#ParsedReport
17-03-2023
eSentire Threat Intelligence Malware Analysis: Raspberry Robin
https://www.esentire.com/blog/esentire-threat-intelligence-malware-analysis-raspberry-robin
Actors/Campaigns:
Evil_corp (motivation: cyber_criminal)
Threats:
Raspberry_robin
Socgholish_loader
Hook
Qnapworm
Doppelpaymer
Lockbit
Wastedlocker
Dridex
Industry:
Telco
Geo:
Africa, America, Apac, Deutsche, Russian, Emea
TTPs:
Tactics: 3
Technics: 3
IOCs:
File: 11
Path: 3
Hash: 3
Url: 6
IP: 1
Softs:
microsoft defender
Algorithms:
rc4, xor
Functions:
LdrLoadDll
Win API:
VirtualAlloc, LoadLibraryA, GetProcAddress, VirtualProtect
Languages:
javascript
Platforms:
intel
17-03-2023
eSentire Threat Intelligence Malware Analysis: Raspberry Robin
https://www.esentire.com/blog/esentire-threat-intelligence-malware-analysis-raspberry-robin
Actors/Campaigns:
Evil_corp (motivation: cyber_criminal)
Threats:
Raspberry_robin
Socgholish_loader
Hook
Qnapworm
Doppelpaymer
Lockbit
Wastedlocker
Dridex
Industry:
Telco
Geo:
Africa, America, Apac, Deutsche, Russian, Emea
TTPs:
Tactics: 3
Technics: 3
IOCs:
File: 11
Path: 3
Hash: 3
Url: 6
IP: 1
Softs:
microsoft defender
Algorithms:
rc4, xor
Functions:
LdrLoadDll
Win API:
VirtualAlloc, LoadLibraryA, GetProcAddress, VirtualProtect
Languages:
javascript
Platforms:
intel
eSentire
eSentire Threat Intelligence Malware Analysis: Raspberry Robin
Dive deeper into the technical details gathered during eSentire’s Threat Response Unit (TRU) team’s research and threat analysis of the Raspberry Robin…
CTT Report Hub
#ParsedReport 17-03-2023 eSentire Threat Intelligence Malware Analysis: Raspberry Robin https://www.esentire.com/blog/esentire-threat-intelligence-malware-analysis-raspberry-robin Actors/Campaigns: Evil_corp (motivation: cyber_criminal) Threats: Raspberry_robin…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
С мая 2022 года TRU выявил 11 случаев заражения Raspberry Robin. Эта вредоносная программа распространяется через зараженные USB-накопители, которые подключаются к взломанным серверам QNAP для получения вредоносной полезной нагрузки DLL. Полезная нагрузка DLL отвечает за коммуникации C2 и отправку информации о хосте, такой как имя пользователя и имя компьютера. В августе 2022 года TRU наблюдала доставку загрузчика SocGholish, который может привести к выполнению ransomware. За этой деятельностью стоит Evil Corp., российская киберпреступная группа.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
С мая 2022 года TRU выявил 11 случаев заражения Raspberry Robin. Эта вредоносная программа распространяется через зараженные USB-накопители, которые подключаются к взломанным серверам QNAP для получения вредоносной полезной нагрузки DLL. Полезная нагрузка DLL отвечает за коммуникации C2 и отправку информации о хосте, такой как имя пользователя и имя компьютера. В августе 2022 года TRU наблюдала доставку загрузчика SocGholish, который может привести к выполнению ransomware. За этой деятельностью стоит Evil Corp., российская киберпреступная группа.
#ParsedReport
17-03-2023
Microsoft OneNote File Being Leveraged by Phishing Campaigns to Spread Malware
https://www.fortinet.com/blog/threat-research/microsoft-onenote-file-being-leveraged-by-phishing-campaigns-to-spread-malware
Threats:
Process_hollowing_technique
Asyncrat_rat
Credential_stealing_technique
Industry:
Transport
IOCs:
File: 19
Path: 1
Command: 1
IP: 2
Hash: 3
Softs:
microsoft onenote, microsoft office, onenote, windows powershell, process explorer, net framework, chrome, internet explorer
Algorithms:
gzip, zip
Functions:
EntryPoint, Main, ExecutePE, NtOpenProcess, NtQueueApcThread, NtResumeThread
Win API:
CreateProcessA, CheckRemoteDebuggerPresent, IsDebuggerPresent, AmsiScanBuffer, VirtualProtect, NtQuerySystemInformation, UpdateProcThreadAttribute, CreateProcessW, NtAllocateVirtualMemory, NtWriteVirtualMemory, have more...
Languages:
c_language
17-03-2023
Microsoft OneNote File Being Leveraged by Phishing Campaigns to Spread Malware
https://www.fortinet.com/blog/threat-research/microsoft-onenote-file-being-leveraged-by-phishing-campaigns-to-spread-malware
Threats:
Process_hollowing_technique
Asyncrat_rat
Credential_stealing_technique
Industry:
Transport
IOCs:
File: 19
Path: 1
Command: 1
IP: 2
Hash: 3
Softs:
microsoft onenote, microsoft office, onenote, windows powershell, process explorer, net framework, chrome, internet explorer
Algorithms:
gzip, zip
Functions:
EntryPoint, Main, ExecutePE, NtOpenProcess, NtQueueApcThread, NtResumeThread
Win API:
CreateProcessA, CheckRemoteDebuggerPresent, IsDebuggerPresent, AmsiScanBuffer, VirtualProtect, NtQuerySystemInformation, UpdateProcThreadAttribute, CreateProcessW, NtAllocateVirtualMemory, NtWriteVirtualMemory, have more...
Languages:
c_language
Fortinet Blog
Microsoft OneNote File Being Leveraged by Phishing Campaigns to Spread Malware | FortiGuard Labs
An in-depth analysis of a phishing campaign utilizing a Microsoft OneNote file. Learn about the contents of this malicious attack from how it executes, to evading detection, and fully controlling t…
CTT Report Hub
#ParsedReport 17-03-2023 Microsoft OneNote File Being Leveraged by Phishing Campaigns to Spread Malware https://www.fortinet.com/blog/threat-research/microsoft-onenote-file-being-leveraged-by-phishing-campaigns-to-spread-malware Threats: Process_hollowing_technique…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
В данном анализе рассматривается недавняя фишинговая кампания, в которой использовались вредоносные файлы Microsoft OneNote для распространения вредоносной программы AsyncRAT. Атака начинается с фишингового письма, замаскированного под уведомление о срочной доставке. Когда получатель открывает прикрепленный файл OneNote, он содержит изображение, напоминающее кнопку, под которой скрываются четыре одинаковых файла BAT. Эти BAT-файлы используются для загрузки большего количества вредоносных файлов и, в конечном итоге, запуска вредоносной программы AsyncRAT.
