#technique
A POC of a new “threadless” process injection technique that works by utilizing the concept of DLL Notification Callbacks in local and remote processes.
https://github.com/ShorSec/DllNotificationInjection
A POC of a new “threadless” process injection technique that works by utilizing the concept of DLL Notification Callbacks in local and remote processes.
https://github.com/ShorSec/DllNotificationInjection
GitHub
GitHub - ShorSec/DllNotificationInjection: A POC of a new “threadless” process injection technique that works by utilizing the…
A POC of a new “threadless” process injection technique that works by utilizing the concept of DLL Notification Callbacks in local and remote processes. - ShorSec/DllNotificationInjection
#ParsedReport #CompletenessLow
21-08-2023
APT-C-35. 1. Affected situation
https://mp-weixin-qq-com.translate.goog/s?__biz=MzUyMjk4NzExMA==&mid=2247493204&idx=1&sn=7b3a65de0d06a466942bf4381d00861a&chksm=f9c1d55dceb65c4b39c51ba64c37a0d9e70984e0e7eda2d1ba03fc3c509135184d94062e92fd&scene=17&_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=en-US&_x_tr_pto=wapp
Report completeness: Low
Actors/Campaigns:
Donot
Manlinghua
Threats:
Beacon
Victims:
Government agencies in the kashmir region and other fields
Industry:
Government
Geo:
Bangladesh, Kashmir
ChatGPT TTPs:
T1140, T1566, T1071, T1543, T1036, T1045, T1064, T1546
IOCs:
Hash: 7
File: 1
Soft:
android, whatsapp
Algorithms:
aes, base64
21-08-2023
APT-C-35. 1. Affected situation
https://mp-weixin-qq-com.translate.goog/s?__biz=MzUyMjk4NzExMA==&mid=2247493204&idx=1&sn=7b3a65de0d06a466942bf4381d00861a&chksm=f9c1d55dceb65c4b39c51ba64c37a0d9e70984e0e7eda2d1ba03fc3c509135184d94062e92fd&scene=17&_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=en-US&_x_tr_pto=wapp
Report completeness: Low
Actors/Campaigns:
Donot
Manlinghua
Threats:
Beacon
Victims:
Government agencies in the kashmir region and other fields
Industry:
Government
Geo:
Bangladesh, Kashmir
ChatGPT TTPs:
do not use without manual checkT1140, T1566, T1071, T1543, T1036, T1045, T1064, T1546
IOCs:
Hash: 7
File: 1
Soft:
android, whatsapp
Algorithms:
aes, base64
微信公众平台
APT-C-35(肚脑虫)组织在移动端采用新的投递方式分析
360烽火实验监控到一批肚脑虫组织的移动端攻击样本,这批样本使用的字符串加密方式以及载荷投递方式均有别于此前的攻击
CTT Report Hub
#ParsedReport #CompletenessLow 21-08-2023 APT-C-35. 1. Affected situation https://mp-weixin-qq-com.translate.goog/s?__biz=MzUyMjk4NzExMA==&mid=2247493204&idx=1&sn=7b3a65de0d06a466942bf4381d00861a&chksm=f9c1d55dceb65c4b39c51ba64c37a0d9e70984e0e7eda2d1ba0…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Организация APT-C-35 (belly brainworm), также известная как Donot, представляет собой организацию, осуществляющую атаки в рамках Advanced Persistent Threat (APT), которые были направлены на правительственные учреждения и другие организации в регионе Кашмир. Жертвы этих атак в основном находились в Бангладеш и Шри-Ланке в период с июня 2022 года по февраль 2023 года. Организация способна атаковать платформы Windows и Android, используя фишинговые сайты, социальные сети и файлы документов в качестве приманки для побуждения пользователей к загрузке вредоносных компонентов.-----
Организация APT-C-35 (belly brainworm), также известная как Donot, - это APT-атака, направленная на правительственные учреждения и другие организации в регионе Кашмир. Организация способна атаковать как платформы Windows, так и Android. Жертвы этих атак находились в основном в Бангладеш и Шри-Ланке в период с июня 2022 года по февраль 2023 года.
Для атак на платформу Android организация Brainworm обычно использовала фишинговые сайты и социальные сети для проведения сетевых атак. Однако в этот раз был применен новый способ доставки, заключающийся в использовании файлов документов в качестве приманки, побуждающей пользователей открывать и загружать вредоносные компоненты или образцы атак в Интернете. Файл-приманка был замаскирован под PDF-документ с именем "draft". При открытии документа пользователю сразу выводится окно с предложением установить плагин для его просмотра. После нажатия кнопки загрузки браузер откроет указанный URL. Сервер злоумышленника оценивает тип платформы запрашивающего URL. Если это не платформа Android, то будет возвращена страница ошибки. Если это платформа Android, то будет загружена маскирующаяся программа под названием PluginL26.9.22.apk (разные версии загружались в разное время). Этот Android RAT предназначен для организации Brainworm.
Вредоносные функции последнего образца атаки организации Brain Worm и более ранних образцов атаки полностью совпадают. Эти функции включают в себя команды записи, загрузки контактов, записей звонков, SMS и другие вредоносные действия.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Организация APT-C-35 (belly brainworm), также известная как Donot, представляет собой организацию, осуществляющую атаки в рамках Advanced Persistent Threat (APT), которые были направлены на правительственные учреждения и другие организации в регионе Кашмир. Жертвы этих атак в основном находились в Бангладеш и Шри-Ланке в период с июня 2022 года по февраль 2023 года. Организация способна атаковать платформы Windows и Android, используя фишинговые сайты, социальные сети и файлы документов в качестве приманки для побуждения пользователей к загрузке вредоносных компонентов.-----
Организация APT-C-35 (belly brainworm), также известная как Donot, - это APT-атака, направленная на правительственные учреждения и другие организации в регионе Кашмир. Организация способна атаковать как платформы Windows, так и Android. Жертвы этих атак находились в основном в Бангладеш и Шри-Ланке в период с июня 2022 года по февраль 2023 года.
