#ParsedReport #CompletenessLow
29-05-2023
DogeRAT: The Android Malware Campaign Targeting Users Across Multiple Industries. Overview of the Campaign
https://cloudsek.com/blog/dogerat-the-android-malware-campaign-targeting-users-across-multiple-industries
Report completeness: Low
Threats:
Sms_stealer
Industry:
Entertainment, Financial
Geo:
India
ChatGPT TTPs:
T1486, T1547, T1566, T1119, T1113, T1056, T1573, T1036, T1082
IOCs:
File: 1
Hash: 56
Softs:
android, telegram, opera, chatgpt, instagram
Languages:
java
29-05-2023
DogeRAT: The Android Malware Campaign Targeting Users Across Multiple Industries. Overview of the Campaign
https://cloudsek.com/blog/dogerat-the-android-malware-campaign-targeting-users-across-multiple-industries
Report completeness: Low
Threats:
Sms_stealer
Industry:
Entertainment, Financial
Geo:
India
ChatGPT TTPs:
do not use without manual checkT1486, T1547, T1566, T1119, T1113, T1056, T1573, T1036, T1082
IOCs:
File: 1
Hash: 56
Softs:
android, telegram, opera, chatgpt, instagram
Languages:
java
Cloudsek
DogeRAT: The Android Malware Campaign Targeting Users Across Multiple Industries | CloudSEK
CloudSEK’s TRIAD team discovered yet another open-source Android malware called DogeRAT (Remote Access Trojan), targeting a large customer base across multiple industries, especially Banking and Entertainment. Although the majority of this campaign targeted…
CTT Report Hub
#ParsedReport #CompletenessLow 29-05-2023 DogeRAT: The Android Malware Campaign Targeting Users Across Multiple Industries. Overview of the Campaign https://cloudsek.com/blog/dogerat-the-android-malware-campaign-targeting-users-across-multiple-industries…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Недавнее обнаружение вредоносной программы DogeRAT для Android с открытым исходным кодом служит напоминанием о финансовой мотивации, заставляющей мошенников постоянно совершенствовать свою тактику, и подчеркивает необходимость повышения бдительности при обеспечении безопасности в Интернете. Важно принимать превентивные меры для защиты наших цифровых активов и оставаться в безопасности в Интернете.
-----
Недавнее обнаружение вредоносной программы DogeRAT (троян удаленного доступа) для Android с открытым исходным кодом подчеркивает необходимость повышения бдительности при обеспечении безопасности в Интернете. Вредоносная программа маскируется под легитимное приложение и распространяется через социальные сети и приложения для обмена сообщениями. Она может похищать контакты, сообщения, банковские реквизиты и получать контроль над устройством жертвы для выполнения вредоносных действий.
DogeRAT создан автором вредоносного ПО и рекламируется в двух Telegram-каналах. На изображении ниже автор RAT предлагает премиум-версию DogeRAT, которая обладает дополнительными возможностями: делает скриншоты, крадет изображения из галереи, работает как кейлоггер, крадет информацию из буфера обмена, а также имеет новый файловый менеджер наряду с большей стойкостью и плавным соединением бота с зараженным устройством. В комплект также входит учебник на GitHub, который поможет злоумышленникам организовать собственную кампанию.
После установки троянец получает множество разрешений, включая, помимо прочего, доступ к журналам вызовов, аудиозаписи, чтению SMS-сообщений, медиафайлов, фотографий и т. д. Для создания видимости легитимности вредоносная программа постоянно отображает URL-адрес целевого объекта в веб-виде внутри приложения, который может быть изменен агентом угрозы, управляющим RAT.
Telegram-бот действует как командно-контрольный пульт для RAT, вступая в коммуникацию с кодом сервера, которым можно манипулировать через бота. При дальнейшем расследовании исследователи CloudSEK обнаружили более тысячи поддельных приложений, предназначенных для атак на приложения Android в различных секторах, включая банковское дело, игры и развлечения.
Эта кампания служит ярким напоминанием о финансовой мотивации, заставляющей мошенников постоянно совершенствовать свою тактику. Они не ограничиваются созданием фишинговых веб-сайтов, но и распространяют модифицированные RAT или переработанные вредоносные приложения для проведения мошеннических кампаний, которые не требуют больших затрат и просты в установке, но приносят высокую прибыль.
Очень важно сохранять бдительность и принимать превентивные меры для защиты наших цифровых активов. Быть внимательным к тому, на какие ссылки мы нажимаем и какие вложения открываем, поддерживать программное обеспечение в актуальном состоянии, использовать решения для обеспечения безопасности, знать признаки мошенничества и получать информацию о вредоносном ПО - все это важные шаги, которые необходимо предпринять, чтобы оставаться в безопасности в Интернете.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Недавнее обнаружение вредоносной программы DogeRAT для Android с открытым исходным кодом служит напоминанием о финансовой мотивации, заставляющей мошенников постоянно совершенствовать свою тактику, и подчеркивает необходимость повышения бдительности при обеспечении безопасности в Интернете. Важно принимать превентивные меры для защиты наших цифровых активов и оставаться в безопасности в Интернете.