AsyncRAT - это троянец удаленного доступа, позволяющий злоумышленникам получить полный контроль над устройством жертвы путем кражи учетных данных, управления файлами, ведения записей с клавиатуры, запуска DDoS-атак и записи аудио/видео. Он взаимодействует со своим C2-сервером с помощью протокола SSL и команды ClientInfo. Чтобы избежать обнаружения и анализа, вредоносная программа использует сложные методы, такие как переопределение API-функции Antimalware Scan Interface (AMSI), которая всегда возвращает код 0x80070057, что означает "параметр неверен".
Служба веб-фильтрации FortiGuard оценила загружаемые URL и сервер C2 как вредоносные веб-сайты, а FortiMail распознала фишинговое письмо как СПАМ. Мы рекомендуем читателям пройти обучение NSE по интернет-угрозам, чтобы научиться определять и защищать себя от фишинговых атак. Этот пример подчеркивает важность понимания последних фишинговых кампаний и методов вредоносного ПО, чтобы оставаться в безопасности в Интернете.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
В данном анализе рассматривается недавняя фишинговая кампания, в которой использовались вредоносные файлы Microsoft OneNote для распространения вредоносной программы AsyncRAT. Атака начинается с фишингового письма, замаскированного под уведомление о срочной доставке. Когда получатель открывает прикрепленный файл OneNote, он содержит изображение, напоминающее кнопку, под которой скрываются четыре одинаковых файла BAT. Эти BAT-файлы используются для загрузки большего количества вредоносных файлов и, в конечном итоге, запуска вредоносной программы AsyncRAT.
AsyncRAT - это троянец удаленного доступа, позволяющий злоумышленникам получить полный контроль над устройством жертвы путем кражи учетных данных, управления файлами, ведения записей с клавиатуры, запуска DDoS-атак и записи аудио/видео. Он взаимодействует со своим C2-сервером с помощью протокола SSL и команды ClientInfo. Чтобы избежать обнаружения и анализа, вредоносная программа использует сложные методы, такие как переопределение API-функции Antimalware Scan Interface (AMSI), которая всегда возвращает код 0x80070057, что означает "параметр неверен".
Служба веб-фильтрации FortiGuard оценила загружаемые URL и сервер C2 как вредоносные веб-сайты, а FortiMail распознала фишинговое письмо как СПАМ. Мы рекомендуем читателям пройти обучение NSE по интернет-угрозам, чтобы научиться определять и защищать себя от фишинговых атак. Этот пример подчеркивает важность понимания последних фишинговых кампаний и методов вредоносного ПО, чтобы оставаться в безопасности в Интернете.
#ParsedReport
17-03-2023
Anti-sandbox avoidance function using pop-up window of MDS
https://asec.ahnlab.com/ko/49700
Threats:
Icedid
IOCs:
Hash: 1
Url: 1
17-03-2023
Anti-sandbox avoidance function using pop-up window of MDS
https://asec.ahnlab.com/ko/49700
Threats:
Icedid
IOCs:
Hash: 1
Url: 1
ASEC BLOG
MDS의 팝업 창을 이용한 안티 샌드박스(anti-sandbox) 회피 기능 - ASEC BLOG
AhnLab Security Emergency response Center(ASEC)에서는 샌드박스를 우회하기 위한 다양한 안티 샌드박스(anti-sandbox) 기법을 모니터링 하고 있다. 해당 블로그를 통해 IcedID 악성 워드 문서의 버튼 폼을 악용한 다소 집요한 안티 샌드박스(anti-sandbox) 기법을 설명하고 악성 행위 발현을 위한 자사 MDS 회피기능을 소개한다. 설명할 IcedID 악성 워드 문서(convert.dot)는 버튼 폼을…
#ParsedReport
17-03-2023
ShellBot Malware Being Distributed to Linux SSH Servers
https://asec.ahnlab.com/en/49769
Threats:
Shellbot
Perlbot
Lights_perlbot
Nmap_tool
Powerbots
Gohack
Industry:
Iot
IOCs:
Url: 4
IP: 7
File: 1
Domain: 1
Hash: 8
Softs:
ms-sql, hadoop, curl, -s -l
Languages:
perl
17-03-2023
ShellBot Malware Being Distributed to Linux SSH Servers
https://asec.ahnlab.com/en/49769
Threats:
Shellbot
Perlbot
Lights_perlbot
Nmap_tool
Powerbots
Gohack
Industry:
Iot
IOCs:
Url: 4
IP: 7
File: 1
Domain: 1
Hash: 8
Softs:
ms-sql, hadoop, curl, -s -l
Languages:
perl
ASEC
ShellBot Malware Being Distributed to Linux SSH Servers - ASEC
AhnLab Security Emergency response Center (ASEC) has recently discovered the ShellBot malware being installed on poorly managed Linux SSH servers. ShellBot, also known as PerlBot, is a DDoS Bot malware developed in Perl and characteristically uses IRC protocol…
CTT Report Hub
#ParsedReport 17-03-2023 ShellBot Malware Being Distributed to Linux SSH Servers https://asec.ahnlab.com/en/49769 Threats: Shellbot Perlbot Lights_perlbot Nmap_tool Powerbots Gohack Industry: Iot IOCs: Url: 4 IP: 7 File: 1 Domain: 1 Hash: 8 Softs: ms…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Центр реагирования на чрезвычайные ситуации AhnLab Security Emergency Response Center (ASEC) недавно обнаружил вредоносную программу ShellBot, также известную как PerlBot, проникающую на SSH-серверы Linux. Эта вредоносная программа, разработанная на языке Perl и использующая протокол IRC для связи с командно-контрольными (C&C) серверами, является старой и используется до сих пор. Она распространяется через слабо управляемые службы, такие как протокол удаленного рабочего стола (RDP) и служба MS-SQL для операционных систем Windows и службы Secure Shell (SSH) для серверов Linux. Он может быть установлен после того, как субъекты угроз используют учетные данные, полученные с помощью сканеров и вредоносных программ SSH BruteForce на целевых системах. Кроме того, среды IoT часто становятся мишенью для атак по словарю с использованием службы Telnet.
ShellBot имеет различные формы и функции благодаря своей настраиваемости. ASEC разделила его на три основных типа, основываясь на последних результатах. Версия ShellBot v2 LiGhTs Modded perlbot имеет команды, которые действительно могут быть использованы для вредоносных целей, включая атаки TCP, UDP и HTTP Flooding. Другой тип - DDoS PBot v2.0, который использует более 500 ников, включая abbore, ably и abyss, для присоединения к IRC-каналам. Он требует от пользователей проверки их никнейма и адреса хоста, прежде чем они смогут ввести команду. PowerBots, третий тип, в основном фокусируется на обратном shell и возможности загрузки файлов.
