#ParsedReport #CompletenessHigh
22-08-2023
Analyzing the new attack activity of the Andariel group
https://asec.ahnlab.com/ko/56256
Report completeness: High
Actors/Campaigns:
Lazarus (motivation: financially_motivated)
Kimsuky
Threats:
Blackremote_rat
Goatrat
Nukesped_rat
Volgmer
Andardoor
Tiger_rat
Watering_hole_technique
Supply_chain_technique
Magicrat
Kisa
Carbon
Dotfuscator_tool
Log4shell_vuln
Mimikatz_tool
Backdoor/win.agent.r562183
Backdoor/win.andargodoor.c5405584
Backdoor/win.durianbeacon.c5472659
Backdoor/win.durianbeacon.c5472662
Backdoor/win.durianbeacon.c5472665
Backdoor/win.goat.c5472627
Backdoor/win.goat.c5472628
Backdoor/win.goat.c5472629
Infostealer/win.agent.c5472631
Trojan/win.agent.c5393280
Trojan/win.agent.c5451550
Trojan/win.andarinodoor.c5382101
Trojan/win.andarinodoor.c5382103
Trojan/win32.rl_mimikatz.r366782
Infostealer/mdp.behavior.m1965
Victims:
Domestic corporations and institutions, universities, transportation, and ict companies
Industry:
Education, Telco, Transport, Energy
Geo:
Korea
TTPs:
Tactics: 1
Technics: 0
IOCs:
Registry: 1
File: 10
Hash: 28
Command: 1
Path: 5
Url: 13
IP: 16
Domain: 4
Soft:
vmware horizon, internet explorer, chrome
Algorithms:
xor
Win Services:
netsvc
Languages:
php, dotnet, rust
22-08-2023
Analyzing the new attack activity of the Andariel group
https://asec.ahnlab.com/ko/56256
Report completeness: High
Actors/Campaigns:
Lazarus (motivation: financially_motivated)
Kimsuky
Threats:
Blackremote_rat
Goatrat
Nukesped_rat
Volgmer
Andardoor
Tiger_rat
Watering_hole_technique
Supply_chain_technique
Magicrat
Kisa
Carbon
Dotfuscator_tool
Log4shell_vuln
Mimikatz_tool
Backdoor/win.agent.r562183
Backdoor/win.andargodoor.c5405584
Backdoor/win.durianbeacon.c5472659
Backdoor/win.durianbeacon.c5472662
Backdoor/win.durianbeacon.c5472665
Backdoor/win.goat.c5472627
Backdoor/win.goat.c5472628
Backdoor/win.goat.c5472629
Infostealer/win.agent.c5472631
Trojan/win.agent.c5393280
Trojan/win.agent.c5451550
Trojan/win.andarinodoor.c5382101
Trojan/win.andarinodoor.c5382103
Trojan/win32.rl_mimikatz.r366782
Infostealer/mdp.behavior.m1965
Victims:
Domestic corporations and institutions, universities, transportation, and ict companies
Industry:
Education, Telco, Transport, Energy
Geo:
Korea
TTPs:
Tactics: 1
Technics: 0
IOCs:
Registry: 1
File: 10
Hash: 28
Command: 1
Path: 5
Url: 13
IP: 16
Domain: 4
Soft:
vmware horizon, internet explorer, chrome
Algorithms:
xor
Win Services:
netsvc
Languages:
php, dotnet, rust
ASEC
Andariel 그룹의 새로운 공격 활동 분석 - ASEC
목차1. 과거 공격 사례…. 1.1. Innorix Agent 악용 사례…….. 1.1.1. NukeSped 변종 – Volgmer…….. 1.1.2. Andardoor…….. 1.1.3. 1th Troy Reverse Shell…. 1.2. 국내 기업 공격 사례…….. 1.2.1. TigerRat…….. 1.2.2. Black RAT…….. 1.2.3. NukeSped 변종2. 최근 공격 사례…. 2.1. Innorix Agent 악용 사례…….. 2.1.1.…
👍1
CTT Report Hub
#ParsedReport #CompletenessHigh 22-08-2023 Analyzing the new attack activity of the Andariel group https://asec.ahnlab.com/ko/56256 Report completeness: High Actors/Campaigns: Lazarus (motivation: financially_motivated) Kimsuky Threats: Blackremote_rat…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Угрожающая группа Andariel - это группа, которая в основном атакует отечественные корпорации и учреждения и известна тем, что использует фишинг (spear phishing), атаки "водяной ямы" (watering hole) и атаки по цепочке поставок в процессе первоначального проникновения. Недавно было обнаружено, что эта группа распространяет вредоносный код через уязвимые версии Innorix Agent и атакует отечественные компании, занимающиеся производством оборонного и электронного оборудования. Пользователям следует принять меры предосторожности для блокирования заражения этими вредоносными кодами, обновив последние патчи и V3 для программ до последней версии.
-----
Угрозы группы Andariel направлены в основном против отечественных корпораций и учреждений, атакуя такие сферы, как национальная оборона, политические организации, судостроение, энергетика и телекоммуникации.
Известно, что в процессе начального проникновения они используют фишинговые атаки, атаки "водяных ям" и атаки на цепочки поставок.
В феврале 2023 года было обнаружено, что они распространяют вредоносный код среди пользователей уязвимой версии Innorix Agent.
Вредоносные коды, используемые в атаке, в основном относятся к типу backdoor, и ни один из ранее известных типов не существует.
В марте 2023 года группа Andariel атаковала отечественные предприятия оборонной промышленности и электронной техники и распространяла вредоносные коды, предположительно, методом spear phishing.
В атаке использовались TigerRat, NukeSped и AndarLoader.
Вредоносные программы Durian, Goat RAT и AndarLoader были собраны вместе в одно и то же время в одной и той же системе, и бывают случаи, когда C&C-серверы вредоносных кодов backdoor являются общими.
Особенно осторожно пользователи должны относиться к вложениям в электронные письма из неизвестных источников или исполняемым файлам, загружаемым с веб-страниц.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Угрожающая группа Andariel - это группа, которая в основном атакует отечественные корпорации и учреждения и известна тем, что использует фишинг (spear phishing), атаки "водяной ямы" (watering hole) и атаки по цепочке поставок в процессе первоначального проникновения. Недавно было обнаружено, что эта группа распространяет вредоносный код через уязвимые версии Innorix Agent и атакует отечественные компании, занимающиеся производством оборонного и электронного оборудования. Пользователям следует принять меры предосторожности для блокирования заражения этими вредоносными кодами, обновив последние патчи и V3 для программ до последней версии.
-----
Угрозы группы Andariel направлены в основном против отечественных корпораций и учреждений, атакуя такие сферы, как национальная оборона, политические организации, судостроение, энергетика и телекоммуникации.
Известно, что в процессе начального проникновения они используют фишинговые атаки, атаки "водяных ям" и атаки на цепочки поставок.
В феврале 2023 года было обнаружено, что они распространяют вредоносный код среди пользователей уязвимой версии Innorix Agent.
Вредоносные коды, используемые в атаке, в основном относятся к типу backdoor, и ни один из ранее известных типов не существует.
В марте 2023 года группа Andariel атаковала отечественные предприятия оборонной промышленности и электронной техники и распространяла вредоносные коды, предположительно, методом spear phishing.
В атаке использовались TigerRat, NukeSped и AndarLoader.
Вредоносные программы Durian, Goat RAT и AndarLoader были собраны вместе в одно и то же время в одной и той же системе, и бывают случаи, когда C&C-серверы вредоносных кодов backdoor являются общими.
