CTT Report Hub
3.34K subscribers
9.03K photos
6 videos
67 files
12.7K links
Threat Intelligence Report Hub
Download Telegram
CTT Report Hub
#ParsedReport 17-03-2023 Hydrochasma: A previously unknown group targets Asian medical labs and shipping companies https://symantec-enterprise-blogs.security.com/feature-stories/hydrochasma Actors/Campaigns: Hydrochasma Unc3524 Threats: Meterpreter_tool…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

С октября 2022 года неизвестный актер, известный как Hydrochasma, проводил кампании, направленные на азиатские судоходные линии и медицинские лаборатории. Предполагаемой целью этой атаки был сбор конфиденциальной информации об отраслях, которые могут быть вовлечены в производство лечения и вакцин, связанных с COVID-19. В качестве вектора заражения злоумышленник использовал общедоступные и паразитные инструменты, такие как FRP, Gogo Scan Tool, Process Dump Tool, Cobalt Strike Beacon, AlliN Scan Tool, Fscan, Dogz Proxy Tool, SoftEtherVPN, Procdump, BrowserGhost, Ghost Proxy, Ntlmrelay, Task Scheduler, Go-strip, HackBrowserData. Подразделение компании Broadcom Software Symantec отслеживает ситуацию, но не подтвердило факт утечки данных в результате этой кампании.

Отсутствие собственного вредоносного ПО предполагает, что злоумышленники были больше заинтересованы в сборе информации, чем в нанесении ущерба. Их тактика направлена на то, чтобы оставаться незамеченными как можно дольше. Пока что им это удается, поскольку личность группы остается неизвестной. Однако продукты Symantec Endpoint могут обнаружить вредоносные индикаторы компрометации (IOC), если файл доступен.

Атака Hydrochasma подчеркивает необходимость для организаций сохранять бдительность в отношении кибербезопасности. Компаниям важно быть в курсе последних угроз и технологий, а также убедиться в том, что они располагают необходимыми решениями для защиты своих сетей. Компании также должны знать о потенциальных последствиях передачи конфиденциальных данных третьим лицам. Принимая эти меры, организации могут снизить риск стать жертвой подобных атак.
#ParsedReport
17-03-2023

eSentire Threat Intelligence Malware Analysis: Raspberry Robin

https://www.esentire.com/blog/esentire-threat-intelligence-malware-analysis-raspberry-robin

Actors/Campaigns:
Evil_corp (motivation: cyber_criminal)

Threats:
Raspberry_robin
Socgholish_loader
Hook
Qnapworm
Doppelpaymer
Lockbit
Wastedlocker
Dridex

Industry:
Telco

Geo:
Africa, America, Apac, Deutsche, Russian, Emea

TTPs:
Tactics: 3
Technics: 3

IOCs:
File: 11
Path: 3
Hash: 3
Url: 6
IP: 1

Softs:
microsoft defender

Algorithms:
rc4, xor

Functions:
LdrLoadDll

Win API:
VirtualAlloc, LoadLibraryA, GetProcAddress, VirtualProtect

Languages:
javascript

Platforms:
intel
CTT Report Hub
#ParsedReport 17-03-2023 eSentire Threat Intelligence Malware Analysis: Raspberry Robin https://www.esentire.com/blog/esentire-threat-intelligence-malware-analysis-raspberry-robin Actors/Campaigns: Evil_corp (motivation: cyber_criminal) Threats: Raspberry_robin…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

С мая 2022 года TRU выявил 11 случаев заражения Raspberry Robin. Эта вредоносная программа распространяется через зараженные USB-накопители, которые подключаются к взломанным серверам QNAP для получения вредоносной полезной нагрузки DLL. Полезная нагрузка DLL отвечает за коммуникации C2 и отправку информации о хосте, такой как имя пользователя и имя компьютера. В августе 2022 года TRU наблюдала доставку загрузчика SocGholish, который может привести к выполнению ransomware. За этой деятельностью стоит Evil Corp., российская киберпреступная группа.
#ParsedReport
17-03-2023

Microsoft OneNote File Being Leveraged by Phishing Campaigns to Spread Malware

https://www.fortinet.com/blog/threat-research/microsoft-onenote-file-being-leveraged-by-phishing-campaigns-to-spread-malware

Threats:
Process_hollowing_technique
Asyncrat_rat
Credential_stealing_technique

Industry:
Transport

IOCs:
File: 19
Path: 1
Command: 1
IP: 2
Hash: 3

Softs:
microsoft onenote, microsoft office, onenote, windows powershell, process explorer, net framework, chrome, internet explorer

Algorithms:
gzip, zip

Functions:
EntryPoint, Main, ExecutePE, NtOpenProcess, NtQueueApcThread, NtResumeThread

Win API:
CreateProcessA, CheckRemoteDebuggerPresent, IsDebuggerPresent, AmsiScanBuffer, VirtualProtect, NtQuerySystemInformation, UpdateProcThreadAttribute, CreateProcessW, NtAllocateVirtualMemory, NtWriteVirtualMemory, have more...