Для атак на платформу Android организация Brainworm обычно использовала фишинговые сайты и социальные сети для проведения сетевых атак. Однако в этот раз был применен новый способ доставки, заключающийся в использовании файлов документов в качестве приманки, побуждающей пользователей открывать и загружать вредоносные компоненты или образцы атак в Интернете. Файл-приманка был замаскирован под PDF-документ с именем "draft". При открытии документа пользователю сразу выводится окно с предложением установить плагин для его просмотра. После нажатия кнопки загрузки браузер откроет указанный URL. Сервер злоумышленника оценивает тип платформы запрашивающего URL. Если это не платформа Android, то будет возвращена страница ошибки. Если это платформа Android, то будет загружена маскирующаяся программа под названием PluginL26.9.22.apk (разные версии загружались в разное время). Этот Android RAT предназначен для организации Brainworm.
Вредоносные функции последнего образца атаки организации Brain Worm и более ранних образцов атаки полностью совпадают. Эти функции включают в себя команды записи, загрузки контактов, записей звонков, SMS и другие вредоносные действия.
#ParsedReport #CompletenessHigh
21-08-2023
Cuba Ransomware Deploys New Tools: Targets Critical Infrastructure Sector in the U.S. and IT Integrator in Latin America
https://blogs.blackberry.com/en/2023/08/cuba-ransomware-deploys-new-tools-targets-critical-infrastructure-sector-in-the-usa-and-it-integrator-in-latin-america
Report completeness: High
Actors/Campaigns:
Carbanak
Threats:
Cuba
Cobalt_strike
Bughatch
Burntcigar_tool
Metasploit_tool
Lolbin_technique
Colddraw
Byovd_technique
Meduza
Lockbit
Zerologon_vuln
Nltest_tool
Hancitor
Beacon
Victims:
U.s.-based critical infrastructure company and a systems integrator from latin america
Industry:
E-commerce, Financial
Geo:
America, Russian
CVEs:
CVE-2020-1472 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: 8.8
X-Force: Patch: Official fix
Soft:
- microsoft windows server 2008 (r2)
- microsoft windows server 2012 (r2, -)
- microsoft windows server 2016 (-, 1903, 1909, 2004)
- microsoft windows server 2019 (-)
- fedoraproject fedora (31, 32, 33)
have more...
CVE-2023-27532 [Vulners]
CVSS V3.1: 7.5,
Vulners: Exploitation: Unknown
X-Force: Risk: 7.5
X-Force: Patch: Official fix
Soft:
- veeam backup \& replication (11.0.1.1261, 12.0.0.1420)
TTPs:
Tactics: 7
Technics: 28
IOCs:
File: 7
Command: 2
Hash: 9
Soft:
process explorer, active directory, psexec
Algorithms:
sha256, crc-64
Win API:
DeviceIoControl
YARA: Found
Links:
21-08-2023
Cuba Ransomware Deploys New Tools: Targets Critical Infrastructure Sector in the U.S. and IT Integrator in Latin America
https://blogs.blackberry.com/en/2023/08/cuba-ransomware-deploys-new-tools-targets-critical-infrastructure-sector-in-the-usa-and-it-integrator-in-latin-america
Report completeness: High
Actors/Campaigns:
Carbanak
Threats:
Cuba
Cobalt_strike
Bughatch
Burntcigar_tool
Metasploit_tool
Lolbin_technique
Colddraw
Byovd_technique
Meduza
Lockbit
Zerologon_vuln
Nltest_tool
Hancitor
Beacon
Victims:
U.s.-based critical infrastructure company and a systems integrator from latin america
Industry:
E-commerce, Financial
Geo:
America, Russian
CVEs:
CVE-2020-1472 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: 8.8
X-Force: Patch: Official fix
Soft:
- microsoft windows server 2008 (r2)
- microsoft windows server 2012 (r2, -)
- microsoft windows server 2016 (-, 1903, 1909, 2004)
- microsoft windows server 2019 (-)
- fedoraproject fedora (31, 32, 33)
have more...
CVE-2023-27532 [Vulners]
CVSS V3.1: 7.5,
Vulners: Exploitation: Unknown
X-Force: Risk: 7.5
X-Force: Patch: Official fix
Soft:
- veeam backup \& replication (11.0.1.1261, 12.0.0.1420)
TTPs:
Tactics: 7
Technics: 28
IOCs:
File: 7
Command: 2
Hash: 9
Soft:
process explorer, active directory, psexec
Algorithms:
sha256, crc-64
Win API:
DeviceIoControl
YARA: Found
Links:
https://github.com/rapid7/metasploit-framework/blob/master/modules/payloads/singles/windows/dns\_txt\_query\_exec.rbBlackBerry
Cuba Ransomware Deploys New Tools: BlackBerry Discovers Targets Including Critical Infrastructure Sector in the U.S. and IT Integrator…
BlackBerry has discovered and documented new tools used by the Cuba ransomware threat group. The good news is that BlackBerry protects against Cuba ransomware.
CTT Report Hub
#ParsedReport #CompletenessHigh 21-08-2023 Cuba Ransomware Deploys New Tools: Targets Critical Infrastructure Sector in the U.S. and IT Integrator in Latin America https://blogs.blackberry.com/en/2023/08/cuba-ransomware-deploys-new-tools-targets-critical…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея текста заключается в том, что угрожающая группа Cuba ransomware продолжает атаковать организации в критически важных секторах, таких как критическая инфраструктура, используя основной набор ТТП, часто перерабатывая сетевую инфраструктуру и используя легкодоступные компоненты для обновления своего инструментария. Предполагается, что угроза Cuba ransomware является русскоязычной и финансово мотивированной.
-----
Программа Cuba ransomware действует с 2019 года и требует выплаты выкупа в размере до 145 млн долл.
Кубинский угрожающий агент использует комбинацию собственных и готовых инструментов, включая фреймворки BUGHATCH, BURNTCIGAR, Metasploit и Cobalt Strike, а также многочисленные двоичные файлы "живой земли" (LOLBINS).
Целями этой группы злоумышленников стали компания, занимающаяся разработкой критически важных объектов инфраструктуры в США и системный интегратор в Латинской Америке.
Операторы программ-вымогателей Cuba, скорее всего, являются русскоязычными и в основном нацелены на западные, демократические, англоязычные страны.