Субъекты угроз используют ShellBot для проведения многочисленных атак. Для защиты от этих атак администраторы должны убедиться, что пароли трудно угадать и периодически менять, а также обновлять их до последней версии патча, чтобы предотвратить использование уязвимостей. Также следует использовать брандмауэры для ограничения доступа злоумышленников, а V3 следует обновить до последней версии для предотвращения заражения вредоносным ПО.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Центр реагирования на чрезвычайные ситуации AhnLab Security Emergency Response Center (ASEC) недавно обнаружил вредоносную программу ShellBot, также известную как PerlBot, проникающую на SSH-серверы Linux. Эта вредоносная программа, разработанная на языке Perl и использующая протокол IRC для связи с командно-контрольными (C&C) серверами, является старой и используется до сих пор. Она распространяется через слабо управляемые службы, такие как протокол удаленного рабочего стола (RDP) и служба MS-SQL для операционных систем Windows и службы Secure Shell (SSH) для серверов Linux. Он может быть установлен после того, как субъекты угроз используют учетные данные, полученные с помощью сканеров и вредоносных программ SSH BruteForce на целевых системах. Кроме того, среды IoT часто становятся мишенью для атак по словарю с использованием службы Telnet.
ShellBot имеет различные формы и функции благодаря своей настраиваемости. ASEC разделила его на три основных типа, основываясь на последних результатах. Версия ShellBot v2 LiGhTs Modded perlbot имеет команды, которые действительно могут быть использованы для вредоносных целей, включая атаки TCP, UDP и HTTP Flooding. Другой тип - DDoS PBot v2.0, который использует более 500 ников, включая abbore, ably и abyss, для присоединения к IRC-каналам. Он требует от пользователей проверки их никнейма и адреса хоста, прежде чем они смогут ввести команду. PowerBots, третий тип, в основном фокусируется на обратном shell и возможности загрузки файлов.
Субъекты угроз используют ShellBot для проведения многочисленных атак. Для защиты от этих атак администраторы должны убедиться, что пароли трудно угадать и периодически менять, а также обновлять их до последней версии патча, чтобы предотвратить использование уязвимостей. Также следует использовать брандмауэры для ограничения доступа злоумышленников, а V3 следует обновить до последней версии для предотвращения заражения вредоносным ПО.
#ParsedReport
18-03-2023
QBot: Laying the Foundations for Black Basta Ransomware Activity
https://www.reliaquest.com/blog/qbot-black-basta-ransomware
Actors/Campaigns:
Karakurt
Threats:
Blackbasta
Qakbot
Conti
Emotet
Cobalt_strike
Beacon
Html_smuggling_technique
Anydesk_tool
Atera_tool
Splashtop_tool
Credential_harvesting_technique
Mimikatz_tool
Netstat_tool
Lolbin_technique
Process_injection_technique
Motw_bypass_technique
Passthehash_technique
Lockbit
Royal_ransomware
Trickbot
Industry:
Government, Financial
Geo:
Germany, Russian, Ukraine
TTPs:
Tactics: 10
Technics: 18
IOCs:
File: 6
IP: 1
Domain: 1
Registry: 1
Softs:
office 365
Algorithms:
zip
Languages:
javascript
18-03-2023
QBot: Laying the Foundations for Black Basta Ransomware Activity
https://www.reliaquest.com/blog/qbot-black-basta-ransomware
Actors/Campaigns:
Karakurt
Threats:
Blackbasta
Qakbot
Conti
Emotet
Cobalt_strike
Beacon
Html_smuggling_technique
Anydesk_tool
Atera_tool
Splashtop_tool
Credential_harvesting_technique
Mimikatz_tool
Netstat_tool
Lolbin_technique
Process_injection_technique
Motw_bypass_technique
Passthehash_technique
Lockbit
Royal_ransomware
Trickbot
Industry:
Government, Financial
Geo:
Germany, Russian, Ukraine
TTPs:
Tactics: 10
Technics: 18
IOCs:
File: 6
IP: 1
Domain: 1
Registry: 1
Softs:
office 365
Algorithms:
zip
Languages:
javascript
ReliaQuest
QBot: Laying the Foundations for Black Basta Ransomware Activity - ReliaQuest
In this blog, a timeline of techniques in a real-world attack by Black Basta affiliates using the QBot banking trojan, plus how to protect yourself.
🔥1
CTT Report Hub
#ParsedReport 18-03-2023 QBot: Laying the Foundations for Black Basta Ransomware Activity https://www.reliaquest.com/blog/qbot-black-basta-ransomware Actors/Campaigns: Karakurt Threats: Blackbasta Qakbot Conti Emotet Cobalt_strike Beacon Html_smuggling_technique…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Программы-вымогатели остаются одной из самых разрушительных форм киберпреступности, причем субъекты угроз, стоящие за ними, постоянно разрабатывают новые методы и возможности для уклонения от обнаружения. 29 сентября 2022 года среда одного из клиентов была взломана с помощью фишингового письма, которое привело к развертыванию вредоносного ПО QBot. Злоумышленники получили первоначальный доступ к действительным учетным данным учетной записи службы, которая входила в группу администраторов домена, что позволило им продвинуться вбок и развернуть другие маяки Cobalt Strike. Оказалось, что злоумышленники были филиалом программы Black Basta ransomware-as-a-service (RaaS), которая появилась после того, как был уничтожен синдикат Conti ransomware.
Злоумышленники использовали многочисленные методы уклонения от защиты, включая сжатие полезной нагрузки электронной почты, преодоление хэша, внедрение процессов и сбор учетных данных. Они также развернули и настроили программное обеспечение удаленного доступа AnyDesk, Atera и Splashtop, которые используют протокол HTTPS. Кроме того, они пытались добавить учетную запись в группу Local Administrators и использовали инструменты сетевого сканирования NETSCAN.EXE и WERMGR.EXE для обнаружения сети.
Этот инцидент подчеркивает важность принятия мер по усилению защиты периметра и ограничению использования программного обеспечения для удаленного доступа. Компаниям следует отключить установку ISO, обеспечить безопасность резервных копий и регулярно проверять их на надежность, используя правило 3-2-1. Кроме того, международные правоохранительные органы жестко пресекают операции по распространению программ-выкупов, а санкции и аресты лиц, причастных к такой деятельности, становятся все более распространенным явлением. Это может привести к закрытию некоторых групп угроз, хотя, скорее всего, они просто появятся вновь в той или иной форме.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Программы-вымогатели остаются одной из самых разрушительных форм киберпреступности, причем субъекты угроз, стоящие за ними, постоянно разрабатывают новые методы и возможности для уклонения от обнаружения. 29 сентября 2022 года среда одного из клиентов была взломана с помощью фишингового письма, которое привело к развертыванию вредоносного ПО QBot. Злоумышленники получили первоначальный доступ к действительным учетным данным учетной записи службы, которая входила в группу администраторов домена, что позволило им продвинуться вбок и развернуть другие маяки Cobalt Strike. Оказалось, что злоумышленники были филиалом программы Black Basta ransomware-as-a-service (RaaS), которая появилась после того, как был уничтожен синдикат Conti ransomware.