-----
Недавнее обнаружение вредоносной программы DogeRAT (троян удаленного доступа) для Android с открытым исходным кодом подчеркивает необходимость повышения бдительности при обеспечении безопасности в Интернете. Вредоносная программа маскируется под легитимное приложение и распространяется через социальные сети и приложения для обмена сообщениями. Она может похищать контакты, сообщения, банковские реквизиты и получать контроль над устройством жертвы для выполнения вредоносных действий.
DogeRAT создан автором вредоносного ПО и рекламируется в двух Telegram-каналах. На изображении ниже автор RAT предлагает премиум-версию DogeRAT, которая обладает дополнительными возможностями: делает скриншоты, крадет изображения из галереи, работает как кейлоггер, крадет информацию из буфера обмена, а также имеет новый файловый менеджер наряду с большей стойкостью и плавным соединением бота с зараженным устройством. В комплект также входит учебник на GitHub, который поможет злоумышленникам организовать собственную кампанию.
После установки троянец получает множество разрешений, включая, помимо прочего, доступ к журналам вызовов, аудиозаписи, чтению SMS-сообщений, медиафайлов, фотографий и т. д. Для создания видимости легитимности вредоносная программа постоянно отображает URL-адрес целевого объекта в веб-виде внутри приложения, который может быть изменен агентом угрозы, управляющим RAT.
Telegram-бот действует как командно-контрольный пульт для RAT, вступая в коммуникацию с кодом сервера, которым можно манипулировать через бота. При дальнейшем расследовании исследователи CloudSEK обнаружили более тысячи поддельных приложений, предназначенных для атак на приложения Android в различных секторах, включая банковское дело, игры и развлечения.
Эта кампания служит ярким напоминанием о финансовой мотивации, заставляющей мошенников постоянно совершенствовать свою тактику. Они не ограничиваются созданием фишинговых веб-сайтов, но и распространяют модифицированные RAT или переработанные вредоносные приложения для проведения мошеннических кампаний, которые не требуют больших затрат и просты в установке, но приносят высокую прибыль.
Очень важно сохранять бдительность и принимать превентивные меры для защиты наших цифровых активов. Быть внимательным к тому, на какие ссылки мы нажимаем и какие вложения открываем, поддерживать программное обеспечение в актуальном состоянии, использовать решения для обеспечения безопасности, знать признаки мошенничества и получать информацию о вредоносном ПО - все это важные шаги, которые необходимо предпринять, чтобы оставаться в безопасности в Интернете.
#ParsedReport #CompletenessMedium
29-05-2023
JPCERT/CC Eyes
https://blogs.jpcert.or.jp/en/2023/05/gobrat.html
Report completeness: Medium
Threats:
Upx_tool
Frpc_tool
Victims:
Linux routers
Geo:
Japan
ChatGPT TTPs:
T1566.003, T1219.001, T1059.003
IOCs:
File: 1
Hash: 21
Url: 4
Domain: 3
Softs:
crontab, redis, mysql, postgresql
Algorithms:
aes-128
Languages:
javascript
Platforms:
mips, arm, x86
Links:
29-05-2023
JPCERT/CC Eyes
https://blogs.jpcert.or.jp/en/2023/05/gobrat.html
Report completeness: Medium
Threats:
Upx_tool
Frpc_tool
Victims:
Linux routers
Geo:
Japan
ChatGPT TTPs:
do not use without manual checkT1566.003, T1219.001, T1059.003
IOCs:
File: 1
Hash: 21
Url: 4
Domain: 3
Softs:
crontab, redis, mysql, postgresql
Algorithms:
aes-128
Languages:
javascript
Platforms:
mips, arm, x86
Links:
https://github.com/JPCERTCC/aa-tools/tree/master/GobRAT-AnalysisJPCERT/CC Eyes
GobRAT malware written in Go language targeting Linux routers - JPCERT/CC Eyes
JPCERT/CC has confirmed attacks that infected routers in Japan with malware around February 2023. This blog article explains the details of the attack confirmed by JPCERT/CC and GobRAT malware, which was used in the attack. ### Attack flow up to...
CTT Report Hub
#ParsedReport #CompletenessMedium 29-05-2023 JPCERT/CC Eyes https://blogs.jpcert.or.jp/en/2023/05/gobrat.html Report completeness: Medium Threats: Upx_tool Frpc_tool Victims: Linux routers Geo: Japan ChatGPT TTPs: do not use without manual check T1566.003…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: GobRAT - это троян удаленного доступа (RAT), написанный на языке программирования Go, который использовался для заражения Linux-маршрутизаторов в Японии. Важно оставаться в курсе вредоносных угроз и использовать доступный инструмент эмуляции C2 для помощи в анализе GobRAT.
-----
Исследователи кибербезопасности из JPCERT/CC подтвердили атаки, в результате которых маршрутизаторы Linux были заражены вредоносным ПО в Японии примерно в феврале 2023 года. Вредоносное ПО, используемое в этих атаках, известно как GobRAT, троян удаленного доступа (RAT), написанный на языке программирования Go.
