CTT Report Hub
#ParsedReport #CompletenessMedium 30-05-2023 Exposed: The PowerExchange Backdoor Vulnerability in Microsoft Exchange Servers. Get Global Threat Intelligence on Real Time https://cloudsek.com/threatintelligence/exposed-the-powerexchange-backdoor-vulnerability…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея этого текста заключается в том, что PowerExchange Backdoor - это хитрый пользовательский бэкдор Powershell, нацеленный на серверы Microsoft Exchange, который был развернут на неопознанном государственном предприятии ОАЭ и, как полагают, связан с кампанией xHunt 2018 года, нацеленной на государственные предприятия Кувейта. Он достигает стойкости с помощью запланированной задачи MicrosoftEdgeUpdateService и использует серверы Exchange с помощью EWS API для связи с C2.
-----
PowerExchange Backdoor - это созданный на заказ бэкдор Powershell, предназначенный для серверов Microsoft Exchange. Он был развернут на неопознанном государственном предприятии ОАЭ, предположительно иранским агентом угроз APT34. Бэкдор распространяется через фишинговое письмо, содержащее исполняемый файл, который служит загрузчиком для бэкдора Powershell. Устойчивость достигается за счет использования запланированной задачи MicrosoftEdgeUpdateService. Это позволяет полезной нагрузке запускаться каждые пять минут под новым процессом. После развертывания были развернуты еще несколько имплантов и полезных нагрузок. Один из них назывался ExchangeLeech, который имел возможность сбора учетных данных.
Бэкдор PowerExchange является хитрым по своей природе. Он использует Microsoft Exchange Web Services API для подключения к целевому серверу Exchange и получения команд от угрожающего субъекта с помощью почтовых ящиков на сервере. Он также отправляет имя компьютера, закодированное в base64, в почтовый ящик. Бэкдор способен отправлять данные, создавая электронное письмо с темой "Update Microsoft Edge" и телом "Microsoft Edge Update", при этом данные отправляются во вложении .txt. Бэкдор также может выполнять команды, загружать файлы или загружать файлы.
Предполагается, что бэкдор PowerExchange связан с кампанией xHunt от июля 2018 года, направленной против государственных структур Кувейта и судоходных компаний. Инструменты, использовавшиеся в этой кампании, в частности бэкдор TriFive, имеют много общего с бэкдором PowerExchange. Оба бэкдора представляют собой скрипты Powershell, используют запланированные задачи для достижения стойкости и используют один и тот же метод для связи с C2: серверы Exchange с помощью EWS API. ТТП MITRE, связанные с этой кампанией, включают фишинг, выполнение через запланированную задачу, эксфильтрацию через командный канал и канал управления, а также кодирование данных.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея этого текста заключается в том, что PowerExchange Backdoor - это хитрый пользовательский бэкдор Powershell, нацеленный на серверы Microsoft Exchange, который был развернут на неопознанном государственном предприятии ОАЭ и, как полагают, связан с кампанией xHunt 2018 года, нацеленной на государственные предприятия Кувейта. Он достигает стойкости с помощью запланированной задачи MicrosoftEdgeUpdateService и использует серверы Exchange с помощью EWS API для связи с C2.
-----
PowerExchange Backdoor - это созданный на заказ бэкдор Powershell, предназначенный для серверов Microsoft Exchange. Он был развернут на неопознанном государственном предприятии ОАЭ, предположительно иранским агентом угроз APT34. Бэкдор распространяется через фишинговое письмо, содержащее исполняемый файл, который служит загрузчиком для бэкдора Powershell. Устойчивость достигается за счет использования запланированной задачи MicrosoftEdgeUpdateService. Это позволяет полезной нагрузке запускаться каждые пять минут под новым процессом. После развертывания были развернуты еще несколько имплантов и полезных нагрузок. Один из них назывался ExchangeLeech, который имел возможность сбора учетных данных.
Бэкдор PowerExchange является хитрым по своей природе. Он использует Microsoft Exchange Web Services API для подключения к целевому серверу Exchange и получения команд от угрожающего субъекта с помощью почтовых ящиков на сервере. Он также отправляет имя компьютера, закодированное в base64, в почтовый ящик. Бэкдор способен отправлять данные, создавая электронное письмо с темой "Update Microsoft Edge" и телом "Microsoft Edge Update", при этом данные отправляются во вложении .txt. Бэкдор также может выполнять команды, загружать файлы или загружать файлы.
Предполагается, что бэкдор PowerExchange связан с кампанией xHunt от июля 2018 года, направленной против государственных структур Кувейта и судоходных компаний. Инструменты, использовавшиеся в этой кампании, в частности бэкдор TriFive, имеют много общего с бэкдором PowerExchange. Оба бэкдора представляют собой скрипты Powershell, используют запланированные задачи для достижения стойкости и используют один и тот же метод для связи с C2: серверы Exchange с помощью EWS API. ТТП MITRE, связанные с этой кампанией, включают фишинг, выполнение через запланированную задачу, эксфильтрацию через командный канал и канал управления, а также кодирование данных.
Reverse Engineering RokRAT: A Closer Look at APT37’s Onedrive-Based Attack Vector
https://threatmon.io/reverse-engineering-rokrat-a-closer-look-at-apt37s-onedrive-based-attack-vector/
https://threatmon.io/reverse-engineering-rokrat-a-closer-look-at-apt37s-onedrive-based-attack-vector/
threatmon.io
Reverse Engineering RokRAT: A Closer Look at APT37’s Onedrive-Based Attack Vector | ThreatMon
Read to Reverse Engineering RokRAT: A Closer Look at APT37’s Onedrive-Based Attack Vector report and now download it to learn more details.