Особенно осторожно пользователи должны относиться к вложениям в электронные письма из неизвестных источников или исполняемым файлам, загружаемым с веб-страниц.
#ParsedReport #CompletenessMedium
22-08-2023
Carderbee: APT Group use Legit Software in Supply Chain Attack Targeting Orgs in Hong Kong
https://symantec-enterprise-blogs.security.com/threat-intelligence/carderbee-software-supply-chain-certificate-abuse
Report completeness: Medium
Actors/Campaigns:
Emissary_panda
Axiom
Threats:
Supply_chain_technique
Carbon
Plugx_rat
Budworm
Luckymouse
Poortry
Victims:
Gambling company in hong kong, other organizations in asia
Geo:
China, Chinese, Asia
IOCs:
File: 3
Url: 3
Hash: 17
IP: 2
Domain: 7
Soft:
moveit, x_trader
Algorithms:
sha256
Platforms:
x86, x64
22-08-2023
Carderbee: APT Group use Legit Software in Supply Chain Attack Targeting Orgs in Hong Kong
https://symantec-enterprise-blogs.security.com/threat-intelligence/carderbee-software-supply-chain-certificate-abuse
Report completeness: Medium
Actors/Campaigns:
Emissary_panda
Axiom
Threats:
Supply_chain_technique
Carbon
Plugx_rat
Budworm
Luckymouse
Poortry
Victims:
Gambling company in hong kong, other organizations in asia
Geo:
China, Chinese, Asia
IOCs:
File: 3
Url: 3
Hash: 17
IP: 2
Domain: 7
Soft:
moveit, x_trader
Algorithms:
sha256
Platforms:
x86, x64
Security
Carderbee: APT Group use Legit Software in Supply Chain Attack Targeting Orgs in Hong Kong
This isn’t the first time Cobra DocGuard has been exploited by malicious actors.
CTT Report Hub
#ParsedReport #CompletenessMedium 22-08-2023 Carderbee: APT Group use Legit Software in Supply Chain Attack Targeting Orgs in Hong Kong https://symantec-enterprise-blogs.security.com/threat-intelligence/carderbee-software-supply-chain-certificate-abuse …
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Carderbee - группа (Advanced Persistent Threat, APT), которая стояла за атакой на цепочки поставок с использованием бэкдора Korplug (также известного как PlugX) на компьютерах жертв. Для подписи вредоносной программы злоумышленники использовали легитимный сертификат Microsoft, а большинство жертв находились в Гонконге. Эта атака привлекла внимание к тому, как важно организациям сохранять бдительность в отношении атак на цепочки поставок программного обеспечения.
-----
Carderbee - недавно выявленная группа угроз (Advanced Persistent Threat, APT), которая стояла за атакой на цепочки поставок, включавшей установку на компьютеры жертв бэкдора Korplug (также известного как PlugX). Эта атака была необычна тем, что злоумышленники использовали вредоносное ПО, подписанное легитимным сертификатом Microsoft. Большинство жертв этой кампании находились в Гонконге, а некоторые - в других регионах Азии. Вредоносное обновление было отправлено через программу Cobra DocGuard Client, разработанную китайской компанией EsafeNet.
Компания EsafeNet принадлежит китайской фирме NSFOCUS, специализирующейся на информационной безопасности. Впервые об этой атаке стало известно после того, как в сентябре 2021 года с помощью аналогичной методики Budworm (также известной как LuckyMouse, или APT27) была взломана игорная компания в Гонконге. В то же время был обнаружен новый вариант вредоносной программы Korplug, в котором использовался магический заголовок ESET, указывающий на то, что он был модифицирован для попытки обойти продукты ESET.
В апреле 2023 года команда Symantec Threat Hunter Team компании Broadcom также выявила вредоносную активность, связанную с тем же ПО Cobra DocGuard. Однако доказательств связи атаки с Budworm обнаружено не было, что позволило отнести ее к новой группе - Carderbee. Около 2 тыс. компьютеров имели установленное ПО Cobra DocGuard, однако только около 100 компьютеров были заражены вредоносным ПО, что позволяет предположить, что злоумышленники нацелились на конкретные жертвы.
Вредоносное ПО доставлялось на компьютеры с помощью загрузчика, подписанного сертификатом Microsoft Windows Hardware Compatibility Publisher. Этот загрузчик пытался загрузить файл с именем update.zip, содержащий драйверы x64 и x86, которые сбрасывались в зависимости от системного окружения. Затем дроппер создавал службы и записи реестра, которые считывали зашифрованные данные из реестра, расшифровывали их и внедряли в файл svchost.exe, что приводило к установке бэкдора Korplug.
Эта атака была особенно сложной, поскольку злоумышленники использовали атаку по цепочке поставок и подписали вредоносное ПО, чтобы остаться незамеченными. Пока неясно, на какие отрасли была направлена эта атака и есть ли какие-либо связи между Carderbee и другими агентами, такими как Budworm. Атаки на цепочки поставок ПО остаются серьезной проблемой, и только за последний год было зафиксировано несколько громких примеров, что свидетельствует о важности бдительности организаций в борьбе с подобными угрозами.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Carderbee - группа (Advanced Persistent Threat, APT), которая стояла за атакой на цепочки поставок с использованием бэкдора Korplug (также известного как PlugX) на компьютерах жертв. Для подписи вредоносной программы злоумышленники использовали легитимный сертификат Microsoft, а большинство жертв находились в Гонконге. Эта атака привлекла внимание к тому, как важно организациям сохранять бдительность в отношении атак на цепочки поставок программного обеспечения.
-----
Carderbee - недавно выявленная группа угроз (Advanced Persistent Threat, APT), которая стояла за атакой на цепочки поставок, включавшей установку на компьютеры жертв бэкдора Korplug (также известного как PlugX). Эта атака была необычна тем, что злоумышленники использовали вредоносное ПО, подписанное легитимным сертификатом Microsoft. Большинство жертв этой кампании находились в Гонконге, а некоторые - в других регионах Азии. Вредоносное обновление было отправлено через программу Cobra DocGuard Client, разработанную китайской компанией EsafeNet.
Компания EsafeNet принадлежит китайской фирме NSFOCUS, специализирующейся на информационной безопасности. Впервые об этой атаке стало известно после того, как в сентябре 2021 года с помощью аналогичной методики Budworm (также известной как LuckyMouse, или APT27) была взломана игорная компания в Гонконге. В то же время был обнаружен новый вариант вредоносной программы Korplug, в котором использовался магический заголовок ESET, указывающий на то, что он был модифицирован для попытки обойти продукты ESET.
В апреле 2023 года команда Symantec Threat Hunter Team компании Broadcom также выявила вредоносную активность, связанную с тем же ПО Cobra DocGuard. Однако доказательств связи атаки с Budworm обнаружено не было, что позволило отнести ее к новой группе - Carderbee. Около 2 тыс. компьютеров имели установленное ПО Cobra DocGuard, однако только около 100 компьютеров были заражены вредоносным ПО, что позволяет предположить, что злоумышленники нацелились на конкретные жертвы.
Вредоносное ПО доставлялось на компьютеры с помощью загрузчика, подписанного сертификатом Microsoft Windows Hardware Compatibility Publisher. Этот загрузчик пытался загрузить файл с именем update.zip, содержащий драйверы x64 и x86, которые сбрасывались в зависимости от системного окружения. Затем дроппер создавал службы и записи реестра, которые считывали зашифрованные данные из реестра, расшифровывали их и внедряли в файл svchost.exe, что приводило к установке бэкдора Korplug.