Злоумышленники использовали многочисленные методы уклонения от защиты, включая сжатие полезной нагрузки электронной почты, преодоление хэша, внедрение процессов и сбор учетных данных. Они также развернули и настроили программное обеспечение удаленного доступа AnyDesk, Atera и Splashtop, которые используют протокол HTTPS. Кроме того, они пытались добавить учетную запись в группу Local Administrators и использовали инструменты сетевого сканирования NETSCAN.EXE и WERMGR.EXE для обнаружения сети.
Этот инцидент подчеркивает важность принятия мер по усилению защиты периметра и ограничению использования программного обеспечения для удаленного доступа. Компаниям следует отключить установку ISO, обеспечить безопасность резервных копий и регулярно проверять их на надежность, используя правило 3-2-1. Кроме того, международные правоохранительные органы жестко пресекают операции по распространению программ-выкупов, а санкции и аресты лиц, причастных к такой деятельности, становятся все более распространенным явлением. Это может привести к закрытию некоторых групп угроз, хотя, скорее всего, они просто появятся вновь в той или иной форме.
#ParsedReport
18-03-2023
BianLian Ransomware Gang Continues to Evolve
https://redacted.com/blog/bianlian-ransomware-gang-continues-to-evolve
Threats:
Hydra
Industry:
Education, Healthcare, Government, Financial
IOCs:
Hash: 46
IP: 121
Algorithms:
exhibit
18-03-2023
BianLian Ransomware Gang Continues to Evolve
https://redacted.com/blog/bianlian-ransomware-gang-continues-to-evolve
Threats:
Hydra
Industry:
Education, Healthcare, Government, Financial
IOCs:
Hash: 46
IP: 121
Algorithms:
exhibit
[redacted]
BianLian Ransomware Gang Continues to Evolve
The BianLian ransomware group continues to exhibit a high level of operational security and skill in network penetration. Read the research from [redacted].
CTT Report Hub
#ParsedReport 18-03-2023 BianLian Ransomware Gang Continues to Evolve https://redacted.com/blog/bianlian-ransomware-gang-continues-to-evolve Threats: Hydra Industry: Education, Healthcare, Government, Financial IOCs: Hash: 46 IP: 121 Algorithms: exhibit
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Лорен - старший исследователь угроз в компании redacted, где она с удовольствием охотится за плохими парнями, изучая их методы работы и инфраструктуру. Дэнни Квист - директор по специальным проектам в компании redacted . В течение последних шести месяцев они исследовали группу BianLian, занимающуюся распространением программ-вымогателей. Группа продолжает использовать очень похожие тактику, технику и процедуры (ТТП), подробно описанные в их первом отчете, для осуществления первоначального доступа и латерального перемещения в сети жертвы. BianLian сместила акцент своих атак с выкупа зашифрованных файлов на вымогательство утечки данных в качестве средства получения платежей от жертв. Более того, они пытаются усилить эффективность этих угроз вымогательства, адаптируя сообщения, доставляемые конкретным жертвам, чтобы усилить давление на организации.
BianLian скомпилировал бэкдор, написанный на языке Go, который предоставляет еще одно средство удаленного доступа к взломанной сети и поддержания командно-контрольного (C2) сервера. Каждый месяц группа вводит в строй около 30 новых C2-серверов, а средняя продолжительность жизни C2-сервера составляет около двух недель. По состоянию на 13 марта 2023 года BianLian подробно описала 118 организаций-жертв на своем сайте утечек, причем здравоохранение является самой крупной отраслью, пострадавшей от действий группы. Большинство их жертв находятся в США.
На выпуск компанией Avast инструмента для дешифровки BianLian ответила удалением заметки с признанием этого с их сайта утечки. Они также обещают не сливать украденные данные, если им заплатят. Более того, они публикуют замаскированные данные жертв уже через 10 дней после первоначальной компрометации, иногда в течение 48 часов.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Лорен - старший исследователь угроз в компании redacted, где она с удовольствием охотится за плохими парнями, изучая их методы работы и инфраструктуру. Дэнни Квист - директор по специальным проектам в компании redacted . В течение последних шести месяцев они исследовали группу BianLian, занимающуюся распространением программ-вымогателей. Группа продолжает использовать очень похожие тактику, технику и процедуры (ТТП), подробно описанные в их первом отчете, для осуществления первоначального доступа и латерального перемещения в сети жертвы. BianLian сместила акцент своих атак с выкупа зашифрованных файлов на вымогательство утечки данных в качестве средства получения платежей от жертв. Более того, они пытаются усилить эффективность этих угроз вымогательства, адаптируя сообщения, доставляемые конкретным жертвам, чтобы усилить давление на организации.
BianLian скомпилировал бэкдор, написанный на языке Go, который предоставляет еще одно средство удаленного доступа к взломанной сети и поддержания командно-контрольного (C2) сервера. Каждый месяц группа вводит в строй около 30 новых C2-серверов, а средняя продолжительность жизни C2-сервера составляет около двух недель. По состоянию на 13 марта 2023 года BianLian подробно описала 118 организаций-жертв на своем сайте утечек, причем здравоохранение является самой крупной отраслью, пострадавшей от действий группы. Большинство их жертв находятся в США.
На выпуск компанией Avast инструмента для дешифровки BianLian ответила удалением заметки с признанием этого с их сайта утечки. Они также обещают не сливать украденные данные, если им заплатят. Более того, они публикуют замаскированные данные жертв уже через 10 дней после первоначальной компрометации, иногда в течение 48 часов.
#ParsedReport
18-03-2023
Executive summary. Uncovering HinataBot: A Deep Dive into a Go-Based Threat
https://www.akamai.com/blog/security-research/hinatabot-uncovering-new-golang-ddos-botnet
Threats:
Hinatabot
Gobruteforcer_botnet
Kmsdbot_botnet
Mirai
Httpflood_technique
Udpflood_technique
Netcat_tool
Industry:
Iot
CVEs:
CVE-2014-8361 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: True
X-Force: Risk: 8.3
X-Force: Patch: Official fix
Soft:
- d-link dir-905l firmware (le1.02)
- d-link dir-605l firmware (le1.13, le2.04)
- d-link dir-600l firmware (le1.15, le2.05)
- realtek realtek sdk (-)
- d-link dir-619l firmware (le1.15, le2.03)
have more...
