#ParsedReport
21-03-2023
Notorious SideCopy APT group sets sights on India s DRDO
https://blog.cyble.com/2023/03/21/notorious-sidecopy-apt-group-sets-sights-on-indias-drdo
Actors/Campaigns:
Sidecopy
Sidewinder
Transparenttribe
Threats:
Dll_sideloading_technique
Beacon
Industry:
Maritime, Government, Aerospace
Geo:
Asian, Pakistan, Indian, Afghanistan, India
TTPs:
Tactics: 7
Technics: 12
IOCs:
Url: 4
File: 8
Path: 2
IP: 1
Hash: 5
Softs:
microsoft powerpoint
Algorithms:
base64, zip
Functions:
PinkAgain
Win API:
CreateProcessW
Platforms:
intel
21-03-2023
Notorious SideCopy APT group sets sights on India s DRDO
https://blog.cyble.com/2023/03/21/notorious-sidecopy-apt-group-sets-sights-on-indias-drdo
Actors/Campaigns:
Sidecopy
Sidewinder
Transparenttribe
Threats:
Dll_sideloading_technique
Beacon
Industry:
Maritime, Government, Aerospace
Geo:
Asian, Pakistan, Indian, Afghanistan, India
TTPs:
Tactics: 7
Technics: 12
IOCs:
Url: 4
File: 8
Path: 2
IP: 1
Hash: 5
Softs:
microsoft powerpoint
Algorithms:
base64, zip
Functions:
PinkAgain
Win API:
CreateProcessW
Platforms:
intel
Cyble
Cyble - Notorious SideCopy APT Group Sets Sights On India's DRDO
CRIL analyzes an ongoing campaign by SideCopy APT group targeting the Defense Research and Development Organization(DRDO) of the Indian government.
CTT Report Hub
#ParsedReport 21-03-2023 Notorious SideCopy APT group sets sights on India s DRDO https://blog.cyble.com/2023/03/21/notorious-sidecopy-apt-group-sets-sights-on-indias-drdo Actors/Campaigns: Sidecopy Sidewinder Transparenttribe Threats: Dll_sideloading_technique…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
SideCopy APT - это агент угроз из Пакистана, действующий с 2019 года и нацеленный на страны Южной Азии, такие как Индия и Афганистан. Он получил свое название благодаря цепочке заражения, которая имитирует цепочку заражения SideWinder APT. Недавно Cyble Research and Intelligence Labs (CRIL) обнаружила сообщение в Twitter о текущей кампании SideCopy APT против Организации оборонных исследований и разработок (DRDO) правительства Индии.
Атака начинается со спам-письма, содержащего ссылку на вредоносный файл, размещенный на взломанном сайте. Ссылка позволяет пользователям загрузить ZIP-файл, содержащий LNK-файл под названием "DRDO K4 Missile Clean room.pptx.lnk". После выполнения этот ЛНК-файл декодирует и распаковывает PPT-файл, закодированный в формате Base64, и запускает его. Кроме того, DLL-загрузчик использовался для развертывания вредоносной программы AuTo Stealer, которая может собирать PDF-документы, файлы Office/текст/базы данных и изображения и передавать их по HTTP или TCP.
SideCopy - это APT-группа, которая постоянно совершенствует свои методы и включает в свой арсенал новые инструменты. Чтобы защитить пользователей от этих известных атак, CRIL рекомендует следовать передовым методам обеспечения кибербезопасности, таким как избегать пиратского программного обеспечения, использовать надежные пароли, включать автоматическое обновление программного обеспечения, использовать надежный антивирус, воздерживаться от открытия ненадежных ссылок и вложений электронной почты, обучать сотрудников защите от фишинга/недоверенных URL, блокировать URL, которые могут распространять вредоносное ПО, контролировать маячки на сетевом уровне, использовать решения для предотвращения потери данных и т.д.
В целом, SideCopy APT - это опасная угроза, использующая сложную тактику и изощренные инструменты для атак на правительственных и военных чиновников в Индии и Афганистане. Следование рекомендованным лучшим практикам безопасности поможет предотвратить кибератаки и сохранить данные пользователей в безопасности.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
SideCopy APT - это агент угроз из Пакистана, действующий с 2019 года и нацеленный на страны Южной Азии, такие как Индия и Афганистан. Он получил свое название благодаря цепочке заражения, которая имитирует цепочку заражения SideWinder APT. Недавно Cyble Research and Intelligence Labs (CRIL) обнаружила сообщение в Twitter о текущей кампании SideCopy APT против Организации оборонных исследований и разработок (DRDO) правительства Индии.
Атака начинается со спам-письма, содержащего ссылку на вредоносный файл, размещенный на взломанном сайте. Ссылка позволяет пользователям загрузить ZIP-файл, содержащий LNK-файл под названием "DRDO K4 Missile Clean room.pptx.lnk". После выполнения этот ЛНК-файл декодирует и распаковывает PPT-файл, закодированный в формате Base64, и запускает его. Кроме того, DLL-загрузчик использовался для развертывания вредоносной программы AuTo Stealer, которая может собирать PDF-документы, файлы Office/текст/базы данных и изображения и передавать их по HTTP или TCP.
SideCopy - это APT-группа, которая постоянно совершенствует свои методы и включает в свой арсенал новые инструменты. Чтобы защитить пользователей от этих известных атак, CRIL рекомендует следовать передовым методам обеспечения кибербезопасности, таким как избегать пиратского программного обеспечения, использовать надежные пароли, включать автоматическое обновление программного обеспечения, использовать надежный антивирус, воздерживаться от открытия ненадежных ссылок и вложений электронной почты, обучать сотрудников защите от фишинга/недоверенных URL, блокировать URL, которые могут распространять вредоносное ПО, контролировать маячки на сетевом уровне, использовать решения для предотвращения потери данных и т.д.
В целом, SideCopy APT - это опасная угроза, использующая сложную тактику и изощренные инструменты для атак на правительственных и военных чиновников в Индии и Афганистане. Следование рекомендованным лучшим практикам безопасности поможет предотвратить кибератаки и сохранить данные пользователей в безопасности.