Эта атака была особенно сложной, поскольку злоумышленники использовали атаку по цепочке поставок и подписали вредоносное ПО, чтобы остаться незамеченными. Пока неясно, на какие отрасли была направлена эта атака и есть ли какие-либо связи между Carderbee и другими агентами, такими как Budworm. Атаки на цепочки поставок ПО остаются серьезной проблемой, и только за последний год было зафиксировано несколько громких примеров, что свидетельствует о важности бдительности организаций в борьбе с подобными угрозами.
#ParsedReport #CompletenessMedium
22-08-2023
nao_sec. GroundPeony: Crawling with Malice
https://nao-sec.org/2023/08/groundpeony-crawling-with-malice.html
Report completeness: Medium
Threats:
Follina_vuln
Dll_sideloading_technique
Cobalt_strike
Beacon
Victims:
Taiwanese government agencies, nepal's government website, east and south asian countries, government organizations in east and south asia, research institutions, and telecoms
Industry:
Education, Telco, Media, Government, Maritime
Geo:
Asia, Chinese, Taiwan, China, Belarus, Nepal, Taiwanese, Usa, Asian, India
CVEs:
CVE-2022-30190 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: 7.8
X-Force: Patch: Official fix
Soft:
- microsoft windows server 2012 (r2, -)
- microsoft windows 10 (1607, -, 1809, 20h2, 21h1, 21h2)
- microsoft windows 8.1 (-)
- microsoft windows server 2016 (-)
- microsoft windows server 2008 (-, r2)
have more...
IOCs:
File: 5
IP: 3
Domain: 1
Hash: 10
Soft:
pyinstaller
Algorithms:
zip, xor
Functions:
Mandiant
Win API:
VirtualAlloc, RtlDecompressBuffer
Languages:
python, javascript
Links:
22-08-2023
nao_sec. GroundPeony: Crawling with Malice
https://nao-sec.org/2023/08/groundpeony-crawling-with-malice.html
Report completeness: Medium
Threats:
Follina_vuln
Dll_sideloading_technique
Cobalt_strike
Beacon
Victims:
Taiwanese government agencies, nepal's government website, east and south asian countries, government organizations in east and south asia, research institutions, and telecoms
Industry:
Education, Telco, Media, Government, Maritime
Geo:
Asia, Chinese, Taiwan, China, Belarus, Nepal, Taiwanese, Usa, Asian, India
CVEs:
CVE-2022-30190 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: 7.8
X-Force: Patch: Official fix
Soft:
- microsoft windows server 2012 (r2, -)
- microsoft windows 10 (1607, -, 1809, 20h2, 21h1, 21h2)
- microsoft windows 8.1 (-)
- microsoft windows server 2016 (-)
- microsoft windows server 2008 (-, r2)
have more...
IOCs:
File: 5
IP: 3
Domain: 1
Hash: 10
Soft:
pyinstaller
Algorithms:
zip, xor
Functions:
Mandiant
Win API:
VirtualAlloc, RtlDecompressBuffer
Languages:
python, javascript
Links:
https://github.com/nao-sec/materials/blob/master/HITCON2023/GroundPeony\_Crawling\_with\_Malice.pdfnao-sec.org
GroundPeony: Crawling with Malice - @nao_sec
CTT Report Hub
#ParsedReport #CompletenessMedium 22-08-2023 nao_sec. GroundPeony: Crawling with Malice https://nao-sec.org/2023/08/groundpeony-crawling-with-malice.html Report completeness: Medium Threats: Follina_vuln Dll_sideloading_technique Cobalt_strike Beacon …
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: GroundPeony - агрессивная APT-группа, атакующая правительственные организации в Восточной и Южной Азии, в частности на Тайване и в Непале. Они используют такие коварные приемы, как подделка легитимных веб-сайтов для распространения вредоносного ПО, использование уязвимостей "нулевого дня", обфускация URL и многоступенчатые загрузчики. Важно следить за их дальнейшим развитием, чтобы опередить их и принять меры противодействия их атакам.
-----
GroundPeony - это китайско-немецкая группа, действующая как минимум с 2021 года и атакующая правительственные организации в Восточной и Южной Азии, в частности на Тайване и в Непале. Группа использует такие коварные приемы, как подделка легитимных сайтов для распространения вредоносного ПО, обфускация URL-адресов и использование многоступенчатых загрузчиков. Они также используют уязвимости "нулевого дня", такие как CVE-2022-30190, известная также как Follina.
В марте 2023 года в адрес правительства Тайваня было направлено фишинговое письмо с вложением файла DOC, содержащего URL-адрес для загрузки ZIP-файла с вредоносным ПО. URL-адрес перенаправлял на сайт тайваньского учебного заведения, который был взломан. Внутри ZIP-файла находились два EXE-файла, TXT-файл и каталог под названием $RECYCLE.BIN, содержащий четыре DOCX-файла, которые, собственно, и являлись вредоносным ПО. Вредоносная программа исполняется с помощью двух файлов с расширением EXE, входящих в состав ZIP-файла: .exe и Install.exe. mic.exe - это легитимный файл с цифровой подписью, который загружает файл version.dll, находящийся в том же каталоге. version.dll декодирует файл mic.doc и исполняет его как шелл-код, который далее декодирует сам себя и продолжает исполнение.
Аналогичная атака была проведена в Непале, где был взломан легитимный сайт и установлен ZIP-файл. C&C-сервер, использовавшийся в предыдущей атаке на Непал, применялся и в других атаках, в том числе в апреле 2022 года с использованием CVE-2022-30190. В атаке на Непал вредоносная программа ведет себя аналогичным образом. При выполнении EXE-файла он копирует и переименовывает файл и запускает файл mic.exe. mic.exe загружает version.dll. Затем version.dll считывает, декодирует и исполняет файл mic.doc. Выполненная вредоносная программа была такой же, как и предыдущая, и называлась micDown.
GroundPeony - агрессивная APT-группа, мотивы и характер атак которой до сих пор остаются неизвестными. Судя по всему, ее целью являются правительственные учреждения, исследовательские институты и телекоммуникационные компании. Важно следить за дальнейшими действиями этой группы, чтобы опережать ее и иметь возможность принимать конкретные меры противодействия ее атакам.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: GroundPeony - агрессивная APT-группа, атакующая правительственные организации в Восточной и Южной Азии, в частности на Тайване и в Непале. Они используют такие коварные приемы, как подделка легитимных веб-сайтов для распространения вредоносного ПО, использование уязвимостей "нулевого дня", обфускация URL и многоступенчатые загрузчики. Важно следить за их дальнейшим развитием, чтобы опередить их и принять меры противодействия их атакам.
-----
GroundPeony - это китайско-немецкая группа, действующая как минимум с 2021 года и атакующая правительственные организации в Восточной и Южной Азии, в частности на Тайване и в Непале. Группа использует такие коварные приемы, как подделка легитимных сайтов для распространения вредоносного ПО, обфускация URL-адресов и использование многоступенчатых загрузчиков. Они также используют уязвимости "нулевого дня", такие как CVE-2022-30190, известная также как Follina.
В марте 2023 года в адрес правительства Тайваня было направлено фишинговое письмо с вложением файла DOC, содержащего URL-адрес для загрузки ZIP-файла с вредоносным ПО. URL-адрес перенаправлял на сайт тайваньского учебного заведения, который был взломан. Внутри ZIP-файла находились два EXE-файла, TXT-файл и каталог под названием $RECYCLE.BIN, содержащий четыре DOCX-файла, которые, собственно, и являлись вредоносным ПО. Вредоносная программа исполняется с помощью двух файлов с расширением EXE, входящих в состав ZIP-файла: .exe и Install.exe. mic.exe - это легитимный файл с цифровой подписью, который загружает файл version.dll, находящийся в том же каталоге. version.dll декодирует файл mic.doc и исполняет его как шелл-код, который далее декодирует сам себя и продолжает исполнение.