#ParsedReport #CompletenessHigh
31-05-2023
SeroXen RAT for sale
https://cybersecurity.att.com/blogs/labs-research/seroxen-rat-for-sale
Report completeness: High
Threats:
Seroxen_rat
Quasar_rat
R77rk_tool
Nircmd_tool
Xrat_rat
Alien
Costura_tool
Process_injection_technique
Amsi_bypass_technique
Process_hollowing_technique
Asyncrat_rat
Victims:
Individual users and companies
Industry:
Government, Entertainment
TTPs:
Tactics: 9
Technics: 34
IOCs:
Domain: 2
Hash: 1
File: 6
Path: 1
Registry: 1
Softs:
tiktok, valorant, discord, task scheduler, winlogon
Algorithms:
gzip, sha256, aes, zip, base64, quicklz
Platforms:
x64
SIGMA: Found
Links:
31-05-2023
SeroXen RAT for sale
https://cybersecurity.att.com/blogs/labs-research/seroxen-rat-for-sale
Report completeness: High
Threats:
Seroxen_rat
Quasar_rat
R77rk_tool
Nircmd_tool
Xrat_rat
Alien
Costura_tool
Process_injection_technique
Amsi_bypass_technique
Process_hollowing_technique
Asyncrat_rat
Victims:
Individual users and companies
Industry:
Government, Entertainment
TTPs:
Tactics: 9
Technics: 34
IOCs:
Domain: 2
Hash: 1
File: 6
Path: 1
Registry: 1
Softs:
tiktok, valorant, discord, task scheduler, winlogon
Algorithms:
gzip, sha256, aes, zip, base64, quicklz
Platforms:
x64
SIGMA: Found
Links:
https://github.com/Fody/Costurahttps://github.com/bytecode77/r77-rootkithttps://github.com/quasar/QuasarLevelBlue
SeroXen RAT for sale
This blog was jointly written with Alejandro Prada and Ofer Caspi. Executive summary SeroXen is a new Remote Access Trojan (RAT) that showed up in late 2022 and is becoming more popular in 2023. Advertised as a legitimate tool that gives access to your computers…
CTT Report Hub
#ParsedReport #CompletenessHigh 31-05-2023 SeroXen RAT for sale https://cybersecurity.att.com/blogs/labs-research/seroxen-rat-for-sale Report completeness: High Threats: Seroxen_rat Quasar_rat R77rk_tool Nircmd_tool Xrat_rat Alien Costura_tool Process…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: SeroXen - это троянец удаленного доступа (RAT), который набирает обороты с момента своего появления в 2022 году. Он продается в темной паутине по относительно низкой цене и часто распространяется через фишинговые электронные письма или каналы Discord. Alien Labs разработала методы обнаружения и определила технические индикаторы, которые помогают обнаруживать и отслеживать активность SeroXen.
-----
SeroXen - это троянец удаленного доступа (RAT), который впервые появился в 2022 году и с тех пор неуклонно набирает обороты. Эта вредоносная программа продается в темной паутине всего за $30 в месяц или $60 за пожизненную лицензию, что делает ее доступной для широкого круга пользователей. SeroXen - это бесфайловая RAT, то есть она разработана таким образом, чтобы уклоняться от обнаружения при статическом и динамическом анализе. Он представляет собой комбинацию Quasar RAT, r77-rootkit и командной строки NirCmd. С момента его создания были выявлены сотни образцов, причем наиболее распространено его использование в игровом сообществе.
SeroXen часто распространяется через фишинговое письмо или канал Discord, содержащийся в ZIP-файле. Полезная нагрузка InstallStager.exe представляет собой компиляцию руткита с открытым исходным кодом под названием r77-rootkit, который поддерживает как x32, так и x64 процессы Windows. Он обладает такими функциями, как сохранение без файлов, подцепление дочерних процессов, возможность внедрения дополнительных вредоносных программ, внедрение процессов в память и подцепление. C&C-сервер использует то же общее имя в своем TLS-сертификате, что и QuasarRAT. Он предлагает такие функции, как поддержка сетевых потоков TCP, эффективная сетевая сериализация, сжатие с помощью QuickLZ и безопасная связь посредством шифрования TLS.
Сочетание бесплатных ресурсов, использованных для создания этого RAT, затрудняет его обнаружение даже при использовании статического и динамического анализа. Использование Quasar RAT, который существует уже много лет, создает прочную основу. Кроме того, добавление NirCmd и r77-rootkit делает его более уклончивым и трудно обнаруживаемым. Alien Labs продолжит отслеживать угрозы на предмет активности и инфраструктуры SeroXen.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: SeroXen - это троянец удаленного доступа (RAT), который набирает обороты с момента своего появления в 2022 году. Он продается в темной паутине по относительно низкой цене и часто распространяется через фишинговые электронные письма или каналы Discord. Alien Labs разработала методы обнаружения и определила технические индикаторы, которые помогают обнаруживать и отслеживать активность SeroXen.
-----
SeroXen - это троянец удаленного доступа (RAT), который впервые появился в 2022 году и с тех пор неуклонно набирает обороты. Эта вредоносная программа продается в темной паутине всего за $30 в месяц или $60 за пожизненную лицензию, что делает ее доступной для широкого круга пользователей. SeroXen - это бесфайловая RAT, то есть она разработана таким образом, чтобы уклоняться от обнаружения при статическом и динамическом анализе. Он представляет собой комбинацию Quasar RAT, r77-rootkit и командной строки NirCmd. С момента его создания были выявлены сотни образцов, причем наиболее распространено его использование в игровом сообществе.
SeroXen часто распространяется через фишинговое письмо или канал Discord, содержащийся в ZIP-файле. Полезная нагрузка InstallStager.exe представляет собой компиляцию руткита с открытым исходным кодом под названием r77-rootkit, который поддерживает как x32, так и x64 процессы Windows. Он обладает такими функциями, как сохранение без файлов, подцепление дочерних процессов, возможность внедрения дополнительных вредоносных программ, внедрение процессов в память и подцепление. C&C-сервер использует то же общее имя в своем TLS-сертификате, что и QuasarRAT. Он предлагает такие функции, как поддержка сетевых потоков TCP, эффективная сетевая сериализация, сжатие с помощью QuickLZ и безопасная связь посредством шифрования TLS.
Сочетание бесплатных ресурсов, использованных для создания этого RAT, затрудняет его обнаружение даже при использовании статического и динамического анализа. Использование Quasar RAT, который существует уже много лет, создает прочную основу. Кроме того, добавление NirCmd и r77-rootkit делает его более уклончивым и трудно обнаруживаемым. Alien Labs продолжит отслеживать угрозы на предмет активности и инфраструктуры SeroXen.
#ParsedReport #CompletenessMedium
31-05-2023
Uncovering drIBAN fraud operations. Chapter 2: From sLoad to Ramnit
https://www.cleafy.com/cleafy-labs/uncovering-driban-fraud-operations-chapter-2
Report completeness: Medium
Threats:
Driban_tool
Starslord
Ramnit
Anatsa
Zeus
Powersploit
Dll_injection_technique
Man-in-the-browser_technique
Industry:
Financial
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1564.004, T1204.003, T1090.003, T1055.005, T1086.002, T1055.006
IOCs:
File: 9
Command: 1
Hash: 1
IP: 1
Softs:
chrome
Languages:
javascript, lua
Links:
31-05-2023
Uncovering drIBAN fraud operations. Chapter 2: From sLoad to Ramnit
https://www.cleafy.com/cleafy-labs/uncovering-driban-fraud-operations-chapter-2
Report completeness: Medium
Threats:
Driban_tool
Starslord
Ramnit
Anatsa
Zeus
Powersploit
Dll_injection_technique
Man-in-the-browser_technique
Industry:
Financial
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1564.004, T1204.003, T1090.003, T1055.005, T1086.002, T1055.006
IOCs:
File: 9
Command: 1
Hash: 1
IP: 1
Softs:
chrome
Languages:
javascript, lua
Links:
https://github.com/PowerShellMafia/PowerSploitCleafy
Undercovering drIBAN fraud operations 2 | Cleafy Labs
The threat intelligence team of Cleafy analyzed undercovering drIBAN fraud operations. Read here the second episode of the series of technical analysis.