Процесс атаки вплоть до выполнения вредоносной программы GobRAT состоит из нескольких этапов, как показано на рисунке 1. Скрипт Loader Script используется в качестве загрузчика, содержащего такие функции, как генерация различных скриптов и загрузка вредоносной программы GobRAT. Этот скрипт также содержит жестко закодированный открытый ключ SSH, который, как предполагается, будет использоваться для бэкдора. Кроме того, этот сценарий использует crontab для регистрации пути к файлу Start Script для сохранения.
GobRAT - это RAT, написанный на языке Go, который связывается со своим C2-сервером через TLS и выполняет различные команды. Он упакован в UPX версии 4 серии, и были подтверждены образцы для различных архитектур, таких как ARM, MIPS, x86 и x86-64. При запуске GobRAT выполняет определенные проверки и сохраняет информацию в самом образце.
GobRAT использует TLS для отправки и получения данных со своим C2-сервером. Он использует gob, протокол сериализации данных, доступный только в языке Go, для получения команд и отправки результатов их выполнения. Строки, такие как команды C2 и Linux, шифруются и хранятся в образце. Для расшифровки строк используется режим AES128 CTR, а ключ и IV жестко закодированы в образце.
GobRAT имеет 22 команды, которые выполняются по командам с сервера C2. Эти команды в основном связаны с коммуникациями, такими как frpc, socks5 и реконфигурация C2. Кроме того, он может получать информацию о машине, выполнять обратный shell, читать/писать файлы, пытаться войти в службы sshd, Telnet, Redis, MySQL и PostgreSQL, запущенные на другой машине.
В последние годы были подтверждены различные типы вредоносных программ, использующих язык Go, и GobRAT является одной из них. Поскольку GobRAT использует gob для связи, если кто-то хочет эмулировать его связь с C2 для проверки команд, ему необходимо создать программу на языке Go. Чтобы помочь в анализе GobRAT, на GitHub доступен инструмент эмуляции C2, который поддерживает анализ GobRAT.
Важно отметить, что вредоносные программы, заражающие маршрутизаторы, не ограничиваясь GobRAT, трудно обнаружить, и они могут представлять серьезную угрозу. Поэтому люди должны сохранять бдительность в отношении этих типов вредоносных угроз и должны обратиться к Приложению B для C2 вредоносной программы, Приложению C для хэш-значения скрипта и Приложению D для хэш-значения вредоносной программы.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: GobRAT - это троян удаленного доступа (RAT), написанный на языке программирования Go, который использовался для заражения Linux-маршрутизаторов в Японии. Важно оставаться в курсе вредоносных угроз и использовать доступный инструмент эмуляции C2 для помощи в анализе GobRAT.
-----
Исследователи кибербезопасности из JPCERT/CC подтвердили атаки, в результате которых маршрутизаторы Linux были заражены вредоносным ПО в Японии примерно в феврале 2023 года. Вредоносное ПО, используемое в этих атаках, известно как GobRAT, троян удаленного доступа (RAT), написанный на языке программирования Go.
Процесс атаки вплоть до выполнения вредоносной программы GobRAT состоит из нескольких этапов, как показано на рисунке 1. Скрипт Loader Script используется в качестве загрузчика, содержащего такие функции, как генерация различных скриптов и загрузка вредоносной программы GobRAT. Этот скрипт также содержит жестко закодированный открытый ключ SSH, который, как предполагается, будет использоваться для бэкдора. Кроме того, этот сценарий использует crontab для регистрации пути к файлу Start Script для сохранения.
GobRAT - это RAT, написанный на языке Go, который связывается со своим C2-сервером через TLS и выполняет различные команды. Он упакован в UPX версии 4 серии, и были подтверждены образцы для различных архитектур, таких как ARM, MIPS, x86 и x86-64. При запуске GobRAT выполняет определенные проверки и сохраняет информацию в самом образце.
GobRAT использует TLS для отправки и получения данных со своим C2-сервером. Он использует gob, протокол сериализации данных, доступный только в языке Go, для получения команд и отправки результатов их выполнения. Строки, такие как команды C2 и Linux, шифруются и хранятся в образце. Для расшифровки строк используется режим AES128 CTR, а ключ и IV жестко закодированы в образце.
GobRAT имеет 22 команды, которые выполняются по командам с сервера C2. Эти команды в основном связаны с коммуникациями, такими как frpc, socks5 и реконфигурация C2. Кроме того, он может получать информацию о машине, выполнять обратный shell, читать/писать файлы, пытаться войти в службы sshd, Telnet, Redis, MySQL и PostgreSQL, запущенные на другой машине.
В последние годы были подтверждены различные типы вредоносных программ, использующих язык Go, и GobRAT является одной из них. Поскольку GobRAT использует gob для связи, если кто-то хочет эмулировать его связь с C2 для проверки команд, ему необходимо создать программу на языке Go. Чтобы помочь в анализе GobRAT, на GitHub доступен инструмент эмуляции C2, который поддерживает анализ GobRAT.
Важно отметить, что вредоносные программы, заражающие маршрутизаторы, не ограничиваясь GobRAT, трудно обнаружить, и они могут представлять серьезную угрозу. Поэтому люди должны сохранять бдительность в отношении этих типов вредоносных угроз и должны обратиться к Приложению B для C2 вредоносной программы, Приложению C для хэш-значения скрипта и Приложению D для хэш-значения вредоносной программы.