Languages:
c_language
CTT Report Hub
#ParsedReport 17-03-2023 Microsoft OneNote File Being Leveraged by Phishing Campaigns to Spread Malware https://www.fortinet.com/blog/threat-research/microsoft-onenote-file-being-leveraged-by-phishing-campaigns-to-spread-malware Threats: Process_hollowing_technique…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

В данном анализе рассматривается недавняя фишинговая кампания, в которой использовались вредоносные файлы Microsoft OneNote для распространения вредоносной программы AsyncRAT. Атака начинается с фишингового письма, замаскированного под уведомление о срочной доставке. Когда получатель открывает прикрепленный файл OneNote, он содержит изображение, напоминающее кнопку, под которой скрываются четыре одинаковых файла BAT. Эти BAT-файлы используются для загрузки большего количества вредоносных файлов и, в конечном итоге, запуска вредоносной программы AsyncRAT.

AsyncRAT - это троянец удаленного доступа, позволяющий злоумышленникам получить полный контроль над устройством жертвы путем кражи учетных данных, управления файлами, ведения записей с клавиатуры, запуска DDoS-атак и записи аудио/видео. Он взаимодействует со своим C2-сервером с помощью протокола SSL и команды ClientInfo. Чтобы избежать обнаружения и анализа, вредоносная программа использует сложные методы, такие как переопределение API-функции Antimalware Scan Interface (AMSI), которая всегда возвращает код 0x80070057, что означает "параметр неверен".

Служба веб-фильтрации FortiGuard оценила загружаемые URL и сервер C2 как вредоносные веб-сайты, а FortiMail распознала фишинговое письмо как СПАМ. Мы рекомендуем читателям пройти обучение NSE по интернет-угрозам, чтобы научиться определять и защищать себя от фишинговых атак. Этот пример подчеркивает важность понимания последних фишинговых кампаний и методов вредоносного ПО, чтобы оставаться в безопасности в Интернете.
CTT Report Hub
#ParsedReport 17-03-2023 ShellBot Malware Being Distributed to Linux SSH Servers https://asec.ahnlab.com/en/49769 Threats: Shellbot Perlbot Lights_perlbot Nmap_tool Powerbots Gohack Industry: Iot IOCs: Url: 4 IP: 7 File: 1 Domain: 1 Hash: 8 Softs: ms…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

Центр реагирования на чрезвычайные ситуации AhnLab Security Emergency Response Center (ASEC) недавно обнаружил вредоносную программу ShellBot, также известную как PerlBot, проникающую на SSH-серверы Linux. Эта вредоносная программа, разработанная на языке Perl и использующая протокол IRC для связи с командно-контрольными (C&C) серверами, является старой и используется до сих пор. Она распространяется через слабо управляемые службы, такие как протокол удаленного рабочего стола (RDP) и служба MS-SQL для операционных систем Windows и службы Secure Shell (SSH) для серверов Linux. Он может быть установлен после того, как субъекты угроз используют учетные данные, полученные с помощью сканеров и вредоносных программ SSH BruteForce на целевых системах. Кроме того, среды IoT часто становятся мишенью для атак по словарю с использованием службы Telnet.

ShellBot имеет различные формы и функции благодаря своей настраиваемости. ASEC разделила его на три основных типа, основываясь на последних результатах. Версия ShellBot v2 LiGhTs Modded perlbot имеет команды, которые действительно могут быть использованы для вредоносных целей, включая атаки TCP, UDP и HTTP Flooding. Другой тип - DDoS PBot v2.0, который использует более 500 ников, включая abbore, ably и abyss, для присоединения к IRC-каналам. Он требует от пользователей проверки их никнейма и адреса хоста, прежде чем они смогут ввести команду. PowerBots, третий тип, в основном фокусируется на обратном shell и возможности загрузки файлов.

