CTT Report Hub
3.13K subscribers
7.5K photos
5 videos
67 files
11.2K links
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessHigh 14-12-2023 TeamCity Intrusion Saga: APT29 Suspected Among the Attackers Exploiting CVE-2023-42793 https://www.fortinet.com/blog/threat-research/teamcity-intrusion-saga-apt29-suspected-exploiting-cve-2023-42793 Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея: Компания, занимающаяся производством биомедицинских изделий, была взломана в результате эксплуатации уязвимости TeamCity, при этом злоумышленники использовали Nuclei, эхо-команды и вредоносное ПО GraphicalProton. Команда безопасности жертвы смогла выполнить действия по сдерживанию и устранению последствий, чтобы остановить атаку.
-----

6 сентября 2023 года исследователи из Sonar обнаружили критическую уязвимость TeamCity On-Premises (CVE-2023-42793) с CVE-баллом 9.8. Эта уязвимость была добавлена в CISA's 'Known Exploited Vulnerabilities Catalog' 4 октября, а 27 сентября публичный эксплойт для этой уязвимости был выпущен компанией Rapid7. Это побудило команду FortiGuard Incident Response (IR) отправить вежливое уведомление организации, которая была скомпрометирована из-за этой уязвимости.

Пострадавшей организацией была американская компания по производству биомедицинских изделий, и первоначальный доступ к ней был получен в результате эксплуатации уязвимости CVE-2023-42793 TeamCity с помощью специально разработанного скрипта эксплойта, написанного на языке Python. Постэксплоит выявил наличие вредоносного ПО GraphicalProton, используемого APT29. Команда IR обнаружила шаблон Nuclei (CVE-2023-42793.yaml), предназначенный для выявления наличия уязвимости TeamCity, в официальном репозитории шаблонов Nuclei, что указывает на использование злоумышленниками сканера уязвимостей Nuclei с открытым исходным кодом.

Первым действием, приписываемым основному субъекту угрозы, было выполнение команды echo, что указывает на возможность использования Nuclei для идентификации потенциальных жертв. Последующие команды использовались для сбора информации о системе и привилегиях, а для доступа в среду второй жертвы был установлен SSH-сертификат. Основной участник угрозы также попытался загрузить вредоносный DLL-файл 'AclNumsInvertHost.dll.', который соответствовал правилу Yara для известного семейства вредоносных программ под названием 'GraphicalProton'. Злоумышленники использовали несколько легитимных программ и применяли различные техники латерального перемещения, такие как создание RDP-соединения и сброс учетных данных активной директории. Для поддержания устойчивости вредоносные файлы создавались с помощью запланированных задач.

Команда безопасности жертвы смогла выполнить действия по сдерживанию и устранению последствий, и в дальнейшем вредоносная активность не наблюдалась. Отдельный участник угрозы также попытался загрузить и выполнить исполняемый файл из ведра Amazon S3 и установил на HOST_1_TEAMCITY легитимное программное обеспечение для удаленного доступа AnyDesk с автозапуском при загрузке и включенным параметром --silent. Затем угрожающий агент установил пароль на AnyDesk и выполнил его с параметром --get-id' для получения идентификатора AnyDesk.
#ParsedReport #CompletenessHigh
15-12-2023

Opening a Can of Whoop Ads: Detecting and Disrupting a Malvertising Campaign Distributing Backdoors. Prepare for 2024's cybersecurity landscape.

https://www.mandiant.com/resources/blog/detecting-disrupting-malvertising-backdoors

Report completeness: High

Actors/Campaigns:
Unc2975 (motivation: information_theft)
Unc3379
Wayback
Unc5085
Unc4962
Unc5051
Unc2500
Unc4393
Unc2956

Threats:
Danabot
Darkgate
Paperdrop
Papertear
Cloaking_technique
Screengrab
Junk_code_technique

Industry:
Government, Financial

TTPs:

IOCs:
Domain: 24
Url: 13
Path: 29
File: 25
IP: 11
Command: 2
Hash: 8

Soft:
curl, Windows Installer, Wininet API, Microsoft Edge, Internet Explorer, Windows service, Windows registry, outlook

Algorithms:
zip, md5

Functions:
Sleep

Win API:
decompress, ConvertStringSecurityDescriptorToSecurityDescriptorW

Languages:
delphi, autoit, visual_basic

Platforms:
x86
CTT Report Hub
#ParsedReport #CompletenessHigh 15-12-2023 Opening a Can of Whoop Ads: Detecting and Disrupting a Malvertising Campaign Distributing Backdoors. Prepare for 2024's cybersecurity landscape. https://www.mandiant.com/resources/blog/detecting-disrupting-malvertising…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея: Компания Mandiant выявила вредоносную рекламную кампанию, использующую невостребованные средства в качестве темы для заманивания жертв на загрузку вредоносного ПО, и приняла меры по защите пользователей в экосистеме Google с помощью своей команды по поиску угроз Managed Defense.
-----

Компания Mandiant обнаружила вредоносную рекламную кампанию, использующую тему невостребованных средств для заманивания жертв на загрузку вредоносного ПО. Вредоносное ПО включает бэкдоры DANABOT и DARKGATE, программы-загрузчики PAPERDROP и PAPERTEAR, двоичные файлы cURL, файлы .msi, исполняемые файлы AutoIt и вредоносные скрипты AutoIt. Эти вредоносные субъекты используют гранулярный контроль, чтобы нацелиться на определенную аудиторию, и были замечены в результатах поисковых систем, сообщениях в социальных сетях, рекламных платформах Microsoft и Google.

Первая цепочка заражения начинается со сценария Visual Basic, который запускает событие выполнения процесса и создает путь к временной папке. Затем загрузчик PAPERDROP подключается к IP-адресу через порт 443 и запускает приложение msiexec. Это приложение запускает процесс установки, который, в свою очередь, выполняет команду rundll32.exe. Зараженный процесс rundll32.exe связывается с двумя IP-адресами и создает службу Windows для постоянного выполнения.

Вторая цепочка заражения начинается с загрузчика PAPERTEAR, который выполняет HTTP POST-запрос к хосту. Затем он запускает командную оболочку Windows Command Shell, используя расширенный однострочный запрос. Это приводит к развертыванию полезной нагрузки DARKGATE, которая подделывает внешний вид приложения Cisco Umbrella Roaming и Box Edit.

Google принял меры против этих вредоносных рекламодателей, удалив более аккаунтов рекламодателей в 2022 году. Компания Mandiant отреагировала на это, создав команду по поиску угроз Managed Defense, которая выявляет поведение, связанное с участниками угроз и компрометацией конечных точек. Они создали дополнительные сигнатуры, чтобы быстрее выявлять будущую активность, и предоставляют информацию о субъектах угроз и их деятельности через Mandiant Advantage.

Вредоносная реклама становится все более серьезной проблемой: компания Mandiant отмечает увеличение числа расследований, связанных с вредоносной рекламой, с 2022 по 2023 год. Поэтому важно сохранять бдительность и принимать превентивные меры для защиты пользователей в экосистеме Google. Возможности Mandiant по поиску угроз могут обеспечить своевременную и эффективную защиту от вредоносных рекламных кампаний.
#ParsedReport #CompletenessMedium
14-12-2023

Ace in the Hole: exposing GambleForce, an SQL injection gang

https://www.group-ib.com/blog/gambleforce-gang

Report completeness: Medium

Actors/Campaigns:
Gambleforce
Winnti

Threats:
Cobalt_strike
Supershell

Victims:
Companies in the apac region

Industry:
Retail, Government

Geo:
Asia-pacific, Korea, Apac, India, Thailand, Brazil, Budapest, Australia, Philippines, China, Indonesia, Chinese