#ParsedReport
23-03-2023
Operation Tainted Love \| Chinese APTs Target Telcos in New Attacks
https://www.sentinelone.com/labs/operation-tainted-love-chinese-apts-target-telcos-in-new-attacks
Actors/Campaigns:
Tainted_love (motivation: financially_motivated, cyber_espionage)
Soft_cell (motivation: financially_motivated, cyber_espionage)
Gallium (motivation: cyber_espionage)
Axiom (motivation: financially_motivated, cyber_espionage)
Threats:
Mimikatz_tool
Mim221
Phant0m
Doublepulsar
Slingshot
Pingpull
Mim220
Industry:
Entertainment, Government, Financial, Telco
Geo:
Africa, Chinese, Asia, Vietnam
TTPs:
Tactics: 1
Technics: 0
IOCs:
Command: 11
Path: 14
IP: 1
File: 3
Hash: 6
Softs:
microsoft exchange, microsoft exchange server, active directory, psexec, local security authority, windows authentication, sysinternals
Algorithms:
aes
Functions:
RPC, GetMyVersion, GetLogonInfo
Win API:
LoadLibrary, SeDebugPrivilege
Platforms:
x64
Links:
23-03-2023
Operation Tainted Love \| Chinese APTs Target Telcos in New Attacks
https://www.sentinelone.com/labs/operation-tainted-love-chinese-apts-target-telcos-in-new-attacks
Actors/Campaigns:
Tainted_love (motivation: financially_motivated, cyber_espionage)
Soft_cell (motivation: financially_motivated, cyber_espionage)
Gallium (motivation: cyber_espionage)
Axiom (motivation: financially_motivated, cyber_espionage)
Threats:
Mimikatz_tool
Mim221
Phant0m
Doublepulsar
Slingshot
Pingpull
Mim220
Industry:
Entertainment, Government, Financial, Telco
Geo:
Africa, Chinese, Asia, Vietnam
TTPs:
Tactics: 1
Technics: 0
IOCs:
Command: 11
Path: 14
IP: 1
File: 3
Hash: 6
Softs:
microsoft exchange, microsoft exchange server, active directory, psexec, local security authority, windows authentication, sysinternals
Algorithms:
aes
Functions:
RPC, GetMyVersion, GetLogonInfo
Win API:
LoadLibrary, SeDebugPrivilege
Platforms:
x64
Links:
https://github.com/hlldz/Phant0m/blob/master/phant0m/phant0m-rdll/ReflectiveLoader.chttps://github.com/yt0ng/cracking\_softcell/blob/main/Cracking\_SOFTCLL\_TLP\_WHITE.pdfhttps://gist.github.com/xpn/c7f6d15bf15750eae3ec349e7ec2380ehttps://github.com/gentilkiwi/mimikatzSentinelOne
Operation Tainted Love | Chinese APTs Target Telcos in New Attacks
Cyber espionage actor deploys custom credential theft malware in new campaign targeting the telecoms sector.
CTT Report Hub
#ParsedReport 23-03-2023 Operation Tainted Love \| Chinese APTs Target Telcos in New Attacks https://www.sentinelone.com/labs/operation-tainted-love-chinese-apts-target-telcos-in-new-attacks Actors/Campaigns: Tainted_love (motivation: financially_motivated…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
В первом квартале 2023 года компания SentinelLabs выявила увеличение числа кибератак, направленных на телекоммуникационный сектор китайскими субъектами кибершпионажа. Злоумышленники используют веб-оболочки, чтобы закрепиться и развернуть пользовательское вредоносное ПО для кражи учетных данных "mim221", которое было обновлено новыми функциями защиты от обнаружения. Хотя точная группа, стоящая за атакой, остается неясной, она, скорее всего, связана с кампанией Operation Soft Cell и APT41.
Злоумышленники используют такие приемы, как reflective image loading и token impersonation, чтобы избежать обнаружения. Архитектура вредоносной программы состоит из четырех компонентов: исполняемого файла pc.exe Windows и содержащихся в нем DLL AddSecurityPackage64.dll, pc.dll и getHashFlsa64.dll. Эти компоненты отвечают за получение системных привилегий, отключение регистрации событий и внедрение вредоносного кода в процесс LSASS.
Известно, что китайские группы кибершпионажа проявляют стратегический интерес к Ближнему Востоку, и эта активность является еще одним примером их попыток атаковать различные организации. Наш анализ вредоносной программы mim221 демонстрирует постоянные усилия этих субъектов угроз по обновлению своего инструментария новыми техниками для уклонения от обнаружения.
Это вызывает особую озабоченность, учитывая, что эти атаки направлены на конфиденциальную информацию, хранящуюся у поставщиков телекоммуникационных услуг. Поэтому они должны сохранять бдительность в защите от постоянно меняющихся угроз со стороны китайских субъектов кибершпионажа.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
В первом квартале 2023 года компания SentinelLabs выявила увеличение числа кибератак, направленных на телекоммуникационный сектор китайскими субъектами кибершпионажа. Злоумышленники используют веб-оболочки, чтобы закрепиться и развернуть пользовательское вредоносное ПО для кражи учетных данных "mim221", которое было обновлено новыми функциями защиты от обнаружения. Хотя точная группа, стоящая за атакой, остается неясной, она, скорее всего, связана с кампанией Operation Soft Cell и APT41.
Злоумышленники используют такие приемы, как reflective image loading и token impersonation, чтобы избежать обнаружения. Архитектура вредоносной программы состоит из четырех компонентов: исполняемого файла pc.exe Windows и содержащихся в нем DLL AddSecurityPackage64.dll, pc.dll и getHashFlsa64.dll. Эти компоненты отвечают за получение системных привилегий, отключение регистрации событий и внедрение вредоносного кода в процесс LSASS.
Известно, что китайские группы кибершпионажа проявляют стратегический интерес к Ближнему Востоку, и эта активность является еще одним примером их попыток атаковать различные организации. Наш анализ вредоносной программы mim221 демонстрирует постоянные усилия этих субъектов угроз по обновлению своего инструментария новыми техниками для уклонения от обнаружения.
Это вызывает особую озабоченность, учитывая, что эти атаки направлены на конфиденциальную информацию, хранящуюся у поставщиков телекоммуникационных услуг. Поэтому они должны сохранять бдительность в защите от постоянно меняющихся угроз со стороны китайских субъектов кибершпионажа.
