CTT Report Hub
3.13K subscribers
7.5K photos
5 videos
67 files
11.2K links
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessLow 15-08-2023 Updated Kmsdx Binary Shows KmsdBot Is Targeting the IoT Landscape https://www.akamai.com/blog/security-research/updated-kmsdbot-binary-targeting-iot Report completeness: Low Threats: Kmsdbot Victims: Private gaming…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея: Akamai SIRT занимается исследованием и документированием эволюции ботнетов, таких как KmsdBot, с целью информирования и защиты общественности. Недавнее обновление бинарного файла расширило его возможности и поверхность атаки, продемонстрировав тем самым, что IoT-устройства по-прежнему уязвимы в Интернете и что для защиты от таких атак необходимы строгие меры безопасности и регулярные обновления.
-----

Команда Akamai Security Intelligence Response Team (SIRT) отслеживает кампанию по борьбе с вредоносным ПО KmsdBot с ноября 2022 года и недавно обнаружила обновленный бинарный файл Kmsdx, нацеленный на устройства Интернета вещей (IoT). В новой версии появилась поддержка telnet-сканирования и большего числа процессорных архитектур, что расширило возможности и поверхность атаки. Эта вредоносная программа нацелена на частные игровые серверы, провайдеров облачного хостинга, а также некоторые правительственные и образовательные сайты.

Это вредоносное ПО представляет собой серьезную угрозу для Интернета и подтверждает необходимость регулярного принятия мер безопасности и обновления. Специалисты Akamai SIRT следили за кампанией ботнета Kmsdx и теперь обнаружили очередную ее эволюцию с добавлением IoT. Несмотря на то, что IoT существует уже несколько лет, это новое событие демонстрирует обширность угроз, исходящих от IoT.

Обновленный двоичный файл отвечает за проверку случайных IP-адресов на наличие открытых портов SSH и попытку входа в систему с помощью списка паролей, загруженного с сервера C2. Кроме того, в нем предусмотрена проверка легитимности IP-адреса на предмет его принадлежности к адресному пространству RFC 1918. Это придает проверке дополнительную глубину и указывает на то, что угроза может быть направлена на IoT-устройства, которые часто имеют списки прослушивания telnet и контроля доступа.

Благодаря этим обновлениям список двоичных файлов KmsdBot теперь охватывает большее количество процессорных архитектур, часто встречающихся в IoT-устройствах. Такое расширение говорит об успешности бот-сети, поскольку угрожающие субъекты не стали бы тратить время на ее частое обновление, если бы она не была эффективной.

Продолжающаяся деятельность вредоносной кампании KmsdBot свидетельствует о том, что IoT-устройства по-прежнему уязвимы в Интернете и являются привлекательными целями для создания сети зараженных систем. Это подчеркивает важность надежных мер безопасности и регулярных обновлений для защиты от подобных атак. Также необходимо проводить разъяснительную работу по вопросам IoT и угроз, которые они несут, поскольку случайный холодильник может легко стать невольным участником DDoS-атаки без ведома владельца.

Akamai SIRT занимается исследованием и документированием эволюции бот-сетей, таких как KmsdBot, с целью информирования и защиты общественности. Ознакомление с последними исследованиями в области безопасности позволяет людям оставаться в курсе событий и лучше подготовиться к противостоянию постоянно развивающимся угрозам, исходящим от вредоносных программ.
#ParsedReport #CompletenessLow
16-08-2023

Analysis of proxyjacking attacks against MS-SQL servers

https://asec.ahnlab.com/ko/56153

Report completeness: Low

Threats:
Proxyjacking_technique
Loveminer
Iproyal_pawns_tool
Peer2profit_tool
Traffmonetizer_tool
Proxyrack_tool
Packetstream_tool
Sqlshell_tool
Xmrig_miner
Dropper/win.proxyware.c5471194

Victims:
Ms-sql server

ChatGPT TTPs:
do not use without manual check
T1078, T1077, T1036, T1103, T1523, T1545, T1497, T1490