CVEs:
CVE-2023-23752 [Vulners]
CVSS V3.1: 5.3,
Vulners: Exploitation: Unknown
X-Force: Risk: 7.5
X-Force: Patch: Official fix
Soft:
- joomla joomla\! (le4.2.7)


IOCs:
Url: 1
Domain: 3
IP: 2
File: 1

Soft:
Tinyproxy, Joomla

Algorithms:
base64
CTT Report Hub
#ParsedReport #CompletenessMedium 14-12-2023 Ace in the Hole: exposing GambleForce, an SQL injection gang https://www.group-ib.com/blog/gambleforce-gang Report completeness: Medium Actors/Campaigns: Gambleforce Winnti Threats: Cobalt_strike Supershell…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея текста заключается в том, что GambleForce - это киберпреступная группа, которая атаковала более 20 веб-сайтов в Азиатско-Тихоокеанском регионе и использует набор общедоступных инструментов с открытым исходным кодом для проведения атак. Подразделение аналитики угроз Group-IB ведет мониторинг этой группы, и корпоративные команды кибербезопасности должны знать о тактике и инструментах, используемых злоумышленниками, чтобы защититься от атак с использованием SQL-инъекций.
-----

GambleForce - киберпреступная группировка, действующая с середины сентября 2023 года и атаковавшая более 20 веб-сайтов в нескольких странах Азиатско-Тихоокеанского региона. Группа успешно атаковала 6 компаний, используя базовые методы атак, такие как SQL-инъекции, и была идентифицирована подразделением аналитики угроз Group-IB.

GambleForce использует набор общедоступных инструментов с открытым исходным кодом для пентестинга, таких как dirsearch, redis-rogue-getshell, Tinyproxy, sqlmap и Cobalt Strike. В одной из атак в Бразилии они попытались использовать CVE-2023-23752, уязвимость в CMS Joomla, но не смогли извлечь никаких данных. Group-IB уничтожила C&C банды и отправила уведомления выявленным жертвам.

Sqlmap может быть особенно опасен, поскольку с его помощью можно загрузить на серверы дополнительное вредоносное ПО, что позволит злоумышленникам двигаться в боковом направлении. Эта тактика была замечена подразделением аналитики угроз Group-IB в инциденте с участием APT41. GambleForce также изменяет настройки Cobalt Strike в своих интересах, используя командный сервер и слушателей с самоподписанными SSL-сертификатами для имитации Microsec e-Szigno Root CA и Cloudflare.

Специалисты подразделения аналитики угроз Group-IB считают, что группа может восстановить свою инфраструктуру в ближайшее время, и продолжают следить за ее активностью. Корпоративным службам кибербезопасности необходимо знать об этой тактике и инструментах с открытым исходным кодом, используемых злоумышленниками, чтобы лучше защищаться от атак с использованием SQL-инъекций.
#ParsedReport #CompletenessMedium
14-12-2023

Rhadamanthys v0.5.0 a deep dive into the stealers components. IOC/Analyzed samples

https://research.checkpoint.com/2023/rhadamanthys-v0-5-0-a-deep-dive-into-the-stealers-components

Report completeness: Medium

Threats:
Rhadamanthys
Hidden_bee
Heavens_gate_technique
Process_injection_technique
Teamviewer_tool
Putty_tool
Infostealer.wins

Geo:
Chinese

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1090, T1036, T1137, T1003, T1056, T1053, T1082, T1086, T1115, T1071, have more...

IOCs:
Hash: 20
File: 40
Path: 4

Soft:
Telegram, Discord, Chrome, KeePass, WinSCP, K-Meleon, FoxMail, Internet Explorer, CoreFTP, 360Browser, have more...

Wallets:
tronlink, tokenpocket, kardiachain, terra_station, metamask, dashcore, atomicdex, atomicwallet, bitcoincore, defichain-electrum, have more...

Crypto:
binance, dogecoin, monero

Algorithms:
rc4, sha1, aes, zip

Win API:
WaitForSingleObject, CloseHandle, VirtualAlloc, VirtualFree, VirtualProtect, HeapFree, HeapDestroy, LocalAlloc, LocalFree, TlsAlloc, have more...