#ParsedReport
23-03-2023
Shining Light on Dark Power: Yet another ransomware gang
https://www.trellix.com/content/mainsite/en-us/about/newsroom/stories/research/shining-light-on-dark-power.html
Threats:
Dark_power_ransomware
Qtox
Crypren
Industry:
Education, Healthcare, Foodtech, Entertainment, Financial
Geo:
Algeria, France, Usa, Turkey, Israel, Peru, Czech, Egypt
TTPs:
Tactics: 4
Technics: 9
IOCs:
File: 26
Hash: 3
Coin: 1
Softs:
mssql, microsoft office, adobe illustrator
Algorithms:
base64, aes
Functions:
ClearEventLog
Win Services:
powerpnt, dbsnmp
Languages:
rust, golang
Platforms:
x86, x64, intel
Links:
23-03-2023
Shining Light on Dark Power: Yet another ransomware gang
https://www.trellix.com/content/mainsite/en-us/about/newsroom/stories/research/shining-light-on-dark-power.html
Threats:
Dark_power_ransomware
Qtox
Crypren
Industry:
Education, Healthcare, Foodtech, Entertainment, Financial
Geo:
Algeria, France, Usa, Turkey, Israel, Peru, Czech, Egypt
TTPs:
Tactics: 4
Technics: 9
IOCs:
File: 26
Hash: 3
Coin: 1
Softs:
mssql, microsoft office, adobe illustrator
Algorithms:
base64, aes
Functions:
ClearEventLog
Win Services:
powerpnt, dbsnmp
Languages:
rust, golang
Platforms:
x86, x64, intel
Links:
https://github.com/cheatfate/nimcryptoTrellix
Shining Light on Dark Power: Yet Another Ransomware Gang
Another day, another ransomware gang. The Dark Power ransomware gang is new on the block, and is trying to make a name for itself. This blog dives into the specifics of the ransomware used by the gang, as well as some information regarding their victim naming…
CTT Report Hub
#ParsedReport 23-03-2023 Shining Light on Dark Power: Yet another ransomware gang https://www.trellix.com/content/mainsite/en-us/about/newsroom/stories/research/shining-light-on-dark-power.html Threats: Dark_power_ransomware Qtox Crypren Industry: Education…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Банда Dark Power ransomware - относительно новый игрок в мире киберпреступности. Они разработали собственную уникальную программу-выкуп, написанную на языке программирования Nim, что обеспечивает ей кроссплатформенность. Программа создает рандомизированную строку ASCII длиной 64 символа в нижнем регистре для инициализации алгоритма шифрования, что затрудняет создание универсального инструмента расшифровки. Она нацелена на определенные службы на машине жертвы, такие как veeam, memtas, sql, mssql, backup, vss, sophos, svc$ и mepocs, и все связанные с ними процессы завершаются. Программа-вымогатель также исключает файлы, папки и расширения, чтобы обеспечить работоспособность системы.
Как только все целевые службы и процессы остановлены, ransomware генерирует PDF-записку с требованием выплатить 10 000 долларов США на адрес блокчейна Monero. В записке о выкупе также содержится веб-сайт Tor, на котором указаны жертвы и идентификатор qTox для чата. В природе существует две версии этой программы-выкупа, каждая из которых имеет свой ключ шифрования и формат. После полного шифрования содержимого файла программа переименовывает зашифрованные файлы с расширением ".dark_power". Группа утверждает, что успешно атаковала десять жертв в различных отраслях, включая образование, ИТ, здравоохранение, производство и пищевую промышленность.
Оплата выкупа не гарантирует, что файлы будут расшифрованы, и жертвам следует обратиться за помощью к авторитетным специалистам по безопасности, чтобы восстановить свои данные. Авторы вредоносных программ все чаще используют новые языки, такие как Nim, Golang или Rust, для разработки своих вымогательских программ, что усложняет задачу защитников. Это подчеркивает важность обмена информацией о возникающих угрозах, чтобы помочь всему сообществу.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Банда Dark Power ransomware - относительно новый игрок в мире киберпреступности. Они разработали собственную уникальную программу-выкуп, написанную на языке программирования Nim, что обеспечивает ей кроссплатформенность. Программа создает рандомизированную строку ASCII длиной 64 символа в нижнем регистре для инициализации алгоритма шифрования, что затрудняет создание универсального инструмента расшифровки. Она нацелена на определенные службы на машине жертвы, такие как veeam, memtas, sql, mssql, backup, vss, sophos, svc$ и mepocs, и все связанные с ними процессы завершаются. Программа-вымогатель также исключает файлы, папки и расширения, чтобы обеспечить работоспособность системы.
Как только все целевые службы и процессы остановлены, ransomware генерирует PDF-записку с требованием выплатить 10 000 долларов США на адрес блокчейна Monero. В записке о выкупе также содержится веб-сайт Tor, на котором указаны жертвы и идентификатор qTox для чата. В природе существует две версии этой программы-выкупа, каждая из которых имеет свой ключ шифрования и формат. После полного шифрования содержимого файла программа переименовывает зашифрованные файлы с расширением ".dark_power". Группа утверждает, что успешно атаковала десять жертв в различных отраслях, включая образование, ИТ, здравоохранение, производство и пищевую промышленность.
Оплата выкупа не гарантирует, что файлы будут расшифрованы, и жертвам следует обратиться за помощью к авторитетным специалистам по безопасности, чтобы восстановить свои данные. Авторы вредоносных программ все чаще используют новые языки, такие как Nim, Golang или Rust, для разработки своих вымогательских программ, что усложняет задачу защитников. Это подчеркивает важность обмена информацией о возникающих угрозах, чтобы помочь всему сообществу.
#ParsedReport
23-03-2023
Cisco Talos Intelligence Blog. Emotet Resumes Spam Operations, Switches to OneNote
https://blog.talosintelligence.com/emotet-switches-to-onenote
Threats:
Emotet
Hiatusrat
IOCs:
File: 1
Softs:
onenote, microsoft word
Algorithms:
zip
Languages:
javascript
Links:
23-03-2023
Cisco Talos Intelligence Blog. Emotet Resumes Spam Operations, Switches to OneNote
https://blog.talosintelligence.com/emotet-switches-to-onenote
Threats:
Emotet
Hiatusrat
IOCs:
File: 1
Softs:
onenote, microsoft word
Algorithms:
zip
Languages:
javascript
Links:
https://github.com/Cisco-Talos/IOCs/tree/main/2023/03?ref=blog.talosintelligence.comCisco Talos
Emotet resumes spam operations, switches to OneNote
Since returning, Emotet has leveraged several distinct infection chains, indicating that they are modifying their approach based on their perceived success in infecting new systems.
CTT Report Hub
#ParsedReport 23-03-2023 Cisco Talos Intelligence Blog. Emotet Resumes Spam Operations, Switches to OneNote https://blog.talosintelligence.com/emotet-switches-to-onenote Threats: Emotet Hiatusrat IOCs: File: 1 Softs: onenote, microsoft word Algorithms:…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
С момента своего возвращения в начале марта 2023 года ботнет Emotet активно пытался заразить жертв с помощью масштабных кампаний электронной почты. Первоначально электронные письма содержали сильно набитые документы Microsoft Word, предназначенные для обхода анализа в песочнице и защиты конечных точек. Однако из-за недавно внедренных компанией Microsoft механизмов безопасности Emotet пришлось изменить свой подход и вместо них начать распространять вредоносные документы OneNote.