Недавно они перешли к использованию эксплойта для уязвимости Veeam CVE-2023-27532.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея текста заключается в том, что угрожающая группа Cuba ransomware продолжает атаковать организации в критически важных секторах, таких как критическая инфраструктура, используя основной набор ТТП, часто перерабатывая сетевую инфраструктуру и используя легкодоступные компоненты для обновления своего инструментария. Предполагается, что угроза Cuba ransomware является русскоязычной и финансово мотивированной.
-----
Программа Cuba ransomware действует с 2019 года и требует выплаты выкупа в размере до 145 млн долл.
Кубинский угрожающий агент использует комбинацию собственных и готовых инструментов, включая фреймворки BUGHATCH, BURNTCIGAR, Metasploit и Cobalt Strike, а также многочисленные двоичные файлы "живой земли" (LOLBINS).
Целями этой группы злоумышленников стали компания, занимающаяся разработкой критически важных объектов инфраструктуры в США и системный интегратор в Латинской Америке.
Операторы программ-вымогателей Cuba, скорее всего, являются русскоязычными и в основном нацелены на западные, демократические, англоязычные страны.
Недавно они перешли к использованию эксплойта для уязвимости Veeam CVE-2023-27532.
#ParsedReport #CompletenessMedium
21-08-2023
StealC Delivered via Deceptive Google Sheets
https://www.esentire.com/blog/stealc-delivered-via-deceptive-google-sheets
Report completeness: Medium
Threats:
Stealc
Raccoon_stealer
Vidar_stealer
Redline_stealer
Rustypita
Antivm
Truebot
Geo:
Africa, America, Emea, Apac, Russian
ChatGPT TTPs:
T1566.003, T1485, T1140
IOCs:
File: 7
Url: 5
Hash: 4
Domain: 1
Registry: 1
IP: 2
Soft:
chrome, virtualbox
Algorithms:
base64, rc4
Languages:
javascript, rust
Links:
21-08-2023
StealC Delivered via Deceptive Google Sheets
https://www.esentire.com/blog/stealc-delivered-via-deceptive-google-sheets
Report completeness: Medium
Threats:
Stealc
Raccoon_stealer
Vidar_stealer
Redline_stealer
Rustypita
Antivm
Truebot
Geo:
Africa, America, Emea, Apac, Russian
ChatGPT TTPs:
do not use without manual checkT1566.003, T1485, T1140
IOCs:
File: 7
Url: 5
Hash: 4
Domain: 1
Registry: 1
IP: 2
Soft:
chrome, virtualbox
Algorithms:
base64, rc4
Languages:
javascript, rust
Links:
https://gist.github.com/mokoshalb/26cb857983b867d3510d5292c8f2e6cdeSentire
StealC Delivered via Deceptive Google Sheets
Learn more about the StealC infostealer malware and get security recommendations from our Threat Response Unit (TRU) to protect your business from this…
CTT Report Hub
#ParsedReport #CompletenessMedium 21-08-2023 StealC Delivered via Deceptive Google Sheets https://www.esentire.com/blog/stealc-delivered-via-deceptive-google-sheets Report completeness: Medium Threats: Stealc Raccoon_stealer Vidar_stealer Redline_stealer…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: В начале августа 2023 года в наш SOC поступило сообщение о краже учетных данных. Источником заражения стала вредоносная реклама, обнаруженная при поиске загрузки Google Sheets. Эта вредоносная страница содержала загрузчик вредоносной программы StealC infostealer.
-----
В начале августа 2023 года в наш SOC поступило сообщение о краже учетных данных. Источником заражения стала вредоносная реклама, обнаруженная при поиске загрузки Google Sheets. Эта вредоносная страница содержала загрузчик вредоносной программы StealC infostealer.
StealC написан на языке C и распространялся с помощью вредоносной страницы, выдающей фальшивое предупреждение о необходимости загрузить обновление системы безопасности. Конфигурация получает зашифрованный файл с сайта update-vinc.in.net, расшифровывает его и внедряет в процесс csc.exe. Загруженная полезная нагрузка компилируется с помощью Rust. StealC содержит обфусцированные base64-кодированные строки, зашифрованные по алгоритму RC4.
Наша команда кибер-аналитиков SOC провела расследование и подтвердила, что активность была вредоносной. В соответствии с политикой компании они изолировали затронутые узлы для локализации инцидента. Был обнаружен еще один вредоносный сайт, использующий аналогичный набор целевых страниц и выдающий себя за бизнес-профиль Google. IP-адрес C2 указывает на наличие вредоносной программы TrueBot (94.142.138.61).
Распространенным способом распространения вредоносных программ, таких как похитители информации и загрузчики, являются "попутные" загрузки. Для защиты организаций от современных и новых угроз TRU стратегически организовано в межфункциональные группы, что позволяет им получать передовую информацию об угрозах и невероятные знания в области кибербезопасности. Они получили признание за поиск угроз, оригинальные исследования и разработку контента.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: В начале августа 2023 года в наш SOC поступило сообщение о краже учетных данных. Источником заражения стала вредоносная реклама, обнаруженная при поиске загрузки Google Sheets. Эта вредоносная страница содержала загрузчик вредоносной программы StealC infostealer.
-----
В начале августа 2023 года в наш SOC поступило сообщение о краже учетных данных. Источником заражения стала вредоносная реклама, обнаруженная при поиске загрузки Google Sheets. Эта вредоносная страница содержала загрузчик вредоносной программы StealC infostealer.
StealC написан на языке C и распространялся с помощью вредоносной страницы, выдающей фальшивое предупреждение о необходимости загрузить обновление системы безопасности. Конфигурация получает зашифрованный файл с сайта update-vinc.in.net, расшифровывает его и внедряет в процесс csc.exe. Загруженная полезная нагрузка компилируется с помощью Rust. StealC содержит обфусцированные base64-кодированные строки, зашифрованные по алгоритму RC4.
Наша команда кибер-аналитиков SOC провела расследование и подтвердила, что активность была вредоносной. В соответствии с политикой компании они изолировали затронутые узлы для локализации инцидента. Был обнаружен еще один вредоносный сайт, использующий аналогичный набор целевых страниц и выдающий себя за бизнес-профиль Google. IP-адрес C2 указывает на наличие вредоносной программы TrueBot (94.142.138.61).