Languages:
dotnet, jscript, lua, powershell

Platforms:
x64, x86, amd64

Links:
https://github.com/mandiant/flare-floss
https://github.com/hayasec/360SafeBrowsergetpass/blob/main/3Bpass/Program.cs
https://github.com/hasherezade/hidden\_bee\_tools/releases/
https://gist.github.com/hasherezade/ac63c0cbe7855276780126be006f7304
https://github.com/hasherezade/hidden\_bee\_tools/blob/17ed1f325b0918fc5e6c6cf0221e7b10084f67ea/bee\_lvl2\_converter/xs\_exe.h#L86
https://gist.github.com/hasherezade/c7701821784c436d40d1442c1a623614
https://github.com/hasherezade/pe-sieve
https://github.com/DaveGamble/cJSON
https://gist.github.com/hasherezade/51cb827b101cd31ef3061543d001b190
https://gist.github.com/hasherezade/47fa641d054d82de4059ff36c7e99918
https://gist.github.com/hasherezade/fb91598f6de62bdecf06edf9606a54fb
https://github.com/ARMmbed/mbed-crypto/blob/8cc246c6d33a139914d3070c6cf630aea6806aa4/library/ecp\_curves.c#L686C48-L686C80
https://github.com/ARMmbed/mbed-crypto/blob/development/library/ecp\_curves.c#L737
https://github.com/Mbed-TLS/mbedtls
https://github.com/hasherezade/tiny\_tracer
CTT Report Hub
#ParsedReport #CompletenessMedium 14-12-2023 Rhadamanthys v0.5.0 a deep dive into the stealers components. IOC/Analyzed samples https://research.checkpoint.com/2023/rhadamanthys-v0-5-0-a-deep-dive-into-the-stealers-components Report completeness: Medium…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея: Rhadamanthys - это мощная и опасная вредоносная программа, продающаяся на черном рынке, которая регулярно обновляется и обладает функциями, позволяющими красть данные с зараженных машин. Он способен запускать LUA-скрипты, сценарии PowerShell и сборки .NET, а также имеет систему плагинов. Он включает в себя коллекцию встроенных похитителей и поддерживает до 100 LUA-расширений. Кроме того, он включает статически подключаемую библиотеку для SQLite и использует статически подключаемую библиотеку с эллиптическими кривыми.
-----

Rhadamanthys - это сложная и постоянно развивающаяся многоуровневая вредоносная программа, которая продается на черном рынке и часто обновляется. В недавно выпущенной версии 0.5.0 расширены возможности кражи и добавлены функции шпионажа общего назначения. Кроме того, в ней реализована система плагинов, позволяющая расширить ее возможности в соответствии с потребностями конкретного распространителя. Он способен запускать LUA-скрипты, PowerShell-скрипты и сборки .NET. Он также оснащен модулями для поддержки вторичной разработки пользовательских плагинов. В зависимости от команды, передаваемой с C2, вредоносная программа может выдавать себя за несколько приложений.

Вредоносная программа использует пользовательские форматы исполняемых файлов (XS1 и XS2) и проверяет имя исполняемого файла, чтобы убедиться, что он анализируется, и в случае положительного ответа выходит из программы. Добавляется новый раздел .textbss, который во время выполнения заполняется шеллкодом, используемым для распаковки и загрузки первого модуля из пакета. В функции инициализации сначала выделяется TLS, а значение, полученное от TlsAlloc, сохраняется в глобальной переменной. Затем вредоносная программа выделяет пользовательскую структуру с буфером и присоединяет ее к TLS. Алгоритмы, используемые для деобфускации строк, отличаются на разных этапах работы вредоносной программы.

