#ParsedReport #CompletenessMedium
20-02-2024
AsukaStealer, a Revamped Version of the ObserverStealer, Advertised as Malware-as-a-Service
https://cyble.com/blog/asukastealer-a-revamped-version-of-the-observerstealer-advertised-as-malware-as-a-service
Report completeness: Medium
Threats:
Asukastealer
Observerstealer
Redline_stealer
Raccoon_stealer
Azorult
Credential_dumping_technique
Geo:
Russian, Russia
TTPs:
Tactics: 3
Technics: 11
IOCs:
Url: 1
IP: 1
Hash: 13
Soft:
Discord, Telegram, Chromium, OperaGX, Waterfox
Algorithms:
sha1, md5, sha256
Languages:
c_language
20-02-2024
AsukaStealer, a Revamped Version of the ObserverStealer, Advertised as Malware-as-a-Service
https://cyble.com/blog/asukastealer-a-revamped-version-of-the-observerstealer-advertised-as-malware-as-a-service
Report completeness: Medium
Threats:
Asukastealer
Observerstealer
Redline_stealer
Raccoon_stealer
Azorult
Credential_dumping_technique
Geo:
Russian, Russia
TTPs:
Tactics: 3
Technics: 11
IOCs:
Url: 1
IP: 1
Hash: 13
Soft:
Discord, Telegram, Chromium, OperaGX, Waterfox
Algorithms:
sha1, md5, sha256
Languages:
c_language
Cyble
AsukaStealer: Revamped ObserverStealer Malware Service
Explore Cyble's findings on AsukaStealer, a revamped malware-as-a-service targeting sensitive data like browser cookies and Discord tokens.
CTT Report Hub
#ParsedReport #CompletenessMedium 20-02-2024 AsukaStealer, a Revamped Version of the ObserverStealer, Advertised as Malware-as-a-Service https://cyble.com/blog/asukastealer-a-revamped-version-of-the-observerstealer-advertised-as-malware-as-a-service Report…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея: В тексте обсуждается обнаружение и анализ AsukaStealer, вредоносного ПО как услуги (MaaS), идентифицированного Cyble Research & Intelligence Labs. AsukaStealer, рекламируемый на русскоязычном форуме по киберпреступности, представляет собой вредоносное ПО для кражи данных с такими возможностями, как сбор данных браузера, токенов Discord и крипто-кошельков. Он связан с ObserverStealer, имеет сходство в функциональности и инфраструктуре C&C. Исследование освещает эволюцию AsukaStealer, его связь с участниками угроз и его влияние на ландшафт киберугроз, особенно в сфере предложений MaaS на российских форумах по киберпреступности.
-----
Cyble Research & Intelligence Labs (CRIL) недавно выявила вредоносное ПО как услугу (MaaS) под названием AsukaStealer, которое рекламировалось на русскоязычном форуме по киберпреступности. Первоначально анонсированный 24 января 2024 года под другим именем, этот MaaS предлагал версию веб-панели 0.9.7 за 80 долларов в месяц. AsukaStealer, написанный на C++, поставляется с веб-панелью и предназначен для кражи различных типов информации, включая данные из браузеров, токены Discord, сеансы FileZilla и Telegram, крипто-кошельки и многое другое. Также были опубликованы скриншоты с панели управления AsukaStealer (C&C), чтобы продемонстрировать ее функциональные возможности.
Примечательно, что AsukaStealer, по-видимому, является обновленной версией ранее известного ObserverStealer. Промоутеры AsukaStealer выделили несколько особенностей вредоносного ПО, таких как его способность собирать данные браузера, токены Discord, сеансы FileZilla, сеансы Telegram, скриншоты с рабочего стола, мафайлы из приложения Steam Desktop Authenticator и многое другое. Вредоносная программа также способна загружать собранные данные, устанавливать пользовательские прокси-серверы, отправлять журналы в Telegram и включать систему защиты от дублирования.
Настройка конфигурации AsukaStealer позволяет настраивать различные аспекты, такие как список поддерживаемых браузеров, файлы FileGrabber/crypto wallet, расширения, клиенты Discord и многое другое. Детальное исследование выявило показатели, связанные с панелью управления AsukaStealer, включая IP-адрес, геолокированный в России, на котором размещена панель управления, а также домены simplyavailable[.]com и freemsk[.]org .