Распространенным способом распространения вредоносных программ, таких как похитители информации и загрузчики, являются "попутные" загрузки. Для защиты организаций от современных и новых угроз TRU стратегически организовано в межфункциональные группы, что позволяет им получать передовую информацию об угрозах и невероятные знания в области кибербезопасности. Они получили признание за поиск угроз, оригинальные исследования и разработку контента.
#ParsedReport #CompletenessLow
21-08-2023
XLoader s Latest Trick \| New macOS Variant Disguised as Signed OfficeNote App
https://www.sentinelone.com/blog/xloaders-latest-trick-new-macos-variant-disguised-as-signed-officenote-app
Report completeness: Low
Threats:
Formbook
Victims:
Macos users and businesses
IOCs:
File: 2
Hash: 4
Soft:
macos, chrome
Algorithms:
exhibit
Languages:
java
Platforms:
apple
21-08-2023
XLoader s Latest Trick \| New macOS Variant Disguised as Signed OfficeNote App
https://www.sentinelone.com/blog/xloaders-latest-trick-new-macos-variant-disguised-as-signed-officenote-app
Report completeness: Low
Threats:
Formbook
Victims:
Macos users and businesses
IOCs:
File: 2
Hash: 4
Soft:
macos, chrome
Algorithms:
exhibit
Languages:
java
Platforms:
apple
SentinelOne
XLoader’s Latest Trick | New macOS Variant Disguised as Signed OfficeNote App
Notorious botnet and infostealer XLoader makes a return to macOS with a new dropper and malware payload.
CTT Report Hub
#ParsedReport #CompletenessLow 21-08-2023 XLoader s Latest Trick \| New macOS Variant Disguised as Signed OfficeNote App https://www.sentinelone.com/blog/xloaders-latest-trick-new-macos-variant-disguised-as-signed-officenote-app Report completeness: Low…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: XLoader - это вредоносная программа-вымогатель и ботнет для пользователей macOS, маскирующаяся под офисное приложение OfficeNote и пытающаяся похитить секреты из буфера обмена пользователя. Для защиты от XLoader и подобных угроз ИТ-отделам и службам безопасности следует развернуть надежное стороннее решение безопасности.
-----
XLoader - это вредоносный инфопоисковик и ботнет, существующий с 2015 года. В 2021 году был обнаружен первый вариант этой вредоносной программы для macOS. Он распространялся как Java-программа и был нацелен только на среды с установленной Java. Недавно XLoader был замечен вновь, но на этот раз он был написан на языках программирования C и Objective C и подписан подписью разработчика Apple. Этот новый вариант маскировался под офисное приложение OfficeNote.
Вредоносная программа распространялась через стандартный образ диска Apple и была подписана MAIT JAKHU (54YDV8NU9C). Подпись была отозвана компанией Apple, однако на момент написания статьи XProtect не имел сигнатуры, предотвращающей выполнение вредоносной программы. Он рекламировался на криминальных форумах по сравнительно высокой цене, по сравнению с Windows-вариантами.
При выполнении вредоносного приложения OfficeNote оно выдавало сообщение об ошибке, одновременно сбрасывало полезную нагрузку и устанавливало агент персистентности. Полезная нагрузка помещалась в домашний каталог пользователя и создавала скрытый каталог и минимальное приложение. Кроме того, в папку User's Library был помещен LaunchAgent, чтобы двоичный файл мог отличить свой первый запуск от последующих.
Помимо попытки похитить секреты из буфера обмена пользователя с помощью API Apple, вредоносная программа также пыталась обойти анализ с помощью ручных или автоматизированных решений. Кроме того, он совершил 169 DNS-запросов и 203 HTTP-запроса к подозрительным или вредоносным IP-адресам.
XLoader представляет собой постоянную угрозу для пользователей macOS и предприятий. Маскируясь под офисное приложение, он нацелен на пользователей в рабочей среде и надеется похитить секреты браузера и буфера обмена, которые могут быть использованы или проданы другим угрожающим субъектам для дальнейшей компрометации. Для защиты от XLoader и других подобных угроз ИТ-отделам и службам безопасности следует внедрить надежное стороннее решение безопасности.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: XLoader - это вредоносная программа-вымогатель и ботнет для пользователей macOS, маскирующаяся под офисное приложение OfficeNote и пытающаяся похитить секреты из буфера обмена пользователя. Для защиты от XLoader и подобных угроз ИТ-отделам и службам безопасности следует развернуть надежное стороннее решение безопасности.
-----
XLoader - это вредоносный инфопоисковик и ботнет, существующий с 2015 года. В 2021 году был обнаружен первый вариант этой вредоносной программы для macOS. Он распространялся как Java-программа и был нацелен только на среды с установленной Java. Недавно XLoader был замечен вновь, но на этот раз он был написан на языках программирования C и Objective C и подписан подписью разработчика Apple. Этот новый вариант маскировался под офисное приложение OfficeNote.
Вредоносная программа распространялась через стандартный образ диска Apple и была подписана MAIT JAKHU (54YDV8NU9C). Подпись была отозвана компанией Apple, однако на момент написания статьи XProtect не имел сигнатуры, предотвращающей выполнение вредоносной программы. Он рекламировался на криминальных форумах по сравнительно высокой цене, по сравнению с Windows-вариантами.
При выполнении вредоносного приложения OfficeNote оно выдавало сообщение об ошибке, одновременно сбрасывало полезную нагрузку и устанавливало агент персистентности. Полезная нагрузка помещалась в домашний каталог пользователя и создавала скрытый каталог и минимальное приложение. Кроме того, в папку User's Library был помещен LaunchAgent, чтобы двоичный файл мог отличить свой первый запуск от последующих.
Помимо попытки похитить секреты из буфера обмена пользователя с помощью API Apple, вредоносная программа также пыталась обойти анализ с помощью ручных или автоматизированных решений. Кроме того, он совершил 169 DNS-запросов и 203 HTTP-запроса к подозрительным или вредоносным IP-адресам.