Аналогичная атака была проведена в Непале, где был взломан легитимный сайт и установлен ZIP-файл. C&C-сервер, использовавшийся в предыдущей атаке на Непал, применялся и в других атаках, в том числе в апреле 2022 года с использованием CVE-2022-30190. В атаке на Непал вредоносная программа ведет себя аналогичным образом. При выполнении EXE-файла он копирует и переименовывает файл и запускает файл mic.exe. mic.exe загружает version.dll. Затем version.dll считывает, декодирует и исполняет файл mic.doc. Выполненная вредоносная программа была такой же, как и предыдущая, и называлась micDown.
GroundPeony - агрессивная APT-группа, мотивы и характер атак которой до сих пор остаются неизвестными. Судя по всему, ее целью являются правительственные учреждения, исследовательские институты и телекоммуникационные компании. Важно следить за дальнейшими действиями этой группы, чтобы опережать ее и иметь возможность принимать конкретные меры противодействия ее атакам.
👍1
#ParsedReport #CompletenessLow
23-08-2023
From Conti to Akira \| Decoding the Latest Linux & ESXi Ransomware Families
https://www.sentinelone.com/blog/from-conti-to-akira-decoding-the-latest-linux-esxi-ransomware-families
Report completeness: Low
Actors/Campaigns:
Vice_society
Threats:
Conti
Monti
Akira_ransomware
Trigona
Lockbit
Babuk
Hellokitty
Victims:
Educational institutions, financial, manufacturing, real estate, medical industries
Industry:
Healthcare, Financial
IOCs:
File: 2
Hash: 7
Soft:
esxi, esxcli
Algorithms:
exhibit
Languages:
rust
23-08-2023
From Conti to Akira \| Decoding the Latest Linux & ESXi Ransomware Families
https://www.sentinelone.com/blog/from-conti-to-akira-decoding-the-latest-linux-esxi-ransomware-families
Report completeness: Low
Actors/Campaigns:
Vice_society
Threats:
Conti
Monti
Akira_ransomware
Trigona
Lockbit
Babuk
Hellokitty
Victims:
Educational institutions, financial, manufacturing, real estate, medical industries
Industry:
Healthcare, Financial
IOCs:
File: 2
Hash: 7
Soft:
esxi, esxcli
Algorithms:
exhibit
Languages:
rust
SentinelOne
From Conti to Akira | Decoding the Latest Linux & ESXi Ransomware Families
Ransomware operators are reusing leaked codebases to create novel attack techniques, targeting Linux servers and hosted virtual machines.
CTT Report Hub
#ParsedReport #CompletenessLow 23-08-2023 From Conti to Akira \| Decoding the Latest Linux & ESXi Ransomware Families https://www.sentinelone.com/blog/from-conti-to-akira-decoding-the-latest-linux-esxi-ransomware-families Report completeness: Low Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея данного текста заключается в том, что в последние годы наблюдается рост числа атак Linux ransomware, и организации должны сохранять бдительность и адаптивность своей защиты, чтобы защитить свои активы от этих атак.
-----
Рост числа программ-вымогателей для Linux - новая тенденция в кибернетических атаках. Операторы программ-вымогателей сокращают временные промежутки между выпусками полезной нагрузки и обеспечивают паритет функциональности различных платформ. Такие семейства вымогательского ПО, как Conti, Babuk и Lockbit, способны атаковать как Linux, так и среды VMWare ESXi. MONTI locker имеет историю, восходящую к середине 2022 года, с несколькими параметрами командной строки. Он способен обновлять файл MOTD, а после заражения серверы, зашифрованные MONTI Locker, будут отображать настроенную записку с выкупом. Akira ransomware - еще одно семейство, наблюдаемое с июня 2023 года. Оно известно как атакующее образовательные учреждения, а также предприятия финансовой, производственной, риэлторской и медицинской отраслей. Его часто узнают по брендингу и темам в ретро-стиле. Trigona - семейство вымогательских программ, впервые обнаруженное в июне 2022 года, имеет самый большой разрыв между выпуском оригинальной полезной нагрузки для Windows и версий вымогательских программ для Linux. В марте 2023 года появился Abyss Locker, агрессивно атакующий среды VMware ESXi.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея данного текста заключается в том, что в последние годы наблюдается рост числа атак Linux ransomware, и организации должны сохранять бдительность и адаптивность своей защиты, чтобы защитить свои активы от этих атак.
-----
Рост числа программ-вымогателей для Linux - новая тенденция в кибернетических атаках. Операторы программ-вымогателей сокращают временные промежутки между выпусками полезной нагрузки и обеспечивают паритет функциональности различных платформ. Такие семейства вымогательского ПО, как Conti, Babuk и Lockbit, способны атаковать как Linux, так и среды VMWare ESXi. MONTI locker имеет историю, восходящую к середине 2022 года, с несколькими параметрами командной строки. Он способен обновлять файл MOTD, а после заражения серверы, зашифрованные MONTI Locker, будут отображать настроенную записку с выкупом. Akira ransomware - еще одно семейство, наблюдаемое с июня 2023 года. Оно известно как атакующее образовательные учреждения, а также предприятия финансовой, производственной, риэлторской и медицинской отраслей. Его часто узнают по брендингу и темам в ретро-стиле. Trigona - семейство вымогательских программ, впервые обнаруженное в июне 2022 года, имеет самый большой разрыв между выпуском оригинальной полезной нагрузки для Windows и версий вымогательских программ для Linux. В марте 2023 года появился Abyss Locker, агрессивно атакующий среды VMware ESXi.
#ParsedReport #CompletenessHigh
23-08-2023
Unveiling the Stealthy Exploitation of Microsoft CMSTP Using Malicious LNK Files
https://cyble.com/blog/unveiling-the-stealthy-exploitation-of-microsoft-cmstp-using-malicious-lnk-files
Report completeness: High
Threats:
Uac_bypass_technique
Invicta
Quantum_locker
Conduit
Redline_stealer
Blankgrabber
Blackgrabber
Netsupportmanager_rat
Industry:
Entertainment
TTPs:
Tactics: 8
Technics: 12
IOCs:
File: 3
Path: 1
Url: 7
Hash: 33
Soft:
discord, telegram, chromium
Algorithms:
aes, sha256, sha1
Languages:
python
YARA: Found
23-08-2023
Unveiling the Stealthy Exploitation of Microsoft CMSTP Using Malicious LNK Files
https://cyble.com/blog/unveiling-the-stealthy-exploitation-of-microsoft-cmstp-using-malicious-lnk-files
Report completeness: High
Threats:
Uac_bypass_technique
Invicta
Quantum_locker
Conduit
Redline_stealer
Blankgrabber
Blackgrabber
Netsupportmanager_rat
Industry:
Entertainment
TTPs:
Tactics: 8
Technics: 12
IOCs:
File: 3
Path: 1
Url: 7
Hash: 33
Soft:
discord, telegram, chromium
Algorithms:
aes, sha256, sha1
Languages:
python
YARA: Found
Cyble
Exploiting Microsoft CMSTP With Malicious LNK Files
Cyble Research & Intelligence Labs analyzes an infection chain leveraging CMSTP for executing malware payloads.