В июле 2023 года было замечено, что те же субъекты угроз, стоящие за AsukaStealer, также были связаны с ObserverStealer, о чем свидетельствует закрытие операций ObserverStealer MaaS. Файлы, взаимодействующие с IP-адресом 5[.]42.66.25, были обнаружены как ObserverStealer в ходе расследования, что еще больше подчеркивает связь между двумя штаммами вредоносных программ. Сходство между панелями C&C AsukaStealer и ObserverStealer, включая существование одного и того же мьютекса, предполагает общее происхождение между ними.
Исследование предполагает, что AsukaStealer представляет собой усовершенствованную версию ObserverStealer, использующую схожую инфраструктуру C&C и разделяющую функции, указывающие на их общее происхождение. Хотя точный метод заражения остается неясным, фишинг, по-видимому, является одним из способов доставки этого вредоносного ПО. Злоумышленники, обладающие опытом разработки вредоносных программ и способностью размещать значительные системы управления и контроля доступа, продолжают извлекать выгоду из предложений MaaS, таких как AsukaStealer, для нацеливания на подпольные сообщества и быстрого получения прибыли.
Появление AsukaStealer усиливает растущую тенденцию к распространению вредоносных программ для кражи информации, предлагаемых в качестве MAAS на российских форумах по киберпреступности. Известными примерами таких вредоносных программ являются Redline, Raccoon и Azorult, которые стали популярным выбором для участников угроз, стремящихся получить первоначальный доступ к целевым организациям и осуществляющих кибератаки. В этом контексте AsukaStealer выделяется как значительное событие в ландшафте киберугроз.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея: В тексте обсуждается обнаружение и анализ AsukaStealer, вредоносного ПО как услуги (MaaS), идентифицированного Cyble Research & Intelligence Labs. AsukaStealer, рекламируемый на русскоязычном форуме по киберпреступности, представляет собой вредоносное ПО для кражи данных с такими возможностями, как сбор данных браузера, токенов Discord и крипто-кошельков. Он связан с ObserverStealer, имеет сходство в функциональности и инфраструктуре C&C. Исследование освещает эволюцию AsukaStealer, его связь с участниками угроз и его влияние на ландшафт киберугроз, особенно в сфере предложений MaaS на российских форумах по киберпреступности.
-----
Cyble Research & Intelligence Labs (CRIL) недавно выявила вредоносное ПО как услугу (MaaS) под названием AsukaStealer, которое рекламировалось на русскоязычном форуме по киберпреступности. Первоначально анонсированный 24 января 2024 года под другим именем, этот MaaS предлагал версию веб-панели 0.9.7 за 80 долларов в месяц. AsukaStealer, написанный на C++, поставляется с веб-панелью и предназначен для кражи различных типов информации, включая данные из браузеров, токены Discord, сеансы FileZilla и Telegram, крипто-кошельки и многое другое. Также были опубликованы скриншоты с панели управления AsukaStealer (C&C), чтобы продемонстрировать ее функциональные возможности.
Примечательно, что AsukaStealer, по-видимому, является обновленной версией ранее известного ObserverStealer. Промоутеры AsukaStealer выделили несколько особенностей вредоносного ПО, таких как его способность собирать данные браузера, токены Discord, сеансы FileZilla, сеансы Telegram, скриншоты с рабочего стола, мафайлы из приложения Steam Desktop Authenticator и многое другое. Вредоносная программа также способна загружать собранные данные, устанавливать пользовательские прокси-серверы, отправлять журналы в Telegram и включать систему защиты от дублирования.
Настройка конфигурации AsukaStealer позволяет настраивать различные аспекты, такие как список поддерживаемых браузеров, файлы FileGrabber/crypto wallet, расширения, клиенты Discord и многое другое. Детальное исследование выявило показатели, связанные с панелью управления AsukaStealer, включая IP-адрес, геолокированный в России, на котором размещена панель управления, а также домены simplyavailable[.]com и freemsk[.]org .
В июле 2023 года было замечено, что те же субъекты угроз, стоящие за AsukaStealer, также были связаны с ObserverStealer, о чем свидетельствует закрытие операций ObserverStealer MaaS. Файлы, взаимодействующие с IP-адресом 5[.]42.66.25, были обнаружены как ObserverStealer в ходе расследования, что еще больше подчеркивает связь между двумя штаммами вредоносных программ. Сходство между панелями C&C AsukaStealer и ObserverStealer, включая существование одного и того же мьютекса, предполагает общее происхождение между ними.