CVE-2017-17215 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Unavailable
Soft:
- huawei hg532 firmware (-)
IOCs:
File: 8
IP: 5
Hash: 20
Softs:
hadoop
Platforms:
amd64, mips
YARA: Found
18-03-2023
Executive summary. Uncovering HinataBot: A Deep Dive into a Go-Based Threat
https://www.akamai.com/blog/security-research/hinatabot-uncovering-new-golang-ddos-botnet
Threats:
Hinatabot
Gobruteforcer_botnet
Kmsdbot_botnet
Mirai
Httpflood_technique
Udpflood_technique
Netcat_tool
Industry:
Iot
CVEs:
CVE-2014-8361 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: True
X-Force: Risk: 8.3
X-Force: Patch: Official fix
Soft:
- d-link dir-905l firmware (le1.02)
- d-link dir-605l firmware (le1.13, le2.04)
- d-link dir-600l firmware (le1.15, le2.05)
- realtek realtek sdk (-)
- d-link dir-619l firmware (le1.15, le2.03)
have more...
CVE-2017-17215 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Unavailable
Soft:
- huawei hg532 firmware (-)
IOCs:
File: 8
IP: 5
Hash: 20
Softs:
hadoop
Platforms:
amd64, mips
YARA: Found
Akamai
Uncovering HinataBot: A Deep Dive into a Go-Based Threat | Akamai
Akamai researchers uncover and reverse engineer a new Go-based DDoS botnet.
CTT Report Hub
#ParsedReport 18-03-2023 Executive summary. Uncovering HinataBot: A Deep Dive into a Go-Based Threat https://www.akamai.com/blog/security-research/hinatabot-uncovering-new-golang-ddos-botnet Threats: Hinatabot Gobruteforcer_botnet Kmsdbot_botnet Mirai …
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Исследователи безопасности компании Akamai недавно обнаружили новый ботнет на базе Go - HinataBot. Это вредоносное программное обеспечение активно обновляется и используется для проведения распределенных атак типа "отказ в обслуживании" (DDoS). HinataBot распространяется в виде двоичных файлов Go, которые могут работать на различных архитектурах и операционных системах. Распространение и командно-контрольные (C2) связи достигаются за счет использования старых уязвимостей и перебора слабых паролей.
HinataBot имеет две возможности атаки - HTTP и UDP-флуд. Он использует статические и рандомизированные поля заголовков в HTTP-атаке и 512 рабочих для UDP-флуда, отправляя 65 549 байт данных в одном пакете. Размер ботнета определяет силу атаки: 1 000 узлов способны на 336 Гбит/с, а 10 000 узлов - на 27 Гбит/с, обеспечивая 20,4 Мр/с.
Авторы вредоносного ПО используют многочисленные соглашения Go, такие как анонимные функции, goroutines, каналы, рабочие пулы и группы ожидания, что усложняет обратную атаку. Однако клиенты Akamai защищены от двух возможностей атак, которые поддерживает эта бот-сеть.
HinataBot - еще один пример растущего списка новых угроз на базе Go, в который входят такие ботнеты, как GoBruteForcer и kmsdbot. Считается, что он был разработан на основе Mirai, семейства вредоносных программ с открытым исходным кодом, которые начали нацеливаться на IoT-устройства. Несмотря на трудности, возникшие при обратной разработке полученных двоичных файлов, исследователи безопасности Akamai смогли создать импровизированный сервер C2, чтобы автоматизировать поддержание соединения и обеспечить быстрое тестирование.
В целом, HinataBot представляет собой растущую угрозу, которая подчеркивает необходимость бдительности в кибербезопасности, особенно когда речь идет о защите от DDoS-атак. К счастью, клиенты Akamai защищены от двух видов атак, которые поддерживает эта бот-сеть. Важно также отметить, что, хотя эта конкретная вредоносная программа все еще находится на стадии разработки и эволюционирует, исследователи безопасности Akamai используют инструменты автоматизированного анализа и методы обратной разработки, чтобы опережать события и защищать своих клиентов.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Исследователи безопасности компании Akamai недавно обнаружили новый ботнет на базе Go - HinataBot. Это вредоносное программное обеспечение активно обновляется и используется для проведения распределенных атак типа "отказ в обслуживании" (DDoS). HinataBot распространяется в виде двоичных файлов Go, которые могут работать на различных архитектурах и операционных системах. Распространение и командно-контрольные (C2) связи достигаются за счет использования старых уязвимостей и перебора слабых паролей.
HinataBot имеет две возможности атаки - HTTP и UDP-флуд. Он использует статические и рандомизированные поля заголовков в HTTP-атаке и 512 рабочих для UDP-флуда, отправляя 65 549 байт данных в одном пакете. Размер ботнета определяет силу атаки: 1 000 узлов способны на 336 Гбит/с, а 10 000 узлов - на 27 Гбит/с, обеспечивая 20,4 Мр/с.
Авторы вредоносного ПО используют многочисленные соглашения Go, такие как анонимные функции, goroutines, каналы, рабочие пулы и группы ожидания, что усложняет обратную атаку. Однако клиенты Akamai защищены от двух возможностей атак, которые поддерживает эта бот-сеть.
HinataBot - еще один пример растущего списка новых угроз на базе Go, в который входят такие ботнеты, как GoBruteForcer и kmsdbot. Считается, что он был разработан на основе Mirai, семейства вредоносных программ с открытым исходным кодом, которые начали нацеливаться на IoT-устройства. Несмотря на трудности, возникшие при обратной разработке полученных двоичных файлов, исследователи безопасности Akamai смогли создать импровизированный сервер C2, чтобы автоматизировать поддержание соединения и обеспечить быстрое тестирование.
В целом, HinataBot представляет собой растущую угрозу, которая подчеркивает необходимость бдительности в кибербезопасности, особенно когда речь идет о защите от DDoS-атак. К счастью, клиенты Akamai защищены от двух видов атак, которые поддерживает эта бот-сеть. Важно также отметить, что, хотя эта конкретная вредоносная программа все еще находится на стадии разработки и эволюционирует, исследователи безопасности Akamai используют инструменты автоматизированного анализа и методы обратной разработки, чтобы опережать события и защищать своих клиентов.
#ParsedReport
17-03-2023
QakBot eCrime Campaign Leverages Microsoft OneNote Attachments
https://www.crowdstrike.com/blog/qakbot-ecrime-campaign-leverages-microsoft-onenote-for-distribution
Actors/Campaigns:
Lunar_spider
Mallard_spider
Threats:
Qakbot
Motw_bypass_technique
Asyncrat_rat
Quasar_rat
Redline_stealer
Cobalt_strike
Icedid
Bumblebee
Industry:
Education
Geo:
Russian
CVEs:
CVE-2022-41091 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: True
X-Force: Risk: 5.4
X-Force: Patch: Official fix
Soft:
- microsoft windows 10 (1607, -, 1809, 20h2, 21h1, 21h2, 22h2)
- microsoft windows server 2016 (-)
- microsoft windows server 2019 (-)
- microsoft windows server 2022 (-)
- microsoft windows 11 (-, 22h2)
have more...