#ParsedReport #CompletenessLow
29-05-2023
Mysterious Team Bangladesh Targets Multiple UAE Government Websites with DDoS Attacks Under #OpUAE Campaign. References
https://cloudsek.com/threatintelligence/mysterious-team-bangladesh-targets-multiple-uae-government-websites-with-ddos-attacks-under-opuae-campaign
Report completeness: Low
Actors/Campaigns:
Anonymous_sudans (motivation: hacktivism)
Dragonforce
Victims:
Multiple uae government websites
Industry:
Energy, Government, Financial, Healthcare
Geo:
Indian, Bangladesh
TTPs:
Tactics: 1
Technics: 0
Softs:
telegram
Algorithms:
exhibit
Languages:
python, golang
Links:
29-05-2023
Mysterious Team Bangladesh Targets Multiple UAE Government Websites with DDoS Attacks Under #OpUAE Campaign. References
https://cloudsek.com/threatintelligence/mysterious-team-bangladesh-targets-multiple-uae-government-websites-with-ddos-attacks-under-opuae-campaign
Report completeness: Low
Actors/Campaigns:
Anonymous_sudans (motivation: hacktivism)
Dragonforce
Victims:
Multiple uae government websites
Industry:
Energy, Government, Financial, Healthcare
Geo:
Indian, Bangladesh
TTPs:
Tactics: 1
Technics: 0
Softs:
telegram
Algorithms:
exhibit
Languages:
python, golang
Links:
https://github.com/Tmpertor/Raven-Stormhttps://github.com/grafov/hulkhttps://github.com/XCHADXFAQ77X/XERXESCloudsek
Mysterious Team Bangladesh Targets Multiple UAE Government Websites with DDoS Attacks Under #OpUAE Campaign | Threat Intelligence…
CloudSEK’s contextual AI digital risk platform XVigil discovered a post made by a hacktivist group “Mysterious Team Bangladesh” claiming to have conducted a DDoS attack on Multiple UAE government websites.
CTT Report Hub
#ParsedReport #CompletenessLow 29-05-2023 Mysterious Team Bangladesh Targets Multiple UAE Government Websites with DDoS Attacks Under #OpUAE Campaign. References https://cloudsek.com/threatintelligence/mysterious-team-bangladesh-targets-multiple-uae-government…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Платформа цифровых рисков XVigil AI компании CloudSEK обнаружила сообщение, в котором утверждалось, что на несколько правительственных сайтов ОАЭ была проведена DDoS-атака, вероятно, хактивистскими группами из-за политической озабоченности конфликтом в Судане. Атака, вероятно, была проведена с помощью HTTP Flooding и DDoS-скриптов, которые могут нанести серьезный ущерб инфраструктуре сайта.
-----
20 мая 2023 года платформа цифровых рисков XVigil AI компании CloudSEK обнаружила сообщение, сделанное хактивистской группой Mysterious Team Bangladesh, в котором утверждалось, что она провела DDoS-атаку на несколько правительственных сайтов ОАЭ. Вместе с постом было выложено доказательство в виде ссылки на сайт Check-host.net, который в режиме реального времени предоставляет информацию о доступности и работоспособности домена или IP-адреса.
Anonymous Sudan и другие хактивистские группы атаковали ОАЭ в связи с политическими проблемами, связанными с конфликтом в Судане и предполагаемым участием ОАЭ. Они неоднократно атаковали одни и те же правительственные, банковские и финтех-организации, вероятно, чтобы получить огласку и поддержать ход своих кампаний. Эти группы обычно используют базовые инструменты, такие как DDOS и массовое сканирование, чтобы раскрыть конфиденциальную информацию, например, резервные копии и файлы SQL.
Хактивистской группе приписывают злоупотребление методом атаки HTTP Flooding и DDoS с использованием нескольких скриптов. Считается, что в этой атаке использовался инструмент ./404found.my, который группа DragonForce применяла в прошлом для атак на сайт ветеранов индийской армии, сайт BJP и другие.
DDoS-атаки могут нанести серьезный ущерб инфраструктуре веб-сайтов, делая их уязвимыми для дальнейших атак. Это может привести к краху услуг, предоставляемых веб-сайтом, и к неувязкам для пользователей, обращающихся к пострадавшим веб-сайтам и ресурсам.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Платформа цифровых рисков XVigil AI компании CloudSEK обнаружила сообщение, в котором утверждалось, что на несколько правительственных сайтов ОАЭ была проведена DDoS-атака, вероятно, хактивистскими группами из-за политической озабоченности конфликтом в Судане. Атака, вероятно, была проведена с помощью HTTP Flooding и DDoS-скриптов, которые могут нанести серьезный ущерб инфраструктуре сайта.
-----
20 мая 2023 года платформа цифровых рисков XVigil AI компании CloudSEK обнаружила сообщение, сделанное хактивистской группой Mysterious Team Bangladesh, в котором утверждалось, что она провела DDoS-атаку на несколько правительственных сайтов ОАЭ. Вместе с постом было выложено доказательство в виде ссылки на сайт Check-host.net, который в режиме реального времени предоставляет информацию о доступности и работоспособности домена или IP-адреса.