Исследование предполагает, что AsukaStealer представляет собой усовершенствованную версию ObserverStealer, использующую схожую инфраструктуру C&C и разделяющую функции, указывающие на их общее происхождение. Хотя точный метод заражения остается неясным, фишинг, по-видимому, является одним из способов доставки этого вредоносного ПО. Злоумышленники, обладающие опытом разработки вредоносных программ и способностью размещать значительные системы управления и контроля доступа, продолжают извлекать выгоду из предложений MaaS, таких как AsukaStealer, для нацеливания на подпольные сообщества и быстрого получения прибыли.
Появление AsukaStealer усиливает растущую тенденцию к распространению вредоносных программ для кражи информации, предлагаемых в качестве MAAS на российских форумах по киберпреступности. Известными примерами таких вредоносных программ являются Redline, Raccoon и Azorult, которые стали популярным выбором для участников угроз, стремящихся получить первоначальный доступ к целевым организациям и осуществляющих кибератаки. В этом контексте AsukaStealer выделяется как значительное событие в ландшафте киберугроз.
#ParsedReport #CompletenessHigh
20-02-2024
Earth Preta Campaign Uses DOPLUGS to Target Asia. Introduction
https://www.trendmicro.com/en_us/research/24/b/earth-preta-campaign-targets-asia-doplugs.html
Report completeness: High
Actors/Campaigns:
Red_delta
Smugx
Threats:
Doplugs
Plugx_rat
Killsomeone
Spear-phishing_technique
Trojan.lnk.doplink.ztki
Hodur_rat
Thor
Dll_sideloading_technique
Netstat_tool
Process_injection_technique
Industry:
Government
Geo:
Asia, Vietnam, Malaysia, Asian, India, Mongolian, Asia-pacific, Taiwan, Taiwanese, Chinese, Singapore, Japan, China, Mongolia
TTPs:
Tactics: 10
Technics: 27
IOCs:
File: 68
Url: 5
Command: 5
Path: 12
Hash: 52
Domain: 13
IP: 21
Registry: 1
Soft:
pidgin, Silverlight, Opera, WeChat, vivaldi
Algorithms:
rc4, xor, base64
Win API:
DeviceIoControl, ShellExecuteW
Languages:
golang
20-02-2024
Earth Preta Campaign Uses DOPLUGS to Target Asia. Introduction
https://www.trendmicro.com/en_us/research/24/b/earth-preta-campaign-targets-asia-doplugs.html
Report completeness: High
Actors/Campaigns:
Red_delta
Smugx
Threats:
Doplugs
Plugx_rat
Killsomeone
Spear-phishing_technique
Trojan.lnk.doplink.ztki
Hodur_rat
Thor
Dll_sideloading_technique
Netstat_tool
Process_injection_technique
Industry:
Government
Geo:
Asia, Vietnam, Malaysia, Asian, India, Mongolian, Asia-pacific, Taiwan, Taiwanese, Chinese, Singapore, Japan, China, Mongolia
TTPs:
Tactics: 10
Technics: 27
IOCs:
File: 68
Url: 5
Command: 5
Path: 12
Hash: 52
Domain: 13
IP: 21
Registry: 1
Soft:
pidgin, Silverlight, Opera, WeChat, vivaldi
Algorithms:
rc4, xor, base64
Win API:
DeviceIoControl, ShellExecuteW
Languages:
golang
Trend Micro
Earth Preta Campaign Uses DOPLUGS to Target Asia
In this blog entry, we focus on Earth Preta's campaign that employed a variant of the DOPLUGS malware to target Asian countries.
CTT Report Hub
#ParsedReport #CompletenessHigh 20-02-2024 Earth Preta Campaign Uses DOPLUGS to Target Asia. Introduction https://www.trendmicro.com/en_us/research/24/b/earth-preta-campaign-targets-asia-doplugs.html Report completeness: High Actors/Campaigns: Red_delta…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что кампания Earth Preta, использующая варианты вредоносного ПО DOPLUGS и других связанных с ним вредоносных программ, таких как PlugX, нацелена на государственные структуры по всему миру, с особым акцентом на страны Азии и Европы. Кампания использует фишинговые электронные письма, ссылки на Google Диск и файлы, созданные в социальных сетях, для распространения вредоносного ПО, с постоянными обновлениями команд бэкдора и интеграцией новых функций, таких как модуль KillSomeOne для USB-инфекций. Службы безопасности должны проявлять бдительность, чтобы противостоять растущим угрозам, исходящим от Earth Preta.