TTPs:
IOCs:
File: 6
Path: 2
Registry: 2
Hash: 4
Url: 4
Softs:
microsoft onenote, onenote, curl
Algorithms:
base64
Languages:
jscript, javascript
Platforms:
intel
Links:
17-03-2023
QakBot eCrime Campaign Leverages Microsoft OneNote Attachments
https://www.crowdstrike.com/blog/qakbot-ecrime-campaign-leverages-microsoft-onenote-for-distribution
Actors/Campaigns:
Lunar_spider
Mallard_spider
Threats:
Qakbot
Motw_bypass_technique
Asyncrat_rat
Quasar_rat
Redline_stealer
Cobalt_strike
Icedid
Bumblebee
Industry:
Education
Geo:
Russian
CVEs:
CVE-2022-41091 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: True
X-Force: Risk: 5.4
X-Force: Patch: Official fix
Soft:
- microsoft windows 10 (1607, -, 1809, 20h2, 21h1, 21h2, 22h2)
- microsoft windows server 2016 (-)
- microsoft windows server 2019 (-)
- microsoft windows server 2022 (-)
- microsoft windows 11 (-, 22h2)
have more...
TTPs:
IOCs:
File: 6
Path: 2
Registry: 2
Hash: 4
Url: 4
Softs:
microsoft onenote, onenote, curl
Algorithms:
base64
Languages:
jscript, javascript
Platforms:
intel
Links:
https://github.com/DidierStevens/Beta/blob/master/onedump.pycrowdstrike.com
OneNote to Rule them All: eCrime Adversaries Adopt OneNote for Distribution
CrowdStrike threat hunters analyze recent observations of threat actors abusing OneNote documents embedded with malicious HTA, LNK, CMD and EXE files.
CTT Report Hub
#ParsedReport 17-03-2023 QakBot eCrime Campaign Leverages Microsoft OneNote Attachments https://www.crowdstrike.com/blog/qakbot-ecrime-campaign-leverages-microsoft-onenote-for-distribution Actors/Campaigns: Lunar_spider Mallard_spider Threats: Qakbot …
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
С 2021 года противники используют вредоносные файлы, встроенные в документы ISO, Excel и OneNote, для распространения вредоносного ПО. В ответ Microsoft исправила уязвимость MOTW в файлах ISO и, вероятно, исправит уязвимости в других типах файлов. В начале января 2023 года противники eCrime начали использовать файлы OneNote для доставки полезной нагрузки. В эти файлы обычно встраиваются файлы приложений HTML (.HTA), командные файлы Windows (.CMD) или двоичные файлы .JSE, способные выполнять обфусцированный код для загрузки полезной нагрузки второго этапа из инфраструктуры злоумышленника. Полезная нагрузка обычно записывается на диск с расширениями .png, .tmp или .jpg и хранится в каталоге C:\ProgramData. Часто встречающиеся полезные нагрузки включают QakBot, AsyncRAT, QuasarRAT, Redline Stealer, LUNAR SPIDERs BokBot, Shindig и MALLARD SPIDERs QakBot.
Для смягчения последствий этих атак организациям следует блокировать файлы .one на шлюзах электронной почты, отслеживать подозрительные процессы, порождаемые OneNote, установить агент обнаружения и реагирования на конечных точках (EDR), проводить обучение конечных пользователей по вопросам фишинга, а также помечать электронные письма предупреждением о внешнем отправителе при получении с внешнего домена. Кроме того, следует помнить, что противники могут продолжать разрабатывать методы выполнения кода и, скорее всего, будут использовать вредоносные файлы, встроенные в другие типы файлов, такие как PDF, документы Word и файлы ZIP. Организациям важно сохранять бдительность и принимать меры по защите от этих вредоносных угроз.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
С 2021 года противники используют вредоносные файлы, встроенные в документы ISO, Excel и OneNote, для распространения вредоносного ПО. В ответ Microsoft исправила уязвимость MOTW в файлах ISO и, вероятно, исправит уязвимости в других типах файлов. В начале января 2023 года противники eCrime начали использовать файлы OneNote для доставки полезной нагрузки. В эти файлы обычно встраиваются файлы приложений HTML (.HTA), командные файлы Windows (.CMD) или двоичные файлы .JSE, способные выполнять обфусцированный код для загрузки полезной нагрузки второго этапа из инфраструктуры злоумышленника. Полезная нагрузка обычно записывается на диск с расширениями .png, .tmp или .jpg и хранится в каталоге C:\ProgramData. Часто встречающиеся полезные нагрузки включают QakBot, AsyncRAT, QuasarRAT, Redline Stealer, LUNAR SPIDERs BokBot, Shindig и MALLARD SPIDERs QakBot.
Для смягчения последствий этих атак организациям следует блокировать файлы .one на шлюзах электронной почты, отслеживать подозрительные процессы, порождаемые OneNote, установить агент обнаружения и реагирования на конечных точках (EDR), проводить обучение конечных пользователей по вопросам фишинга, а также помечать электронные письма предупреждением о внешнем отправителе при получении с внешнего домена. Кроме того, следует помнить, что противники могут продолжать разрабатывать методы выполнения кода и, скорее всего, будут использовать вредоносные файлы, встроенные в другие типы файлов, такие как PDF, документы Word и файлы ZIP. Организациям важно сохранять бдительность и принимать меры по защите от этих вредоносных угроз.
#ParsedReport
17-03-2023
Recent Emotet Spam Campaign Utilizing New Tactics. MITRE ATT&CK Techniques
https://blog.cyble.com/2023/03/17/recent-emotet-spam-campaign-utilizing-new-tactics
Threats:
Emotet
Zipbomb_technique
Qakbot
Hiatusrat
Industry:
Financial
TTPs:
Tactics: 6
Technics: 13
IOCs:
Url: 12
File: 4
Hash: 4
Softs:
onenote
Algorithms:
zip
17-03-2023
Recent Emotet Spam Campaign Utilizing New Tactics. MITRE ATT&CK Techniques
https://blog.cyble.com/2023/03/17/recent-emotet-spam-campaign-utilizing-new-tactics
Threats:
Emotet
Zipbomb_technique
Qakbot
Hiatusrat
Industry:
Financial
TTPs:
Tactics: 6
Technics: 13
IOCs:
Url: 12
File: 4
Hash: 4
Softs:
onenote
Algorithms:
zip
Cyble
Recent Emotet Spam Campaign Utilizing New Tactics
Cyble analyzes the recent Emotet campaign, which utilizes OneNote attachments as a novel approach to infect users.