Вредоносные письма содержат вложенный ZIP-архив, содержащий документ Microsoft Word или OneNote, в зависимости от того, какую кампанию Emotet использует в данный момент. Документы Word содержат вредоносные макросы VBA, которые при выполнении работают как загрузчик вредоносного ПО, извлекающий полезную нагрузку Emotet с контролируемых злоумышленниками серверов распространения. Документы OneNote содержат встроенный WSF-сценарий, расположенный за кнопкой просмотра и содержащий вредоносный код VBScript, который также отвечает за загрузку полезной нагрузки Emotet и заражение системы.
С момента своего появления Emotet несколько раз изменял свою цепочку заражения, вероятно, в результате уменьшения числа заражений и снижения показателей успешности. Это указывает на то, что субъекты угроз, стоящие за Emotet, активно отслеживают свои кампании атак и вносят изменения в зависимости от того, что работает, а что нет. Поэтому важно сохранять бдительность в отношении новых спам-кампаний и убедиться, что все меры безопасности приняты для защиты от Emotet и других подобных угроз.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
С момента своего возвращения в начале марта 2023 года ботнет Emotet активно пытался заразить жертв с помощью масштабных кампаний электронной почты. Первоначально электронные письма содержали сильно набитые документы Microsoft Word, предназначенные для обхода анализа в песочнице и защиты конечных точек. Однако из-за недавно внедренных компанией Microsoft механизмов безопасности Emotet пришлось изменить свой подход и вместо них начать распространять вредоносные документы OneNote.
Вредоносные письма содержат вложенный ZIP-архив, содержащий документ Microsoft Word или OneNote, в зависимости от того, какую кампанию Emotet использует в данный момент. Документы Word содержат вредоносные макросы VBA, которые при выполнении работают как загрузчик вредоносного ПО, извлекающий полезную нагрузку Emotet с контролируемых злоумышленниками серверов распространения. Документы OneNote содержат встроенный WSF-сценарий, расположенный за кнопкой просмотра и содержащий вредоносный код VBScript, который также отвечает за загрузку полезной нагрузки Emotet и заражение системы.
С момента своего появления Emotet несколько раз изменял свою цепочку заражения, вероятно, в результате уменьшения числа заражений и снижения показателей успешности. Это указывает на то, что субъекты угроз, стоящие за Emotet, активно отслеживают свои кампании атак и вносят изменения в зависимости от того, что работает, а что нет. Поэтому важно сохранять бдительность в отношении новых спам-кампаний и убедиться, что все меры безопасности приняты для защиты от Emotet и других подобных угроз.
#ParsedReport
23-03-2023
Nevada Ransomware Being Distributed in Korea
https://asec.ahnlab.com/en/50063
Threats:
Nevada_ransomware
Vssadmin_tool
Bcedit_tool
Ransom/mdp.decoy.m1171
Ransom/mdp.event.m1785
Industry:
Financial
Geo:
Korea
TTPs:
IOCs:
File: 1
Path: 1
IP: 1
Registry: 3
Hash: 1
Softs:
windows defender
Functions:
Control
Win API:
DeviceIoControl
Languages:
rust
Platforms:
x86
Links:
23-03-2023
Nevada Ransomware Being Distributed in Korea
https://asec.ahnlab.com/en/50063
Threats:
Nevada_ransomware
Vssadmin_tool
Bcedit_tool
Ransom/mdp.decoy.m1171
Ransom/mdp.event.m1785
Industry:
Financial
Geo:
Korea
TTPs:
IOCs:
File: 1
Path: 1
IP: 1
Registry: 3
Hash: 1
Softs:
windows defender
Functions:
Control
Win API:
DeviceIoControl
Languages:
rust
Platforms:
x86
Links:
https://github.com/gtworek/PSBits/blob/master/IOCTL\_VOLSNAP\_SET\_MAX\_DIFF\_AREA\_SIZE/IOCTL\_VOLSNAP\_SET\_MAX\_DIFF\_AREA\_SIZE.cASEC
Nevada Ransomware Being Distributed in Korea - ASEC
Nevada Ransomware Being Distributed in Korea ASEC
CTT Report Hub
#ParsedReport 23-03-2023 Nevada Ransomware Being Distributed in Korea https://asec.ahnlab.com/en/50063 Threats: Nevada_ransomware Vssadmin_tool Bcedit_tool Ransom/mdp.decoy.m1171 Ransom/mdp.event.m1785 Industry: Financial Geo: Korea TTPs: IOCs: File:…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Центр экстренного реагирования на чрезвычайные ситуации АнЛаб Секьюрити (ASEC) обнаружил случаи распространения программы Nevada ransomware. Отличительной чертой этой вредоносной программы является то, что она добавляет расширение .NEVADA к зараженным файлам. После шифрования каталогов программа генерирует в каждом каталоге заметки о выкупе с именем README.txt, содержащие ссылку на браузер Tor для оплаты. Nevada поддерживает командные опции для контроля над исполнением, включая самоудаление, загрузку дополнительного диска и работу в безопасном режиме.
Помимо этих функций, Nevada также использует DeviceIoControl для вмешательства в восстановление системы, а также для доступа к общим сетевым ресурсам в системе и выполнения шифрования. Он также способен перезагружать систему и работать в безопасном режиме, а также удалять WinDefender из списка автозапускаемых служб.
Программа-вымогатель разработана таким образом, чтобы не заражать системы в некоторых странах Содружества Независимых Государств (СНГ), например, в странах, относящихся к бывшему Советскому Союзу. Она также включает в себя процедуру проверки имен файлов и папок, которые исключены из шифрования.
Для защиты от заражения пользователям следует проявлять осторожность при запуске файлов из неизвестных источников, проверять подозрительные файлы с помощью антивирусной программы и поддерживать программу в актуальном состоянии. V3 обнаруживает это вредоносное ПО особыми способами.
Ransomware типа Nevada - это вредоносная программа, которая шифрует файлы и папки на компьютерах и требует оплаты в обмен на их разблокировку. Этот конкретный тип ransomware написан на основе Rust, и его отличительной чертой является добавление расширения .NEVADA к заражаемым файлам. После шифрования каталогов Nevada ransomware создает в каждом каталоге записку с именем README.txt, содержащую ссылку на браузер Tor для оплаты.