IOCs:
File: 13
Email: 1
Domain: 1
Hash: 8

Soft:
ms-sql

Functions:
p2p_start, GmpStart
CTT Report Hub
#ParsedReport #CompletenessLow 16-08-2023 Analysis of proxyjacking attacks against MS-SQL servers https://asec.ahnlab.com/ko/56153 Report completeness: Low Threats: Proxyjacking_technique Loveminer Iproyal_pawns_tool Peer2profit_tool Traffmonetizer_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея: Злоумышленники используют простые пароли для получения доступа к незащищенным серверам MS-SQL и устанавливают вредоносные программы для кражи пропускной способности сети без согласия пользователя. Администраторы должны принимать превентивные меры для защиты сервера баз данных от атак и вредоносных кодов.
-----

Недавно Центр реагирования на чрезвычайные ситуации в области безопасности АнЛаб (ASEC) подтвердил факт атаки proxyjacking, направленной на неправильно управляемый сервер MS-SQL. Злоумышленники используют простые пароли для получения доступа к незащищенным серверам MS-SQL и устанавливают на них вредоносный код, например LoveMiner. Вредоносный код создается с использованием метода компиляции .NET Native AOT (ahead-of-time), что позволяет злоумышленнику красть пропускную способность сети без согласия пользователя.

В прошлом отчете Talos компании Cisco сообщалось о случае атаки Proxyjacking, которая устанавливается с помощью вредоносного кода, замаскированного под обычный установочный файл. Позже в блогах ASEC рассказывалось о рекламном ПО и атаках, направленных на неправильно управляемые серверы MS-SQL. Атаки Proxyjacking направлены не только на системы Windows, но и на системы Linux.

Злоумышленник LoveMiner атаковал некорректно управляемый MS-SQL-сервер с начала июня 2022 года и установил Proxyware от Peer2Profit под именем sdk.mdf. Вредоносный код использует CLR Assembly для загрузки Proxyware sdk.mdf и вызывает p2p_start(), экспортную функцию, для работы без ведома пользователя. При вызове p2p_start() в качестве фактора должен быть передан адрес электронной почты для получения прибыли, поэтому вредоносный код может проверить адрес электронной почты злоумышленника.

AhnLab Smart Defense (ASD) обнаруживает прокси-программу LoveMiner. LoveMiner подразделяется на CLR-сборку типа загрузчик и CLR-сборку типа загрузчик. Загрузчик отвечает за загрузку в память XMRig, хранящегося во внутреннем ресурсе gmp. Gmp также представляет собой настроенный XMRig и в начальной процедуре задает необходимую для майнинга информацию, например, адрес майнингового пула.

Недавно компания ASEC подтвердила, что злоумышленник LoveMiner создавал вредоносный код с именем winupdate0.mdf вместо sdk.mdf. Этот вредоносный код создается в методе компиляции .NET Native AOT, который напрямую компилирует .NET-код в нативный код, а не в CIL. Дроппер запускается косвенно с использованием warpstrat.dll вместо прямого запуска установленного Proxyware.

Первым делом устанавливается Traffmonetizer. Сначала злоумышленник создает по пути %APPDATA%\traffmonetizer\ файл settings.json, в котором хранится информация о токене злоумышленника. После этого создается файл s.zip, входящий в состав бинарного файла, и распаковывается по пути %APPDATA%\sraffzer\. В сжатом файле находятся программы Traffmonetizer, которые затем запускаются с помощью warpstrat. Если дважды щелкнуть по значку Traffmonetizer в трее, то можно проверить доход за последние 3 месяца.