Anonymous Sudan и другие хактивистские группы атаковали ОАЭ в связи с политическими проблемами, связанными с конфликтом в Судане и предполагаемым участием ОАЭ. Они неоднократно атаковали одни и те же правительственные, банковские и финтех-организации, вероятно, чтобы получить огласку и поддержать ход своих кампаний. Эти группы обычно используют базовые инструменты, такие как DDOS и массовое сканирование, чтобы раскрыть конфиденциальную информацию, например, резервные копии и файлы SQL.
Хактивистской группе приписывают злоупотребление методом атаки HTTP Flooding и DDoS с использованием нескольких скриптов. Считается, что в этой атаке использовался инструмент ./404found.my, который группа DragonForce применяла в прошлом для атак на сайт ветеранов индийской армии, сайт BJP и другие.
DDoS-атаки могут нанести серьезный ущерб инфраструктуре веб-сайтов, делая их уязвимыми для дальнейших атак. Это может привести к краху услуг, предоставляемых веб-сайтом, и к неувязкам для пользователей, обращающихся к пострадавшим веб-сайтам и ресурсам.
#ParsedReport #CompletenessLow
28-05-2023
DeltaBoys : Black Hats On The Rise
https://www.cyfirma.com/outofband/deltaboys-black-hats-on-the-rise
Report completeness: Low
Victims:
Government, manufacturing and financial services
Industry:
Government, Financial
Geo:
Israeli, Kurdistan, China, Spain, Vietnam, Taiwan, India, Israel
TTPs:
Tactics: 2
Technics: 1
IOCs:
Domain: 1
Softs:
telegram
28-05-2023
DeltaBoys : Black Hats On The Rise
https://www.cyfirma.com/outofband/deltaboys-black-hats-on-the-rise
Report completeness: Low
Victims:
Government, manufacturing and financial services
Industry:
Government, Financial
Geo:
Israeli, Kurdistan, China, Spain, Vietnam, Taiwan, India, Israel
TTPs:
Tactics: 2
Technics: 1
IOCs:
Domain: 1
Softs:
telegram
CYFIRMA
DeltaBoys : Black Hats On The Rise - CYFIRMA
EXECUTIVE SUMMARY CYFIRMA research team has identified a new threat actor group on the rise with the moniker; DeltaBoys. We...
CTT Report Hub
#ParsedReport #CompletenessLow 28-05-2023 DeltaBoys : Black Hats On The Rise https://www.cyfirma.com/outofband/deltaboys-black-hats-on-the-rise Report completeness: Low Victims: Government, manufacturing and financial services Industry: Government, Financial…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: DeltaBoys - это группа угроз, которая быстро набирает известность благодаря своим передовым хакерским навыкам и ориентации на финансовые и геополитические мотивы. Организациям в Израиле следует принять дополнительные меры безопасности для защиты от потенциальных атак этой растущей, способной и пагубной группы.
-----
DeltaBoys - группа угроз, которая быстро приобретает известность благодаря своим продвинутым хакерским навыкам и ориентации на финансовые и геополитические мотивы. Эта группа действует с декабря 2021 года, первоначально она начинала как брокеры баз данных и кардеры, но затем перешла к массовой порче и посредничеству в предоставлении первоначального доступа. DeltaBoys предоставляют услугу подписки, которая дает доступ к разнообразным эксплойтам и методологиям, включающим нулевые дни, веб-шеллы и учебники по взлому.
Их основной целью является инфраструктура Израиля, но они также нацелились на США, Индию, Китай, Вьетнам, Курдистан и Испанию. Среди отраслей, на которые они нацелились, - государственные, производственные и финансовые услуги. Известно, что DeltaBoys используют утилиту bashupload, которая позволяет пользователю загружать файлы для последующего доступа, а также облегчает утечку данных. Также было замечено, что они продают веб-оболочки в течение минуты, что свидетельствует о востребованности таких данных.
В связи с их растущим потенциалом, изощренностью и возможностями, организациям в Израиле, особенно в секторах критической инфраструктуры, следует рассмотреть возможность внедрения усиленных мер безопасности для защиты от потенциальных атак и снижения рисков со стороны этой растущей, способной и пагубной группы. Такие меры могут включать регулярные оценки безопасности, управление исправлениями, обучение сотрудников и многофакторную аутентификацию.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: DeltaBoys - это группа угроз, которая быстро набирает известность благодаря своим передовым хакерским навыкам и ориентации на финансовые и геополитические мотивы. Организациям в Израиле следует принять дополнительные меры безопасности для защиты от потенциальных атак этой растущей, способной и пагубной группы.
-----
DeltaBoys - группа угроз, которая быстро приобретает известность благодаря своим продвинутым хакерским навыкам и ориентации на финансовые и геополитические мотивы. Эта группа действует с декабря 2021 года, первоначально она начинала как брокеры баз данных и кардеры, но затем перешла к массовой порче и посредничеству в предоставлении первоначального доступа. DeltaBoys предоставляют услугу подписки, которая дает доступ к разнообразным эксплойтам и методологиям, включающим нулевые дни, веб-шеллы и учебники по взлому.