CTT Report Hub
#ParsedReport #CompletenessHigh 23-08-2023 Unveiling the Stealthy Exploitation of Microsoft CMSTP Using Malicious LNK Files https://cyble.com/blog/unveiling-the-stealthy-exploitation-of-microsoft-cmstp-using-malicious-lnk-files Report completeness: High…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Субъекты киберугроз адаптируют свою тактику, чтобы остаться незамеченными, используют вредоносные LNK-файлы, cmstp.exe и другие инструменты для выполнения прокси и обхода UAC, а также развертывают Blank Grabber, RedLine Stealer и NetSupport Manager. Организациям и пользователям необходимо принять превентивные меры для снижения рисков, связанных с этими сложными атаками.
-----
Субъекты киберугроз постоянно адаптируют свою тактику, чтобы оставаться незамеченными. В одном из недавних случаев злоумышленники использовали Microsoft Connection Manager Profile Installer (CMSTP.exe) для выполнения прокси и обхода UAC. Цепочка заражения начиналась с распространения вредоносного .zip или .iso файла, содержащего .lnk файл, замаскированный под PDF, который запускал удаленный VBScript. VBScript инициировал загрузчик PowerShell, который впоследствии активировал загрузчик PowerShell. Тот, в свою очередь, передавал вредоносный .inf-файл, при выполнении которого запускалась полезная нагрузка.
Вредоносный .inf-файл использовался для использования cmstp.exe для выполнения прокси и обхода UAC. Он создавал INF-файл (Information), содержащий путь к полезной нагрузке вредоносного ПО, и инициировал его выполнение путем запуска процесса cmstp с аргументами /au и $InfFileLocation. В данном случае скрипт пытался использовать процесс cmstp для выполнения команд, не вызывая приглашения UAC.
В число полезных нагрузок, связанных с этой атакой, входят Blank Grabber, RedLine Stealer и NetSupport Manager. Blank Grabber - это кража с открытым исходным кодом на языке Python, сопровождаемая GUI-конструктором для создания полезной нагрузки кражи. Он оснащен множеством антивирусных функций, включая обфусцированный код, ложные ошибки и привязку EXE. Он способен перехватывать данные браузера, токены Discord, игровые сессии, пароли и cookies. RedLine Stealer - коммерческий InfoStealer, доступный на киберпреступных форумах, способный похищать данные и внедрять в операционные системы дополнительные вредоносные программы. Наконец, NetSupport Manager - коммерческая RAT (Remote Administration Tool), предназначенная для легитимного удаленного доступа администраторов к компьютерам пользователей, но часто используемая не по назначению.
Использование cmstp.exe для выполнения прокси и обхода UAC свидетельствует об адаптивности злоумышленников. Кроме того, на киберпреступных форумах появились такие инструменты, как Quantum Lnk Builder, генерирующие вредоносные LNK-файлы, что упрощает злоумышленникам процесс экспериментирования с различными техниками и развертывания атак разных типов. Несмотря на то что компания Microsoft объявила об отключении макросов по умолчанию в документах Office в начале 2022 года, угрозы перешли к использованию вредоносных LNK-файлов для получения первоначального доступа. Поэтому организациям и пользователям важно сохранять бдительность и принимать превентивные меры для снижения рисков, связанных с такими сложными атаками.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Субъекты киберугроз адаптируют свою тактику, чтобы остаться незамеченными, используют вредоносные LNK-файлы, cmstp.exe и другие инструменты для выполнения прокси и обхода UAC, а также развертывают Blank Grabber, RedLine Stealer и NetSupport Manager. Организациям и пользователям необходимо принять превентивные меры для снижения рисков, связанных с этими сложными атаками.
-----
Субъекты киберугроз постоянно адаптируют свою тактику, чтобы оставаться незамеченными. В одном из недавних случаев злоумышленники использовали Microsoft Connection Manager Profile Installer (CMSTP.exe) для выполнения прокси и обхода UAC. Цепочка заражения начиналась с распространения вредоносного .zip или .iso файла, содержащего .lnk файл, замаскированный под PDF, который запускал удаленный VBScript. VBScript инициировал загрузчик PowerShell, который впоследствии активировал загрузчик PowerShell. Тот, в свою очередь, передавал вредоносный .inf-файл, при выполнении которого запускалась полезная нагрузка.
Вредоносный .inf-файл использовался для использования cmstp.exe для выполнения прокси и обхода UAC. Он создавал INF-файл (Information), содержащий путь к полезной нагрузке вредоносного ПО, и инициировал его выполнение путем запуска процесса cmstp с аргументами /au и $InfFileLocation. В данном случае скрипт пытался использовать процесс cmstp для выполнения команд, не вызывая приглашения UAC.
В число полезных нагрузок, связанных с этой атакой, входят Blank Grabber, RedLine Stealer и NetSupport Manager. Blank Grabber - это кража с открытым исходным кодом на языке Python, сопровождаемая GUI-конструктором для создания полезной нагрузки кражи. Он оснащен множеством антивирусных функций, включая обфусцированный код, ложные ошибки и привязку EXE. Он способен перехватывать данные браузера, токены Discord, игровые сессии, пароли и cookies. RedLine Stealer - коммерческий InfoStealer, доступный на киберпреступных форумах, способный похищать данные и внедрять в операционные системы дополнительные вредоносные программы. Наконец, NetSupport Manager - коммерческая RAT (Remote Administration Tool), предназначенная для легитимного удаленного доступа администраторов к компьютерам пользователей, но часто используемая не по назначению.
Использование cmstp.exe для выполнения прокси и обхода UAC свидетельствует об адаптивности злоумышленников. Кроме того, на киберпреступных форумах появились такие инструменты, как Quantum Lnk Builder, генерирующие вредоносные LNK-файлы, что упрощает злоумышленникам процесс экспериментирования с различными техниками и развертывания атак разных типов. Несмотря на то что компания Microsoft объявила об отключении макросов по умолчанию в документах Office в начале 2022 года, угрозы перешли к использованию вредоносных LNK-файлов для получения первоначального доступа. Поэтому организациям и пользователям важно сохранять бдительность и принимать превентивные меры для снижения рисков, связанных с такими сложными атаками.
#ParsedReport #CompletenessLow
23-08-2023
Agniane Stealer: Dark Web s Crypto Threat
https://www.zscaler.com/blogs/security-research/agniane-stealer-dark-webs-crypto-threat
Report completeness: Low
Threats:
Agniane
Cinoshi
Easycrypter
Process_hacker_tool
Netstat_tool
Confuserex_tool
ChatGPT TTPs:
T1193, T1059.001, T1083, T1082, T1036, T1064, T1089, T1057, T1045, T1055, have more...
IOCs:
Url: 2
File: 6
Hash: 7
Soft:
telegram, discord, winscp, virtualbox, chromium, browserpass, authy, aegis, lastpass, keepass, have more...
Wallets:
tronlink, nifty, metamask, math_wallet, coinbase, binancechain, brave_wallet, guarda_wallet, equal_wallet, bitapp, have more...
Crypto:
ethereum
Algorithms:
base64, zip
Functions:
GetModuleHandle, GetPropertyValue, GetEnumerator
Win API:
CheckRemoteDebuggerPresent
Platforms:
x86
Links:
23-08-2023
Agniane Stealer: Dark Web s Crypto Threat
https://www.zscaler.com/blogs/security-research/agniane-stealer-dark-webs-crypto-threat
Report completeness: Low
Threats:
Agniane
Cinoshi
Easycrypter
Process_hacker_tool
Netstat_tool
Confuserex_tool
ChatGPT TTPs:
do not use without manual checkT1193, T1059.001, T1083, T1082, T1036, T1064, T1089, T1057, T1045, T1055, have more...
IOCs:
Url: 2
File: 6
Hash: 7
Soft:
telegram, discord, winscp, virtualbox, chromium, browserpass, authy, aegis, lastpass, keepass, have more...