Субъекты угроз используют ShellBot для проведения многочисленных атак. Для защиты от этих атак администраторы должны убедиться, что пароли трудно угадать и периодически менять, а также обновлять их до последней версии патча, чтобы предотвратить использование уязвимостей. Также следует использовать брандмауэры для ограничения доступа злоумышленников, а V3 следует обновить до последней версии для предотвращения заражения вредоносным ПО.
#ParsedReport
18-03-2023

QBot: Laying the Foundations for Black Basta Ransomware Activity

https://www.reliaquest.com/blog/qbot-black-basta-ransomware

Actors/Campaigns:
Karakurt

Threats:
Blackbasta
Qakbot
Conti
Emotet
Cobalt_strike
Beacon
Html_smuggling_technique
Anydesk_tool
Atera_tool
Splashtop_tool
Credential_harvesting_technique
Mimikatz_tool
Netstat_tool
Lolbin_technique
Process_injection_technique
Motw_bypass_technique
Passthehash_technique
Lockbit
Royal_ransomware
Trickbot

Industry:
Government, Financial

Geo:
Germany, Russian, Ukraine

TTPs:
Tactics: 10
Technics: 18

IOCs:
File: 6
IP: 1
Domain: 1
Registry: 1

Softs:
office 365

Algorithms:
zip

Languages:
javascript
🔥1
CTT Report Hub
#ParsedReport 18-03-2023 QBot: Laying the Foundations for Black Basta Ransomware Activity https://www.reliaquest.com/blog/qbot-black-basta-ransomware Actors/Campaigns: Karakurt Threats: Blackbasta Qakbot Conti Emotet Cobalt_strike Beacon Html_smuggling_technique…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

Программы-вымогатели остаются одной из самых разрушительных форм киберпреступности, причем субъекты угроз, стоящие за ними, постоянно разрабатывают новые методы и возможности для уклонения от обнаружения. 29 сентября 2022 года среда одного из клиентов была взломана с помощью фишингового письма, которое привело к развертыванию вредоносного ПО QBot. Злоумышленники получили первоначальный доступ к действительным учетным данным учетной записи службы, которая входила в группу администраторов домена, что позволило им продвинуться вбок и развернуть другие маяки Cobalt Strike. Оказалось, что злоумышленники были филиалом программы Black Basta ransomware-as-a-service (RaaS), которая появилась после того, как был уничтожен синдикат Conti ransomware.

Злоумышленники использовали многочисленные методы уклонения от защиты, включая сжатие полезной нагрузки электронной почты, преодоление хэша, внедрение процессов и сбор учетных данных. Они также развернули и настроили программное обеспечение удаленного доступа AnyDesk, Atera и Splashtop, которые используют протокол HTTPS. Кроме того, они пытались добавить учетную запись в группу Local Administrators и использовали инструменты сетевого сканирования NETSCAN.EXE и WERMGR.EXE для обнаружения сети.

Этот инцидент подчеркивает важность принятия мер по усилению защиты периметра и ограничению использования программного обеспечения для удаленного доступа. Компаниям следует отключить установку ISO, обеспечить безопасность резервных копий и регулярно проверять их на надежность, используя правило 3-2-1. Кроме того, международные правоохранительные органы жестко пресекают операции по распространению программ-выкупов, а санкции и аресты лиц, причастных к такой деятельности, становятся все более распространенным явлением. Это может привести к закрытию некоторых групп угроз, хотя, скорее всего, они просто появятся вновь в той или иной форме.
CTT Report Hub
#ParsedReport 18-03-2023 BianLian Ransomware Gang Continues to Evolve https://redacted.com/blog/bianlian-ransomware-gang-continues-to-evolve Threats: Hydra Industry: Education, Healthcare, Government, Financial IOCs: Hash: 46 IP: 121 Algorithms: exhibit
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

Лорен - старший исследователь угроз в компании redacted, где она с удовольствием охотится за плохими парнями, изучая их методы работы и инфраструктуру. Дэнни Квист - директор по специальным проектам в компании redacted . В течение последних шести месяцев они исследовали группу BianLian, занимающуюся распространением программ-вымогателей. Группа продолжает использовать очень похожие тактику, технику и процедуры (ТТП), подробно описанные в их первом отчете, для осуществления первоначального доступа и латерального перемещения в сети жертвы. BianLian сместила акцент своих атак с выкупа зашифрованных файлов на вымогательство утечки данных в качестве средства получения платежей от жертв. Более того, они пытаются усилить эффективность этих угроз вымогательства, адаптируя сообщения, доставляемые конкретным жертвам, чтобы усилить давление на организации.