CTT Report Hub
#ParsedReport 17-03-2023 Recent Emotet Spam Campaign Utilizing New Tactics. MITRE ATT&CK Techniques https://blog.cyble.com/2023/03/17/recent-emotet-spam-campaign-utilizing-new-tactics Threats: Emotet Zipbomb_technique Qakbot Hiatusrat Industry: Financial…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Emotet - это сложная банковская вредоносная программа, которая сеет хаос по всему миру. Она распространяется через вложения электронной почты и предназначена для получения конфиденциальной информации, такой как пароли и банковские данные, и отправки их на командно-контрольный сервер (C&C). Cyble Research and Intelligence Labs (CRIL) следит за кампанией Emotet с тех пор, как она вновь появилась 7 марта после трех месяцев бездействия. Если раньше злоумышленники использовали вредоносные ZIP-архивы, содержащие файлы DOC, то в последней кампании Emotet изменил тактику и теперь использует вложения OneNote.
Вредоносное вложение OneNote работает путем отображения поддельной страницы OneNote при открытии. Двойной щелчок по ней запускает процесс заражения, который включает загрузку полезной нагрузки Emotet с заранее определенных URL-адресов. Часто это включает код для создания строк и список URL-адресов для загрузки полезной нагрузки Emotet. Наиболее часто используемые имена файлов для этих вложений OneNote указаны на картинке.
После загрузки полезной нагрузки Emotet незаметно запускается в фоновом режиме и устанавливает соединение с C&C-сервером. В результате злоумышленники получают доступ к конфиденциальным данным и используют их в своих интересах. Чтобы опередить организации, занимающиеся кибербезопасностью, злоумышленники постоянно меняют свою тактику и методы.
CRIL внимательно следит за активностью кампании Emotet и будет информировать читателей по мере ее развития. Ожидается, что после перерыва в несколько месяцев для распространения вредоносного ПО будут использоваться новые ТТП (тактики, методы и процедуры). Для защиты от таких угроз мы рекомендуем придерживаться основных методов обеспечения кибербезопасности, таких как использование надежных паролей, двухфакторная аутентификация и регулярное обновление программного обеспечения.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Emotet - это сложная банковская вредоносная программа, которая сеет хаос по всему миру. Она распространяется через вложения электронной почты и предназначена для получения конфиденциальной информации, такой как пароли и банковские данные, и отправки их на командно-контрольный сервер (C&C). Cyble Research and Intelligence Labs (CRIL) следит за кампанией Emotet с тех пор, как она вновь появилась 7 марта после трех месяцев бездействия. Если раньше злоумышленники использовали вредоносные ZIP-архивы, содержащие файлы DOC, то в последней кампании Emotet изменил тактику и теперь использует вложения OneNote.
Вредоносное вложение OneNote работает путем отображения поддельной страницы OneNote при открытии. Двойной щелчок по ней запускает процесс заражения, который включает загрузку полезной нагрузки Emotet с заранее определенных URL-адресов. Часто это включает код для создания строк и список URL-адресов для загрузки полезной нагрузки Emotet. Наиболее часто используемые имена файлов для этих вложений OneNote указаны на картинке.
После загрузки полезной нагрузки Emotet незаметно запускается в фоновом режиме и устанавливает соединение с C&C-сервером. В результате злоумышленники получают доступ к конфиденциальным данным и используют их в своих интересах. Чтобы опередить организации, занимающиеся кибербезопасностью, злоумышленники постоянно меняют свою тактику и методы.
CRIL внимательно следит за активностью кампании Emotet и будет информировать читателей по мере ее развития. Ожидается, что после перерыва в несколько месяцев для распространения вредоносного ПО будут использоваться новые ТТП (тактики, методы и процедуры). Для защиты от таких угроз мы рекомендуем придерживаться основных методов обеспечения кибербезопасности, таких как использование надежных паролей, двухфакторная аутентификация и регулярное обновление программного обеспечения.
#ParsedReport
18-03-2023
Chaos Malware Quietly Evolves Persistence and Evasion Techniques
https://sysdig.com/blog/chaos-malware-persistence-evasion-techniques
Threats:
Kaiji
Industry:
Iot
Geo:
Chinese
TTPs:
IOCs:
File: 1
IP: 2
Hash: 19
Softs:
unix, systemd, crontab
Languages:
perl, golang
Platforms:
x64
Links:
18-03-2023
Chaos Malware Quietly Evolves Persistence and Evasion Techniques
https://sysdig.com/blog/chaos-malware-persistence-evasion-techniques
Threats:
Kaiji
Industry:
Iot
Geo:
Chinese
TTPs:
IOCs:
File: 1
IP: 2
Hash: 19
Softs:
unix, systemd, crontab
Languages:
perl, golang
Platforms:
x64
Links:
https://github.com/ssdeep-project/ssdeepSysdig
Chaos Malware Quietly Evolves Persistence and Evasion Techniques | Sysdig
We will go through the analysis of chaos malware based on our captured attacks with an emphasis on persistence techniques.
CTT Report Hub
#ParsedReport 18-03-2023 Chaos Malware Quietly Evolves Persistence and Evasion Techniques https://sysdig.com/blog/chaos-malware-persistence-evasion-techniques Threats: Kaiji Industry: Iot Geo: Chinese TTPs: IOCs: File: 1 IP: 2 Hash: 19 Softs: unix…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Вредоносная программа Chaos - это вариант ботнета Kaiji китайского происхождения, написанный на языке Go и способный атаковать операционные системы Windows и Linux, а также другие аппаратные архитектуры. Команда по исследованию угроз Sysdig наблюдала за атакой на неправильно сконфигурированную среду Apache Tomcat в середине января, а затем снова в конце февраля с некоторыми изменениями. Злоумышленники приложили все усилия, чтобы их вредоносная программа оставалась стойкой на своей цели, и даже применили тактику уклонения от защиты, которая обычно не встречается в Linux-вредоносных программах.
Анализ вредоносной программы показал, что она является развитием ботнета Kaiji и обладает теми же функциями, о которых сообщалось ранее. Она устанавливается через использование неправильно сконфигурированной среды Apache Tomcat, а затем переключается на установку различных механизмов персистенции. Это включает использование crontab для выполнения вредоносной программы каждую минуту, добавление функции shell в /etc/profile.d/, написание службы systemd для выполнения вредоносной программы при загрузке, а также создание копий самой вредоносной программы.
Злоумышленники также пытались скрыть присутствие вредоносной программы, используя sed для удаления имен собственных файлов из команды find. При сравнении с помощью ssdeep для нечеткого хэширования было обнаружено, что две версии вредоносной программы (32676 и 32678) сильно отличаются друг от друга; однако энтропийные графы показали очень схожее расположение двоичных файлов, что говорит о том, что угрожающий агент пытался обфусцировать код, но не вносил существенных изменений в его структуру или функциональность.