XLoader представляет собой постоянную угрозу для пользователей macOS и предприятий. Маскируясь под офисное приложение, он нацелен на пользователей в рабочей среде и надеется похитить секреты браузера и буфера обмена, которые могут быть использованы или проданы другим угрожающим субъектам для дальнейшей компрометации. Для защиты от XLoader и других подобных угроз ИТ-отделам и службам безопасности следует внедрить надежное стороннее решение безопасности.
#ParsedReport #CompletenessLow
21-08-2023
Malvertisers up their game against researchers
https://www.malwarebytes.com/blog/threat-intelligence/2023/08/malvertisers-up-the-game-against-researchers
Report completeness: Low
Threats:
Cloaking_technique
Geo:
Russia
IOCs:
Domain: 1
IP: 1
Soft:
virtualbox
Algorithms:
base64
Languages:
python, javascript
21-08-2023
Malvertisers up their game against researchers
https://www.malwarebytes.com/blog/threat-intelligence/2023/08/malvertisers-up-the-game-against-researchers
Report completeness: Low
Threats:
Cloaking_technique
Geo:
Russia
IOCs:
Domain: 1
IP: 1
Soft:
virtualbox
Algorithms:
base64
Languages:
python, javascript
Malwarebytes
Malvertisers up their game against researchers
Threat actors constantly take notice of the work and takedown efforts initiated by security researchers. In this constant game of cat and...
CTT Report Hub
#ParsedReport #CompletenessLow 21-08-2023 Malvertisers up their game against researchers https://www.malwarebytes.com/blog/threat-intelligence/2023/08/malvertisers-up-the-game-against-researchers Report completeness: Low Threats: Cloaking_technique Geo:…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Угрожающие организации используют современные методы маскировки, чтобы затруднить обнаружение вредоносной рекламы, что может привести к загрузке вредоносного ПО при нажатии на нее. Компании, занимающиеся разработкой систем безопасности, предпринимают меры по защите клиентов путем сбора оперативной информации и обновления средств защиты.
-----
Вредоносные рекламные объявления становится все труднее распознать благодаря более совершенным методам маскировки, используемым участниками угроз. Такие объявления обычно появляются на страницах результатов поиска поисковых систем и при нажатии на них могут привести к загрузке вредоносного ПО. Доменное имя вредоносной рекламы в данном случае - advnced-lp-scanner . com, зарегистрированное 30 июля 2023 года и размещенное на сервере в России. Возможно, злоумышленник еще не переключил страницу на вредоносную версию, либо время суток не совпадает с тем, когда злоумышленник производит переключение.
Вредоносная реклама имеет Base64-кодированный JavaScript, загруженный перед всем остальным на странице, что может быть затруднительно для исследователей, поскольку многие используемые инструменты написаны на языке Python и не проходят проверку. Кроме того, виртуальные машины, такие как VMware или VirtualBox, также могут быть обнаружены с помощью API WEBGL_debug_renderer_info. Если JavaScript-код проходит проверку, то потенциальная жертва перенаправляется на целевую страницу, с которой можно загрузить полезную нагрузку вредоносной программы.
Угрожающие организации используют более эффективную фильтрацию перед перенаправлением потенциальных жертв, чтобы их вредоносная реклама и инфраструктура дольше оставались в сети. Это не только затрудняет защитникам выявление инцидента и сообщение о нем, но и затягивает принятие мер по его пресечению. На проверку информации платформой может уйти несколько часов, в течение которых люди будут кликать на рекламу и загружать вредоносное ПО. Для защиты клиентов собранная информация передается в продукты, такие как Malwarebytes, и доставляется в виде обновлений для защиты веб-сайтов и вредоносных программ.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Угрожающие организации используют современные методы маскировки, чтобы затруднить обнаружение вредоносной рекламы, что может привести к загрузке вредоносного ПО при нажатии на нее. Компании, занимающиеся разработкой систем безопасности, предпринимают меры по защите клиентов путем сбора оперативной информации и обновления средств защиты.
-----
Вредоносные рекламные объявления становится все труднее распознать благодаря более совершенным методам маскировки, используемым участниками угроз. Такие объявления обычно появляются на страницах результатов поиска поисковых систем и при нажатии на них могут привести к загрузке вредоносного ПО. Доменное имя вредоносной рекламы в данном случае - advnced-lp-scanner . com, зарегистрированное 30 июля 2023 года и размещенное на сервере в России. Возможно, злоумышленник еще не переключил страницу на вредоносную версию, либо время суток не совпадает с тем, когда злоумышленник производит переключение.
Вредоносная реклама имеет Base64-кодированный JavaScript, загруженный перед всем остальным на странице, что может быть затруднительно для исследователей, поскольку многие используемые инструменты написаны на языке Python и не проходят проверку. Кроме того, виртуальные машины, такие как VMware или VirtualBox, также могут быть обнаружены с помощью API WEBGL_debug_renderer_info. Если JavaScript-код проходит проверку, то потенциальная жертва перенаправляется на целевую страницу, с которой можно загрузить полезную нагрузку вредоносной программы.
Угрожающие организации используют более эффективную фильтрацию перед перенаправлением потенциальных жертв, чтобы их вредоносная реклама и инфраструктура дольше оставались в сети. Это не только затрудняет защитникам выявление инцидента и сообщение о нем, но и затягивает принятие мер по его пресечению. На проверку информации платформой может уйти несколько часов, в течение которых люди будут кликать на рекламу и загружать вредоносное ПО. Для защиты клиентов собранная информация передается в продукты, такие как Malwarebytes, и доставляется в виде обновлений для защиты веб-сайтов и вредоносных программ.