BianLian скомпилировал бэкдор, написанный на языке Go, который предоставляет еще одно средство удаленного доступа к взломанной сети и поддержания командно-контрольного (C2) сервера. Каждый месяц группа вводит в строй около 30 новых C2-серверов, а средняя продолжительность жизни C2-сервера составляет около двух недель. По состоянию на 13 марта 2023 года BianLian подробно описала 118 организаций-жертв на своем сайте утечек, причем здравоохранение является самой крупной отраслью, пострадавшей от действий группы. Большинство их жертв находятся в США.

На выпуск компанией Avast инструмента для дешифровки BianLian ответила удалением заметки с признанием этого с их сайта утечки. Они также обещают не сливать украденные данные, если им заплатят. Более того, они публикуют замаскированные данные жертв уже через 10 дней после первоначальной компрометации, иногда в течение 48 часов.
#ParsedReport
18-03-2023

Executive summary. Uncovering HinataBot: A Deep Dive into a Go-Based Threat

https://www.akamai.com/blog/security-research/hinatabot-uncovering-new-golang-ddos-botnet

Threats:
Hinatabot
Gobruteforcer_botnet
Kmsdbot_botnet
Mirai
Httpflood_technique
Udpflood_technique
Netcat_tool

Industry:
Iot

CVEs:
CVE-2014-8361 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: True
X-Force: Risk: 8.3
X-Force: Patch: Official fix
Soft:
- d-link dir-905l firmware (le1.02)
- d-link dir-605l firmware (le1.13, le2.04)
- d-link dir-600l firmware (le1.15, le2.05)
- realtek realtek sdk (-)
- d-link dir-619l firmware (le1.15, le2.03)
have more...
CVE-2017-17215 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Unavailable
Soft:
- huawei hg532 firmware (-)


IOCs:
File: 8
IP: 5
Hash: 20

Softs:
hadoop

Platforms:
amd64, mips

YARA: Found
CTT Report Hub
#ParsedReport 18-03-2023 Executive summary. Uncovering HinataBot: A Deep Dive into a Go-Based Threat https://www.akamai.com/blog/security-research/hinatabot-uncovering-new-golang-ddos-botnet Threats: Hinatabot Gobruteforcer_botnet Kmsdbot_botnet Mirai …
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

Исследователи безопасности компании Akamai недавно обнаружили новый ботнет на базе Go - HinataBot. Это вредоносное программное обеспечение активно обновляется и используется для проведения распределенных атак типа "отказ в обслуживании" (DDoS). HinataBot распространяется в виде двоичных файлов Go, которые могут работать на различных архитектурах и операционных системах. Распространение и командно-контрольные (C2) связи достигаются за счет использования старых уязвимостей и перебора слабых паролей.

HinataBot имеет две возможности атаки - HTTP и UDP-флуд. Он использует статические и рандомизированные поля заголовков в HTTP-атаке и 512 рабочих для UDP-флуда, отправляя 65 549 байт данных в одном пакете. Размер ботнета определяет силу атаки: 1 000 узлов способны на 336 Гбит/с, а 10 000 узлов - на 27 Гбит/с, обеспечивая 20,4 Мр/с.

Авторы вредоносного ПО используют многочисленные соглашения Go, такие как анонимные функции, goroutines, каналы, рабочие пулы и группы ожидания, что усложняет обратную атаку. Однако клиенты Akamai защищены от двух возможностей атак, которые поддерживает эта бот-сеть.

HinataBot - еще один пример растущего списка новых угроз на базе Go, в который входят такие ботнеты, как GoBruteForcer и kmsdbot. Считается, что он был разработан на основе Mirai, семейства вредоносных программ с открытым исходным кодом, которые начали нацеливаться на IoT-устройства. Несмотря на трудности, возникшие при обратной разработке полученных двоичных файлов, исследователи безопасности Akamai смогли создать импровизированный сервер C2, чтобы автоматизировать поддержание соединения и обеспечить быстрое тестирование.