CTT Report Hub
#ParsedReport #CompletenessMedium 31-05-2023 Uncovering drIBAN fraud operations. Chapter 2: From sLoad to Ramnit https://www.cleafy.com/cleafy-labs/uncovering-driban-fraud-operations-chapter-2 Report completeness: Medium Threats: Driban_tool Starslord…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Ramnit - это современный банковский троян, который развивался на протяжении многих лет и использует различные вредоносные действия, такие как сетевые и коммуникационные, для заражения машин. Он также включает механизм персистенции и с 2016 года реализует веб-инъекции.
-----
Вредоносное ПО - это растущая угроза, которая эволюционирует с годами. В этой статье мы рассмотрели некоторые характеристики и методы, используемые TA (Threat Actors) для распространения вредоносных файлов через вредоносный спам, загрузки банковского трояна Ramnit и проведения MiTB-атаки.
Ramnit появился в 2010 году в виде червя и с тех пор превратился в современный банковский троян. Он продолжает совершенствовать свои функции, применять новые тактики и экспериментировать с многочисленными цепочками заражения. Эти цепочки заражения включают фазу обогащения, на которой TA усиленно проверяют зараженных ботов с помощью скриптов sLoad, проверяя системные данные, такие как имя компьютера, сетевые данные, список запущенных процессов, скриншоты и проверку кэша DNS.
После того как машина будет выбрана в качестве подходящего кандидата, TA будут использовать пользовательскую версию модуля Powersploit для внедрения соответствующего модуля ядра Ramnit в память через sLoad. Этот модуль отвечает за различные вредоносные действия, такие как сетевая и коммуникационная работа банковского троянца. Он также включает механизм персистентности, создающий три файла, которые будут выполняться при каждой перезагрузке машины.
Кроме того, Ramnit внедрил веб-инжекты с 2016 года. В последнее время ТП переходят от оригинального формата Zeus к конфигурации веб-инъекций с кодом Lua и различными настройками. Этот гибридный подход использует локальные и удаленные полезные нагрузки и сохраняет некоторые ключевые слова Zeus в своей логике.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Ramnit - это современный банковский троян, который развивался на протяжении многих лет и использует различные вредоносные действия, такие как сетевые и коммуникационные, для заражения машин. Он также включает механизм персистенции и с 2016 года реализует веб-инъекции.
-----
Вредоносное ПО - это растущая угроза, которая эволюционирует с годами. В этой статье мы рассмотрели некоторые характеристики и методы, используемые TA (Threat Actors) для распространения вредоносных файлов через вредоносный спам, загрузки банковского трояна Ramnit и проведения MiTB-атаки.
Ramnit появился в 2010 году в виде червя и с тех пор превратился в современный банковский троян. Он продолжает совершенствовать свои функции, применять новые тактики и экспериментировать с многочисленными цепочками заражения. Эти цепочки заражения включают фазу обогащения, на которой TA усиленно проверяют зараженных ботов с помощью скриптов sLoad, проверяя системные данные, такие как имя компьютера, сетевые данные, список запущенных процессов, скриншоты и проверку кэша DNS.
После того как машина будет выбрана в качестве подходящего кандидата, TA будут использовать пользовательскую версию модуля Powersploit для внедрения соответствующего модуля ядра Ramnit в память через sLoad. Этот модуль отвечает за различные вредоносные действия, такие как сетевая и коммуникационная работа банковского троянца. Он также включает механизм персистентности, создающий три файла, которые будут выполняться при каждой перезагрузке машины.
Кроме того, Ramnit внедрил веб-инжекты с 2016 года. В последнее время ТП переходят от оригинального формата Zeus к конфигурации веб-инъекций с кодом Lua и различными настройками. Этот гибридный подход использует локальные и удаленные полезные нагрузки и сохраняет некоторые ключевые слова Zeus в своей логике.
#ParsedReport #CompletenessLow
31-05-2023
Barracuda Email Security Gateway Appliance (ESG) Vulnerability
https://www.barracuda.com/company/legal/esg-vulnerability
Report completeness: Low
Threats:
Saltwater
Seaspy
Cd00r
Victims:
Barracuda email security gateway (esg) appliance
CVEs:
CVE-2023-2868 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: True
X-Force: Risk: 9.4
X-Force: Patch: Official fix
CVE-2023-28681 [Vulners]
CVSS V3.1: 8.2,
Vulners: Exploitation: Unknown
X-Force: Risk: 7.1
X-Force: Patch: Official fix
Soft:
- jenkins visual studio code metrics (le1.7)
ChatGPT TTPs:
T1090, T1091, T1486, T1497
IOCs:
Hash: 21
IP: 22
Softs:
openssl
Algorithms:
base64, exhibit
Languages:
perl, lua
Platforms:
x64, x86
YARA: Found
31-05-2023
Barracuda Email Security Gateway Appliance (ESG) Vulnerability
https://www.barracuda.com/company/legal/esg-vulnerability
Report completeness: Low
Threats:
Saltwater
Seaspy
Cd00r
Victims:
Barracuda email security gateway (esg) appliance
CVEs:
CVE-2023-2868 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: True
X-Force: Risk: 9.4
X-Force: Patch: Official fix
CVE-2023-28681 [Vulners]
CVSS V3.1: 8.2,
Vulners: Exploitation: Unknown
X-Force: Risk: 7.1
X-Force: Patch: Official fix
Soft:
- jenkins visual studio code metrics (le1.7)
ChatGPT TTPs:
do not use without manual checkT1090, T1091, T1486, T1497
IOCs:
Hash: 21
IP: 22
Softs:
openssl
Algorithms:
base64, exhibit
Languages:
perl, lua
Platforms:
x64, x86
YARA: Found
CTT Report Hub
#ParsedReport #CompletenessLow 31-05-2023 Barracuda Email Security Gateway Appliance (ESG) Vulnerability https://www.barracuda.com/company/legal/esg-vulnerability Report completeness: Low Threats: Saltwater Seaspy Cd00r Victims: Barracuda email security…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Вредоносное ПО, использующее уязвимость CVE-2023-2868, было обнаружено на подгруппе устройств, что позволяет злоумышленникам получить удаленный доступ без аутентификации. Barracuda Security создала правила YARA для обнаружения вредоносного TAR-файла, и клиентам следует принять меры для обеспечения безопасности своих устройств ESG.