IPRoyal Pawns - один из видов Proxyware, встречающийся в большинстве атак, в том числе и в прошлых случаях. Одной из особенностей IPRoyal Pawns является то, что при запуске Proxyware требуется ввести информацию об учетной записи. Это позволяет проверить адрес электронной почты и пароль злоумышленника в процессе установки. Proxyrack генерирует случайную строку в качестве device_id, запускает Proxyware с этим фактором, а затем регистрирует device_id в своей учетной записи на домашней странице для получения денег.
CTT Report Hub
#ParsedReport #CompletenessLow 16-08-2023 Threat Actors Leverage Internet Services to Enhance Data Theft and Weaken Security Defenses https://www.recordedfuture.com/threat-actors-leverage-internet-services-to-enhance-data-theft-and-weaken-security-defenses…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея текста заключается в том, что для борьбы с тенденцией злоупотребления злоумышленниками легитимными и злонамеренными интернет-сервисами организациям следует вкладывать ресурсы в понимание легитимного и злонамеренного использования интернет-сервисов и развивать комплексное представление о них для создания эффективных механизмов обнаружения и общей защиты.
-----

Использование легитимных интернет-сервисов (ЛИС) злоумышленниками - тенденция, которая набирает обороты, говорится в недавнем исследовании компании Insikt. В авангарде этой стратегии находятся группы, использующие перспективные постоянные угрозы (APT), их примеру следуют и другие, менее изощренные группы. Это подчеркивает необходимость адаптируемых стратегий защиты, которые развиваются в соответствии с меняющейся тактикой злоумышленников. Анализ более 400 семейств вредоносных программ показал, что 25% из них в той или иной мере используют LIS, причем 68,5% семейств используют более одного LIS. Инфозлоумышленники чаще всего используют LIS в связи с целями утечки данных и простотой создания инфраструктуры. Чаще всего злоупотребляют облачными платформами хранения данных, такими как Google Drive, а также приложениями для обмена сообщениями Telegram и Discord.

Для борьбы с этой тенденцией организациям следует вкладывать средства в понимание как легитимного, так и злонамеренного использования конкретных сервисов. Такое понимание будет способствовать разработке более эффективных и тонких методов обнаружения. Такие технологии, как перехват сети TLS, могут обеспечить лучшую видимость, однако они также создают проблемы с конфиденциальностью и соответствием нормативным требованиям. Необходимо также внедрять такие средства защиты, как блокирование или пометка вредоносного использования LIS, проактивный поиск угроз и использование разнообразных методов обнаружения.

Всестороннее понимание использования легитимных и вредоносных сервисов имеет решающее значение для создания эффективных механизмов обнаружения и общей защиты. Необходимость адаптации стратегий защиты к меняющейся тактике злоумышленников еще раз подчеркивается распространенностью злоупотребления LIS в устоявшихся семействах вредоносных программ, освоением этих методов новыми штаммами и быстрыми инновациями APT-групп. Следующий отчет из этой серии будет посвящен злоупотреблению конкретной категорией LIS, используемой в качестве вредоносной инфраструктуры.
#ParsedReport #CompletenessMedium
16-08-2023

ProxyNation: The dark nexus between proxy apps and malware

https://cybersecurity.att.com/blogs/labs-research/proxynation-the-dark-nexus-between-proxy-apps-and-malware

Report completeness: Medium

Actors/Campaigns:
Proxynation (motivation: financially_motivated)

Threats:
Darknexus_botnet
Adload_loader

TTPs:
Tactics: 5
Technics: 9

IOCs:
File: 1
Registry: 1
Path: 1
Url: 1
Hash: 38
Domain: 1

Soft:
macos, windows installer, windows setup

Algorithms:
sha256
CTT Report Hub
#ParsedReport #CompletenessMedium 16-08-2023 ProxyNation: The dark nexus between proxy apps and malware https://cybersecurity.att.com/blogs/labs-research/proxynation-the-dark-nexus-between-proxy-apps-and-malware Report completeness: Medium Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея: Компания AT&T Alien Labs обнаружила масштабную кампанию угроз, поставляющих приложение прокси-сервера на машины под управлением ОС Windows с вредоносными целями. Вредоносное ПО подписано, что позволяет ему оставаться незамеченным на операционных системах Windows, и монетизируется через партнерскую программу, увеличивающую распространение приложения. Для защиты от этих угроз пользователям следует сохранять бдительность и адаптивность, а также удалять объекты, связанные с полученными сведениями.
-----

Исследователи AT&T Alien Labs недавно обнаружили масштабную кампанию угроз, доставляющих на машины Windows приложение прокси-сервера. Эта полезная нагрузка используется компанией для взимания платы за прокси-сервис с трафика, проходящего через эти машины. Вредоносная программа написана на языке программирования Go и подписана, что позволяет ей оставаться незамеченной на операционных системах Windows. Прокси-приложение устанавливается без ведома и взаимодействия с пользователем, а монетизация прокси-сервиса осуществляется через партнерскую программу, что увеличивает скорость его распространения. Всего за одну неделю AT&T Alien Labs обнаружила в природе более тысячи новых образцов вредоносного ПО, распространяющих прокси-приложение.