#ParsedReport #CompletenessLow
21-08-2023
Crypto Stealing : Clip Bankers on the go
https://labs.k7computing.com/index.php/crypto-stealing-clip-bankers-on-the-go
Report completeness: Low
Industry:
Financial
ChatGPT TTPs:
T1114.002, T1059.005, T1486
IOCs:
File: 1
Hash: 3
Coin: 3
Soft:
telegram
Crypto:
bitcoin
Languages:
golang
21-08-2023
Crypto Stealing : Clip Bankers on the go
https://labs.k7computing.com/index.php/crypto-stealing-clip-bankers-on-the-go
Report completeness: Low
Industry:
Financial
ChatGPT TTPs:
do not use without manual checkT1114.002, T1059.005, T1486
IOCs:
File: 1
Hash: 3
Coin: 3
Soft:
telegram
Crypto:
bitcoin
Languages:
golang
K7 Labs
Crypto Stealing : Clip Bankers on the go
Go code related malwares are getting pretty common day by day because of multiple reasons like easy to code, a […]
CTT Report Hub
#ParsedReport #CompletenessLow 21-08-2023 Crypto Stealing : Clip Bankers on the go https://labs.k7computing.com/index.php/crypto-stealing-clip-bankers-on-the-go Report completeness: Low Industry: Financial ChatGPT TTPs: do not use without manual check…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Вредоносные программы, связанные с Go-кодом, становятся все более распространенными и используются злоумышленниками для кражи криптовалюты. В этой статье блога рассматриваются детали таких clipbanker.
-----
В последнее время вредоносные программы на языке Go становятся все более распространенными благодаря простоте создания кода, единой кодовой базе, которая может быть использована для создания образцов для различных ОС, и сложности обратного проектирования. В последнее время злоумышленники используют Go-clipbanker для кражи криптовалюты с помощью Telegram-бота. В этой статье мы рассмотрим детали таких clipbanker.
После выполнения вредоносная программа сначала создает мьютекс, чтобы предотвратить повторный запуск на той же машине. Затем он получает путь к папке APPDATA на машине, чтобы создать внутри папки Roaming каталог для копирования вредоносной программы со случайным именем и скрытыми атрибутами файла. В некоторых случаях вредоносная программа копируется непосредственно в папку запуска. После копирования вредоносная программа создает в реестре CurrentVersion\Run для автоматического запуска образца при старте.
После запуска вредоносная программа устанавливает соединение с ботом Telegram, используя токен для аутентификации. Получив от бота код ответа 200, вредоносная программа считывает уникальный Machine ID системы с помощью ключа реестра SOFTWARE\Microsoft\Cryptography для однозначной идентификации жертвы. Кроме того, вредоносная программа считывает все содержимое буфера обмена жертвы, используя модуль с открытым исходным кодом с GitHub.
После считывания содержимого вредоносная программа анализирует его на предмет наличия в нем адресов криптокошельков. Если таковой имеется, то адрес заменяется на адрес криптокошелька злоумышленника, а остальное содержимое остается неизменным. Измененное содержимое записывается обратно в буфер обмена жертвы, после чего вредоносная программа отправляет информацию о жертве злоумышленнику через Telegram-бота. Сообщение состоит из IP-адреса, местоположения вредоносной программы, MachineId, содержимого буфера обмена жертвы, имени пользователя и т.д.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Вредоносные программы, связанные с Go-кодом, становятся все более распространенными и используются злоумышленниками для кражи криптовалюты. В этой статье блога рассматриваются детали таких clipbanker.
-----
В последнее время вредоносные программы на языке Go становятся все более распространенными благодаря простоте создания кода, единой кодовой базе, которая может быть использована для создания образцов для различных ОС, и сложности обратного проектирования. В последнее время злоумышленники используют Go-clipbanker для кражи криптовалюты с помощью Telegram-бота. В этой статье мы рассмотрим детали таких clipbanker.
После выполнения вредоносная программа сначала создает мьютекс, чтобы предотвратить повторный запуск на той же машине. Затем он получает путь к папке APPDATA на машине, чтобы создать внутри папки Roaming каталог для копирования вредоносной программы со случайным именем и скрытыми атрибутами файла. В некоторых случаях вредоносная программа копируется непосредственно в папку запуска. После копирования вредоносная программа создает в реестре CurrentVersion\Run для автоматического запуска образца при старте.
После запуска вредоносная программа устанавливает соединение с ботом Telegram, используя токен для аутентификации. Получив от бота код ответа 200, вредоносная программа считывает уникальный Machine ID системы с помощью ключа реестра SOFTWARE\Microsoft\Cryptography для однозначной идентификации жертвы. Кроме того, вредоносная программа считывает все содержимое буфера обмена жертвы, используя модуль с открытым исходным кодом с GitHub.
После считывания содержимого вредоносная программа анализирует его на предмет наличия в нем адресов криптокошельков. Если таковой имеется, то адрес заменяется на адрес криптокошелька злоумышленника, а остальное содержимое остается неизменным. Измененное содержимое записывается обратно в буфер обмена жертвы, после чего вредоносная программа отправляет информацию о жертве злоумышленнику через Telegram-бота. Сообщение состоит из IP-адреса, местоположения вредоносной программы, MachineId, содержимого буфера обмена жертвы, имени пользователя и т.д.
Интересный вебминарчик уже завтра по потрохам драйверов.
Завтра (22.08.2023) в 19:00 МСК
Язык: ENG
Завтра (22.08.2023) в 19:00 МСК
Язык: ENG
Онлайн мастер-класс от Павла Йосифовича, автора известной серии книг "Программирование ядра Windows". Знание внутреннего устройства драйверов Windows играет решающую роль в обратном проектировании вредоносных программ, особенно при работе со сложными и скрытными вредоносными программами.https://www.youtube.com/watch?v=qtklO16zttE&ab_channel=DMZCON
YouTube
"Windows Drivers Internals" workshop by Pavel Yosifovich | "PURPLE-TEAM BOOT CAMP" | DMZCON-2023
Online workshop presented by Pavel Yosifovich, author of "Windows Kernel Programming" famous book series.
Knowledge about Windows drivers internals plays a crucial role in malware reverse engineering, especially when dealing with sophisticated and stealthy…
Knowledge about Windows drivers internals plays a crucial role in malware reverse engineering, especially when dealing with sophisticated and stealthy…
#rstcloud
Чуток улучшили наш фид, добавив поле TTP.
Для сетевых индикаторов связей не так уж и много, но вот для хэшей - прилично.
Чуток улучшили наш фид, добавив поле TTP.
Для сетевых индикаторов связей не так уж и много, но вот для хэшей - прилично.