-----
Самое раннее свидетельство эксплуатации CVE-2023-2868 было обнаружено в октябре 2022 года. На ряде устройств было обнаружено вредоносное ПО, обеспечивающее постоянный доступ к черному ходу. Кроме того, на некоторых устройствах были обнаружены признаки утечки данных.
Вредоносная программа представляет собой троянизированный модуль для демона Barracuda SMTP (bsmtpd) с функциями бэкдора, известного как SALTWATER. Используя уязвимость, этот вредоносный модуль позволял злоумышленникам получить удаленный доступ к устройству без аутентификации.
Троянский модуль SEASPY представляет собой бэкдор с постоянным доступом в формате x64 ELF, который выдает себя за легитимную службу Barracuda Networks и устанавливает себя как PCAP-фильтр. Он может отслеживать сетевой трафик и извлекать информацию из отправляемых и получаемых электронных писем.
Другая часть вредоносного ПО, SEASIDE, представляет собой модуль на базе Lua, который отслеживает команды SMTP HELO/EHLO. Это используется для манипулирования SMTP-трафиком в злонамеренных целях.
Команда Barracuda Security создала три правила YARA, которые можно использовать для обнаружения вредоносного TAR-файла, использующего CVE-2023-2868 и SALTWATER. Эти правила помогут организациям выявить все затронутые устройства.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Вредоносное ПО, использующее уязвимость CVE-2023-2868, было обнаружено на подгруппе устройств, что позволяет злоумышленникам получить удаленный доступ без аутентификации. Barracuda Security создала правила YARA для обнаружения вредоносного TAR-файла, и клиентам следует принять меры для обеспечения безопасности своих устройств ESG.
-----
Самое раннее свидетельство эксплуатации CVE-2023-2868 было обнаружено в октябре 2022 года. На ряде устройств было обнаружено вредоносное ПО, обеспечивающее постоянный доступ к черному ходу. Кроме того, на некоторых устройствах были обнаружены признаки утечки данных.
Вредоносная программа представляет собой троянизированный модуль для демона Barracuda SMTP (bsmtpd) с функциями бэкдора, известного как SALTWATER. Используя уязвимость, этот вредоносный модуль позволял злоумышленникам получить удаленный доступ к устройству без аутентификации.
Троянский модуль SEASPY представляет собой бэкдор с постоянным доступом в формате x64 ELF, который выдает себя за легитимную службу Barracuda Networks и устанавливает себя как PCAP-фильтр. Он может отслеживать сетевой трафик и извлекать информацию из отправляемых и получаемых электронных писем.
Другая часть вредоносного ПО, SEASIDE, представляет собой модуль на базе Lua, который отслеживает команды SMTP HELO/EHLO. Это используется для манипулирования SMTP-трафиком в злонамеренных целях.
Команда Barracuda Security создала три правила YARA, которые можно использовать для обнаружения вредоносного TAR-файла, использующего CVE-2023-2868 и SALTWATER. Эти правила помогут организациям выявить все затронутые устройства.
#ParsedReport #CompletenessHigh
31-05-2023
Operation CMDStealer: Financially Motivated Campaign Leverages CMD-Based Scripts and LOLBaS for Online Banking Theft in Portugal, Peru, and Mexico
https://blogs.blackberry.com/en/2023/05/cmdstealer-targets-portugal-peru-and-mexico
Report completeness: High
Threats:
Cmdstealer
Lolbas_technique
Junk_code_technique
Fastflux_technique
Victims:
Primarily in portugal, mexico, and peru
Industry:
Financial, Government
Geo:
America, Portuguese, Mexico, Brazil, American, Mexican, Portugal, Spanish, Peru
TTPs:
Tactics: 8
Technics: 19
IOCs:
File: 7
Url: 13
IP: 1
Hash: 5
Softs:
outlook, chrome
Algorithms:
base64, sha256
Functions:
_OUTRECOVERY, _CHROMERECOVERY
Languages:
autoit, php, javascript
Platforms:
x64, x86
YARA: Found
31-05-2023
Operation CMDStealer: Financially Motivated Campaign Leverages CMD-Based Scripts and LOLBaS for Online Banking Theft in Portugal, Peru, and Mexico
https://blogs.blackberry.com/en/2023/05/cmdstealer-targets-portugal-peru-and-mexico
Report completeness: High
Threats:
Cmdstealer
Lolbas_technique
Junk_code_technique
Fastflux_technique
Victims:
Primarily in portugal, mexico, and peru
Industry:
Financial, Government
Geo:
America, Portuguese, Mexico, Brazil, American, Mexican, Portugal, Spanish, Peru
TTPs:
Tactics: 8
Technics: 19
IOCs:
File: 7
Url: 13
IP: 1
Hash: 5
Softs:
outlook, chrome
Algorithms:
base64, sha256
Functions:
_OUTRECOVERY, _CHROMERECOVERY
Languages:
autoit, php, javascript
Platforms:
x64, x86
YARA: Found
BlackBerry
Operation CMDStealer: Financially Motivated Campaign Leverages CMD-Based Scripts and LOLBaS for Online Banking Theft in Portugal…
An unknown, financially-motivated threat actor, very likely from Brazil, is targeting Spanish- and Portuguese-speaking victims, with malicious LOLBaS tactics and CMB-based scripts to steal online banking access in Portugal, Mexico, and Peru.
CTT Report Hub
#ParsedReport #CompletenessHigh 31-05-2023 Operation CMDStealer: Financially Motivated Campaign Leverages CMD-Based Scripts and LOLBaS for Online Banking Theft in Portugal, Peru, and Mexico https://blogs.blackberry.com/en/2023/05/cmdstealer-targets-portugal…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Финансово мотивированный угрожающий субъект из Бразилии использует фишинговые письма и бинарные файлы и сценарии Living Off the Land (LOLBaS) для эксплуатации часто встречающихся проблем и кражи данных Outlook у жертв в Португалии, Мексике и Перу. Инфраструктура фишинга и C2 размещается на сервисах с многочисленными доменами, что затрудняет подтверждение права собственности.
-----
Финансово мотивированный агент угроз из Бразилии атакует испано- и португалоговорящих жертв, в основном в Португалии, Мексике и Перу. Злоумышленники используют фишинговые электронные письма, чтобы использовать часто встречающиеся проблемы, такие как нарушения транзита и налоги, что помогает создать ощущение срочности и легитимности сообщений. Цель таких писем - обмануть ничего не подозревающих людей и заставить их раскрыть свои учетные данные в интернет-банке.