Nevada поддерживает различные командные опции, чтобы дать пользователям больше контроля над методом выполнения, включая самоудаление, загрузку дополнительного диска и работу в безопасном режиме. Он также использует DeviceIoControl для вмешательства в восстановление системы, доступа к общим сетевым ресурсам в системе и выполнения шифрования. Кроме того, он может перезагружать систему и работать в безопасном режиме, а также удалять WinDefender из списка служб автозапуска.
Nevada ransomware не заражает системы в некоторых странах Содружества Независимых Государств (СНГ), относящихся к бывшему Советскому Союзу, и включает в себя процедуру проверки имен файлов и папок, которые исключены из шифрования.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Центр экстренного реагирования на чрезвычайные ситуации АнЛаб Секьюрити (ASEC) обнаружил случаи распространения программы Nevada ransomware. Отличительной чертой этой вредоносной программы является то, что она добавляет расширение .NEVADA к зараженным файлам. После шифрования каталогов программа генерирует в каждом каталоге заметки о выкупе с именем README.txt, содержащие ссылку на браузер Tor для оплаты. Nevada поддерживает командные опции для контроля над исполнением, включая самоудаление, загрузку дополнительного диска и работу в безопасном режиме.
Помимо этих функций, Nevada также использует DeviceIoControl для вмешательства в восстановление системы, а также для доступа к общим сетевым ресурсам в системе и выполнения шифрования. Он также способен перезагружать систему и работать в безопасном режиме, а также удалять WinDefender из списка автозапускаемых служб.
Программа-вымогатель разработана таким образом, чтобы не заражать системы в некоторых странах Содружества Независимых Государств (СНГ), например, в странах, относящихся к бывшему Советскому Союзу. Она также включает в себя процедуру проверки имен файлов и папок, которые исключены из шифрования.
Для защиты от заражения пользователям следует проявлять осторожность при запуске файлов из неизвестных источников, проверять подозрительные файлы с помощью антивирусной программы и поддерживать программу в актуальном состоянии. V3 обнаруживает это вредоносное ПО особыми способами.
Ransomware типа Nevada - это вредоносная программа, которая шифрует файлы и папки на компьютерах и требует оплаты в обмен на их разблокировку. Этот конкретный тип ransomware написан на основе Rust, и его отличительной чертой является добавление расширения .NEVADA к заражаемым файлам. После шифрования каталогов Nevada ransomware создает в каждом каталоге записку с именем README.txt, содержащую ссылку на браузер Tor для оплаты.
Nevada поддерживает различные командные опции, чтобы дать пользователям больше контроля над методом выполнения, включая самоудаление, загрузку дополнительного диска и работу в безопасном режиме. Он также использует DeviceIoControl для вмешательства в восстановление системы, доступа к общим сетевым ресурсам в системе и выполнения шифрования. Кроме того, он может перезагружать систему и работать в безопасном режиме, а также удалять WinDefender из списка служб автозапуска.
Nevada ransomware не заражает системы в некоторых странах Содружества Независимых Государств (СНГ), относящихся к бывшему Советскому Союзу, и включает в себя процедуру проверки имен файлов и папок, которые исключены из шифрования.
#ParsedReport
23-03-2023
Malicious JavaScript Injection Campaign Infects 51k Websites
https://unit42.paloaltonetworks.com/malicious-javascript-injection
Threats:
Gobruteforcer_botnet
Trigona
IOCs:
File: 2
Languages:
javascript, golang
23-03-2023
Malicious JavaScript Injection Campaign Infects 51k Websites
https://unit42.paloaltonetworks.com/malicious-javascript-injection
Threats:
Gobruteforcer_botnet
Trigona
IOCs:
File: 2
Languages:
javascript, golang
Unit 42
Malicious JavaScript Injection Campaign Infects 51k Websites
We evaluate a malicious JavaScript injection campaign that has affected over 51,000 websites since 2022, and include campaign activity and variants.
CTT Report Hub
#ParsedReport 23-03-2023 Malicious JavaScript Injection Campaign Infects 51k Websites https://unit42.paloaltonetworks.com/malicious-javascript-injection Threats: Gobruteforcer_botnet Trigona IOCs: File: 2 Languages: javascript, golang
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Исследователи Unit 42 недавно обнаружили вредоносную кампанию по внедрению JavaScript, которая была активна с 2022 года и продолжает заражать веб-сайты в 2023 году. Эта кампания многогранна по своей природе, поскольку она использует обфускацию, атаки доброкачественного добавления и многоэтапные инъекции для обхода обнаружения. Она внедряет несколько вариантов образцов вредоносного JS-кода на веб-сайты и перенаправляет жертв на вредоносный контент, такой как рекламное ПО и мошеннические страницы.
Например, злоумышленники часто используют методы обфускации, чтобы скрыть внешний URL, используемый для загрузки вредоносного JS-кода. Более того, они также используют добавление кода в большие доброкачественные файлы, что известно как атака добавления доброкачественного кода. Эти методы помогают им избежать обнаружения краулерами безопасности.
Инжектированный JS-код во всех фрагментах JS-кода, найденных в кампании, предназначен для манипулирования объектной моделью документа (DOM) и добавления внешнего вредоносного JS-кода, что облегчает злоумышленникам изменение вредоносной полезной нагрузки. Более того, недавний вариант этой кампании выполняет серию промежуточных JS-инъекций перед загрузкой полезной нагрузки, которая перенаправляет жертву на вредоносную веб-страницу. Конечная полезная нагрузка обычно перенаправляет пользователей на страницу рекламного или мошеннического ПО.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Исследователи Unit 42 недавно обнаружили вредоносную кампанию по внедрению JavaScript, которая была активна с 2022 года и продолжает заражать веб-сайты в 2023 году. Эта кампания многогранна по своей природе, поскольку она использует обфускацию, атаки доброкачественного добавления и многоэтапные инъекции для обхода обнаружения. Она внедряет несколько вариантов образцов вредоносного JS-кода на веб-сайты и перенаправляет жертв на вредоносный контент, такой как рекламное ПО и мошеннические страницы.
Например, злоумышленники часто используют методы обфускации, чтобы скрыть внешний URL, используемый для загрузки вредоносного JS-кода. Более того, они также используют добавление кода в большие доброкачественные файлы, что известно как атака добавления доброкачественного кода. Эти методы помогают им избежать обнаружения краулерами безопасности.
Инжектированный JS-код во всех фрагментах JS-кода, найденных в кампании, предназначен для манипулирования объектной моделью документа (DOM) и добавления внешнего вредоносного JS-кода, что облегчает злоумышленникам изменение вредоносной полезной нагрузки. Более того, недавний вариант этой кампании выполняет серию промежуточных JS-инъекций перед загрузкой полезной нагрузки, которая перенаправляет жертву на вредоносную веб-страницу. Конечная полезная нагрузка обычно перенаправляет пользователей на страницу рекламного или мошеннического ПО.