#technique
MalDoc in PDF - A method to embed a malicious Word file into a PDF file to avoid detection
https://translated.turbopages.org/proxy_u/ja-en.ru.474c49d7-64e4ea74-612c1f17-74722d776562/https/blogs.jpcert.or.jp/ja/2023/08/maldocinpdf.html
MalDoc in PDF - A method to embed a malicious Word file into a PDF file to avoid detection
https://translated.turbopages.org/proxy_u/ja-en.ru.474c49d7-64e4ea74-612c1f17-74722d776562/https/blogs.jpcert.or.jp/ja/2023/08/maldocinpdf.html
#ParsedReport #CompletenessMedium
22-08-2023
Analysis of APT Attack Cases Targeting Web Services of Korean Corporations
https://asec.ahnlab.com/en/56236
Report completeness: Medium
Actors/Campaigns:
Dalbit
Kimsuky
Lazarus
Threats:
Metasploit_tool
Meterpreter_tool
Kisa
Potato_tool
Ladon_tool
Netcat_tool
Mimikatz_tool
Juicypotato_tool
Rottenpotato_tool
Sweetpotato_tool
Badpotato_tool
Godpotato_tool
Petitpotato_tool
Printnotifypotato_tool
Sharpefspotato_tool
Vmprotect_tool
Printspoofer_tool
Procdump_tool
Powerladon_tool
Dropper/win32.agent.c106924
Malware/win.generic.c4432989
Trojan/win.agent.c5418231
Trojan/win.agent.c5418232
Trojan/win.escalation.r524707
Trojan/win.generic.c4491018
Trojan/win.generic.c5228587
Trojan/win.generic.r529888
Mamut
Trojan/win.userclone.c5192153
Trojan/win32.hdc.c111465
Malware/mdp.systemmanipulation.m1471
Efspotato_tool
Victims:
Korean corporations
Industry:
Telco
Geo:
Chinese, Korea, China, Korean
CVEs:
CVE-2019-1322 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: 7
X-Force: Patch: Official fix
Soft:
- microsoft windows 10 (1803, 1809, 1903)
- microsoft windows server 2016 (1803, 1903)
- microsoft windows server 2019 (-)
CVE-2020-0787 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: 7.8
X-Force: Patch: Official fix
Soft:
- microsoft windows server 2008 (r2, -)
- microsoft windows server 2012 (r2, -)
- microsoft windows 10 (1607, -, 1709, 1803, 1809, 1903, 1909)
- microsoft windows 8.1 (-)
- microsoft windows server 2016 (-, 1803, 1903, 1909)
have more...
CVE-2019-1405 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: 7.8
X-Force: Patch: Official fix
Soft:
- microsoft windows server 2008 (r2, -)
- microsoft windows server 2012 (r2, -)
- microsoft windows 10 (1607, -, 1709, 1803, 1809, 1903)
- microsoft windows 8.1 (-)
- microsoft windows server 2016 (-, 1803, 1903)
have more...
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
T1503, T1078, T1546, T1564
IOCs:
Path: 85
File: 10
Command: 2
Registry: 1
Hash: 67
Soft:
jboss, nginx, ms-sql, sy_runas, task scheduler, efspotato, windows defender, sysinternals, runascs
Functions:
EtwpCreateEtwThread
Win API:
CreateFiber
Win Services:
sqlservr
Languages:
java, golang
Links:
22-08-2023
Analysis of APT Attack Cases Targeting Web Services of Korean Corporations
https://asec.ahnlab.com/en/56236
Report completeness: Medium
Actors/Campaigns:
Dalbit
Kimsuky
Lazarus
Threats:
Metasploit_tool
Meterpreter_tool
Kisa
Potato_tool
Ladon_tool
Netcat_tool
Mimikatz_tool
Juicypotato_tool
Rottenpotato_tool
Sweetpotato_tool
Badpotato_tool
Godpotato_tool
Petitpotato_tool
Printnotifypotato_tool
Sharpefspotato_tool
Vmprotect_tool
Printspoofer_tool
Procdump_tool
Powerladon_tool
Dropper/win32.agent.c106924
Malware/win.generic.c4432989
Trojan/win.agent.c5418231
Trojan/win.agent.c5418232
Trojan/win.escalation.r524707
Trojan/win.generic.c4491018
Trojan/win.generic.c5228587
Trojan/win.generic.r529888
Mamut
Trojan/win.userclone.c5192153
Trojan/win32.hdc.c111465
Malware/mdp.systemmanipulation.m1471
Efspotato_tool
Victims:
Korean corporations
Industry:
Telco
Geo:
Chinese, Korea, China, Korean
CVEs:
CVE-2019-1322 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: 7
X-Force: Patch: Official fix
Soft:
- microsoft windows 10 (1803, 1809, 1903)
- microsoft windows server 2016 (1803, 1903)
- microsoft windows server 2019 (-)
CVE-2020-0787 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: 7.8
X-Force: Patch: Official fix
Soft:
- microsoft windows server 2008 (r2, -)
- microsoft windows server 2012 (r2, -)
- microsoft windows 10 (1607, -, 1709, 1803, 1809, 1903, 1909)
- microsoft windows 8.1 (-)
- microsoft windows server 2016 (-, 1803, 1903, 1909)
have more...
CVE-2019-1405 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: 7.8
X-Force: Patch: Official fix
Soft:
- microsoft windows server 2008 (r2, -)
- microsoft windows server 2012 (r2, -)
- microsoft windows 10 (1607, -, 1709, 1803, 1809, 1903)
- microsoft windows 8.1 (-)
- microsoft windows server 2016 (-, 1803, 1903)
have more...
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1503, T1078, T1546, T1564
IOCs:
Path: 85
File: 10
Command: 2
Registry: 1
Hash: 67
Soft:
jboss, nginx, ms-sql, sy_runas, task scheduler, efspotato, windows defender, sysinternals, runascs
Functions:
EtwpCreateEtwThread
Win API:
CreateFiber
Win Services:
sqlservr
Languages:
java, golang
Links:
https://github.com/k8gege/Ladonhttps://github.com/k8gege/PowerLadonhttps://github.com/cbwang505/CVE-2020-0787-EXP-ALL-WINDOWS-VERSION/tree/masterhttps://github.com/apt69/COMahawkhttps://github.com/Ne0nd0g/go-shellcode/tree/masterASEC
Analysis of APT Attack Cases Targeting Web Services of Korean Corporations - ASEC
Web servers are vulnerable to attacks because they are publicly accessible to a wide range of users for the purpose of delivering web services. This accessibility makes them a prime target for threat actors. AhnLab Security Emergency response Center (ASEC)…
CTT Report Hub
#ParsedReport #CompletenessMedium 22-08-2023 Analysis of APT Attack Cases Targeting Web Services of Korean Corporations https://asec.ahnlab.com/en/56236 Report completeness: Medium Actors/Campaigns: Dalbit Kimsuky Lazarus Threats: Metasploit_tool Meterpreter_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Устойчивая угроза атакует корейские корпорации, размещая на корпоративных сайтах вредоносную рекламу с использованием различных общедоступных и собственных вредоносных программ и инструментов.
