя файлы Word и LNK в сжатых пакетах.
В целом, основные изменения для Tengyun Snake в 2022 году были связаны с обновлением вредоносных полезных нагрузок. Организация по-прежнему в значительной степени полагается на исполнение кода пользователем и не заметила существенных изменений в резидентных образцах или в поведении ежедневного контроля.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Организация APT-C-61 (Tengyun Snake) - это группа Advanced Persistent Threat (APT), действующая в основном в Южной Азии. Начиная с конца 2021 года, Tengyun Snake расширила сферу своей деятельности на Иран и Турцию, атакуя дипломатов из этих стран. В ходе расследования деятельности группы было замечено несколько изменений в методах атак в 2022 году.
Tengyun Snake обычно использует фишинговые письма в качестве способа доставки вредоносной полезной нагрузки. Они используют как публичные почтовые ящики, так и доменные имена, схожие с именами правительственных департаментов и подразделений. В качестве сервера отправки они используют хостинговый почтовый сервер, предоставляемый porkbun. Их полезная нагрузка стала более разнообразной по сравнению с однообразным использованием документов об уязвимостях DDE в качестве полезной нагрузки для выполнения кода в 2021 году. Tengyun Snake теперь упаковывает документы об удаленной инъекции шаблонов или документы об уязвимостях DDE в файлы ISO, что делает их более трудно обнаруживаемыми. Они также имитируют атаки Rattlesnake, поставляя файлы Word и LNK в сжатых пакетах.
В целом, основные изменения для Tengyun Snake в 2022 году были связаны с обновлением вредоносных полезных нагрузок. Организация по-прежнему в значительной степени полагается на исполнение кода пользователем и не заметила существенных изменений в резидентных образцах или в поведении ежедневного контроля.
#ParsedReport
06-03-2023
ASEC Weekly Phishing Email Threat Trends (February 19th, 2023 February 25th, 2023)
https://asec.ahnlab.com/en/48815
Threats:
Agent_tesla
Formbook
Smokeloader
Cloudeye
Industry:
Logistic, Transport, Financial
Geo:
Korean, Malaysia, India
TTPs:
IOCs:
File: 80
Url: 18
Softs:
microsoft excel
Algorithms:
zip
06-03-2023
ASEC Weekly Phishing Email Threat Trends (February 19th, 2023 February 25th, 2023)
https://asec.ahnlab.com/en/48815
Threats:
Agent_tesla
Formbook
Smokeloader
Cloudeye
Industry:
Logistic, Transport, Financial
Geo:
Korean, Malaysia, India
TTPs:
IOCs:
File: 80
Url: 18
Softs:
microsoft excel
Algorithms:
zip
ASEC
ASEC Weekly Phishing Email Threat Trends (February 19th, 2023 – February 25th, 2023) - ASEC
ASEC Weekly Phishing Email Threat Trends (February 19th, 2023 – February 25th, 2023) ASEC
#ParsedReport
06-03-2023
PyPI Packages Used to Deliver Python Remote Access Tools
https://www.kroll.com/en/insights/publications/cyber/pypi-packages-deliver-python-remote-access-tools
Threats:
Colour_blind_rat
Hvnc_tool
TTPs:
Tactics: 2
Technics: 0
IOCs:
Domain: 3
File: 2
Softs:
discord, microsoft defender, flask, chromium, chrome
Languages:
visual_basic, python
Links:
06-03-2023
PyPI Packages Used to Deliver Python Remote Access Tools
https://www.kroll.com/en/insights/publications/cyber/pypi-packages-deliver-python-remote-access-tools
Threats:
Colour_blind_rat
Hvnc_tool
TTPs:
Tactics: 2
Technics: 0
IOCs:
Domain: 3
File: 2
Softs:
discord, microsoft defender, flask, chromium, chrome
Languages:
visual_basic, python
Links:
https://github.com/rajatdiptabiswas/snake-pygameKroll
While researching initial attack vectors, the Kroll Cyber Threat Intelligence team identified a fully featured information stealer…
CTT Report Hub