Из-за хаотичного именования этой вредоносной программы о ней очень мало информации с сентября 2022 года, что затрудняет выявление дополнительных вариантов вредоносной программы Chaos. Однако исправление начального вектора доступа (вероятно, CVE) должно помочь защитить от заражения, а простая перезагрузка в контейнерной среде избавит вас от этой бот-сети.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Вредоносная программа Chaos - это вариант ботнета Kaiji китайского происхождения, написанный на языке Go и способный атаковать операционные системы Windows и Linux, а также другие аппаратные архитектуры. Команда по исследованию угроз Sysdig наблюдала за атакой на неправильно сконфигурированную среду Apache Tomcat в середине января, а затем снова в конце февраля с некоторыми изменениями. Злоумышленники приложили все усилия, чтобы их вредоносная программа оставалась стойкой на своей цели, и даже применили тактику уклонения от защиты, которая обычно не встречается в Linux-вредоносных программах.
Анализ вредоносной программы показал, что она является развитием ботнета Kaiji и обладает теми же функциями, о которых сообщалось ранее. Она устанавливается через использование неправильно сконфигурированной среды Apache Tomcat, а затем переключается на установку различных механизмов персистенции. Это включает использование crontab для выполнения вредоносной программы каждую минуту, добавление функции shell в /etc/profile.d/, написание службы systemd для выполнения вредоносной программы при загрузке, а также создание копий самой вредоносной программы.
Злоумышленники также пытались скрыть присутствие вредоносной программы, используя sed для удаления имен собственных файлов из команды find. При сравнении с помощью ssdeep для нечеткого хэширования было обнаружено, что две версии вредоносной программы (32676 и 32678) сильно отличаются друг от друга; однако энтропийные графы показали очень схожее расположение двоичных файлов, что говорит о том, что угрожающий агент пытался обфусцировать код, но не вносил существенных изменений в его структуру или функциональность.
Из-за хаотичного именования этой вредоносной программы о ней очень мало информации с сентября 2022 года, что затрудняет выявление дополнительных вариантов вредоносной программы Chaos. Однако исправление начального вектора доступа (вероятно, CVE) должно помочь защитить от заражения, а простая перезагрузка в контейнерной среде избавит вас от этой бот-сети.
Алексей Викторович в своем посте задал хорошие и актуальные вопросы про использование ChatGPT в отечественных продуктах безопасности.
https://t.me/alukatsky/7663
Попробую пройтись по «чеклисту» 😊
1. Вы только спрашиваете, не предавая каких-то данных и используете те знания, которая получила моделька в процессе обучения.
2. Вы передаете какие-то данные и на основе своих знаний и ваших данных моделька генерит ответ.
Здесь я соглашусь, Заказчику важно знать как используется ChatGPT и что в него передается. Т.ч. этот вопрос точно надо задавать вендору.
Если подобные языковые модели можно было бы так легко разработать Microsoft не тратил бы миллионы для инвестиции в OpenAI, а просто сделал свою модель.
https://t.me/alukatsky/7663
Попробую пройтись по «чеклисту» 😊
1. Как они обошли запрет OpenAI на работу с Россией? И что будет, если такой обман вскроется? Вернут ли вам деньги за неработающий функционал?
То, что OpenAI не хочет получать деньги от отечественных компаний – это проблемы OpenAI, а не отечественных компаний. Есть 1000 способов обхода введенных ограничений. За прошедший год почти все компании, для кого критичны зарубежные сервисы, освоили эти способы.2. Какие конкретно чувствительные данные о безопасности вашей организации передаются в иностранный облачный сервис?
Надо изначально понять как именно используется ChatGPT. Есть 2 формата:1. Вы только спрашиваете, не предавая каких-то данных и используете те знания, которая получила моделька в процессе обучения.
2. Вы передаете какие-то данные и на основе своих знаний и ваших данных моделька генерит ответ.
Здесь я соглашусь, Заказчику важно знать как используется ChatGPT и что в него передается. Т.ч. этот вопрос точно надо задавать вендору.
3. Каким образом защищается передаваемая и обрабатываемая в ChatGPT информация?
OpenAI не гарантирует сохранность и безопасность данных на своей стороне. По крайней мере я не нашел никаких гарантий. Однако, если необходимы хоть какие-то гарантии, то OpenAI предлагает использовать сервис из Azure.4. Кто и как проверяет корректность представляемой ChatGPT в качестве ответа информации?
Все зависит от того как используется ChatGPT. К примеру, если мы используем ChatGPT для генерации саммари по публичным TI-отчетам и снижаем уровень «креатива» модели до минимума, то модель сгенерирует саммари только опираясь на данные из предоставленного отчета.5. Потребуется ли доработка ответов от ChatGPT?
Доработка потребуется в любом случае. Либо литературная, либо экспертная.6. Насколько такая передача соответствует законодательству о запрете использования частей информационной системы за пределами РФ (для госов и значимых объектов КИИ)?
Соглашусь, в закрытых сегменах ChatGPT, в ее текущей облачной реализации, не применим.7. Какие конкретно порты и протоколы должны быть разрешены на МСЭ, чтобы можно было пользоваться API-вызовами ChatGPT?
Ответ есть в документации по API8. Кто формально будет считаться пользователем сервиса ChatGPT для компании OpenAI - вендор продукта, с ним взаимодействующего, или потребитель этого продукта?
Все зависит от формата взаимодействия (см п.2)9. Является ли ChatGPT средством защиты информации в случае использования его в рамках какого-либо ИБ-продукта?
Является ли СУБД СЗИ, если она стоит в СЗИ. Является ли C++ СЗИ, если на нем написан СЗИ? 10. Как вендор планирует сертифицировать свой продукт с подключением к неконтролируемому ChatGPT?
А разве в реестре сертифицированных СЗИ нет систем мониторинга Дарк-нета? Проблематика очень схожая, если мы ничего не отправляем в ChatGPT. 11. Почему вендор не развивает собственное ИИ-направление, а пользуется иностранными наработками? Если подобные языковые модели можно было бы так легко разработать Microsoft не тратил бы миллионы для инвестиции в OpenAI, а просто сделал свою модель.
Telegram
Пост Лукацкого
Если вдруг у кого-то из российских ИБ-вендоров вы видите сообщение, что они интегрируют свой продукт с ChatGPT, то я бы задал такому вендору ряд вопросов:
1️⃣ Как они обошли запрет OpenAI на работу с Россией? И что будет, если такой обман вскроется? Вернут…
1️⃣ Как они обошли запрет OpenAI на работу с Россией? И что будет, если такой обман вскроется? Вернут…