Роль модулей, задействованных в Stage 2, не изменилась с момента выхода предыдущей версии. Операцию загрузки выполняет модуль netclient, а вредоносная программа внедряется во вновь созданный процесс. В зависимости от аргумента команды модуль может следовать одному из 4 различных путей выполнения. Вредоносная программа создает новый 64-битный процесс и использует технику Heaven's Gate для внедрения функций. Первым элементом, загружаемым из нового пакета, является шеллкод, который расшифровывает и распаковывает остальную часть загруженного пакета и извлекает главный модуль кражи. В конце концов, выполнение достигает главного модуля похитителя: coredll.bin (в формате XS2). Он координирует всю работу, собирает результаты и сообщает их C2.

Вредоносная программа поставляется с набором встроенных краж, которые могут быть включены или отключены в зависимости от конфигурации. Существуют две различные группы похитителей: пассивные и активные. Пассивные крадуны для получения сохраненных учетных данных используют чтение и разбор файлов, принадлежащих определенным приложениям. Активные похитители открывают запущенные процессы и внедряют дополнительные компоненты, такие как KeePassHax.dll, в процесс KeePass, чтобы украсть учетные данные из этого менеджера паролей с открытым исходным кодом. Кроме того, вредоносная программа поддерживает до 100 LUA-расширений, которые загружаются из пакета и используются для выполнения дополнительного набора крадников.

Помимо запуска модулей, встроенных в пакет, и отправки результатов, вредоносная программа устанавливает соединение с C2 для получения дополнительных инструкций. По запросу он может подбрасывать и запускать дополнительные исполняемые файлы или выполнять скрипты через другие модули. Содержимое, полученное от C2, передается в переменную и, в зависимости от специфики конкретной команды, может быть сохранено в файл или в именованное отображение.
#ParsedReport #CompletenessMedium
15-12-2023

PikaBot distributed via malicious search ads

https://www.malwarebytes.com/blog/threat-intelligence/2023/12/pikabot-distributed-via-malicious-ads

Report completeness: Medium

Actors/Campaigns:
Ta577

Threats:
Pikabot
Fakebat
Qakbot
Matanbuchus
Cobalt_strike
Icedid
Systembc
Darkgate
Anydesk_tool

Victims:
Businesses, victims of malspam campaigns, users tricked to download malicious javascript, users exposed to malicious ads

IOCs:
Path: 2
Url: 1
File: 1
Domain: 3
Hash: 3
IP: 9

Soft:
curl, Zoom, Slack

Algorithms:
zip

Languages:
javascript
CTT Report Hub
#ParsedReport #CompletenessMedium 15-12-2023 PikaBot distributed via malicious search ads https://www.malwarebytes.com/blog/threat-intelligence/2023/12/pikabot-distributed-via-malicious-ads Report completeness: Medium Actors/Campaigns: Ta577 Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея: Вредоносные рекламные объявления, в частности вредоносная программа PikaBot, все чаще используются для атак на предприятия через поисковые системы, что затрудняет их обнаружение и предотвращение.
-----

В последний год вредоносная реклама (malvertising) все чаще используется для распространения вредоносных программ, нацеленных на бизнес, особенно через поисковые системы. Эта форма браузерных атак очень успешна благодаря специализированным сервисам, которые помогают распространителям и филиалам вредоносного ПО обходить меры безопасности Google, создавать приманки и приобретать новых жертв. Недавно исследователи заметили, что PikaBot, новое семейство вредоносных программ, распространяется через цепочки вредоносной рекламы, ранее использовавшиеся для распространения FakeBat.

PikaBot связан с агентом угроз, известным как TA577, который был связан с распространением других полезных нагрузок, таких как QakBot, IcedID, SystemBC и Cobalt Strike, а также программ-вымогателей. Обычно он распространяется через кампании вредоносного спама и начинается с перехваченного потока сообщений электронной почты, содержащего ссылку на внешний веб-сайт. После того как пользователи переходят по ссылке, их обманом заставляют загрузить zip-архив, содержащий вредоносный JavaScript. Этот JavaScript создает произвольную структуру каталогов, в которой с помощью утилиты curl извлекает вредоносную полезную нагрузку с внешнего веб-сайта.