#ParsedReport 06-03-2023 PyPI Packages Used to Deliver Python Remote Access Tools https://www.kroll.com/en/insights/publications/cyber/pypi-packages-deliver-python-remote-access-tools Threats: Colour_blind_rat Hvnc_tool TTPs: Tactics: 2 Technics: 0 IOCs:…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Компания Kroll выявила и проанализировала вредоносный пакет Python в Индексе пакетов (PyPI) под названием Colour-Blind. Это полнофункциональный инструмент для кражи информации и удаленного доступа (RAT), что указывает на демократизацию киберпреступности, поскольку многочисленные варианты могут быть порождены из чужого кода. Вредоносная программа содержит обфускацию и откровенно вредоносный код, что указывает на то, что маловероятно, что весь код был разработан одним человеком. Ее основные функции включают кражу токенов и паролей, cookies и ключей, приложения, дамп данных, экран, IP, открытый браузер, запуск, ввод текста, Phantom/Metamask и конечные точки HVNC со скрытым рабочим столом.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Компания Kroll выявила и проанализировала вредоносный пакет Python в Индексе пакетов (PyPI) под названием Colour-Blind. Это полнофункциональный инструмент для кражи информации и удаленного доступа (RAT), что указывает на демократизацию киберпреступности, поскольку многочисленные варианты могут быть порождены из чужого кода. Вредоносная программа содержит обфускацию и откровенно вредоносный код, что указывает на то, что маловероятно, что весь код был разработан одним человеком. Ее основные функции включают кражу токенов и паролей, cookies и ключей, приложения, дамп данных, экран, IP, открытый браузер, запуск, ввод текста, Phantom/Metamask и конечные точки HVNC со скрытым рабочим столом.
#ParsedReport
06-03-2023
Kaiji Botnet Resurfaces, Unmasking Ares Hacking Group?
https://ti.qianxin.com/blog/articles/Kaiji-Botnet-Resurfaces-Unmasking-Ares-Hacking-Group-EN
Threats:
Kaiji
Raindrop_tool
Moobot
Mirai
Lucifer
Xmrig_miner
Beacon
Netstat_tool
Industry:
Financial, Government
Geo:
Ukrainian, Ukraine, Chinese, China
CVEs:
CVE-2021-22204 [Vulners]
CVSS V2: 6.8,
Vulners: Exploitation: True
X-Force: Risk: 6.8
X-Force: Patch: Official fix
Soft:
- exiftool project exiftool (<12.24)
- debian debian linux (9.0, 10.0)
- fedoraproject fedora (32, 33, 34)
CVE-2017-0144 [Vulners]
CVSS V2: 9.3,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Official fix
Soft:
- microsoft server message block (1.0)
CVE-2014-8361 [Vulners]
CVSS V2: 10.0,
Vulners: Exploitation: True
X-Force: Risk: 8.3
X-Force: Patch: Official fix
Soft:
- d-link dir-905l firmware (le1.02)
- d-link dir-605l firmware (le1.13, le2.04)
- d-link dir-600l firmware (le1.15, le2.05)
- realtek realtek sdk (-)
- d-link dir-619l firmware (le1.15, le2.03)
have more...
CVE-2021-22205 [Vulners]
CVSS V2: 7.5,
Vulners: Exploitation: True
X-Force: Risk: 9.9
X-Force: Patch: Official fix
Soft:
- gitlab (<13.10.3, <13.9.6, <13.8.8)
IOCs:
File: 5
Hash: 11
IP: 8
Softs:
ntab task, selinux, windows smb, systemd
Platforms:
x86
06-03-2023
Kaiji Botnet Resurfaces, Unmasking Ares Hacking Group?
https://ti.qianxin.com/blog/articles/Kaiji-Botnet-Resurfaces-Unmasking-Ares-Hacking-Group-EN
Threats:
Kaiji
Raindrop_tool
Moobot
Mirai
Lucifer
Xmrig_miner
Beacon
Netstat_tool
Industry:
Financial, Government
Geo:
Ukrainian, Ukraine, Chinese, China
CVEs:
CVE-2021-22204 [Vulners]
CVSS V2: 6.8,
Vulners: Exploitation: True
X-Force: Risk: 6.8
X-Force: Patch: Official fix
Soft:
- exiftool project exiftool (<12.24)
- debian debian linux (9.0, 10.0)
- fedoraproject fedora (32, 33, 34)
CVE-2017-0144 [Vulners]
CVSS V2: 9.3,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Official fix
Soft:
- microsoft server message block (1.0)
CVE-2014-8361 [Vulners]
CVSS V2: 10.0,
Vulners: Exploitation: True
X-Force: Risk: 8.3
X-Force: Patch: Official fix
Soft:
- d-link dir-905l firmware (le1.02)
- d-link dir-605l firmware (le1.13, le2.04)
- d-link dir-600l firmware (le1.15, le2.05)
- realtek realtek sdk (-)
- d-link dir-619l firmware (le1.15, le2.03)
have more...