Wallets:
tronlink, nifty, metamask, math_wallet, coinbase, binancechain, brave_wallet, guarda_wallet, equal_wallet, bitapp, have more...
Crypto:
ethereum
Algorithms:
base64, zip
Functions:
GetModuleHandle, GetPropertyValue, GetEnumerator
Win API:
CheckRemoteDebuggerPresent
Platforms:
x86
Links:
https://github.com/yck1509/ConfuserExZscaler
Agniane Stealer: Dark Web’s Crypto Threat | Zscaler
Unearth the malevolent Agniane Stealer: a dark web malware targeting sensitive data and crypto intel. Explore its threats in our report.
CTT Report Hub
#ParsedReport #CompletenessLow 23-08-2023 Agniane Stealer: Dark Web s Crypto Threat https://www.zscaler.com/blogs/security-research/agniane-stealer-dark-webs-crypto-threat Report completeness: Low Threats: Agniane Cinoshi Easycrypter Process_hacker_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Agniane Stealer - это вредоносная платформа, способная похищать учетные данные, системную информацию и данные сеансов из браузеров, токенов и средств передачи файлов. Кроме того, она активно атакует криптовалютные расширения и кошельки и использует методы антианализа, чтобы избежать обнаружения. Он доступен для продажи на темных веб-форумах и представляет собой значительную угрозу в сфере кибербезопасности.
-----
Команда Zscaler ThreatLabz недавно обнаружила новое семейство похитителей информации: Agniane Stealer. Это вредоносное ПО является частью вредоносной платформы Cinoshi Project, которая была обнаружена в начале 2023 года. Agniane Stealer похищает учетные данные, системную информацию и сведения о сеансах работы с браузерами, токенами и средствами передачи файлов. Кроме того, он активно атакует криптовалютные расширения и кошельки и передает похищенные данные на командно-контрольные (C&C) серверы, где угрожающие лица могут действовать на основе похищенной информации. Agniane Stealer был доступен для продажи на нескольких форумах в "темной паутине" и с течением времени становится все более изощренным.
Agniane Stealer написан на языке C# и отлично криптован массовыми крипторами. Он поддерживает кражу паролей и cookies из браузеров, сбор сессий Telegram, токенов Discord, сессий Steam, сессий Winscp и Filezilla, сохранение скриншотов, сбор информации о компьютере жертвы, запрет запуска на виртуальных компьютерах, защиту от Virustotal, AnyRun, повторных логов и пустых логов, сбор файлов с рабочего стола и документов пользователя. Для поддержания и регулярного обновления функционала и средств уклонения вредоносная программа использует упаковщики.
Наша команда Zscaler ThreatLabZ наблюдала Agniane Stealer и его разновидности в природе. Мы заметили, что последняя версия Agniane Stealer использует ConfuserEx Protector и применяет больше методов обфускации по сравнению с предыдущей версией. Это затрудняет его обнаружение модулями безопасности. Помимо возможностей захвата форм, Agniane Stealer также использует качества клиппера для эксфильтрации криптовалютных данных с широкой поддержкой почти 70+ криптовалютных расширений и 10+ криптовалютных кошельков.
Agniane Stealer оснащен технологиями антианализа, которые помогают ему обнаруживать и избегать обнаружения. Он вызывает Windows API CheckRemoteDebuggerPresent, чтобы проверить, запущен ли он в отладчике, и в случае положительного ответа выходит из памяти. Он также использует WMI-запросы для определения того, запущен ли он в виртуальной среде. Agniane Stealer также пытается получить handle нескольких DLL с помощью функции GetModuleHandle, чтобы скрыть себя от возможного обнаружения. Кроме того, он получает от сервера данные о геолокации и завершает выполнение, если машина жертвы принадлежит хостинг-провайдеру.
Наконец, Agniane Stealer загружает все похищенные данные на удаленный сервер. После загрузки похищенных данных вредоносная программа удаляет свои следы из системы жертвы, удаляя вложенную папку. Agniane Stealer является грозным дополнением к арсеналу вредоносных программ Cinoshi Project и представляет собой серьезную угрозу в сфере кибербезопасности. Специалисты по безопасности должны сохранять бдительность, проводить постоянные исследования и мониторинг активности, чтобы не пропустить эту опасную вредоносную программу.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Agniane Stealer - это вредоносная платформа, способная похищать учетные данные, системную информацию и данные сеансов из браузеров, токенов и средств передачи файлов. Кроме того, она активно атакует криптовалютные расширения и кошельки и использует методы антианализа, чтобы избежать обнаружения. Он доступен для продажи на темных веб-форумах и представляет собой значительную угрозу в сфере кибербезопасности.
-----
Команда Zscaler ThreatLabz недавно обнаружила новое семейство похитителей информации: Agniane Stealer. Это вредоносное ПО является частью вредоносной платформы Cinoshi Project, которая была обнаружена в начале 2023 года. Agniane Stealer похищает учетные данные, системную информацию и сведения о сеансах работы с браузерами, токенами и средствами передачи файлов. Кроме того, он активно атакует криптовалютные расширения и кошельки и передает похищенные данные на командно-контрольные (C&C) серверы, где угрожающие лица могут действовать на основе похищенной информации. Agniane Stealer был доступен для продажи на нескольких форумах в "темной паутине" и с течением времени становится все более изощренным.
Agniane Stealer написан на языке C# и отлично криптован массовыми крипторами. Он поддерживает кражу паролей и cookies из браузеров, сбор сессий Telegram, токенов Discord, сессий Steam, сессий Winscp и Filezilla, сохранение скриншотов, сбор информации о компьютере жертвы, запрет запуска на виртуальных компьютерах, защиту от Virustotal, AnyRun, повторных логов и пустых логов, сбор файлов с рабочего стола и документов пользователя. Для поддержания и регулярного обновления функционала и средств уклонения вредоносная программа использует упаковщики.
Наша команда Zscaler ThreatLabZ наблюдала Agniane Stealer и его разновидности в природе. Мы заметили, что последняя версия Agniane Stealer использует ConfuserEx Protector и применяет больше методов обфускации по сравнению с предыдущей версией. Это затрудняет его обнаружение модулями безопасности. Помимо возможностей захвата форм, Agniane Stealer также использует качества клиппера для эксфильтрации криптовалютных данных с широкой поддержкой почти 70+ криптовалютных расширений и 10+ криптовалютных кошельков.
Agniane Stealer оснащен технологиями антианализа, которые помогают ему обнаруживать и избегать обнаружения. Он вызывает Windows API CheckRemoteDebuggerPresent, чтобы проверить, запущен ли он в отладчике, и в случае положительного ответа выходит из памяти. Он также использует WMI-запросы для определения того, запущен ли он в виртуальной среде. Agniane Stealer также пытается получить handle нескольких DLL с помощью функции GetModuleHandle, чтобы скрыть себя от возможного обнаружения. Кроме того, он получает от сервера данные о геолокации и завершает выполнение, если машина жертвы принадлежит хостинг-провайдеру.
Наконец, Agniane Stealer загружает все похищенные данные на удаленный сервер. После загрузки похищенных данных вредоносная программа удаляет свои следы из системы жертвы, удаляя вложенную папку. Agniane Stealer является грозным дополнением к арсеналу вредоносных программ Cinoshi Project и представляет собой серьезную угрозу в сфере кибербезопасности. Специалисты по безопасности должны сохранять бдительность, проводить постоянные исследования и мониторинг активности, чтобы не пропустить эту опасную вредоносную программу.