Их основной целью является инфраструктура Израиля, но они также нацелились на США, Индию, Китай, Вьетнам, Курдистан и Испанию. Среди отраслей, на которые они нацелились, - государственные, производственные и финансовые услуги. Известно, что DeltaBoys используют утилиту bashupload, которая позволяет пользователю загружать файлы для последующего доступа, а также облегчает утечку данных. Также было замечено, что они продают веб-оболочки в течение минуты, что свидетельствует о востребованности таких данных.
В связи с их растущим потенциалом, изощренностью и возможностями, организациям в Израиле, особенно в секторах критической инфраструктуры, следует рассмотреть возможность внедрения усиленных мер безопасности для защиты от потенциальных атак и снижения рисков со стороны этой растущей, способной и пагубной группы. Такие меры могут включать регулярные оценки безопасности, управление исправлениями, обучение сотрудников и многофакторную аутентификацию.
#ParsedReport #CompletenessMedium
29-05-2023
Volt Typhoon targets US critical infrastructure with living-off-the-land techniques
https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques
Report completeness: Medium
Threats:
Lolbin_technique
Dumplsass_tool
Portproxy_tool
Impacket_tool
Credential_stealing_technique
Win32/wmisuspprocexec.j!se
Ntdsutil_tool
Victims:
Critical infrastructure organizations in the united states and guam
Industry:
Government, Maritime, Transport, Education
Geo:
China, Asia, Guam
TTPs:
Tactics: 6
Technics: 0
IOCs:
File: 3
Hash: 19
Softs:
microsoft defender, microsoft defender for endpoint, microsoft 365 defender, active directory, zyxel, windows local security authority, psexec, windows defender credential guard
Algorithms:
base64, sha256
29-05-2023
Volt Typhoon targets US critical infrastructure with living-off-the-land techniques
https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques
Report completeness: Medium
Threats:
Lolbin_technique
Dumplsass_tool
Portproxy_tool
Impacket_tool
Credential_stealing_technique
Win32/wmisuspprocexec.j!se
Ntdsutil_tool
Victims:
Critical infrastructure organizations in the united states and guam
Industry:
Government, Maritime, Transport, Education
Geo:
China, Asia, Guam
TTPs:
Tactics: 6
Technics: 0
IOCs:
File: 3
Hash: 19
Softs:
microsoft defender, microsoft defender for endpoint, microsoft 365 defender, active directory, zyxel, windows local security authority, psexec, windows defender credential guard
Algorithms:
base64, sha256
Microsoft News
Volt Typhoon targets US critical infrastructure with living-off-the-land techniques
Microsoft has uncovered stealthy malicious activity by Volt Typhoon focused on post-compromise credential access & network system discovery.
CTT Report Hub
#ParsedReport #CompletenessMedium 29-05-2023 Volt Typhoon targets US critical infrastructure with living-off-the-land techniques https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Компания Microsoft обнаружила скрытную и целенаправленную вредоносную деятельность, осуществляемую Volt Typhoon, спонсируемым государством субъектом, базирующимся в Китае, который придает большое значение скрытности и полагается на методы "Living-of-the-Land" и работу с клавиатурой. Снижение риска от таких противников, как Volt Typhoon, требует поведенческого мониторинга, закрытия или изменения учетных данных скомпрометированных учетных записей, а также других мер безопасности.
-----
Недавно компания Microsoft обнаружила скрытую и целенаправленную вредоносную деятельность, осуществляемую Volt Typhoon, спонсируемым государством субъектом, базирующимся в Китае. Microsoft с умеренной уверенностью оценивает, что эта кампания направлена на организации критической инфраструктуры в США и может быть разработана для нарушения критической инфраструктуры связи между США и Азиатским регионом во время будущих кризисов.
В этой кампании угрожающий субъект делает упор на скрытность, полагаясь почти исключительно на методы "Living-of-the-Land" и работу с клавиатурой. Они отдают команды через командную строку для сбора данных, включая учетные данные из локальных и сетевых систем. Для повышения скрытности своих операций Volt Typhoon проксирует весь сетевой трафик к своим целям через взломанные пограничные сетевые устройства SOHO, включая устройства производства ASUS, Cisco, D-Link, NETGEAR и Zyxel.
Volt Typhoon редко использует вредоносное ПО в своей деятельности после компрометации. Вместо этого они полагаются на "живые" команды для поиска информации о системе, обнаружения дополнительных устройств в сети и эксфильтрации данных. Агентство национальной безопасности (АНБ) выпустило совет по кибербезопасности, содержащий руководство по тактике, технике и процедурам (TTPs), используемым Volt Typhoon.
Наиболее опасные действия Volt Typhoon включают доступ к учетным данным и обнаружение сетевых систем. В большинстве случаев они получают доступ к взломанным системам, входя в систему с действительными учетными данными. Однако в небольшом количестве случаев они создают прокси на взломанных системах для облегчения доступа с помощью команды netsh portproxy, Impacket или Fast Reverse Proxy (FRP). Скомпрометированные организации могут наблюдать доступ C2 в виде успешных входов в систему с необычных IP-адресов.