CVE-2021-22205 [Vulners]
CVSS V2: 7.5,
Vulners: Exploitation: True
X-Force: Risk: 9.9
X-Force: Patch: Official fix
Soft:
- gitlab (<13.10.3, <13.9.6, <13.8.8)
IOCs:
File: 5
Hash: 11
IP: 8
Softs:
ntab task, selinux, windows smb, systemd
Platforms:
x86
Qianxin
奇安信威胁情报中心
Nuxt.js project
CTT Report Hub
#ParsedReport 06-03-2023 Kaiji Botnet Resurfaces, Unmasking Ares Hacking Group? https://ti.qianxin.com/blog/articles/Kaiji-Botnet-Resurfaces-Unmasking-Ares-Hacking-Group-EN Threats: Kaiji Raindrop_tool Moobot Mirai Lucifer Xmrig_miner Beacon Netstat_tool…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Центр разведки угроз QiAnXin недавно обнаружил ботнет под названием Kaiji, написанный на языке GO, который был впервые замечен MalwareMustDie, а затем дополнительно исследован Intezer. Команда Red Raindrop отследила гигантскую арендную группу, связанную с Kaiji, под названием Ares. Эта группа владеет несколькими семействами ботнетов, такими как Mirai, Moobot и Lucifer, и предоставляет вредоносные услуги, такие как DDoS-атаки и майнинг XMRig.
Группа в основном активна в Китае, оперируя несколькими платформами аренды, которые привлекают большое количество пользователей. Стоимость аренды DDoS-атак может составлять от $10-50 в час. Помимо этого, Black Lotus Labs также сообщила, что группировка использует XMRig для проведения майнинговых операций.
Более того, команда Red Raindrop обнаружила, что группа участвует в российско-украинской кибервойне. В ноябре прошлого года они отслеживали DDoS-атаки jack5tr против украинского лагеря. Домен CC, использовавшийся для этой атаки, был "s7.backupsuper.cc".
Новый вариант Kaiji содержит строку "Pro" (на английском языке) в своем пакете маячков и известен как Kaiji_Pro. Он использует конфигурационные файлы для хранения команд, запускается с зашифрованным конфигурационным файлом с именем ".walk.lod" и принимает меры по обеспечению невидимости и сохранности образцов. Связь между Kaiji_Pro и C2 шифруется с помощью TLS, и добавлен новый заголовок данных, состоящий из 50 байт жестко закодированных данных с переменными и бессмысленными 4 байтами.
Семейство Moobot этой группы настолько многочисленно и модифицировано по сравнению с оригиналом, что при первом отслеживании оно было названо Moobot_jack5tr. Анализ этого образца показал, что он открывает случайные порты httpd, загружает информацию о порте в C2 и использует потерянный узел в качестве одного из узлов для распространения образца. Протокол связи аналогичен Moobot_Xor, а пакет восходящей линии по-прежнему "33 66 99".
В целом, группа Ares является одной из крупнейших вредоносных групп в мире, предоставляющей своим клиентам услуги DDoS-атак и майнинга XMRig. Группа связана с ботнетом Kaiji, который недавно вновь появился и обновился, и участвует в российско-украинской кибервойне.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Центр разведки угроз QiAnXin недавно обнаружил ботнет под названием Kaiji, написанный на языке GO, который был впервые замечен MalwareMustDie, а затем дополнительно исследован Intezer. Команда Red Raindrop отследила гигантскую арендную группу, связанную с Kaiji, под названием Ares. Эта группа владеет несколькими семействами ботнетов, такими как Mirai, Moobot и Lucifer, и предоставляет вредоносные услуги, такие как DDoS-атаки и майнинг XMRig.