#ParsedReport #CompletenessHigh
23-08-2023
Malware-as-a-Service: Redline Stealer Variants Demonstrate a Low-Barrier-to-Entry Threat
https://blog.eclecticiq.com/redline-stealer-variants-demonstrate-a-low-barrier-to-entry-threat
Report completeness: High
Actors/Campaigns:
Dev-0960
Threats:
Redline_stealer
Timestomp_technique
Rig_tool
Industry:
Biotechnology, Financial
Geo:
Ukrainian, Finland, Asia, Ukraine, Austrian, Russia, Austria, Malaysian
TTPs:
Tactics: 6
Technics: 23
IOCs:
IP: 4
Hash: 20
Soft:
chrome, coowon, windows service, chatgpt
Wallets:
coinomi
Algorithms:
rc4, xor
23-08-2023
Malware-as-a-Service: Redline Stealer Variants Demonstrate a Low-Barrier-to-Entry Threat
https://blog.eclecticiq.com/redline-stealer-variants-demonstrate-a-low-barrier-to-entry-threat
Report completeness: High
Actors/Campaigns:
Dev-0960
Threats:
Redline_stealer
Timestomp_technique
Rig_tool
Industry:
Biotechnology, Financial
Geo:
Ukrainian, Finland, Asia, Ukraine, Austrian, Russia, Austria, Malaysian
TTPs:
Tactics: 6
Technics: 23
IOCs:
IP: 4
Hash: 20
Soft:
chrome, coowon, windows service, chatgpt
Wallets:
coinomi
Algorithms:
rc4, xor
Eclecticiq
Malware-as-a-Service: Redline Stealer Variants Demonstrate a Low-Barrier-to-Entry Threat
EclecticIQ researchers have collected samples from a RedLine stealer spam campaign. The malware family has been redeveloped to remain popular.
CTT Report Hub
#ParsedReport #CompletenessHigh 23-08-2023 Malware-as-a-Service: Redline Stealer Variants Demonstrate a Low-Barrier-to-Entry Threat https://blog.eclecticiq.com/redline-stealer-variants-demonstrate-a-low-barrier-to-entry-threat Report completeness: High…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея данного текста заключается в том, что Redline Stealer - это постоянно развивающееся семейство вредоносных программ, использующее различные методы обхода систем безопасности, а его последняя итерация автоматизирована с помощью бот-сетей. Командам безопасности рекомендуется в качестве лучшей практики пресекать тактику "жизни за счет земли", применяемую вредоносной программой.
-----
RedLine Stealer - семейство вредоносных программ, нацеленных на получение финансовой информации и выполнение разведывательных функций.
Он наблюдался в спам-кампании в период с апреля по август 2023 года.
Для борьбы с ним службам безопасности рекомендуется нарушить "тактику жизни за счет земли", применяемую вредоносным ПО.
Он использует обфускацию кода и ключи реестра для обеспечения постоянства, а также WMI для управления запросами к локальной системе и снятия отпечатков пальцев.
Командные и управляющие узлы были размещены в Австрии и Финляндии.
Она автоматизирована с помощью бот-сетей, а авторские права связаны с малазийской биотехнологической компанией.
Лучшим способом применения ресурсов безопасности для борьбы с этим вредоносным ПО является фокусировка на основных моделях развития вредоносного ПО и блокирование попыток вредоносного воздействия с помощью белых списков приложений и мониторинга процессов.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея данного текста заключается в том, что Redline Stealer - это постоянно развивающееся семейство вредоносных программ, использующее различные методы обхода систем безопасности, а его последняя итерация автоматизирована с помощью бот-сетей. Командам безопасности рекомендуется в качестве лучшей практики пресекать тактику "жизни за счет земли", применяемую вредоносной программой.
-----
RedLine Stealer - семейство вредоносных программ, нацеленных на получение финансовой информации и выполнение разведывательных функций.
Он наблюдался в спам-кампании в период с апреля по август 2023 года.
Для борьбы с ним службам безопасности рекомендуется нарушить "тактику жизни за счет земли", применяемую вредоносным ПО.
Он использует обфускацию кода и ключи реестра для обеспечения постоянства, а также WMI для управления запросами к локальной системе и снятия отпечатков пальцев.
Командные и управляющие узлы были размещены в Австрии и Финляндии.
Она автоматизирована с помощью бот-сетей, а авторские права связаны с малазийской биотехнологической компанией.
Лучшим способом применения ресурсов безопасности для борьбы с этим вредоносным ПО является фокусировка на основных моделях развития вредоносного ПО и блокирование попыток вредоносного воздействия с помощью белых списков приложений и мониторинга процессов.
#ParsedReport #CompletenessLow
23-08-2023
Ransomware Roundup Trash Panda and A New Minor Variant of NoCry
https://www.fortinet.com/blog/threat-research/ransomware-roundup-trash-panda-and-nocry-variant
Report completeness: Low
Threats:
Raccoon_stealer
Nocry
Tron
Victims:
Compromised machines, private bank in india, purported cybersecurity company based in california
Industry:
Financial
Geo:
California, Malaysia, Czech, India
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1573.001, T1486, T1497
IOCs:
Domain: 1
File: 1
Hash: 2
Soft:
telegram
23-08-2023
Ransomware Roundup Trash Panda and A New Minor Variant of NoCry
https://www.fortinet.com/blog/threat-research/ransomware-roundup-trash-panda-and-nocry-variant
Report completeness: Low
Threats:
Raccoon_stealer
Nocry
Tron
Victims:
Compromised machines, private bank in india, purported cybersecurity company based in california
Industry:
Financial
Geo:
California, Malaysia, Czech, India
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1573.001, T1486, T1497
IOCs:
Domain: 1
File: 1
Hash: 2
Soft:
telegram
Fortinet Blog
Ransomware Roundup – Trash Panda and A New Minor Variant of NoCry | FortiGuard Labs
This week's Ransomware Roundup covers a potentially politically motivated Trash Panda and a NoCry variant. Learn more.…
CTT Report Hub
#ParsedReport #CompletenessLow 23-08-2023 Ransomware Roundup Trash Panda and A New Minor Variant of NoCry https://www.fortinet.com/blog/threat-research/ransomware-roundup-trash-panda-and-nocry-variant Report completeness: Low Threats: Raccoon_stealer Nocry…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Появление таких разновидностей программ-вымогателей, как Trash Panda и NoCry, подчеркивает важность сохранения бдительности в отношении угроз кибербезопасности и принятия мер по защите от вредоносного ПО. Компаниям следует задуматься о внедрении комплексного решения безопасности для защиты от угроз вымогательства.
-----
В последнее время специалисты FortiGuard Labs отмечают увеличение числа вариантов программ-вымогателей, таких как Trash Panda и новый минорный вариант NoCry. Trash Panda - это программа-вымогатель, которая работает на платформе Windows, шифрует файлы, заменяет обои рабочего стола и высылает записку с выкупом, содержащую политические сообщения. Неизвестно, какой вектор заражения использует данная программа, однако она была представлена публичным службам сканирования файлов из многих стран. Размер выкупа для Trash Panda указан как USDT-TRC20.
NoCry - это также программа-вымогатель, предназначенная для платформы Windows, впервые обнаруженная в апреле 2021 года. Она генерируется сборщиками NoCry ransomware и продается на канале Telegram. Новый минорный вариант NoCry был размещен на сайте с URL-адресом, содержащим название частного банка в Индии. При его запуске запускается командная строка, сообщающая о шифровании файлов, и добавляется расширение .monochromebear. Кроме того, в HTML-файле под названием How to Decrypt My Files.html содержится отдельная записка с требованием выкупа. На кошелек злоумышленника было совершено несколько транзакций, однако все поступившие платежи не превышали 50 USDT.