В целом, HinataBot представляет собой растущую угрозу, которая подчеркивает необходимость бдительности в кибербезопасности, особенно когда речь идет о защите от DDoS-атак. К счастью, клиенты Akamai защищены от двух видов атак, которые поддерживает эта бот-сеть. Важно также отметить, что, хотя эта конкретная вредоносная программа все еще находится на стадии разработки и эволюционирует, исследователи безопасности Akamai используют инструменты автоматизированного анализа и методы обратной разработки, чтобы опережать события и защищать своих клиентов.
#ParsedReport
17-03-2023

QakBot eCrime Campaign Leverages Microsoft OneNote Attachments

https://www.crowdstrike.com/blog/qakbot-ecrime-campaign-leverages-microsoft-onenote-for-distribution

Actors/Campaigns:
Lunar_spider
Mallard_spider

Threats:
Qakbot
Motw_bypass_technique
Asyncrat_rat
Quasar_rat
Redline_stealer
Cobalt_strike
Icedid
Bumblebee

Industry:
Education

Geo:
Russian

CVEs:
CVE-2022-41091 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: True
X-Force: Risk: 5.4
X-Force: Patch: Official fix
Soft:
- microsoft windows 10 (1607, -, 1809, 20h2, 21h1, 21h2, 22h2)
- microsoft windows server 2016 (-)
- microsoft windows server 2019 (-)
- microsoft windows server 2022 (-)
- microsoft windows 11 (-, 22h2)
have more...

TTPs:

IOCs:
File: 6
Path: 2
Registry: 2
Hash: 4
Url: 4

Softs:
microsoft onenote, onenote, curl

Algorithms:
base64

Languages:
jscript, javascript

Platforms:
intel

Links:
https://github.com/DidierStevens/Beta/blob/master/onedump.py
CTT Report Hub
#ParsedReport 17-03-2023 QakBot eCrime Campaign Leverages Microsoft OneNote Attachments https://www.crowdstrike.com/blog/qakbot-ecrime-campaign-leverages-microsoft-onenote-for-distribution Actors/Campaigns: Lunar_spider Mallard_spider Threats: Qakbot …
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

С 2021 года противники используют вредоносные файлы, встроенные в документы ISO, Excel и OneNote, для распространения вредоносного ПО. В ответ Microsoft исправила уязвимость MOTW в файлах ISO и, вероятно, исправит уязвимости в других типах файлов. В начале января 2023 года противники eCrime начали использовать файлы OneNote для доставки полезной нагрузки. В эти файлы обычно встраиваются файлы приложений HTML (.HTA), командные файлы Windows (.CMD) или двоичные файлы .JSE, способные выполнять обфусцированный код для загрузки полезной нагрузки второго этапа из инфраструктуры злоумышленника. Полезная нагрузка обычно записывается на диск с расширениями .png, .tmp или .jpg и хранится в каталоге C:\ProgramData. Часто встречающиеся полезные нагрузки включают QakBot, AsyncRAT, QuasarRAT, Redline Stealer, LUNAR SPIDERs BokBot, Shindig и MALLARD SPIDERs QakBot.

Для смягчения последствий этих атак организациям следует блокировать файлы .one на шлюзах электронной почты, отслеживать подозрительные процессы, порождаемые OneNote, установить агент обнаружения и реагирования на конечных точках (EDR), проводить обучение конечных пользователей по вопросам фишинга, а также помечать электронные письма предупреждением о внешнем отправителе при получении с внешнего домена. Кроме того, следует помнить, что противники могут продолжать разрабатывать методы выполнения кода и, скорее всего, будут использовать вредоносные файлы, встроенные в другие типы файлов, такие как PDF, документы Word и файлы ZIP. Организациям важно сохранять бдительность и принимать меры по защите от этих вредоносных угроз.
#ParsedReport
17-03-2023

Recent Emotet Spam Campaign Utilizing New Tactics. MITRE ATT&CK Techniques

https://blog.cyble.com/2023/03/17/recent-emotet-spam-campaign-utilizing-new-tactics

Threats:
Emotet
Zipbomb_technique
Qakbot
Hiatusrat

Industry:
Financial

TTPs:
Tactics: 6
Technics: 13

IOCs:
Url: 12
File: 4
Hash: 4

Softs:
onenote

Algorithms:
zip
CTT Report Hub
#ParsedReport 17-03-2023 Recent Emotet Spam Campaign Utilizing New Tactics. MITRE ATT&CK Techniques https://blog.cyble.com/2023/03/17/recent-emotet-spam-campaign-utilizing-new-tactics Threats: Emotet Zipbomb_technique Qakbot Hiatusrat Industry: Financial…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

Emotet - это сложная банковская вредоносная программа, которая сеет хаос по всему миру. Она распространяется через вложения электронной почты и предназначена для получения конфиденциальной информации, такой как пароли и банковские данные, и отправки их на командно-контрольный сервер (C&C). Cyble Research and Intelligence Labs (CRIL) следит за кампанией Emotet с тех пор, как она вновь появилась 7 марта после трех месяцев бездействия. Если раньше злоумышленники использовали вредоносные ZIP-архивы, содержащие файлы DOC, то в последней кампании Emotet изменил тактику и теперь использует вложения OneNote.