#ParsedReport
23-03-2023
New Kritec Magecart skimmer found on Magento stores
https://www.malwarebytes.com/blog/threat-intelligence/2023/03/new-kritec-skimmer
Actors/Campaigns:
Magecart
Threats:
Kritec
Geo:
Canada
IOCs:
Domain: 21
Algorithms:
base64
Languages:
javascript
23-03-2023
New Kritec Magecart skimmer found on Magento stores
https://www.malwarebytes.com/blog/threat-intelligence/2023/03/new-kritec-skimmer
Actors/Campaigns:
Magecart
Threats:
Kritec
Geo:
Canada
IOCs:
Domain: 21
Algorithms:
base64
Languages:
javascript
Malwarebytes
New Kritec Magecart skimmer found on Magento stores
Threat actors often compete for the same resources, and this couldn’t be further from the truth when it comes to website...
CTT Report Hub
#ParsedReport 23-03-2023 New Kritec Magecart skimmer found on Magento stores https://www.malwarebytes.com/blog/threat-intelligence/2023/03/new-kritec-skimmer Actors/Campaigns: Magecart Threats: Kritec Geo: Canada IOCs: Domain: 21 Algorithms: base64…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
В последние месяцы скиммеры Magecart стали появляться во многих интернет-магазинах. Эти вредоносные скрипты способны украсть информацию о кредитной карте пользователя, не давая ему об этом знать. Этот новый скиммер не связан с другими активными кампаниями, и исследователи из Akamai и Recorded Future зафиксировали, что этот вредоносный скрипт встроен в библиотеку Google Tag Manager.
Недавно исследователи обнаружили новый скиммер, который они назвали "Kritec". Он также встречается в скрипте Google Tag Manager, но отличается от других скиммеров методом загрузки вредоносного JavaScript. Вместо прямого обращения к вредоносному домену, внедренный код обращается к первому домену (закодированному в Base64), генерируя в ответ URL, указывающий на фактический код скимминга. Этот код сильно обфусцирован, что затрудняет его обнаружение.
Особую опасность Kritec придает то, что в некоторых магазинах оба скиммера загружены одновременно, что означает, что информация о кредитной карте жертвы похищается дважды. Что еще хуже, утечка данных Kritec происходит иначе, чем у других скиммеров, поскольку украденные данные кредитной карты отправляются либо через WebSocket, либо через POST-запрос.
Исследователи сообщают о злоупотреблениях Kritec компанией Cloudflare, которая используется для сокрытия своей реальной инфраструктуры. К счастью, клиенты Malwarebytes защищены от этой кампании с помощью веб-защиты в Endpoint Protection и Malwarebytes Premium. Интернет-покупателям важно оставаться бдительными и знать о потенциальных угрозах, скрывающихся в сети.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
В последние месяцы скиммеры Magecart стали появляться во многих интернет-магазинах. Эти вредоносные скрипты способны украсть информацию о кредитной карте пользователя, не давая ему об этом знать. Этот новый скиммер не связан с другими активными кампаниями, и исследователи из Akamai и Recorded Future зафиксировали, что этот вредоносный скрипт встроен в библиотеку Google Tag Manager.
Недавно исследователи обнаружили новый скиммер, который они назвали "Kritec". Он также встречается в скрипте Google Tag Manager, но отличается от других скиммеров методом загрузки вредоносного JavaScript. Вместо прямого обращения к вредоносному домену, внедренный код обращается к первому домену (закодированному в Base64), генерируя в ответ URL, указывающий на фактический код скимминга. Этот код сильно обфусцирован, что затрудняет его обнаружение.
Особую опасность Kritec придает то, что в некоторых магазинах оба скиммера загружены одновременно, что означает, что информация о кредитной карте жертвы похищается дважды. Что еще хуже, утечка данных Kritec происходит иначе, чем у других скиммеров, поскольку украденные данные кредитной карты отправляются либо через WebSocket, либо через POST-запрос.
Исследователи сообщают о злоупотреблениях Kritec компанией Cloudflare, которая используется для сокрытия своей реальной инфраструктуры. К счастью, клиенты Malwarebytes защищены от этой кампании с помощью веб-защиты в Endpoint Protection и Malwarebytes Premium. Интернет-покупателям важно оставаться бдительными и знать о потенциальных угрозах, скрывающихся в сети.
#ParsedReport
23-03-2023
MDS Evasion Feature of Anti-sandboxes That Uses Pop-up Windows
https://asec.ahnlab.com/en/50198
Threats:
Icedid
IOCs:
Hash: 1
Url: 1
Algorithms:
exhibit
23-03-2023
MDS Evasion Feature of Anti-sandboxes That Uses Pop-up Windows
https://asec.ahnlab.com/en/50198
Threats:
Icedid
IOCs:
Hash: 1
Url: 1
Algorithms:
exhibit
ASEC BLOG
MDS' Evasion Feature of Anti-sandboxes That Uses Pop-up Windows - ASEC BLOG
AhnLab Security Emergency response Center (ASEC) is monitoring various anti-sandbox tactics to evade sandboxes. This post will cover the rather persistent anti-sandbox technique that exploits the button form of the malicious IcedID Word files and the evasion…
#ParsedReport
23-03-2023
Credential Caution: Exploring the New Public Cloud File-Borne Phishing Attack
https://inquest.net/blog/2023/03/22/credential-caution-exploring-new-public-cloud-file-borne-phishing-attack
Industry:
Financial, Healthcare, Government
IOCs:
Domain: 11
Url: 17
Hash: 2
23-03-2023
Credential Caution: Exploring the New Public Cloud File-Borne Phishing Attack
https://inquest.net/blog/2023/03/22/credential-caution-exploring-new-public-cloud-file-borne-phishing-attack
Industry:
Financial, Healthcare, Government
IOCs:
Domain: 11
Url: 17
Hash: 2
CTT Report Hub
#ParsedReport 23-03-2023 Credential Caution: Exploring the New Public Cloud File-Borne Phishing Attack https://inquest.net/blog/2023/03/22/credential-caution-exploring-new-public-cloud-file-borne-phishing-attack Industry: Financial, Healthcare, Government…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Киберпреступники атаковали пользователей окружного агентства здравоохранения определенного муниципалитета с помощью вредоносного электронного письма, выдаваемого за счет на оплату. Письмо содержало URL-адрес, указывающий на PDF-документ, хранящийся на Raven, который, в свою очередь, вел на поддельную страницу входа в учетную запись Microsoft, размещенную в блочном хранилище Microsoft Azure. Вводя свои учетные данные на этой странице, пользователи неосознанно отправляли свои данные на удаленный веб-сайт. Связанные с этой атакой страницы также размещались на Azure и Backblaze B2.