Группа в основном активна в Китае, оперируя несколькими платформами аренды, которые привлекают большое количество пользователей. Стоимость аренды DDoS-атак может составлять от $10-50 в час. Помимо этого, Black Lotus Labs также сообщила, что группировка использует XMRig для проведения майнинговых операций.
Более того, команда Red Raindrop обнаружила, что группа участвует в российско-украинской кибервойне. В ноябре прошлого года они отслеживали DDoS-атаки jack5tr против украинского лагеря. Домен CC, использовавшийся для этой атаки, был "s7.backupsuper.cc".
Новый вариант Kaiji содержит строку "Pro" (на английском языке) в своем пакете маячков и известен как Kaiji_Pro. Он использует конфигурационные файлы для хранения команд, запускается с зашифрованным конфигурационным файлом с именем ".walk.lod" и принимает меры по обеспечению невидимости и сохранности образцов. Связь между Kaiji_Pro и C2 шифруется с помощью TLS, и добавлен новый заголовок данных, состоящий из 50 байт жестко закодированных данных с переменными и бессмысленными 4 байтами.
Семейство Moobot этой группы настолько многочисленно и модифицировано по сравнению с оригиналом, что при первом отслеживании оно было названо Moobot_jack5tr. Анализ этого образца показал, что он открывает случайные порты httpd, загружает информацию о порте в C2 и использует потерянный узел в качестве одного из узлов для распространения образца. Протокол связи аналогичен Moobot_Xor, а пакет восходящей линии по-прежнему "33 66 99".
В целом, группа Ares является одной из крупнейших вредоносных групп в мире, предоставляющей своим клиентам услуги DDoS-атак и майнинга XMRig. Группа связана с ботнетом Kaiji, который недавно вновь появился и обновился, и участвует в российско-украинской кибервойне.
#ParsedReport
06-03-2023
Twice around the dance floor - Elastic discovers the PIPEDANCE backdoor. Key takeaways
https://www.elastic.co/security-labs/twice-around-the-dance-floor-with-pipedance
Threats:
Pipedance
Process_injection_technique
Cobalt_strike
Metasploit_tool
Beacon
Heavens_gate_technique
Industry:
Transport
Geo:
Vietnamese
TTPs:
Tactics: 8
Technics: 0
IOCs:
File: 11
Hash: 2
Domain: 1
Softs:
windows service, sysinternals, kibana, winlogon
Algorithms:
xor, zip, rc4
Functions:
CreateFile, Gate
Win API:
WriteFile, ReadFile, CreateNamedPipeA, ConnectNamedPipe, IsWow64Process, CreateToolhelp32Snapshot, NtGetContextThread, NtWriteVirtualMemory, RtlCreateUserThread, CreateRemoteThread, have more...
Platforms:
x86
YARA: Found
Links:
06-03-2023
Twice around the dance floor - Elastic discovers the PIPEDANCE backdoor. Key takeaways
https://www.elastic.co/security-labs/twice-around-the-dance-floor-with-pipedance
Threats:
Pipedance
Process_injection_technique
Cobalt_strike
Metasploit_tool
Beacon
Heavens_gate_technique
Industry:
Transport
Geo:
Vietnamese
TTPs:
Tactics: 8
Technics: 0
IOCs:
File: 11
Hash: 2
Domain: 1
Softs:
windows service, sysinternals, kibana, winlogon
Algorithms:
xor, zip, rc4
Functions:
CreateFile, Gate
Win API:
WriteFile, ReadFile, CreateNamedPipeA, ConnectNamedPipe, IsWow64Process, CreateToolhelp32Snapshot, NtGetContextThread, NtWriteVirtualMemory, RtlCreateUserThread, CreateRemoteThread, have more...