Вредоносное вложение OneNote работает путем отображения поддельной страницы OneNote при открытии. Двойной щелчок по ней запускает процесс заражения, который включает загрузку полезной нагрузки Emotet с заранее определенных URL-адресов. Часто это включает код для создания строк и список URL-адресов для загрузки полезной нагрузки Emotet. Наиболее часто используемые имена файлов для этих вложений OneNote указаны на картинке.

После загрузки полезной нагрузки Emotet незаметно запускается в фоновом режиме и устанавливает соединение с C&C-сервером. В результате злоумышленники получают доступ к конфиденциальным данным и используют их в своих интересах. Чтобы опередить организации, занимающиеся кибербезопасностью, злоумышленники постоянно меняют свою тактику и методы.

CRIL внимательно следит за активностью кампании Emotet и будет информировать читателей по мере ее развития. Ожидается, что после перерыва в несколько месяцев для распространения вредоносного ПО будут использоваться новые ТТП (тактики, методы и процедуры). Для защиты от таких угроз мы рекомендуем придерживаться основных методов обеспечения кибербезопасности, таких как использование надежных паролей, двухфакторная аутентификация и регулярное обновление программного обеспечения.
#ParsedReport
18-03-2023

Chaos Malware Quietly Evolves Persistence and Evasion Techniques

https://sysdig.com/blog/chaos-malware-persistence-evasion-techniques

Threats:
Kaiji

Industry:
Iot

Geo:
Chinese

TTPs:

IOCs:
File: 1
IP: 2
Hash: 19

Softs:
unix, systemd, crontab

Languages:
perl, golang

Platforms:
x64

Links:
https://github.com/ssdeep-project/ssdeep
CTT Report Hub
#ParsedReport 18-03-2023 Chaos Malware Quietly Evolves Persistence and Evasion Techniques https://sysdig.com/blog/chaos-malware-persistence-evasion-techniques Threats: Kaiji Industry: Iot Geo: Chinese TTPs: IOCs: File: 1 IP: 2 Hash: 19 Softs: unix…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

Вредоносная программа Chaos - это вариант ботнета Kaiji китайского происхождения, написанный на языке Go и способный атаковать операционные системы Windows и Linux, а также другие аппаратные архитектуры. Команда по исследованию угроз Sysdig наблюдала за атакой на неправильно сконфигурированную среду Apache Tomcat в середине января, а затем снова в конце февраля с некоторыми изменениями. Злоумышленники приложили все усилия, чтобы их вредоносная программа оставалась стойкой на своей цели, и даже применили тактику уклонения от защиты, которая обычно не встречается в Linux-вредоносных программах.

Анализ вредоносной программы показал, что она является развитием ботнета Kaiji и обладает теми же функциями, о которых сообщалось ранее. Она устанавливается через использование неправильно сконфигурированной среды Apache Tomcat, а затем переключается на установку различных механизмов персистенции. Это включает использование crontab для выполнения вредоносной программы каждую минуту, добавление функции shell в /etc/profile.d/, написание службы systemd для выполнения вредоносной программы при загрузке, а также создание копий самой вредоносной программы.

Злоумышленники также пытались скрыть присутствие вредоносной программы, используя sed для удаления имен собственных файлов из команды find. При сравнении с помощью ssdeep для нечеткого хэширования было обнаружено, что две версии вредоносной программы (32676 и 32678) сильно отличаются друг от друга; однако энтропийные графы показали очень схожее расположение двоичных файлов, что говорит о том, что угрожающий агент пытался обфусцировать код, но не вносил существенных изменений в его структуру или функциональность.

Из-за хаотичного именования этой вредоносной программы о ней очень мало информации с сентября 2022 года, что затрудняет выявление дополнительных вариантов вредоносной программы Chaos. Однако исправление начального вектора доступа (вероятно, CVE) должно помочь защитить от заражения, а простая перезагрузка в контейнерной среде избавит вас от этой бот-сети.