Для осуществления своей вредоносной деятельности угрожающий агент использует LOLBaS (Living Off the Land Binaries and Scripts), а также сценарии на основе CMD и AutoIt. LOLBaS и сценарии на основе CMD помогают угрозам избежать обнаружения традиционными средствами защиты, поскольку они используют встроенные инструменты и команды Windows.
Цепочка заражения начинается с фишингового письма с вложением HTML. Открытие файла запускает JavaScript, который обращается к URL-адресу для загрузки сжатого архивного файла (RAR). Этот файл содержит два блока данных base64, один скомпилированный AutoIt-скрипт и один AutoIt-интерпретатор. Сценарий AutoIt используется для перечисления хоста и загрузки файла .VBS, который затем выполняется через SHELLEXECUTE. Затем он вызывает функцию _OUTRECOVERY() для кражи данных Outlook, таких как сервер, пользователь и пароль из ключей реестра POP3, SMPT и IMAP. Все данные затем отправляются обратно на C2 злоумышленника, и, судя по URL-адресам финансовых целей в Мексике, угроза, скорее всего, нацелена на корпоративные/деловые счета.
Инфраструктура фишинга и C2 размещается на сервисах с множеством доменов, связанных с одним адресом, включая сервисы быстрого потока, что значительно затрудняет анализ трафика NetFlow и отслеживание инфраструктуры. Это затрудняет подтверждение принадлежности угрожающих субъектов.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Финансово мотивированный угрожающий субъект из Бразилии использует фишинговые письма и бинарные файлы и сценарии Living Off the Land (LOLBaS) для эксплуатации часто встречающихся проблем и кражи данных Outlook у жертв в Португалии, Мексике и Перу. Инфраструктура фишинга и C2 размещается на сервисах с многочисленными доменами, что затрудняет подтверждение права собственности.
-----
Финансово мотивированный агент угроз из Бразилии атакует испано- и португалоговорящих жертв, в основном в Португалии, Мексике и Перу. Злоумышленники используют фишинговые электронные письма, чтобы использовать часто встречающиеся проблемы, такие как нарушения транзита и налоги, что помогает создать ощущение срочности и легитимности сообщений. Цель таких писем - обмануть ничего не подозревающих людей и заставить их раскрыть свои учетные данные в интернет-банке.
Для осуществления своей вредоносной деятельности угрожающий агент использует LOLBaS (Living Off the Land Binaries and Scripts), а также сценарии на основе CMD и AutoIt. LOLBaS и сценарии на основе CMD помогают угрозам избежать обнаружения традиционными средствами защиты, поскольку они используют встроенные инструменты и команды Windows.
Цепочка заражения начинается с фишингового письма с вложением HTML. Открытие файла запускает JavaScript, который обращается к URL-адресу для загрузки сжатого архивного файла (RAR). Этот файл содержит два блока данных base64, один скомпилированный AutoIt-скрипт и один AutoIt-интерпретатор. Сценарий AutoIt используется для перечисления хоста и загрузки файла .VBS, который затем выполняется через SHELLEXECUTE. Затем он вызывает функцию _OUTRECOVERY() для кражи данных Outlook, таких как сервер, пользователь и пароль из ключей реестра POP3, SMPT и IMAP. Все данные затем отправляются обратно на C2 злоумышленника, и, судя по URL-адресам финансовых целей в Мексике, угроза, скорее всего, нацелена на корпоративные/деловые счета.
Инфраструктура фишинга и C2 размещается на сервисах с множеством доменов, связанных с одним адресом, включая сервисы быстрого потока, что значительно затрудняет анализ трафика NetFlow и отслеживание инфраструктуры. Это затрудняет подтверждение принадлежности угрожающих субъектов.
#ParsedReport #CompletenessLow
31-05-2023
Investigating BlackSuit Ransomwares Similarities to Royal. Investigating BlackSuit Ransomware s Similarities to Royal
https://www.trendmicro.com/en_us/research/23/e/investigating-blacksuit-ransomwares-similarities-to-royal.html
Report completeness: Low
Threats:
Blacksuit
Royal_ransomware
Vssadmin_tool
Conti
Ransom.linux
Ransom.win32.royal.aa
Ransom.win32.royal.smyecjyt
Victims:
It systems in dallas, texas
ChatGPT TTPs:
T1543, T1573, T1574, T1576, T1486
IOCs:
Command: 1
File: 3
Hash: 5
Softs:
esxi, openssl
Algorithms:
exhibit, aes
Functions:
ReadFileFAPI
Platforms:
x64
YARA: Found
31-05-2023
Investigating BlackSuit Ransomwares Similarities to Royal. Investigating BlackSuit Ransomware s Similarities to Royal
https://www.trendmicro.com/en_us/research/23/e/investigating-blacksuit-ransomwares-similarities-to-royal.html
Report completeness: Low
Threats:
Blacksuit
Royal_ransomware
Vssadmin_tool
Conti
Ransom.linux
Ransom.win32.royal.aa
Ransom.win32.royal.smyecjyt
Victims:
It systems in dallas, texas
ChatGPT TTPs:
do not use without manual checkT1543, T1573, T1574, T1576, T1486
IOCs:
Command: 1
File: 3
Hash: 5
Softs:
esxi, openssl
Algorithms:
exhibit, aes
Functions:
ReadFileFAPI
Platforms:
x64
YARA: Found
Trend Micro
Investigating BlackSuit Ransomware’s Similarities to Royal
In this blog entry, we analyze BlackSuit ransomware and how it compares to Royal Ransomware.
CTT Report Hub
#ParsedReport #CompletenessLow 31-05-2023 Investigating BlackSuit Ransomwares Similarities to Royal. Investigating BlackSuit Ransomware s Similarities to Royal https://www.trendmicro.com/en_us/research/23/e/investigating-blacksuit-ransomwares-similarities…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Появление вымогательского ПО BlackSuit вызвало вопросы о его родстве с Royal Ransomware, которое обладает схожими характеристиками, но при этом вводит новые аргументы и методы командной строки для атак на машины под управлением Windows и Linux. Независимо от происхождения BlackSuit, организациям и частным лицам следует сохранять бдительность при защите своих файлов и данных от атак ransomware.