-----
В последние годы корейские корпорации стали объектом постоянных атак, которые заключаются в размещении вредоносной рекламы на корпоративных сайтах. Для проведения атак используется целый ряд вредоносных программ и инструментов, включая веб-оболочки, Potato, уязвимости повышения привилегий PoC, Ladon, PrintSpoofer, COMahawk, CVE-2019-1405, CVE-2019-1322, CVE-2020-0787, IIS LPE, WinRAR, Go-shellcode, Mimikatz, RunasCs, Sy_Runas и UserClone. Многие из этих инструментов находятся в открытом доступе в Интернете, кроме того, злоумышленники разрабатывают собственные вредоносные программы и комплектуют существующие вредоносные программы VMP для обхода обнаружения файлов.
Известно, что на большинстве скомпрометированных систем в качестве одного из идентификационных признаков угроза использует учетную запись под именем tripod. Угроза использовала уязвимости загрузки файлов на корпоративных сайтах для загрузки веб-оболочек и регистрации задач CredentialTask и CertificateTask для отображения несанкционированных рекламных страниц. Кроме того, злоумышленник использовал вредоносное ПО для копирования привилегий, чтобы предоставить права администратора учетной записи Guest, и использовал Mimikatz для сбора учетной информации.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Устойчивая угроза атакует корейские корпорации, размещая на корпоративных сайтах вредоносную рекламу с использованием различных общедоступных и собственных вредоносных программ и инструментов.
-----
В последние годы корейские корпорации стали объектом постоянных атак, которые заключаются в размещении вредоносной рекламы на корпоративных сайтах. Для проведения атак используется целый ряд вредоносных программ и инструментов, включая веб-оболочки, Potato, уязвимости повышения привилегий PoC, Ladon, PrintSpoofer, COMahawk, CVE-2019-1405, CVE-2019-1322, CVE-2020-0787, IIS LPE, WinRAR, Go-shellcode, Mimikatz, RunasCs, Sy_Runas и UserClone. Многие из этих инструментов находятся в открытом доступе в Интернете, кроме того, злоумышленники разрабатывают собственные вредоносные программы и комплектуют существующие вредоносные программы VMP для обхода обнаружения файлов.
Известно, что на большинстве скомпрометированных систем в качестве одного из идентификационных признаков угроза использует учетную запись под именем tripod. Угроза использовала уязвимости загрузки файлов на корпоративных сайтах для загрузки веб-оболочек и регистрации задач CredentialTask и CertificateTask для отображения несанкционированных рекламных страниц. Кроме того, злоумышленник использовал вредоносное ПО для копирования привилегий, чтобы предоставить права администратора учетной записи Guest, и использовал Mimikatz для сбора учетной информации.
#ParsedReport #CompletenessMedium
22-08-2023
THREAT ANALYSIS: Assemble LockBit 3.0
https://www.cybereason.com/blog/threat-analysis-assemble-lockbit-3
Report completeness: Medium
Actors/Campaigns:
Blackmatter
Threats:
Lockbit
Stealbit
Conti
Vssadmin_tool
Uac_bypass_technique
Bloodystealer
Process_injection_technique
Credential_dumping_technique
Industry:
Government, Military
CVEs:
CVE-2023-27350 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Official fix
Soft:
- papercut papercut ng (<20.1.7, <21.2.11, <22.0.9)
- papercut papercut mf (<22.0.9, <21.2.11, <20.1.7)
CVE-2018-13379 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: 7.5
X-Force: Patch: Official fix
Soft:
- fortinet fortios (le5.6.7, le6.0.4)
CVE-2023-0669 [Vulners]
CVSS V3.1: 7.2,
Vulners: Exploitation: True
X-Force: Risk: 8.8
X-Force: Patch: Official fix
Soft:
- fortra goanywhere managed file transfer (<7.1.2)
TTPs:
Tactics: 8
Technics: 18
Soft:
psexec, winscp, macos, papercut, fortinet fortios, indows service
Algorithms:
aes
Links:
22-08-2023
THREAT ANALYSIS: Assemble LockBit 3.0
https://www.cybereason.com/blog/threat-analysis-assemble-lockbit-3
Report completeness: Medium
Actors/Campaigns:
Blackmatter
Threats:
Lockbit
Stealbit
Conti
Vssadmin_tool
Uac_bypass_technique
Bloodystealer
Process_injection_technique
Credential_dumping_technique
Industry:
Government, Military
CVEs:
CVE-2023-27350 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Official fix
Soft:
- papercut papercut ng (<20.1.7, <21.2.11, <22.0.9)
- papercut papercut mf (<22.0.9, <21.2.11, <20.1.7)
CVE-2018-13379 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: 7.5
X-Force: Patch: Official fix
Soft:
- fortinet fortios (le5.6.7, le6.0.4)
CVE-2023-0669 [Vulners]
CVSS V3.1: 7.2,
Vulners: Exploitation: True
X-Force: Risk: 8.8
X-Force: Patch: Official fix
Soft:
- fortra goanywhere managed file transfer (<7.1.2)
TTPs:
Tactics: 8
Technics: 18
Soft:
psexec, winscp, macos, papercut, fortinet fortios, indows service
Algorithms:
aes
Links:
https://github.com/stephenfewer/ReflectiveDLLInjectionCybereason
THREAT ANALYSIS: Assemble LockBit 3.0
In this Threat Analysis report, Cybereason investigates the LockBit 3.0 builder and DLL binaries, which are not well known in the wild.