Снижение риска от таких противников, как Volt Typhoon, требует поведенческого мониторинга и закрытия или изменения учетных данных скомпрометированных учетных записей. Рекомендуется применять строгие политики многофакторной аутентификации (MFA), внедрять беспарольный вход, правила истечения срока действия пароля и деактивировать неиспользуемые учетные записи. Кроме того, следует блокировать кражу учетных данных с помощью LSASS, создание процессов с помощью команд PSExec и WMI, выполнение потенциально обфусцированных сценариев, а также включить Windows Defender Credential Guard.
Microsoft продолжит отслеживать активность и инструментарий Volt Typhoon и будет предупреждать о любых связанных с ним предупреждениях. Эти предупреждения могут включать конфигурацию машины для пересылки трафика на нелокальный адрес, Ntdsutil собирает информацию о Active Directory, хэши паролей сбрасываются из памяти LSASS, подозрительное использование wmic.exe для выполнения кода и инструментарий Impacket.
Важно отметить, что эти предупреждения также могут быть вызваны угрозами, не связанными с Volt Typhoon, и организациям следует проверить подозреваемые скомпрометированные учетные записи или затронутые системы, чтобы выявить любые вредоносные действия или открытые данные. Принятие необходимых мер безопасности для предотвращения такого рода атак - лучший способ обеспечить безопасность вашей организации.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Компания Microsoft обнаружила скрытную и целенаправленную вредоносную деятельность, осуществляемую Volt Typhoon, спонсируемым государством субъектом, базирующимся в Китае, который придает большое значение скрытности и полагается на методы "Living-of-the-Land" и работу с клавиатурой. Снижение риска от таких противников, как Volt Typhoon, требует поведенческого мониторинга, закрытия или изменения учетных данных скомпрометированных учетных записей, а также других мер безопасности.
-----
Недавно компания Microsoft обнаружила скрытую и целенаправленную вредоносную деятельность, осуществляемую Volt Typhoon, спонсируемым государством субъектом, базирующимся в Китае. Microsoft с умеренной уверенностью оценивает, что эта кампания направлена на организации критической инфраструктуры в США и может быть разработана для нарушения критической инфраструктуры связи между США и Азиатским регионом во время будущих кризисов.
В этой кампании угрожающий субъект делает упор на скрытность, полагаясь почти исключительно на методы "Living-of-the-Land" и работу с клавиатурой. Они отдают команды через командную строку для сбора данных, включая учетные данные из локальных и сетевых систем. Для повышения скрытности своих операций Volt Typhoon проксирует весь сетевой трафик к своим целям через взломанные пограничные сетевые устройства SOHO, включая устройства производства ASUS, Cisco, D-Link, NETGEAR и Zyxel.
Volt Typhoon редко использует вредоносное ПО в своей деятельности после компрометации. Вместо этого они полагаются на "живые" команды для поиска информации о системе, обнаружения дополнительных устройств в сети и эксфильтрации данных. Агентство национальной безопасности (АНБ) выпустило совет по кибербезопасности, содержащий руководство по тактике, технике и процедурам (TTPs), используемым Volt Typhoon.
Наиболее опасные действия Volt Typhoon включают доступ к учетным данным и обнаружение сетевых систем. В большинстве случаев они получают доступ к взломанным системам, входя в систему с действительными учетными данными. Однако в небольшом количестве случаев они создают прокси на взломанных системах для облегчения доступа с помощью команды netsh portproxy, Impacket или Fast Reverse Proxy (FRP). Скомпрометированные организации могут наблюдать доступ C2 в виде успешных входов в систему с необычных IP-адресов.
Снижение риска от таких противников, как Volt Typhoon, требует поведенческого мониторинга и закрытия или изменения учетных данных скомпрометированных учетных записей. Рекомендуется применять строгие политики многофакторной аутентификации (MFA), внедрять беспарольный вход, правила истечения срока действия пароля и деактивировать неиспользуемые учетные записи. Кроме того, следует блокировать кражу учетных данных с помощью LSASS, создание процессов с помощью команд PSExec и WMI, выполнение потенциально обфусцированных сценариев, а также включить Windows Defender Credential Guard.
Microsoft продолжит отслеживать активность и инструментарий Volt Typhoon и будет предупреждать о любых связанных с ним предупреждениях. Эти предупреждения могут включать конфигурацию машины для пересылки трафика на нелокальный адрес, Ntdsutil собирает информацию о Active Directory, хэши паролей сбрасываются из памяти LSASS, подозрительное использование wmic.exe для выполнения кода и инструментарий Impacket.
Важно отметить, что эти предупреждения также могут быть вызваны угрозами, не связанными с Volt Typhoon, и организациям следует проверить подозреваемые скомпрометированные учетные записи или затронутые системы, чтобы выявить любые вредоносные действия или открытые данные. Принятие необходимых мер безопасности для предотвращения такого рода атак - лучший способ обеспечить безопасность вашей организации.