Прокси-приложение поставляется в комплекте с Inno Setup и настроено на постоянство двумя способами. Оно постоянно собирает важную информацию с машины, включая список процессов, загрузку процессора, памяти и состояние батареи. Для получения дальнейших инструкций прокси связывается со своим командным портом 7001. Поскольку приложение прокси подписано, оно не имеет антивирусного обнаружения, оставаясь незамеченным для компаний, занимающихся безопасностью. Сайт прокси утверждает, что узлы выхода поступают только от пользователей, которые были проинформированы и дали согласие на использование своего устройства. Однако Alien Labs располагает данными о том, что авторы вредоносных программ бесшумно устанавливают прокси в зараженные системы, в результате чего появляется 400 тыс. прокси-ботов.

Этот вид киберугроз подчеркивает важность сохранения бдительности и адаптивности перед лицом постоянно развивающихся киберугроз. Создатели вредоносного ПО используют прокси-приложения в качестве выгодного вложения денег, чему способствуют партнерские программы. Эти прокси-приложения, скрытно устанавливаемые через заманчивые предложения или скомпрометированное программное обеспечение, служат каналами для несанкционированного получения финансовой выгоды. Чтобы удалить прокси-приложение из системы, удалите сущности, связанные с полученной информацией. Кроме того, следите за другими действиями, связанными с отчетом, обращаясь к OTX Pulse.
#ParsedReport #CompletenessMedium
16-08-2023

Hakuna Matata Ransomware Targeting Korean Companies

https://asec.ahnlab.com/en/56010

Report completeness: Medium

Threats:
Hakuna_matata
Clipbanker
Process_hacker_tool
Bulletspassview_tool
Passview_tool
Messenpass_tool
Routerpassview_tool
Vncpassview_tool
Dharma
Lolkek
Medusalocker
Ransomware/win.generic.c5463415

Victims:
Korean companies

Industry:
Financial, Petroleum

Geo:
Korean

TTPs:
Tactics: 1
Technics: 0

IOCs:
File: 5
Command: 1
Email: 2
Coin: 1
Hash: 1

Soft:
windows security, bcdedit, mysql, thebat, thebat64, onenote, outlook, pccntmon, wordpad, defwatch, have more...

Crypto:
bitcoin

Algorithms:
zipx, lzma, aes-256, des, rsa-2048, cbc, aes

Win Services:
sqlwriter, sqbcoreservice, sqlagent, sqlbrowser, sqlservr, agntsvc, infopath, synctime, tbirdconfig, isqlplussvc, have more...

Languages:
lua

Platforms:
x86, arm, intel
CTT Report Hub
#ParsedReport #CompletenessMedium 16-08-2023 Hakuna Matata Ransomware Targeting Korean Companies https://asec.ahnlab.com/en/56010 Report completeness: Medium Threats: Hakuna_matata Clipbanker Process_hacker_tool Bulletspassview_tool Passview_tool Messenpass_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея: Для атак на корейские компании с помощью протокола удаленного рабочего стола (RDP) и функции ClipBanker используется программа Hakuna Matata ransomware. Для защиты систем от атаки ransomware компаниям следует отключить RDP, использовать сложный пароль учетной записи, который периодически меняется, обновить V3 до последней версии, разработать политику безопасности с регулярным резервным копированием.
-----

Недавно компания ASEC обнаружила программу-вымогатель Hakuna Matata, используемую для атак на корейские компании. Первое сообщение о Hakuna Matata появилось 6 июля 2023 г. в Twitter, а 14 июля в "темной паутине" появилась информация об акторе угроз, продвигающем эту программу. Из всех штаммов ransomware, загруженных на VirusTotal, первым был подтвержден файл, загруженный 2 июля. Функция ClipBanker в этом вымогательском ПО остается в системе, чтобы изменить адрес Bitcoin-кошелька на адрес угрожающего агента. Предполагается, что вектором атаки был протокол удаленного рабочего стола (RDP), поскольку угрожающий агент удалил журнал событий и штаммы вредоносного ПО, использовавшиеся в атаке, а также постоянно выявлялись атаки грубой силы, оставляющие журналы отказов при входе в систему.