Загрузчик PikaBot скрывает свою инъекцию в легитимный процесс SearchProtocolHost.exe, используя косвенные вызовы системы, что делает вредоносную программу очень скрытной. Кроме того, кампания нацелена на поиск в Google удаленного приложения AnyDesk и выдает себя за бренд AnyDesk, используя поддельную личность по имени Manca Marina. Угрожающие лица с помощью JavaScript определяют, запущена ли у пользователя виртуальная машина, а затем перенаправляют его на главную целевую страницу (ложный сайт AnyDesk).

Используя поисковые системы и покупая рекламу, злоумышленники могут достигать своих целей, не требуя от них посещения взломанного сайта. Это представляет собой серьезный риск для предприятий, поскольку его трудно обнаружить и предотвратить. Чтобы защититься от таких атак, компаниям следует разрешать конечным пользователям устанавливать приложения только через собственные доверенные репозитории. Malwarebytes обнаружила вредоносные программы установки MSI, а также веб-инфраструктуру, используемую в этих рекламных кампаниях, и сообщила о вредоносной рекламе и URL-адресах загрузки в Google и Dropbox соответственно.
#ParsedReport #CompletenessHigh
15-12-2023

From Macro to Payload: Decrypting the Sidewinder Cyber Intrusion Tactics

https://www.cyfirma.com/outofband/from-macro-to-payload-decrypting-the-sidewinder-cyber-intrusion-tactics

Report completeness: High

Actors/Campaigns:
Sidewinder
Diamondback
Babyelephant

Threats:
Spear-phishing_technique
Metasploit_tool
Powershell_shell_tool
Thor

Victims:
Nepalese government officials

Industry:
Government, Telco, Education, Healthcare, Military

Geo:
Bhutan, Asia, Asian, Italy, Nepal

TTPs:
Tactics: 1
Technics: 3

IOCs:
File: 60
IP: 1
Url: 4
Hash: 4
Command: 1
Path: 1

Soft:
Microsoft Word

Algorithms:
sha256, exhibit, md5, zip

Win API:
GetObject

Languages:
swift, cscript

Platforms:
x86
CTT Report Hub
#ParsedReport #CompletenessHigh 15-12-2023 From Macro to Payload: Decrypting the Sidewinder Cyber Intrusion Tactics https://www.cyfirma.com/outofband/from-macro-to-payload-decrypting-the-sidewinder-cyber-intrusion-tactics Report completeness: High Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Google Translate|DeepL)

------
Основная идея: В этом отчете подробно рассматривается сложная киберугроза, организованная группой Sidewinder. Атака начинается с вредоносного документа Word, который при открытии запускает сложную последовательность событий, включающую создание и выполнение различных скриптов и создание механизмов персистентности. Основной полезной нагрузкой является Conhost.exe, который служит шлюзом для несанкционированного доступа, подключаясь к командно-контрольному (C2) серверу противника. Вредоносный документ, а также бэкдор Nim в качестве конечной полезной нагрузки приписываются группе Sidewinder, и их деятельность можно проследить с 2012 года.
-----

Группа Sidewinder - это изощренный субъект киберугроз, происходящий из Южной Азии.

Группа атаковала различные государственные структуры Южной Азии, распространяя вредоносные документы, замаскированные под сообщения из офиса премьер-министра Непала.

Вредоносный документ при открытии запускает сложную последовательность событий, включающую создание и выполнение различных скриптов, а также создание механизмов персистенции.

Основной полезной нагрузкой является файл Conhost.exe, служащий шлюзом для несанкционированного доступа и подключающийся к командно-контрольному (C2) серверу противника.

Вредоносная программа имеет механизм проактивной защиты, который обнаруживает и выходит из системы при обнаружении инструментов анализа.

Группа Sidewinder действует с 2012 года и обычно совершает атаки на правительственные и военные организации.
Forwarded from vx-underground
MongoDB compromised