-----
Появление программы BlackSuit ransomware вызвало вопросы о ее родстве с Royal Ransomware. После анализа обоих образцов ransomware стало очевидно, что они имеют чрезвычайно высокую степень сходства: 98% сходства в функциях, 99,5% сходства в блоках и 98,9% сходства в переходах. BlackSuit нацелен на машины Windows и Linux, добавляет расширение файла blacksuit к файлам, которые он шифрует, сбрасывает записку о выкупе в каталог и указывает свой чат-сайт TOR в записке о выкупе вместе с уникальным идентификатором для каждой жертвы. Он также использует аргументы командной строки, похожие на те, что использует Royal, хотя есть и некоторые различия, например, строки, используемые в аргументах, и дополнительные аргументы, не встречающиеся в Royal.
И Royal, и BlackSuit ransomware используют для шифрования AES из OpenSSL и применяют технику прерывистого шифрования для ускорения процесса. Каждое семейство вымогателей избегает файлов с определенными расширениями и именами файлов, и хотя 32-разрядная версия BlackSuit для Windows имеет схожие характеристики с Royal, она также вводит новые аргументы, такие как "-delete" и "-list". BlackSuit также удаляет теневые копии с помощью специальной команды и проверяет, начинается ли IP-адрес сетевого ресурса с определенных цифр, чтобы убедиться, что он шифрует локальные системы.
Появление BlackSuit указывает на то, что это может быть новый вариант, разработанный теми же авторами, что и Royal, подражатель, использующий аналогичный код, или филиал банды Royal ransomware, внесший изменения в оригинальное семейство. Независимо от происхождения BlackSuit, субъекты угроз всегда будут пытаться найти более эффективные инструменты для наживы на своих жертвах, поэтому организациям и частным лицам следует сохранять бдительность при защите своих файлов и данных от атак ransomware.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Появление вымогательского ПО BlackSuit вызвало вопросы о его родстве с Royal Ransomware, которое обладает схожими характеристиками, но при этом вводит новые аргументы и методы командной строки для атак на машины под управлением Windows и Linux. Независимо от происхождения BlackSuit, организациям и частным лицам следует сохранять бдительность при защите своих файлов и данных от атак ransomware.
-----
Появление программы BlackSuit ransomware вызвало вопросы о ее родстве с Royal Ransomware. После анализа обоих образцов ransomware стало очевидно, что они имеют чрезвычайно высокую степень сходства: 98% сходства в функциях, 99,5% сходства в блоках и 98,9% сходства в переходах. BlackSuit нацелен на машины Windows и Linux, добавляет расширение файла blacksuit к файлам, которые он шифрует, сбрасывает записку о выкупе в каталог и указывает свой чат-сайт TOR в записке о выкупе вместе с уникальным идентификатором для каждой жертвы. Он также использует аргументы командной строки, похожие на те, что использует Royal, хотя есть и некоторые различия, например, строки, используемые в аргументах, и дополнительные аргументы, не встречающиеся в Royal.
И Royal, и BlackSuit ransomware используют для шифрования AES из OpenSSL и применяют технику прерывистого шифрования для ускорения процесса. Каждое семейство вымогателей избегает файлов с определенными расширениями и именами файлов, и хотя 32-разрядная версия BlackSuit для Windows имеет схожие характеристики с Royal, она также вводит новые аргументы, такие как "-delete" и "-list". BlackSuit также удаляет теневые копии с помощью специальной команды и проверяет, начинается ли IP-адрес сетевого ресурса с определенных цифр, чтобы убедиться, что он шифрует локальные системы.
Появление BlackSuit указывает на то, что это может быть новый вариант, разработанный теми же авторами, что и Royal, подражатель, использующий аналогичный код, или филиал банды Royal ransomware, внесший изменения в оригинальное семейство. Независимо от происхождения BlackSuit, субъекты угроз всегда будут пытаться найти более эффективные инструменты для наживы на своих жертвах, поэтому организациям и частным лицам следует сохранять бдительность при защите своих файлов и данных от атак ransomware.
#ParsedReport #CompletenessMedium
31-05-2023
BlackCat (ALPHV) Ransomware Levels Up for Stealth, Speed and Exfiltration
https://securityintelligence.com/posts/blackcat-ransomware-levels-up-stealth-speed-exfiltration
Report completeness: Medium
Actors/Campaigns:
Blackcat (motivation: information_theft)
Darkside
Blackmatter
Dev-0504
Threats:
Blackcat
Sphynx
Havoc
Exmatter_tool
Junk_code_technique
Impacket_tool
Secretsdump_tool
Raccoon_stealer
Vidar_stealer
Powersploit
Kerberoasting_technique
Putty_tool
Victims:
Organizations in the healthcare, government, education, manufacturing and hospitality sectors
Industry:
Financial, Education, Healthcare, Energy, Government
TTPs:
Tactics: 2
Technics: 0
IOCs:
Command: 1
File: 1
Registry: 1
Softs:
active directory, psexec, microsoft defender, winscp
Algorithms:
aes, xor, chacha20, aes-128
Win API:
GetVolumePathNamesForVolumeNameW, SetVolumeMountPointW, CoCreateInstance
Languages:
python, rust
Links:
31-05-2023
BlackCat (ALPHV) Ransomware Levels Up for Stealth, Speed and Exfiltration
https://securityintelligence.com/posts/blackcat-ransomware-levels-up-stealth-speed-exfiltration
Report completeness: Medium
Actors/Campaigns:
Blackcat (motivation: information_theft)
Darkside
Blackmatter
Dev-0504
Threats:
Blackcat
Sphynx
Havoc
Exmatter_tool
Junk_code_technique
Impacket_tool
Secretsdump_tool
Raccoon_stealer
Vidar_stealer
Powersploit
Kerberoasting_technique
Putty_tool
Victims:
Organizations in the healthcare, government, education, manufacturing and hospitality sectors
Industry:
Financial, Education, Healthcare, Energy, Government
TTPs:
Tactics: 2
Technics: 0
IOCs:
Command: 1
File: 1
Registry: 1
Softs:
active directory, psexec, microsoft defender, winscp
Algorithms:
aes, xor, chacha20, aes-128
Win API:
GetVolumePathNamesForVolumeNameW, SetVolumeMountPointW, CoCreateInstance
Languages:
python, rust
Links:
https://github.com/fortra/impackethttps://github.com/RustCrypto/block-ciphers/blob/master/aes/Security Intelligence
BlackCat (ALPHV) ransomware levels up for stealth, speed and exfiltration
Unpack BlackCat ransomware's upgraded capabilities, meant to thwart defensive measures. IBM Security X-Force shares the analysis.