Угрожающий агент устанавливает штаммы вредоносного ПО в различные каталоги и инструменты для извлечения учетных данных. Эти учетные данные затем используются для латерального перемещения с целью шифрования как можно большего числа систем в сети. Hakuna Matata отключает процессы, связанные с базами данных и MS Office, и начинает шифровать файлы, регистрирует себя в Run Key и меняет фон рабочего стола. Записка с выкупом содержит контактную информацию и предупреждение об утечке информации, если пользователь не свяжется с исполнителем угрозы. Кроме того, в состав программы входит функция ClipBanker, которая сканирует буфер обмена и изменяет адрес любого кошелька Bitcoin на адрес кошелька угрожающего агента.

Внешние системы с включенным RDP будут постоянно подвергаться атакам злоумышленников. Чтобы предотвратить это, пользователям следует отключать RDP, когда он не используется, и использовать сложный пароль учетной записи, который периодически меняется. Обновление V3 до последней версии также поможет предотвратить заражение вредоносным ПО. В компаниях также должна быть разработана политика безопасности, направленная на борьбу с атаками вымогателей. Это включает в себя регулярное резервное копирование данных для обеспечения возможности восстановления файлов в случае атаки. Выполнение этих действий поможет компаниям защитить свои системы от атак программ-вымогателей.
#ParsedReport #CompletenessLow
16-08-2023

Stories from the SOC - Unveiling the stealthy tactics of Aukill malware

https://cybersecurity.att.com/blogs/security-essentials/stories-from-the-soc-silent-sabotage-unveiling-the-stealthy-tactics-of-aukill-malware

Report completeness: Low

Threats:
Aukill_tool
Medusalocker
Lockbit
Pchunter_tool
Dharma
Byovd_technique

Victims:
Home improvement business

TTPs:
Tactics: 2
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1078, T1022, T1036, T1546, T1485, T1497, T1496, T1543, T1574

IOCs:
Path: 1
File: 6

Soft:
process explorer, windows kernel, sysinternals
CTT Report Hub
#ParsedReport #CompletenessLow 16-08-2023 Stories from the SOC - Unveiling the stealthy tactics of Aukill malware https://cybersecurity.att.com/blogs/security-essentials/stories-from-the-soc-silent-sabotage-unveiling-the-stealthy-tactics-of-aukill-malware…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея: Эта попытка атаки с использованием вымогательского ПО подчеркивает важность принятия мер по предотвращению получения злоумышленниками доступа к объекту и его компрометации.
-----

Злоумышленники пытались с помощью вредоносной программы AuKill отключить решение EDR SentinelOne на сервере печати клиента.

Злоумышленник ошибочно идентифицировал актив как контроллер домена (DC).

Злоумышленник использовал грубую силу для получения учетных данных локального администратора и доступа на уровне ядра.

Злоумышленник использовал PCHunter в качестве инструмента разведки.

Злоумышленник удалил теневые копии томов с сервера печати.

Злоумышленник заменил драйвер Process Explorer, PROCEXP152.sys, на устаревшую и уязвимую версию.

Злоумышленник нацелился на защищенные дескрипторы, связанные с процессами SentinelOne, запущенными на сервере печати.

Отсутствие признаков утечки или шифрования данных.