Такой вид кражи учетных данных может быть использован для различных вредоносных действий. Злоумышленники могут получить доступ к частным сетям и приложениям через украденные учетные данные, подвергая конфиденциальную информацию опасности потери. Они могут использовать учетные данные для организации атак по цепочке поставок на другие цели или даже продавать их на подпольных рынках и в магазинах аккаунтов. Для защиты от такого рода атак организациям следует внедрить средства многофакторной аутентификации (MFA), чтобы защитить учетные записи пользователей от захвата. Они также должны отслеживать журналы электронной почты на предмет сообщений с терминами, связанными с заказами, счетами, платежами и подобными темами. Приняв эти меры предосторожности, организации смогут снизить риск стать жертвой подобных кампаний.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Киберпреступники атаковали пользователей окружного агентства здравоохранения определенного муниципалитета с помощью вредоносного электронного письма, выдаваемого за счет на оплату. Письмо содержало URL-адрес, указывающий на PDF-документ, хранящийся на Raven, который, в свою очередь, вел на поддельную страницу входа в учетную запись Microsoft, размещенную в блочном хранилище Microsoft Azure. Вводя свои учетные данные на этой странице, пользователи неосознанно отправляли свои данные на удаленный веб-сайт. Связанные с этой атакой страницы также размещались на Azure и Backblaze B2.
Такой вид кражи учетных данных может быть использован для различных вредоносных действий. Злоумышленники могут получить доступ к частным сетям и приложениям через украденные учетные данные, подвергая конфиденциальную информацию опасности потери. Они могут использовать учетные данные для организации атак по цепочке поставок на другие цели или даже продавать их на подпольных рынках и в магазинах аккаунтов. Для защиты от такого рода атак организациям следует внедрить средства многофакторной аутентификации (MFA), чтобы защитить учетные записи пользователей от захвата. Они также должны отслеживать журналы электронной почты на предмет сообщений с терминами, связанными с заказами, счетами, платежами и подобными темами. Приняв эти меры предосторожности, организации смогут снизить риск стать жертвой подобных кампаний.
#ParsedReport
23-03-2023
BlackGuard stealer extends its capabilities in new variant
https://cybersecurity.att.com/blogs/labs-research/blackguard-stealer-extends-its-capabilities-in-new-variant
Actors/Campaigns:
Dev-0960
Threats:
Blackguard_stealer
Alien
Tron
Process_injection_technique
Process_hollowing_technique
Credential_dumping_technique
Industry:
Entertainment, Financial
Geo:
Russian
TTPs:
Tactics: 10
Technics: 20
IOCs:
File: 3
Url: 1
Hash: 1
Softs:
telegram, chromium, chrome, chromeplus, 7star, centbrowser, chedot, vivaldi, kometa, epic privacy browser, have more...
Algorithms:
zip
Functions:
OpenVPN
23-03-2023
BlackGuard stealer extends its capabilities in new variant
https://cybersecurity.att.com/blogs/labs-research/blackguard-stealer-extends-its-capabilities-in-new-variant
Actors/Campaigns:
Dev-0960
Threats:
Blackguard_stealer
Alien
Tron
Process_injection_technique
Process_hollowing_technique
Credential_dumping_technique
Industry:
Entertainment, Financial
Geo:
Russian
TTPs:
Tactics: 10
Technics: 20
IOCs:
File: 3
Url: 1
Hash: 1
Softs:
telegram, chromium, chrome, chromeplus, 7star, centbrowser, chedot, vivaldi, kometa, epic privacy browser, have more...
Algorithms:
zip
Functions:
OpenVPN
LevelBlue
BlackGuard stealer extends its capabilities in new variant
Explore the extended capabilities of the new BlackGuard Stealer variant, a growing threat in cybersecurity.
CTT Report Hub
#ParsedReport 23-03-2023 BlackGuard stealer extends its capabilities in new variant https://cybersecurity.att.com/blogs/labs-research/blackguard-stealer-extends-its-capabilities-in-new-variant Actors/Campaigns: Dev-0960 Threats: Blackguard_stealer Alien…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
BlackGuard - это новый вариант вредоносной программы-кражи, которая продавалась как "вредоносное ПО как услуга" на подпольных форумах и в Telegram с 2021 года. Вредоносная программа была разработана с целью кражи конфиденциальных данных из широкого спектра приложений и браузеров, включая криптовалютные кошельки и пароли. Она способна распространяться через съемные носители и устройства общего доступа, а также добавляет стойкость, чтобы пережить перезагрузку системы, добавляя себя в ключ реестра Run.
Новый вариант BlackGuard имеет несколько дополнительных возможностей, таких как перехват криптовалютных адресов, скопированных в буфер обмена, и замена их адресом субъекта угрозы. Он также загружает и выполняет дополнительные вредоносные программы из командной панели управления. Кроме того, он ищет и отправляет документы с определенными расширениями обратно на свою панель управления.
Исследователи AT&T Alien Labs выявили несколько технических индикаторов, связанных с полученными сведениями. К ним относятся файлы, папки, IP-адреса, домены и другие действия, связанные с угонщиком BlackGuard. Они также опубликовали список индикаторов в OTX Pulse, который читатели могут использовать для настройки или развертывания обнаружения в своих собственных средах или для помощи в дополнительных исследованиях.
В целом, BlackGuard - это опасное вредоносное ПО, которое собирает и крадет пользовательские данные из широкого спектра приложений и браузеров. Он способен распространяться через съемные носители и общие устройства и даже может перехватывать криптовалютные кошельки. Поэтому организациям следует знать об угрозе, исходящей от этого вредоносного ПО, и принять меры по защите от него.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
BlackGuard - это новый вариант вредоносной программы-кражи, которая продавалась как "вредоносное ПО как услуга" на подпольных форумах и в Telegram с 2021 года. Вредоносная программа была разработана с целью кражи конфиденциальных данных из широкого спектра приложений и браузеров, включая криптовалютные кошельки и пароли. Она способна распространяться через съемные носители и устройства общего доступа, а также добавляет стойкость, чтобы пережить перезагрузку системы, добавляя себя в ключ реестра Run.