Platforms:
x86
YARA: Found
Links:
https://github.com/elastic/endpoint-rules/blob/main/rules/privilege\_escalation\_suspicious\_services\_child.tomlhttps://github.com/elastic/protections-artifacts/blob/main/behavior/rules/privilege\_escalation\_suspicious\_windows\_service\_execution.tomlwww.elastic.co
Twice around the dance floor - Elastic discovers the PIPEDANCE backdoor — Elastic Security Labs
Elastic Security Labs is tracking an active intrusion into a Vietnamese organization using a recently discovered triggerable, multi-hop backdoor we are calling PIPEDANCE. This full-featured malware enables stealthy operations through the use of named
CTT Report Hub
#ParsedReport 06-03-2023 Twice around the dance floor - Elastic discovers the PIPEDANCE backdoor. Key takeaways https://www.elastic.co/security-labs/twice-around-the-dance-floor-with-pipedance Threats: Pipedance Process_injection_technique Cobalt_strike…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Компания Elastic Security Labs обнаружила PIPEDANCE, ранее неизвестный бэкдор для Windows, используемый для осуществления действий после компрометации и бокового перемещения. PIPEDANCE был замечен в ходе развертывания Cobalt Strike в конце декабря 2022 года, направленного на вьетнамскую организацию. Он использует именованные каналы как двунаправленный уровень команд и управления, маскируя свою деятельность путем случайной инъекции в жестко заданный список программ Windows.
PIPEDANCE поддерживает более 20 различных функций и позволяет операторам проводить разведку, перемещаться по различным системам, выполнять команды, записывать файлы и осуществлять эксфильтрацию данных. Он также предоставляет возможности для перечисления процессов, перечисления файлов и каталогов, создания файлов, записи содержимого в файлы и выполнения различных команд администратора или технического обслуживания.
Для выполнения команд PIPEDANCE принимает аргумент команды из терминала и начинает с создания анонимной именованной трубы с ручками чтения и записи. Затем он настраивает структуру STARTUPINFO с помощью STARTF_USESTDHANDLES для передачи вывода команды и устанавливает выполнение cmd.exe через STDIN/STDOUT.
Что касается эксфильтрации данных, PIPEDANCE специально создан для определения точек выхода на конечной точке путем проверки протоколов DNS, ICMP, TCP и HTTP. Кроме того, он использует различные формы внедрения процессов для выполнения shell-кода и запуска дополнительных имплантатов. Чтобы скрыть свою деятельность, PIPEDANCE случайным образом выбирает программу Windows из жестко заданного списка для использования в качестве цели инъекции.
В целом, PIPEDANCE - это продвинутый бэкдор, который может использоваться злоумышленниками для получения доступа к системе и бокового перемещения в сети. Он предоставляет сложные функции для скрытного выполнения операций и может использоваться для осуществления вредоносных действий, таких как кража конфиденциальной информации. Для обнаружения активности PIPEDANCE организации могут использовать приложение Discover в Kibana для выявления сетевых соединений, исходящих от жестко заданных целей инъекций.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Компания Elastic Security Labs обнаружила PIPEDANCE, ранее неизвестный бэкдор для Windows, используемый для осуществления действий после компрометации и бокового перемещения. PIPEDANCE был замечен в ходе развертывания Cobalt Strike в конце декабря 2022 года, направленного на вьетнамскую организацию. Он использует именованные каналы как двунаправленный уровень команд и управления, маскируя свою деятельность путем случайной инъекции в жестко заданный список программ Windows.
PIPEDANCE поддерживает более 20 различных функций и позволяет операторам проводить разведку, перемещаться по различным системам, выполнять команды, записывать файлы и осуществлять эксфильтрацию данных. Он также предоставляет возможности для перечисления процессов, перечисления файлов и каталогов, создания файлов, записи содержимого в файлы и выполнения различных команд администратора или технического обслуживания.
Для выполнения команд PIPEDANCE принимает аргумент команды из терминала и начинает с создания анонимной именованной трубы с ручками чтения и записи. Затем он настраивает структуру STARTUPINFO с помощью STARTF_USESTDHANDLES для передачи вывода команды и устанавливает выполнение cmd.exe через STDIN/STDOUT.
Что касается эксфильтрации данных, PIPEDANCE специально создан для определения точек выхода на конечной точке путем проверки протоколов DNS, ICMP, TCP и HTTP. Кроме того, он использует различные формы внедрения процессов для выполнения shell-кода и запуска дополнительных имплантатов. Чтобы скрыть свою деятельность, PIPEDANCE случайным образом выбирает программу Windows из жестко заданного списка для использования в качестве цели инъекции.