Клиент решил перестроить сервер печати и заново установить SentinelOne.
CTT Report Hub
#ParsedReport #CompletenessLow 16-08-2023 Threat Actors Leverage Internet Services to Enhance Data Theft and Weaken Security Defenses https://www.recordedfuture.com/threat-actors-leverage-internet-services-to-enhance-data-theft-and-weaken-security-defenses…
Обратите внимание, интересное исследование. Оно пересекается с тем, за что мы топим при очистке индикаторов.
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
#rstcloud
Внутренняя тула, которая берет выделенные слова/слово и проверят их по куче открытых Threat Intel порталов.
Экономит много времени, когда парсер TI-отчетов наталкивается на неизвестное название.
👍1
#ParsedReport #CompletenessLow
17-08-2023

Gozi strikes again, targeting banks, cryptocurrency and more

https://securityintelligence.com/posts/gozi-strikes-again-targeting-banks-cryptocurrency-and-more

Report completeness: Low

Actors/Campaigns:
Sandworm (motivation: cyber_criminal)

Threats:
Gozi
76service_platform
Vawtrak
Zeus
Spyeye
Fake-trusteer

Victims:
Cryptocurrency exchange platforms, exchanges, wallets, and blockchain service providers

Industry:
Financial

Geo:
Romanian, Asia, Russian, Italian

ChatGPT TTPs:
do not use without manual check
T1113, T1036, T1078, T1205

IOCs:
Domain: 1
Url: 6
Hash: 1
CTT Report Hub
#ParsedReport #CompletenessLow 17-08-2023 Gozi strikes again, targeting banks, cryptocurrency and more https://securityintelligence.com/posts/gozi-strikes-again-targeting-banks-cryptocurrency-and-more Report completeness: Low Actors/Campaigns: Sandworm…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея: Вредоносная программа Gozi нацелена на банки, финансовые сервисы и криптовалютные платформы, поэтому важно обращать внимание на ссылки в электронной почте и проявлять осторожность при открытии вложений и переходе по ссылкам, чтобы не стать ее жертвой.-----

Gozi, также известная как Gozi CRM или Papras, - это разновидность вредоносного ПО, впервые появившаяся в 2006 году. Изначально она предлагалась в виде платформы "преступление как услуга" (CaaS) под названием 76Service и быстро приобрела известность благодаря своим расширенным возможностям. В 2010 году произошла утечка исходного кода конкретной версии библиотеки динамических связей (DLL) Gozi CRM, что позволило создать новые штаммы вредоносных программ, использующих кодовую базу Gozi. Со временем Gozi стали ассоциировать с другими штаммами вредоносных программ, такими как Ursnif (Snifula) и Vawtrak/Neverquest.

В последнее время, осознав прибыльность этих секторов, Gozi нацелилась на банки, финансовые услуги и криптовалютные платформы. Он может использовать учетные данные для входа на платформы обмена криптовалют, а также веб-инъекции для изменения содержимого легитимных сайтов, чтобы они казались подлинными для ничего не подозревающих пользователей. Азия является важным центром торговли и обмена криптовалютами, что делает ее привлекательной для киберпреступников.
CTT Report Hub
#ParsedReport #CompletenessLow 17-08-2023 Over 3,000 Android Malware Samples Using Multiple Techniques to Bypass Detection https://zimpstage.wpengine.com/blog/over-3000-android-malware-samples-using-multiple-techniques-to-bypass-detection Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея текста заключается в том, что выявлено более 3 тыс. вредоносных образцов Android, использующих технологии обхода обнаружения.
-----

Недавно было обнаружено более 3 тыс. вредоносных образцов Android, использующих различные технологии для обхода обнаружения. Эти образцы не доступны в Google Play Store и, скорее всего, распространяются через сторонние магазины или с помощью социальной инженерии/фишинговых атак. Многие из этих образцов содержат деформированные файлы AndroidManifest.xml и пулы строк, которые при разборе могут привести к сбоям в работе декомпилируемых инструментов с открытым исходным кодом, таких как Androguard.