Новый вариант BlackGuard имеет несколько дополнительных возможностей, таких как перехват криптовалютных адресов, скопированных в буфер обмена, и замена их адресом субъекта угрозы. Он также загружает и выполняет дополнительные вредоносные программы из командной панели управления. Кроме того, он ищет и отправляет документы с определенными расширениями обратно на свою панель управления.
Исследователи AT&T Alien Labs выявили несколько технических индикаторов, связанных с полученными сведениями. К ним относятся файлы, папки, IP-адреса, домены и другие действия, связанные с угонщиком BlackGuard. Они также опубликовали список индикаторов в OTX Pulse, который читатели могут использовать для настройки или развертывания обнаружения в своих собственных средах или для помощи в дополнительных исследованиях.
В целом, BlackGuard - это опасное вредоносное ПО, которое собирает и крадет пользовательские данные из широкого спектра приложений и браузеров. Он способен распространяться через съемные носители и общие устройства и даже может перехватывать криптовалютные кошельки. Поэтому организациям следует знать об угрозе, исходящей от этого вредоносного ПО, и принять меры по защите от него.
#ParsedReport
23-03-2023
Cinoshi Project and the Dark Side of Free MaaS
https://blog.cyble.com/2023/03/23/cinoshi-project-and-the-dark-side-of-free-maas
Threats:
Cinoshi
Zingo_stealer
Beacon
Industry:
Financial, Government
TTPs:
Tactics: 8
Technics: 20
IOCs:
Url: 13
File: 11
Path: 2
Command: 1
Registry: 5
Hash: 3
Softs:
telegram, chromium, discord, windows defender, chrome, windows update service, windows update medic service, wuauserv, task scheduler
Algorithms:
zip, base64
Win Services:
WebClient
23-03-2023
Cinoshi Project and the Dark Side of Free MaaS
https://blog.cyble.com/2023/03/23/cinoshi-project-and-the-dark-side-of-free-maas
Threats:
Cinoshi
Zingo_stealer
Beacon
Industry:
Financial, Government
TTPs:
Tactics: 8
Technics: 20
IOCs:
Url: 13
File: 11
Path: 2
Command: 1
Registry: 5
Hash: 3
Softs:
telegram, chromium, discord, windows defender, chrome, windows update service, windows update medic service, wuauserv, task scheduler
Algorithms:
zip, base64
Win Services:
WebClient
Cyble
Cinoshi Project and the Dark Side of Free MaaS
Cyble Research & Investigation Labs investigates a New MaaS platform dubbed Cinoshi Project and its malware arsenal.
CTT Report Hub
#ParsedReport 23-03-2023 Cinoshi Project and the Dark Side of Free MaaS https://blog.cyble.com/2023/03/23/cinoshi-project-and-the-dark-side-of-free-maas Threats: Cinoshi Zingo_stealer Beacon Industry: Financial, Government TTPs: Tactics: 8 Technics: 20…
#ParsedReport #ChatGPT #Translated
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Cyble Research and Intelligence Labs (CRIL) недавно обнаружила новую платформу Malware-as-a-Service (MaaS) под названием Cinoshi, которая позволяет киберпреступникам проводить атаки в больших масштабах. Платформа предлагает четыре основные услуги: Stealer, Botnet, Clipper и Cryptominer. Stealer предлагается бесплатно и поставляется с панелью настройки для создания бинарного файла. Он собирает конфиденциальные данные из таких приложений, как веб-браузеры и криптографические расширения, а также из популярных приложений, таких как Discord, Telegram и Steam. Ботнет позволяет TA загружать и исполнять дополнительные семейства вредоносного ПО на системе жертвы. Клиппер нацелен на множество криптоадресов, таких как Bitcoin, Ethereum, Monero, Stellar, Ripple, Litecoin, Neocoin, Bitcoin Cash и Dashcoin, а также может нацеливаться на пользователей Steam, подменяя их торговую ссылку steam ссылкой ТА. Cryptominer способен добывать такие криптовалюты, как Ethereum и Monero, а ТП могут настраивать сборку майнера через веб-панель.
Наличие бесплатных программ для кражи делает их легкодоступными даже для людей с ограниченными техническими знаниями, что приводит к увеличению риска для предприятий, правительств и частных лиц. Для защиты от таких угроз рекомендуется использовать лучшие методы обеспечения кибербезопасности, такие как отказ от загрузки пиратского программного обеспечения, использование надежных паролей и многофакторной аутентификации, включение автоматического обновления программного обеспечения, использование известного антивируса и пакета интернет-безопасности, воздержание от открытия ненадежных ссылок и вложений электронной почты, обучение сотрудников защите от угроз, блокирование URL-адресов, которые могут быть использованы для распространения вредоносного ПО, мониторинг сети на предмет маячков и включение решений Data Loss Prevention.
Автотекст: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
Cyble Research and Intelligence Labs (CRIL) недавно обнаружила новую платформу Malware-as-a-Service (MaaS) под названием Cinoshi, которая позволяет киберпреступникам проводить атаки в больших масштабах. Платформа предлагает четыре основные услуги: Stealer, Botnet, Clipper и Cryptominer. Stealer предлагается бесплатно и поставляется с панелью настройки для создания бинарного файла. Он собирает конфиденциальные данные из таких приложений, как веб-браузеры и криптографические расширения, а также из популярных приложений, таких как Discord, Telegram и Steam. Ботнет позволяет TA загружать и исполнять дополнительные семейства вредоносного ПО на системе жертвы. Клиппер нацелен на множество криптоадресов, таких как Bitcoin, Ethereum, Monero, Stellar, Ripple, Litecoin, Neocoin, Bitcoin Cash и Dashcoin, а также может нацеливаться на пользователей Steam, подменяя их торговую ссылку steam ссылкой ТА. Cryptominer способен добывать такие криптовалюты, как Ethereum и Monero, а ТП могут настраивать сборку майнера через веб-панель.
Наличие бесплатных программ для кражи делает их легкодоступными даже для людей с ограниченными техническими знаниями, что приводит к увеличению риска для предприятий, правительств и частных лиц. Для защиты от таких угроз рекомендуется использовать лучшие методы обеспечения кибербезопасности, такие как отказ от загрузки пиратского программного обеспечения, использование надежных паролей и многофакторной аутентификации, включение автоматического обновления программного обеспечения, использование известного антивируса и пакета интернет-безопасности, воздержание от открытия ненадежных ссылок и вложений электронной почты, обучение сотрудников защите от угроз, блокирование URL-адресов, которые могут быть использованы для распространения вредоносного ПО, мониторинг сети на предмет маячков и включение решений Data Loss Prevention.