#technique
badger-builder is an AI-assisted tool for generating dynamic Brute Ratel C4 profiles. Simply provide badger-builder a flavor for your desired profile and it will prompt OpenAI for fitting configurations.
https://github.com/Tw1sm/badger-builder
badger-builder is an AI-assisted tool for generating dynamic Brute Ratel C4 profiles. Simply provide badger-builder a flavor for your desired profile and it will prompt OpenAI for fitting configurations.
https://github.com/Tw1sm/badger-builder
GitHub
GitHub - Tw1sm/badger-builder: badger-builder is an AI-assisted tool for generating dynamic Brute Ratel C4 profiles
badger-builder is an AI-assisted tool for generating dynamic Brute Ratel C4 profiles - Tw1sm/badger-builder
#technique
Hidden Desktop (often referred to as HVNC) is a tool that allows operators to interact with a remote desktop session without the user knowing. The VNC protocol is not involved, but the result is a similar experience. This Cobalt Strike BOF implementation was created as an alternative to TinyNuke/forks that are written in C++.
https://github.com/WKL-Sec/HiddenDesktop
Hidden Desktop (often referred to as HVNC) is a tool that allows operators to interact with a remote desktop session without the user knowing. The VNC protocol is not involved, but the result is a similar experience. This Cobalt Strike BOF implementation was created as an alternative to TinyNuke/forks that are written in C++.
https://github.com/WKL-Sec/HiddenDesktop
GitHub
GitHub - WKL-Sec/HiddenDesktop: HVNC for Cobalt Strike
HVNC for Cobalt Strike. Contribute to WKL-Sec/HiddenDesktop development by creating an account on GitHub.
Threat Analysis Report An APT37 attack case impersonating a North Korean human rights organization
https://www.genians.co.kr/hubfs/blogfile/threat_intelligence_report_apt37.pdf
https://www.genians.co.kr/hubfs/blogfile/threat_intelligence_report_apt37.pdf
Fata Morgana: Watering hole attack on shipping and logistics websites
https://www.clearskysec.com/wp-content/uploads/2023/05/Fata-Morgana-Israeli-Websites-Infected-by-Iranian-Group-1.8.pdf
https://www.clearskysec.com/wp-content/uploads/2023/05/Fata-Morgana-Israeli-Websites-Infected-by-Iranian-Group-1.8.pdf
Простите, не удержался.
https://www.youtube.com/shorts/CtYXI9igMhk
https://www.youtube.com/shorts/CtYXI9igMhk
YouTube
Работа #варкрафт #warcraft3 #варкрафт3 #warcraft #worldofwarcraft #мемы #рекомендации
Радости и весёлости по мотивам вселенной WarCraft в формате mp4.Вратосфера:• Паблик ВК: vk.com/the_gates_of_orgrimmar• Квест в ВК: vk.com/battle_for_eternity...
#ParsedReport #CompletenessHigh
30-05-2023
HiddenEyeZ cybercrime group: identity card
https://www.stormshield.com/news/hiddeneyez-cybercrime-group-identity-card-malware
Report completeness: High
Actors/Campaigns:
Hiddeneyez (motivation: cyber_criminal)
Threats:
Redline_stealer
Hiddeneyez_hvnc
Hvnc_tool
Icarus
Highlander_tool
R77rk_tool
Prynt_stealer
Stormkitty_stealer
Process_hollowing_technique
Hiddenvnc_tool
Putty_tool
Uac_bypass_technique
Stealerium_stealer
Victims:
Victims worldwide, including us banking information
Industry:
Financial
Geo:
Canada, Mexico, France
ChatGPT TTPs:
T1014, T1179, T1060, T1027, T1055, T1074, T1036, T1140, T1043
IOCs:
Registry: 4
Coin: 1
File: 10
IP: 3
Url: 7
Domain: 1
Path: 5
Hash: 17
Command: 5
Softs:
telegram, windows defender, discord, winlogon, outlook, pidgin, net framework, windows explorer, chrome, chromium, have more...
Algorithms:
zip, base64, sha256, sha1
Win API:
NtQuerySystemInformation, ZwQueryDirectoryFile
Win Services:
bits
Links:
30-05-2023
HiddenEyeZ cybercrime group: identity card
https://www.stormshield.com/news/hiddeneyez-cybercrime-group-identity-card-malware
Report completeness: High
Actors/Campaigns:
Hiddeneyez (motivation: cyber_criminal)
Threats:
Redline_stealer
Hiddeneyez_hvnc
Hvnc_tool
Icarus
Highlander_tool
R77rk_tool
Prynt_stealer
Stormkitty_stealer
Process_hollowing_technique
Hiddenvnc_tool
Putty_tool
Uac_bypass_technique
Stealerium_stealer
Victims:
Victims worldwide, including us banking information
Industry:
Financial
Geo:
Canada, Mexico, France
ChatGPT TTPs:
do not use without manual checkT1014, T1179, T1060, T1027, T1055, T1074, T1036, T1140, T1043
IOCs:
Registry: 4
Coin: 1
File: 10
IP: 3
Url: 7
Domain: 1
Path: 5
Hash: 17
Command: 5
Softs:
telegram, windows defender, discord, winlogon, outlook, pidgin, net framework, windows explorer, chrome, chromium, have more...
Algorithms:
zip, base64, sha256, sha1
Win API:
NtQuerySystemInformation, ZwQueryDirectoryFile
Win Services:
bits
Links:
github.com/microsoft/detoursgithub.com/Stealerium/Stealeriumgithub.com/bytecode77/r77-rootkitStormshield
HiddenEyeZ: cybercriminal group identity card and malware analysis | Stormshield
After the analysis of the RedLine campaign, we now investigate cybercrime and the HiddenEyeZ group.