Появление таких вариантов вымогательского ПО, как Trash Panda и NoCry, подчеркивает важность сохранения бдительности в отношении угроз кибербезопасности. Несмотря на то что вектор заражения, используемый агентом угрозы Trash Panda, неизвестен, важно принимать меры по защите от вредоносного ПО. К ним относятся использование надежного антивирусного ПО, обновление систем, отказ от получения подозрительных ссылок и вложений. Кроме того, компаниям следует рассмотреть возможность внедрения комплексного решения безопасности, обеспечивающего защиту от программ-рансомов, например, пакета FortiGuard компании Fortinet.
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)
------
Основная идея: Появление таких разновидностей программ-вымогателей, как Trash Panda и NoCry, подчеркивает важность сохранения бдительности в отношении угроз кибербезопасности и принятия мер по защите от вредоносного ПО. Компаниям следует задуматься о внедрении комплексного решения безопасности для защиты от угроз вымогательства.
-----
В последнее время специалисты FortiGuard Labs отмечают увеличение числа вариантов программ-вымогателей, таких как Trash Panda и новый минорный вариант NoCry. Trash Panda - это программа-вымогатель, которая работает на платформе Windows, шифрует файлы, заменяет обои рабочего стола и высылает записку с выкупом, содержащую политические сообщения. Неизвестно, какой вектор заражения использует данная программа, однако она была представлена публичным службам сканирования файлов из многих стран. Размер выкупа для Trash Panda указан как USDT-TRC20.
NoCry - это также программа-вымогатель, предназначенная для платформы Windows, впервые обнаруженная в апреле 2021 года. Она генерируется сборщиками NoCry ransomware и продается на канале Telegram. Новый минорный вариант NoCry был размещен на сайте с URL-адресом, содержащим название частного банка в Индии. При его запуске запускается командная строка, сообщающая о шифровании файлов, и добавляется расширение .monochromebear. Кроме того, в HTML-файле под названием How to Decrypt My Files.html содержится отдельная записка с требованием выкупа. На кошелек злоумышленника было совершено несколько транзакций, однако все поступившие платежи не превышали 50 USDT.
Появление таких вариантов вымогательского ПО, как Trash Panda и NoCry, подчеркивает важность сохранения бдительности в отношении угроз кибербезопасности. Несмотря на то что вектор заражения, используемый агентом угрозы Trash Panda, неизвестен, важно принимать меры по защите от вредоносного ПО. К ним относятся использование надежного антивирусного ПО, обновление систем, отказ от получения подозрительных ссылок и вложений. Кроме того, компаниям следует рассмотреть возможность внедрения комплексного решения безопасности, обеспечивающего защиту от программ-рансомов, например, пакета FortiGuard компании Fortinet.
#ParsedReport #CompletenessLow
24-08-2023
Tunnel Warfare: Exposing DNS Tunneling Campaigns using Generative Models CoinLoader Case Study
https://research.checkpoint.com/2023/tunnel-warfare-exposing-dns-tunneling-campaigns-using-generative-models-coinloader-case-study
Report completeness: Low
Actors/Campaigns:
Comment_crew
Threats:
Dns_tunneling_technique
Coinloader
Dnstunnelling_technique
Sunburst
Platypus
Dll_sideloading_technique
Junk_code_technique
Sandbox_evasion_technique
Steganography_technique
IOCs:
Domain: 20
File: 15
Hash: 2
Soft:
torch
Wallets:
harmony_wallet
Algorithms:
base64, zip, xor
Functions:
GetCurrentDirectoryW, Indirect, test_get_name
Win API:
OpenProcess, VirtualProtect, LoadLibraryExA, GlobalReAlloc, GlobalAlloc, CreateThread, GlobalSize, VirtualAlloc, CreateProcessA, LoadLibraryExW, have more...
Languages:
python
24-08-2023
Tunnel Warfare: Exposing DNS Tunneling Campaigns using Generative Models CoinLoader Case Study
https://research.checkpoint.com/2023/tunnel-warfare-exposing-dns-tunneling-campaigns-using-generative-models-coinloader-case-study
Report completeness: Low
Actors/Campaigns:
Comment_crew
Threats:
Dns_tunneling_technique
Coinloader
Dnstunnelling_technique
Sunburst
Platypus
Dll_sideloading_technique
Junk_code_technique
Sandbox_evasion_technique
Steganography_technique
IOCs:
Domain: 20
File: 15
Hash: 2
Soft:
torch
Wallets:
harmony_wallet
Algorithms:
base64, zip, xor
Functions:
GetCurrentDirectoryW, Indirect, test_get_name
Win API:
OpenProcess, VirtualProtect, LoadLibraryExA, GlobalReAlloc, GlobalAlloc, CreateThread, GlobalSize, VirtualAlloc, CreateProcessA, LoadLibraryExW, have more...
Languages:
python
Check Point Research
Tunnel Warfare: Exposing DNS Tunneling Campaigns using Generative Models – CoinLoader Case Study - Check Point Research
Introduction Generative AI has been around for nearly a decade, strictly speaking, but the recent boom in this technology has inspired renewed interest in its possible applications to challenges facing the information security community. Finding these challenges…
#ParsedReport #CompletenessMedium
24-08-2023
Cisco Talos Intelligence Blog. Lazarus Group exploits ManageEngine vulnerability to deploy QuiteRAT
https://blog.talosintelligence.com/lazarus-quiterat
Report completeness: Medium
Actors/Campaigns:
Lazarus
Threats:
Magicrat
Beacon
Victims:
Internet backbone infrastructure provider, healthcare entities in europe and the united states
Industry:
Healthcare
Geo:
Korean
CVEs:
CVE-2022-47966 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Official fix
Soft:
- zohocorp manageengine access manager plus (4.3)
- zohocorp manageengine ad360 (<4.3)
- zohocorp manageengine adaudit plus (7.0)
- zohocorp manageengine admanager plus (7.1)
- zohocorp manageengine adselfservice plus (6.2)
have more...
TTPs:
ChatGPT TTPs:
T1190, T1071, T1204, T1132, T1053, T1059, T1055
IOCs:
Path: 4
Url: 4
IP: 1
File: 3
Command: 5
Hash: 1
Soft:
dot net, curl
Algorithms:
base64, xor
Languages:
java
Platforms:
x64
Links:
24-08-2023
Cisco Talos Intelligence Blog. Lazarus Group exploits ManageEngine vulnerability to deploy QuiteRAT
https://blog.talosintelligence.com/lazarus-quiterat
Report completeness: Medium
Actors/Campaigns:
Lazarus
Threats:
Magicrat
Beacon
Victims:
Internet backbone infrastructure provider, healthcare entities in europe and the united states
Industry:
Healthcare
Geo:
Korean
CVEs:
CVE-2022-47966 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Official fix
Soft:
- zohocorp manageengine access manager plus (4.3)
- zohocorp manageengine ad360 (<4.3)
- zohocorp manageengine adaudit plus (7.0)
- zohocorp manageengine admanager plus (7.1)
- zohocorp manageengine adselfservice plus (6.2)
have more...
TTPs:
ChatGPT TTPs:
do not use without manual checkT1190, T1071, T1204, T1132, T1053, T1059, T1055
IOCs:
Path: 4
Url: 4
IP: 1
File: 3
Command: 5
Hash: 1
Soft:
dot net, curl
Algorithms:
base64, xor
Languages:
java
Platforms:
x64
Links:
https://github.com/Cisco-Talos/IOCs/upload/main/2023/08Cisco Talos Blog
Lazarus Group exploits ManageEngine vulnerability to deploy QuiteRAT
This is the third documented campaign attributed to this actor in less than a year, with the actor reusing the same infrastructure throughout these operations.