В целом, PIPEDANCE - это продвинутый бэкдор, который может использоваться злоумышленниками для получения доступа к системе и бокового перемещения в сети. Он предоставляет сложные функции для скрытного выполнения операций и может использоваться для осуществления вредоносных действий, таких как кража конфиденциальной информации. Для обнаружения активности PIPEDANCE организации могут использовать приложение Discover в Kibana для выявления сетевых соединений, исходящих от жестко заданных целей инъекций.
#ParsedReport
04-03-2023
MQsTTang: Mustang Pandas latest backdoor treads new ground with Qt and MQTT
https://www.welivesecurity.com/2023/03/02/mqsttang-mustang-panda-latest-backdoor-treads-new-ground-qt-mqtt
Actors/Campaigns:
Red_delta
Lazarus
Threats:
Mqsttang
Plugx_rat
Chrysaor
Magicrat
Ollydbg_tool
Plink
Industry:
Iot
Geo:
Tokyo, Ukraine, Bulgaria, Asia, Taiwan, Australia
TTPs:
Tactics: 7
Technics: 18
IOCs:
File: 14
IP: 4
Path: 4
Url: 2
Hash: 13
Softs:
android, psexec, curl
Algorithms:
xor, base64
Win API:
CreateToolhelp32Snapshot, FindWindowW
Links:
04-03-2023
MQsTTang: Mustang Pandas latest backdoor treads new ground with Qt and MQTT
https://www.welivesecurity.com/2023/03/02/mqsttang-mustang-panda-latest-backdoor-treads-new-ground-qt-mqtt
Actors/Campaigns:
Red_delta
Lazarus
Threats:
Mqsttang
Plugx_rat
Chrysaor
Magicrat
Ollydbg_tool
Plink
Industry:
Iot
Geo:
Tokyo, Ukraine, Bulgaria, Asia, Taiwan, Australia
TTPs:
Tactics: 7
Technics: 18
IOCs:
File: 14
IP: 4
Path: 4
Url: 2
Hash: 13
Softs:
android, psexec, curl
Algorithms:
xor, base64
Win API:
CreateToolhelp32Snapshot, FindWindowW
Links:
https://github.com/emqx/qmqttWeLiveSecurity
MQsTTang: Mustang Panda’s latest backdoor treads new ground with Qt and MQTT
ESET researchers tease apart MQsTTang, a new backdoor used by the Mustang Panda APT group, which communicates via the MQTT protocol.
CTT Report Hub
#ParsedReport 04-03-2023 MQsTTang: Mustang Pandas latest backdoor treads new ground with Qt and MQTT https://www.welivesecurity.com/2023/03/02/mqsttang-mustang-panda-latest-backdoor-treads-new-ground-qt-mqtt Actors/Campaigns: Red_delta Lazarus Threats:…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Исследователи ESET обнаружили новый бэкдор под названием MQsTTang, разработанный группой Mustang Panda. Эта кампания активна с начала января 2023 года и, судя по всему, нацелена на политические и правительственные организации в Европе и Азии.
MQsTTang - это бэкдор, который позволяет злоумышленнику выполнять произвольные команды на машине жертвы и получать выходные данные. Он взаимодействует по протоколу MQTT, который обычно используется для связи между устройствами и контроллерами Интернета вещей (IoT). Злоумышленник скрывает свою инфраструктуру за брокером, а вредоносное ПО распространяется в RAR-архивах с названиями, связанными с дипломатией и паспортами. Для распространения этого вредоносного ПО используется спирфишинг.
Вредоносная программа проверяет наличие x64dbg, отладчика для программ Windows, и выполняет определенные задачи, когда аргумент командной строки достигает определенных значений. Она копирует свой исполняемый файл в два жестко заданных пути, c:\users\public\vdump.exe и c:\users\public\vcall.exe, и создает ключ реестра qvlc, установленный в c:\users\public\vcall.exe, чтобы обеспечить постоянство.
Мы приписываем этот новый бэкдор Mustang Panda с высокой степенью уверенности на основании нескольких показателей, таких как наличие архивов, содержащих образцы MQsTTang в двух репозиториях GitHub, принадлежащих пользователю YanNaingOo0072022, та же структура каталогов, которая использовалась в предыдущих кампаниях, а также соответствие некоторых объектов инфраструктуры сетевым отпечаткам ранее известных серверов Mustang Panda.