-----
В записи блога обсуждается кампания Earth Preta, в которой использовался вариант вредоносного ПО DOPLUGS для нацеливания на азиатские страны. В июле 2023 года Check Point раскрыла кампанию SMUGX, связанную с Earth Preta, нацеленную на европейские страны под псевдонимами, такими как Mustang Panda и Bronze President. Фишинговое электронное письмо, адресованное правительству Тайваня, содержало настроенную вредоносную программу PlugX, такую же, которая использовалась в кампании SMUGX. Дальнейшее расследование выявило образцы кампании SMUGX, нацеленной на Тайвань, Вьетнам, Малайзию и другие азиатские страны в 2022-2023 годах. Этот вариант вредоносного ПО PlugX отличался от общего типа, что привело к его обозначению как DOPLUGS. Вредоносное ПО интегрирует модуль KillSomeOne, USB-червя, идентифицированного в 2020 году. Earth Preta нацелилась на государственные структуры по всему миру, используя в атаках фишинговые электронные письма и ссылки на Google Диск.
Анализ выявил жертв из Тайваня и Монголии, которые были нацелены на использование социально сконструированных файлов, связанных с местными событиями, для распространения вредоносного ПО. Злоумышленники в основном сосредоточились на Тайване и Вьетнаме в Азии, с признаками атак в Китае, Сингапуре, Гонконге, Японии, Индии, Малайзии и Монголии. Фишинговые электронные письма содержат ссылки на Google Диск, на котором размещены архивы, защищенные паролем, загружающие вредоносное ПО DOPLUGS с помощью вредоносных файлов быстрого доступа Windows, замаскированных под документы. Вредоносное ПО DOPLUGS действует как загрузчик, используя команды бэкдора, облегчающие загрузку обычного вредоносного ПО PlugX.
Earth Preta постоянно обновляет команды бэкдора в вредоносном ПО PlugX, с 2018 года наблюдаются такие версии, как PlugX, REDDELTA, Hodur и DOPLUGS. Последняя версия, DOPLUGS, содержит четыре команды бэкдора с зашифрованной передачей данных с использованием алгоритма RC4. Вариант DOPLUGS, поставляемый преимущественно из Вьетнама, использует законное программное обеспечение Adobe для обмана жертв. Вариант DOPLUGS с модулем KillSomeOne облегчает заражение через USB и добавляет новые функции, такие как установка законных исполняемых файлов с использованием DLL-зависимостей.
Вариант DOPLUGS с модулем KillSomeOne имеет сходство с оригинальным вариантом DOPLUGS, подчеркивая изменение методов заражения и расширяя возможности распространения вредоносных программ и кражи информации. Кроме того, настроенные образцы вредоносных программ PlugX, интегрированные с модулем KillSomeOne, были активны в течение нескольких лет, улучшая методы заражения через USB. Вариант перехода с DOPLUGS на Hodur сохраняет функциональность при изменении настроенных команд бэкдора для повышения производительности. В этой версии представлены два типа серверов C&C для обмена данными, упрощающие команды бэкдора и загрузку полезной нагрузки для внедрения в процесс. Earth Preta остается активной, особенно в Европе и Азии, что требует повышения осведомленности и готовности служб безопасности к противодействию будущим угрозам.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что кампания Earth Preta, использующая варианты вредоносного ПО DOPLUGS и других связанных с ним вредоносных программ, таких как PlugX, нацелена на государственные структуры по всему миру, с особым акцентом на страны Азии и Европы. Кампания использует фишинговые электронные письма, ссылки на Google Диск и файлы, созданные в социальных сетях, для распространения вредоносного ПО, с постоянными обновлениями команд бэкдора и интеграцией новых функций, таких как модуль KillSomeOne для USB-инфекций. Службы безопасности должны проявлять бдительность, чтобы противостоять растущим угрозам, исходящим от Earth Preta.