CTT Report Hub
#ParsedReport #CompletenessMedium 31-05-2023 BlackCat (ALPHV) Ransomware Levels Up for Stealth, Speed and Exfiltration https://securityintelligence.com/posts/blackcat-ransomware-levels-up-stealth-speed-exfiltration Report completeness: Medium Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: X-Force наблюдала многочисленные вторжения аффилированных лиц BlackCat, которые были связаны с попытками вымогательства у организаций по всему миру в различных секторах. Программа BlackCat ransomware используется для осуществления двойной схемы вымогательства, и, по оценке X-Force, субъекты, связанные с BlackCat и другими группами, занимающимися вымогательством, скорее всего, увеличат скорость и скрытность своих операций. Для защиты от этих атак организации могут контролировать выполнение программного обеспечения в клиентских системах.
-----
BlackCat ransomware - одно из ведущих семейств ransomware, наблюдаемых IBM Security X-Force в 2022 году.
Филиалы BlackCat нацелены на организации в сфере здравоохранения, государственного управления, образования, производства и гостиничного бизнеса.
Последняя версия BlackCat ransomware, получившая название Sphynx, обладает усовершенствованными возможностями, призванными помешать защитным мерам.
Филиалы BlackCat были связаны с попытками вымогательства у предприятий по всему миру в различных отраслях.
В 2022 году они перешли на язык программирования Rust из-за возможностей кастомизации, предоставляемых этим языком, а также для того, чтобы затруднить усилия по обнаружению и анализу вредоносного ПО.
Злоумышленники использовали код PowerShell, связанный с PowerSploit, общедоступным фреймворком для пост-эксплуатации PowerShell, для кражи учетных данных через Kerberoasting и смогли получить учетные данные администратора домена.
Затем злоумышленники изменили параметры политики безопасности, чтобы отключить мониторинг, защиту и уведомления системы, отключили Microsoft Defender и отредактировали стандартные параметры GPO домена, чтобы распространить и запустить инструменты злоумышленников для эксфильтрации данных и выкупа.
Исполняемые файлы вредоносной программы были помещены в каталог SYSVOL контроллера домена, что привело к распространению файлов на все остальные контроллеры домена и, соответственно, на все подключенные компьютеры.
Кроме того, злоумышленники эксфильтровали данные из целевых сетей с помощью ExMatter, прежде чем запустить программу-вымогатель.
Программа BlackCat ransomware используется для осуществления двойной схемы вымогательства.
По оценке X-Force, субъекты, связанные с BlackCat и другими группами, занимающимися распространением вымогательского ПО, скорее всего, увеличат скорость и скрытность своих операций.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: X-Force наблюдала многочисленные вторжения аффилированных лиц BlackCat, которые были связаны с попытками вымогательства у организаций по всему миру в различных секторах. Программа BlackCat ransomware используется для осуществления двойной схемы вымогательства, и, по оценке X-Force, субъекты, связанные с BlackCat и другими группами, занимающимися вымогательством, скорее всего, увеличат скорость и скрытность своих операций. Для защиты от этих атак организации могут контролировать выполнение программного обеспечения в клиентских системах.
-----
BlackCat ransomware - одно из ведущих семейств ransomware, наблюдаемых IBM Security X-Force в 2022 году.
Филиалы BlackCat нацелены на организации в сфере здравоохранения, государственного управления, образования, производства и гостиничного бизнеса.
Последняя версия BlackCat ransomware, получившая название Sphynx, обладает усовершенствованными возможностями, призванными помешать защитным мерам.
Филиалы BlackCat были связаны с попытками вымогательства у предприятий по всему миру в различных отраслях.
В 2022 году они перешли на язык программирования Rust из-за возможностей кастомизации, предоставляемых этим языком, а также для того, чтобы затруднить усилия по обнаружению и анализу вредоносного ПО.
Злоумышленники использовали код PowerShell, связанный с PowerSploit, общедоступным фреймворком для пост-эксплуатации PowerShell, для кражи учетных данных через Kerberoasting и смогли получить учетные данные администратора домена.
Затем злоумышленники изменили параметры политики безопасности, чтобы отключить мониторинг, защиту и уведомления системы, отключили Microsoft Defender и отредактировали стандартные параметры GPO домена, чтобы распространить и запустить инструменты злоумышленников для эксфильтрации данных и выкупа.
Исполняемые файлы вредоносной программы были помещены в каталог SYSVOL контроллера домена, что привело к распространению файлов на все остальные контроллеры домена и, соответственно, на все подключенные компьютеры.
Кроме того, злоумышленники эксфильтровали данные из целевых сетей с помощью ExMatter, прежде чем запустить программу-вымогатель.
Программа BlackCat ransomware используется для осуществления двойной схемы вымогательства.
По оценке X-Force, субъекты, связанные с BlackCat и другими группами, занимающимися распространением вымогательского ПО, скорее всего, увеличат скорость и скрытность своих операций.
#ParsedReport #CompletenessHigh
31-05-2023
Dark Pink. Episode 2
https://www.group-ib.com/blog/dark-pink-episode-2
Report completeness: High
Actors/Campaigns:
Darkpink (motivation: cyber_criminal)
Threats:
Telepowerbot
Lolbin_technique
Kamikakabot
Netlua_tool
Meterpreter_tool
Victims:
13 organizations in countries in the asia-pacific region and europe
Industry:
Government
Geo:
Belgium, Thailand, Asia-pacific
TTPs:
Tactics: 2
Technics: 0
IOCs:
File: 6
Url: 18
Path: 2
IP: 1
Registry: 3
Softs:
telegram, mozilla firefox, google chrome, microsoft excel, windows defender
Algorithms:
zip, xor
Win Services:
WebClient
31-05-2023
Dark Pink. Episode 2
https://www.group-ib.com/blog/dark-pink-episode-2
Report completeness: High
Actors/Campaigns:
Darkpink (motivation: cyber_criminal)
Threats:
Telepowerbot
Lolbin_technique
Kamikakabot
Netlua_tool
Meterpreter_tool
Victims:
13 organizations in countries in the asia-pacific region and europe
Industry:
Government
Geo:
Belgium, Thailand, Asia-pacific
TTPs:
Tactics: 2
Technics: 0
IOCs:
File: 6
Url: 18
Path: 2
IP: 1
Registry: 3
Softs:
telegram, mozilla firefox, google chrome, microsoft excel, windows defender
Algorithms:
zip, xor
Win Services:
WebClient
Group-IB
Dark Pink. Episode 2
Group-IB identified new tools, exfiltration mechanisms and victims in new industries, in countries that Dark Pink has never targeted before.