В Android 4.3 и ниже код Java ZIP-обработки проверяет, является ли метод DEFLATE, и в случае несовпадения предполагает, что был использован метод STORED. Однако в версиях, превышающих Android 4.3, Android ZIP-обработка принимает метод сжатия за DEFLATE, если указанный метод не совпадает с STORED. Такое изменение в поведении позволяет корректно загружать вредоносные образцы в ОС Android.
#ParsedReport #CompletenessMedium
17-08-2023

PlayCrypt Ransomware Group Wreaks Havoc in Campaign Against Managed Service Providers

https://adlumin.com/post/playcrypt-ransomware

Report completeness: Medium

Threats:
Playcrypt
Havoc
Supply_chain_technique
Proxynotshell_vuln
Owassrf
Mimikatz_tool
Lolbin_technique

Victims:
Mid-market enterprises in the finance, software, legal, and shipping and logistics industries, as well as state, local, tribal and territorial (sltt) entities in the u.s., australia, u.k., and italy.

Industry:
Transport, Financial, Logistic

Geo:
Italy, Australia

CVEs:
CVE-2020-12812 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: 5.3
X-Force: Patch: Official fix
Soft:
- fortinet fortios (<6.2.4, 6.4.0, <6.0.10)

CVE-2018-13379 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: 7.5
X-Force: Patch: Official fix
Soft:
- fortinet fortios (le5.6.7, le6.0.4)


TTPs:
Tactics: 4
Technics: 0

Soft:
microsoft exchange server, windows registry, windows defender, psexec
CTT Report Hub
#ParsedReport #CompletenessMedium 17-08-2023 PlayCrypt Ransomware Group Wreaks Havoc in Campaign Against Managed Service Providers https://adlumin.com/post/playcrypt-ransomware Report completeness: Medium Threats: Playcrypt Havoc Supply_chain_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея: Компания Adlumin обнаружила глобальную кампанию по борьбе с вымогательством с использованием сложной программы-вымогателя PlayCrypt, направленную на предприятия среднего бизнеса, организации SLTT и использующую межсетевые экраны FortiOS и другое программное обеспечение. В ответ на это компания Adlumin нейтрализовала угрозу, усилила защиту и выявила признаки компрометации, которые теперь служат защитой от будущих атак.
-----

Команда Adlumin Threat Research недавно обнаружила глобальную кампанию по борьбе с вымогательством, в которой используется сложная программа PlayCrypt ransomware. Эта программа связана с атакой на город Окленд в марте 2023 года и в настоящее время атакует предприятия среднего бизнеса, а также государственные, местные, племенные и территориальные организации (SLTT) в США, Австралии, Великобритании и Италии. Злоумышленники используют провайдеров управляемых услуг (MSP) этих предприятий, применяя в качестве векторов или точек входа в целевые системы такие технологии, как программное обеспечение для удаленного мониторинга и управления (RMM), которое обеспечивает полный административный доступ. Кроме того, злоумышленники используют межсетевые экраны FortiOS с уязвимостями 35-летней давности (CVE-2018-13379 и CVE-2020-12812), а также другое скомпрометированное программное обеспечение в цепочке поставок.

Код программы PlayCrypt ransomware сильно обфусцирован и демонстрирует устойчивость к типичным методам анализа. Кроме того, это первая группа ransomware, использующая прерывистое шифрование, при котором файлы частично шифруются фрагментами по 0x100000 байт в попытке избежать обнаружения. Кроме того, известно, что эта группа использует тактику двойного вымогательства, похищая данные жертв перед шифрованием их сетей. В последнее время он также расширил свой инструментарий новыми инструментами и эксплойтами, такими как ProxyNotShell, OWASSRF и удаленное выполнение кода Microsoft Exchange Server.

Для получения доступа к целевой системе злоумышленники используют Mimikatz для извлечения учетных данных и их использования для получения повышенных привилегий, что позволяет им перемещаться по сети и осуществлять эксфильтрацию данных. В ответ на этот инцидент компания Adlumin нейтрализовала угрозу, укрепила защитные системы и отменила использование сконструированных образцов вымогательского ПО PlayCrypt. В результате были обнаружены индикаторы компрометации (IOC), которые теперь служат защитой от будущих атак. Наличие таких индикаторов позволяет Adlumin гарантировать защиту данных клиентов и их приверженность принципам кибербезопасности.