-----
В записи блога обсуждается кампания Earth Preta, в которой использовался вариант вредоносного ПО DOPLUGS для нацеливания на азиатские страны. В июле 2023 года Check Point раскрыла кампанию SMUGX, связанную с Earth Preta, нацеленную на европейские страны под псевдонимами, такими как Mustang Panda и Bronze President. Фишинговое электронное письмо, адресованное правительству Тайваня, содержало настроенную вредоносную программу PlugX, такую же, которая использовалась в кампании SMUGX. Дальнейшее расследование выявило образцы кампании SMUGX, нацеленной на Тайвань, Вьетнам, Малайзию и другие азиатские страны в 2022-2023 годах. Этот вариант вредоносного ПО PlugX отличался от общего типа, что привело к его обозначению как DOPLUGS. Вредоносное ПО интегрирует модуль KillSomeOne, USB-червя, идентифицированного в 2020 году. Earth Preta нацелилась на государственные структуры по всему миру, используя в атаках фишинговые электронные письма и ссылки на Google Диск.
Анализ выявил жертв из Тайваня и Монголии, которые были нацелены на использование социально сконструированных файлов, связанных с местными событиями, для распространения вредоносного ПО. Злоумышленники в основном сосредоточились на Тайване и Вьетнаме в Азии, с признаками атак в Китае, Сингапуре, Гонконге, Японии, Индии, Малайзии и Монголии. Фишинговые электронные письма содержат ссылки на Google Диск, на котором размещены архивы, защищенные паролем, загружающие вредоносное ПО DOPLUGS с помощью вредоносных файлов быстрого доступа Windows, замаскированных под документы. Вредоносное ПО DOPLUGS действует как загрузчик, используя команды бэкдора, облегчающие загрузку обычного вредоносного ПО PlugX.
Earth Preta постоянно обновляет команды бэкдора в вредоносном ПО PlugX, с 2018 года наблюдаются такие версии, как PlugX, REDDELTA, Hodur и DOPLUGS. Последняя версия, DOPLUGS, содержит четыре команды бэкдора с зашифрованной передачей данных с использованием алгоритма RC4. Вариант DOPLUGS, поставляемый преимущественно из Вьетнама, использует законное программное обеспечение Adobe для обмана жертв. Вариант DOPLUGS с модулем KillSomeOne облегчает заражение через USB и добавляет новые функции, такие как установка законных исполняемых файлов с использованием DLL-зависимостей.
Вариант DOPLUGS с модулем KillSomeOne имеет сходство с оригинальным вариантом DOPLUGS, подчеркивая изменение методов заражения и расширяя возможности распространения вредоносных программ и кражи информации. Кроме того, настроенные образцы вредоносных программ PlugX, интегрированные с модулем KillSomeOne, были активны в течение нескольких лет, улучшая методы заражения через USB. Вариант перехода с DOPLUGS на Hodur сохраняет функциональность при изменении настроенных команд бэкдора для повышения производительности. В этой версии представлены два типа серверов C&C для обмена данными, упрощающие команды бэкдора и загрузку полезной нагрузки для внедрения в процесс. Earth Preta остается активной, особенно в Европе и Азии, что требует повышения осведомленности и готовности служб безопасности к противодействию будущим угрозам.
#ParsedReport #CompletenessHigh
20-02-2024
Cisco Talos Blog. Astaroth, Mekotio & Ousaban abusing Google Cloud Run in LATAM-focused malware campaigns
https://blog.talosintelligence.com/google-cloud-run-abuse
Report completeness: High
Threats:
Astaroth
Mekotio
Ousaban
Cloaking_technique
Bitsadmin
Lolbin_technique
Sysupdate
Vmprotect_tool
Industry:
Financial, Government
Geo:
Argentina, Brazilian, Brazil, America, American, Spanish, Latam
ChatGPT TTPs:
T1193, T1566.002, T1027, T1105, T1547.001, T1041, T1568, T1071, T1566.001
IOCs:
Domain: 30
Url: 26
File: 35
Path: 19
IP: 1
Hash: 15
Soft:
Microsoft Outlook
Crypto:
bitcoin
Algorithms:
zip, xor, sha256
Languages:
php, autoit, jscript, delphi, powershell, javascript
Links:
20-02-2024
Cisco Talos Blog. Astaroth, Mekotio & Ousaban abusing Google Cloud Run in LATAM-focused malware campaigns
https://blog.talosintelligence.com/google-cloud-run-abuse
Report completeness: High
Threats:
Astaroth
Mekotio
Ousaban
Cloaking_technique
Bitsadmin
Lolbin_technique
Sysupdate
Vmprotect_tool
Industry:
Financial, Government
Geo:
Argentina, Brazilian, Brazil, America, American, Spanish, Latam
ChatGPT TTPs:
do not use without manual checkT1193, T1566.002, T1027, T1105, T1547.001, T1041, T1568, T1071, T1566.001
IOCs:
Domain: 30
Url: 26
File: 35
Path: 19
IP: 1
Hash: 15
Soft:
Microsoft Outlook
Crypto:
bitcoin
Algorithms:
zip, xor, sha256
Languages:
php, autoit, jscript, delphi, powershell, javascript
Links:
https://github.com/Cisco-Talos/IOCs/tree/main/2024/02Cisco Talos Blog
Astaroth, Mekotio & Ousaban abusing Google Cloud Run in LATAM-focused malware campaigns
Since September 2023, we have observed a significant increase in the volume of malicious emails leveraging the Google Cloud Run service to infect potential victims with banking trojans.