CTT Report Hub
#ParsedReport #CompletenessHigh 31-05-2023 Dark Pink. Episode 2 https://www.group-ib.com/blog/dark-pink-episode-2 Report completeness: High Actors/Campaigns: Darkpink (motivation: cyber_criminal) Threats: Telepowerbot Lolbin_technique Kamikakabot Netlua_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Dark Pink - это высокоактивная и изощренная группа постоянных угроз, которая с середины 2021 года атакует 13 организаций в странах Азиатско-Тихоокеанского региона и Европы. Группа использует пользовательские инструменты, многочисленные цепочки поражения и передовые механизмы сохранения, чтобы оставаться незамеченной и распространять украденные данные. Организациям следует знать об этой угрозе и предпринять упреждающие шаги для защиты.
-----
APT Dark Pink - группа продвинутых постоянных угроз, действующая с середины 2021 года и нацеленная на 13 организаций в странах Азиатско-Тихоокеанского региона и Европы. В их число входят 5 новых жертв. Dark Pink проявляет высокую активность и изощренность, используя пользовательские инструменты, развертывая многочисленные цепочки убийств с использованием фишинговых писем и передовых механизмов сохранения, чтобы оставаться незамеченными.
Group-IB выявила пять новых жертв Dark Pink, расширив свою деятельность на Бельгию, Бруней и Таиланд. С начала 2023 года было проведено две успешные атаки. Новый аккаунт Dark Pink на GitHub был обнаружен и проанализирован исследователями Group-IB. Группа использует библиотеку дополнений Microsoft Excel для получения устойчивости на зараженных машинах. Злоумышленники распространяют полезную нагрузку через GitHub и сервис TextBin.net. В ходе недавней атаки Dark Pink осуществляла эксфильтрацию украденных данных по протоколу HTTP с помощью сервиса Webhook. Предполагается, что они используют различные техники LOLBin, чтобы избежать обнаружения на зараженных машинах.
KamiKakaBot - это вредоносная программа, используемая Dark Pink для контроля устройств и кражи конфиденциальных данных. Вредоносная программа разделена на две отдельные части и загружается непосредственно в память, не сохраняясь в файловой системе. Злоумышленники добавили обфускацию, чтобы затруднить статический анализ.
Dark Pink использует инструменты с теми же функциональными возможностями, что и в предыдущих атаках. Они также используют нетрадиционные методы, такие как изменение ассоциации файлов по умолчанию и использование SyncAppvPublishingServer.vbs для инициации TelePowerBot. Утилита ConfigSecurityPolicy используется для облегчения передачи файлов, а сервер Windows с IP-адресом 176[.10.80.38 - для перехвата и просмотра входящих HTTP-запросов.
Географическое распределение организаций-мишеней указывает на то, что география действий угроз может быть шире, чем предполагалось вначале. Тот факт, что две атаки были осуществлены в 2023 году, доказывает, что Dark Pink остается активной и представляет постоянный риск для организаций. Группа продолжает обновлять свои существующие инструменты, чтобы оставаться незамеченной. Организациям следует сохранять бдительность и принимать упреждающие меры для защиты от подобных угроз.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Dark Pink - это высокоактивная и изощренная группа постоянных угроз, которая с середины 2021 года атакует 13 организаций в странах Азиатско-Тихоокеанского региона и Европы. Группа использует пользовательские инструменты, многочисленные цепочки поражения и передовые механизмы сохранения, чтобы оставаться незамеченной и распространять украденные данные. Организациям следует знать об этой угрозе и предпринять упреждающие шаги для защиты.
-----
APT Dark Pink - группа продвинутых постоянных угроз, действующая с середины 2021 года и нацеленная на 13 организаций в странах Азиатско-Тихоокеанского региона и Европы. В их число входят 5 новых жертв. Dark Pink проявляет высокую активность и изощренность, используя пользовательские инструменты, развертывая многочисленные цепочки убийств с использованием фишинговых писем и передовых механизмов сохранения, чтобы оставаться незамеченными.
Group-IB выявила пять новых жертв Dark Pink, расширив свою деятельность на Бельгию, Бруней и Таиланд. С начала 2023 года было проведено две успешные атаки. Новый аккаунт Dark Pink на GitHub был обнаружен и проанализирован исследователями Group-IB. Группа использует библиотеку дополнений Microsoft Excel для получения устойчивости на зараженных машинах. Злоумышленники распространяют полезную нагрузку через GitHub и сервис TextBin.net. В ходе недавней атаки Dark Pink осуществляла эксфильтрацию украденных данных по протоколу HTTP с помощью сервиса Webhook. Предполагается, что они используют различные техники LOLBin, чтобы избежать обнаружения на зараженных машинах.
KamiKakaBot - это вредоносная программа, используемая Dark Pink для контроля устройств и кражи конфиденциальных данных. Вредоносная программа разделена на две отдельные части и загружается непосредственно в память, не сохраняясь в файловой системе. Злоумышленники добавили обфускацию, чтобы затруднить статический анализ.
Dark Pink использует инструменты с теми же функциональными возможностями, что и в предыдущих атаках. Они также используют нетрадиционные методы, такие как изменение ассоциации файлов по умолчанию и использование SyncAppvPublishingServer.vbs для инициации TelePowerBot. Утилита ConfigSecurityPolicy используется для облегчения передачи файлов, а сервер Windows с IP-адресом 176[.10.80.38 - для перехвата и просмотра входящих HTTP-запросов.
Географическое распределение организаций-мишеней указывает на то, что география действий угроз может быть шире, чем предполагалось вначале. Тот факт, что две атаки были осуществлены в 2023 году, доказывает, что Dark Pink остается активной и представляет постоянный риск для организаций. Группа продолжает обновлять свои существующие инструменты, чтобы оставаться незамеченной. Организациям следует сохранять бдительность и принимать упреждающие меры для защиты от подобных угроз.
Мы собираем все задачи c вердиктами malicious|suspicious из online-песочниц. Из каждой задачи мы забираем и включаем в свой фид IOC, по которым песочница приняла "положительное" решение (вредоносен!).
Все остальные IP, Domain, URL, Hash мы складываем в базу и считаем агрегат по кол-ву появлений за каждый месяц.
Что делать с этой базой популярных ресурсов, которые используют зловреды - пока не ясно :) Хотя учитывать в формуле скоринга эти данные надо бы.
Будут идеи, пишите. Пока БД лежит мертвым грузом :(
Все остальные IP, Domain, URL, Hash мы складываем в базу и считаем агрегат по кол-ву появлений за каждый месяц.
Что делать с этой базой популярных ресурсов, которые используют зловреды - пока не ясно :) Хотя учитывать в формуле скоринга эти данные надо бы.
Будут идеи, пишите. Пока БД лежит мертвым грузом :(
Private Eyes: China’s Embrace of Open-Source Military Intelligence
https://go.recordedfuture.com/hubfs/reports/ta-2023-0601.pdf
https://go.recordedfuture.com/hubfs/reports/ta-2023-0601.pdf