Эта кампания показывает, что Mustang Panda исследует новые технологические стеки для разработки своих инструментов. Это еще один пример их быстрого цикла разработки и развертывания, и пока неясно, станет ли этот бэкдор постоянной частью их арсенала.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Исследователи ESET обнаружили новый бэкдор под названием MQsTTang, разработанный группой Mustang Panda. Эта кампания активна с начала января 2023 года и, судя по всему, нацелена на политические и правительственные организации в Европе и Азии.
MQsTTang - это бэкдор, который позволяет злоумышленнику выполнять произвольные команды на машине жертвы и получать выходные данные. Он взаимодействует по протоколу MQTT, который обычно используется для связи между устройствами и контроллерами Интернета вещей (IoT). Злоумышленник скрывает свою инфраструктуру за брокером, а вредоносное ПО распространяется в RAR-архивах с названиями, связанными с дипломатией и паспортами. Для распространения этого вредоносного ПО используется спирфишинг.
Вредоносная программа проверяет наличие x64dbg, отладчика для программ Windows, и выполняет определенные задачи, когда аргумент командной строки достигает определенных значений. Она копирует свой исполняемый файл в два жестко заданных пути, c:\users\public\vdump.exe и c:\users\public\vcall.exe, и создает ключ реестра qvlc, установленный в c:\users\public\vcall.exe, чтобы обеспечить постоянство.
Мы приписываем этот новый бэкдор Mustang Panda с высокой степенью уверенности на основании нескольких показателей, таких как наличие архивов, содержащих образцы MQsTTang в двух репозиториях GitHub, принадлежащих пользователю YanNaingOo0072022, та же структура каталогов, которая использовалась в предыдущих кампаниях, а также соответствие некоторых объектов инфраструктуры сетевым отпечаткам ранее известных серверов Mustang Panda.
Эта кампания показывает, что Mustang Panda исследует новые технологические стеки для разработки своих инструментов. Это еще один пример их быстрого цикла разработки и развертывания, и пока неясно, станет ли этот бэкдор постоянной частью их арсенала.
#ParsedReport
04-03-2023
Magbo Spam Injection Encoded with hex2bin
https://blog.sucuri.net/2023/03/magbo-spam-injection-encoded-with-hex2bin.html
Threats:
Hex2bin
Geo:
Russian
IOCs:
Domain: 1
Softs:
wordpress, cpanel
Languages:
javascript, php
04-03-2023
Magbo Spam Injection Encoded with hex2bin
https://blog.sucuri.net/2023/03/magbo-spam-injection-encoded-with-hex2bin.html
Threats:
Hex2bin
Geo:
Russian
IOCs:
Domain: 1
Softs:
wordpress, cpanel
Languages:
javascript, php
Sucuri Blog
Magbo Spam Injection Encoded with hex2bin
Learn how an infected website ended up with a Magbo spam injection encoded with hex2bin found in a tampered version of the really-simple-ssl plugin.
#ParsedReport
06-03-2023
Luna ransomware encrypts Windows, Linux and ESXi systems. Encryption process
https://seguranca-informatica.pt/luna-ransomware-encrypts-windows-linux-and-esxi-systems
Threats:
Luna
Blackcat
Industry:
Iot
Geo:
Russian, Portuguese, American
IOCs:
File: 1
Softs:
esxi, active directory
Algorithms:
aes, curve25519
Languages:
golang, rust
06-03-2023
Luna ransomware encrypts Windows, Linux and ESXi systems. Encryption process
https://seguranca-informatica.pt/luna-ransomware-encrypts-windows-linux-and-esxi-systems
Threats:
Luna
Blackcat
Industry:
Iot
Geo:
Russian, Portuguese, American
IOCs:
File: 1
Softs:
esxi, active directory
Algorithms:
aes, curve25519
Languages:
golang, rust
Segurança Informática
Luna ransomware encrypts Windows, Linux and ESXi systems
Ransomware is making headlines daily. New samples are introducing new techniques, more sophistication, and anti-detection techniques to hide their detection from the cybersecurity radar. One of the most recent examples...