CTT Report Hub
#ParsedReport #CompletenessHigh 20-02-2024 Cisco Talos Blog. Astaroth, Mekotio & Ousaban abusing Google Cloud Run in LATAM-focused malware campaigns https://blog.talosintelligence.com/google-cloud-run-abuse Report completeness: High Threats: Astaroth Mekotio…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея: Google Cloud Run используется злоумышленниками для распространения банковских троянов, таких как Astaroth, Mekotio и Ousaban, посредством обширных кампаний по распространению вредоносных программ, нацеленных на жертв в основном в Латинской Америке, причем с сентября 2023 года наблюдается всплеск вредоносных электронных писем. В этих кампаниях используются вредоносные установщики Microsoft в качестве дропперов или загрузчиков полезной нагрузки вредоносного ПО, а субъекты угроз используют различные тактики, чтобы избежать обнаружения и нацелиться на испаноязычных и италоязычных получателей, что указывает на единого субъекта угрозы, стоящего за операциями. Непрерывный мониторинг и анализ IOC и TTP имеют решающее значение для обнаружения и смягчения этих сложных киберугроз.
-----
Google Cloud Run используется в кампаниях по распространению вредоносных программ, нацеленных на жертв в Латинской Америке и Европе, распространяя банковские трояны, такие как Astaroth, Mekotio и Ousaban.
Резкий рост объема вредоносной электронной почты с сентября 2023 года при продолжающихся усилиях по распространению.
Варианты вредоносного ПО распространяются через вредоносные установщики Microsoft (MSI), действующие как дропперы.
Astaroth и Mekotio распространяются в рамках одного и того же облачного проекта Google и хранилища данных.
Astaroth нацелен на более чем 300 учреждений в 15 странах Латинской Америки.
Субъекты угроз нацелены в первую очередь на испаноязычных получателей, при этом некоторая активность направлена на носителей итальянского языка.
Вредоносные электронные письма, замаскированные под счета-фактуры или сообщения, перенаправляют получателей на облачные веб-сервисы, управляемые субъектами угроз.
Связь между кампаниями "Астарот", "Мекотио" и "Усабан" указывает на единого субъекта угрозы, стоящего за этими операциями.
Возможности Astaroth включают в себя кражу учетных данных криптовалюты, нажатие клавиши и захват скриншота, а также установление постоянства с помощью манипуляций с меню запуска.
Mekotio осуществляет фильтрацию финансовых данных и использует механизмы фильтрации на основе IP-геолокации.
Хэши SHA256, URL-адреса, IP-адреса и домены являются важными показателями компрометации для обнаружения кампаний и смягчения их последствий.
Постоянный мониторинг меняющейся тактики участников угроз имеет решающее значение для эффективной защиты от этих киберугроз.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея: Google Cloud Run используется злоумышленниками для распространения банковских троянов, таких как Astaroth, Mekotio и Ousaban, посредством обширных кампаний по распространению вредоносных программ, нацеленных на жертв в основном в Латинской Америке, причем с сентября 2023 года наблюдается всплеск вредоносных электронных писем. В этих кампаниях используются вредоносные установщики Microsoft в качестве дропперов или загрузчиков полезной нагрузки вредоносного ПО, а субъекты угроз используют различные тактики, чтобы избежать обнаружения и нацелиться на испаноязычных и италоязычных получателей, что указывает на единого субъекта угрозы, стоящего за операциями. Непрерывный мониторинг и анализ IOC и TTP имеют решающее значение для обнаружения и смягчения этих сложных киберугроз.
-----
Google Cloud Run используется в кампаниях по распространению вредоносных программ, нацеленных на жертв в Латинской Америке и Европе, распространяя банковские трояны, такие как Astaroth, Mekotio и Ousaban.
Резкий рост объема вредоносной электронной почты с сентября 2023 года при продолжающихся усилиях по распространению.
Варианты вредоносного ПО распространяются через вредоносные установщики Microsoft (MSI), действующие как дропперы.
Astaroth и Mekotio распространяются в рамках одного и того же облачного проекта Google и хранилища данных.
Astaroth нацелен на более чем 300 учреждений в 15 странах Латинской Америки.
Субъекты угроз нацелены в первую очередь на испаноязычных получателей, при этом некоторая активность направлена на носителей итальянского языка.
Вредоносные электронные письма, замаскированные под счета-фактуры или сообщения, перенаправляют получателей на облачные веб-сервисы, управляемые субъектами угроз.
Связь между кампаниями "Астарот", "Мекотио" и "Усабан" указывает на единого субъекта угрозы, стоящего за этими операциями.
Возможности Astaroth включают в себя кражу учетных данных криптовалюты, нажатие клавиши и захват скриншота, а также установление постоянства с помощью манипуляций с меню запуска.
Mekotio осуществляет фильтрацию финансовых данных и использует механизмы фильтрации на основе IP-геолокации.
Хэши SHA256, URL-адреса, IP-адреса и домены являются важными показателями компрометации для обнаружения кампаний и смягчения их последствий.
Постоянный мониторинг меняющейся тактики участников угроз имеет решающее значение для эффективной защиты от этих киберугроз.
#ParsedReport #CompletenessLow
20-02-2024
Breakdown of Tycoon Phishing-as-a-Service System
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/breakdown-of-tycoon-phishing-as-a-service-system
Report completeness: Low
Threats:
Tycoon_paas
Greatness_tool
Antibot
Redrum
Phisher
IOCs:
File: 2
Url: 864
Soft:
Telegram, Gmail, Active Directory Federation Services, ADFS
Algorithms:
base64, xor
Languages:
php, javascript
Links:
20-02-2024
Breakdown of Tycoon Phishing-as-a-Service System
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/breakdown-of-tycoon-phishing-as-a-service-system
Report completeness: Low
Threats:
Tycoon_paas
Greatness_tool
Antibot
Redrum
Phisher
IOCs:
File: 2
Url: 864
Soft:
Telegram, Gmail, Active Directory Federation Services, ADFS
Algorithms:
base64, xor
Languages:
php, javascript
Links:
https://gist.github.com/drole/1469713841ab9a5121011e2eb88c5e87Trustwave
Breakdown of Tycoon Phishing-as-a-Service System
Weeks after Trustwave SpiderLabs reported on the Greatness phishing-as-a-service (PaaS) framework, the team uncovered another PaaS dubbed Tycoon Group.
CTT Report Hub
#ParsedReport #CompletenessLow 20-02-2024 Breakdown of Tycoon Phishing-as-a-Service System https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/breakdown-of-tycoon-phishing-as-a-service-system Report completeness: Low Threats: Tycoon_paas Greatness_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в обнаружении и анализе фреймворка Tycoon Group "фишинг как услуга" с подробным описанием его особенностей, эволюции, цепочки атак, методов коммуникации и влияния на ландшафт киберугроз. В нем подчеркивается использование группой сложных методов, таких как обход двухфакторной аутентификации, уклонение от Cloudflare и интеграция с WebSocket, а также демократизация продвинутых фишинговых атак с помощью модели PaaS.
-----
Tycoon Group - это фреймворк "фишинг как услуга" (PaaS), обнаруженный командой по борьбе с глобальными угрозами Trustwave SpiderLabs вскоре после их отчета о PaaS Greatness. Продаваемый в Telegram всего за 120 долларов, Tycoon Group может похвастаться такими функциями, как обход двухфакторной аутентификации Microsoft, достижение высокой скорости соединения и использование Cloudflare для обхода мер защиты от ботов. Команда обнаружила этот PaaS во время расследования фишингового инцидента, отметив его уникальный метод связи с фишинговыми серверами.
Самая ранняя отправка фишинговой страницы Tycoon Group была обнаружена в августе 2023 года, а в обновлениях в октябре была представлена интеграция WebSocket для улучшения взаимодействия браузера с сервером. К февралю 2024 года была добавлена новая возможность обхода двухфакторной аутентификации для пользователей Gmail, расширив ее целевой диапазон за пределы пользователей Microsoft 365. Цепочка атак начинается со стандартной фишинговой кампании с использованием авторитетных доменов и облачных сервисов для маскировки истинного URL главной целевой страницы фишинга.
Перенаправление в рамках кампании предполагает переход по ссылке в электронном письме для доступа к документу-приманке, содержащему фишинговую ссылку. Целевая страница содержит PHP-скрипт "index.php", который загружает дополнительный компонент, файл JavaScript с именем "myscr", для генерации HTML-кода фишинговой страницы. Index.php может использовать методы запутывания, такие как кодирование Base64 и операции XOR, в то время как myscr использует множество методов, чтобы избежать обнаружения, включая длинные массивы десятичных целых чисел и непрозрачные предикаты.
JavaScript-скрипт аутентифицирует клики через турникет Cloudflare, чтобы отличать пользователей-людей от автоматических ботов, загружая специальную страницу входа после проверки. Он использует socket.io, библиотеку WebSocket, для связи с сервером фишера для извлечения учетных данных жертвы. Сервер WebSocket обычно размещается в том же домене, что и фишинговая страница, что обеспечивает эффективную передачу данных.
Подписчики Tycoon Group получают доступ к административной панели для управления кампаниями и контроля учетных данных в зависимости от их плана подписки. Панель позволяет создавать фишинговые темы, переключать функции PaaS и управлять фишинговыми учетными данными, включая имена пользователей, пароли и сеансовые файлы cookie. Подписчики могут пересылать результаты в свою учетную запись Telegram и загружать файл JavaScript, чтобы установить украденные файлы cookie в браузерах для несанкционированного доступа к учетной записи.
Модель фишинга как услуги, популяризируемая такими группами, как Tycoon Group и Greatness Phishing, демократизирует сложные фишинговые атаки даже для менее квалифицированных участников угроз. Использование WebSocket Tycoon Group отличает его тем, что оно облегчает эффективную передачу данных между браузерами и серверами, оптимизирует кампанию и управление учетными данными подписчиков.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в обнаружении и анализе фреймворка Tycoon Group "фишинг как услуга" с подробным описанием его особенностей, эволюции, цепочки атак, методов коммуникации и влияния на ландшафт киберугроз. В нем подчеркивается использование группой сложных методов, таких как обход двухфакторной аутентификации, уклонение от Cloudflare и интеграция с WebSocket, а также демократизация продвинутых фишинговых атак с помощью модели PaaS.
-----
Tycoon Group - это фреймворк "фишинг как услуга" (PaaS), обнаруженный командой по борьбе с глобальными угрозами Trustwave SpiderLabs вскоре после их отчета о PaaS Greatness. Продаваемый в Telegram всего за 120 долларов, Tycoon Group может похвастаться такими функциями, как обход двухфакторной аутентификации Microsoft, достижение высокой скорости соединения и использование Cloudflare для обхода мер защиты от ботов. Команда обнаружила этот PaaS во время расследования фишингового инцидента, отметив его уникальный метод связи с фишинговыми серверами.
Самая ранняя отправка фишинговой страницы Tycoon Group была обнаружена в августе 2023 года, а в обновлениях в октябре была представлена интеграция WebSocket для улучшения взаимодействия браузера с сервером. К февралю 2024 года была добавлена новая возможность обхода двухфакторной аутентификации для пользователей Gmail, расширив ее целевой диапазон за пределы пользователей Microsoft 365. Цепочка атак начинается со стандартной фишинговой кампании с использованием авторитетных доменов и облачных сервисов для маскировки истинного URL главной целевой страницы фишинга.
Перенаправление в рамках кампании предполагает переход по ссылке в электронном письме для доступа к документу-приманке, содержащему фишинговую ссылку. Целевая страница содержит PHP-скрипт "index.php", который загружает дополнительный компонент, файл JavaScript с именем "myscr", для генерации HTML-кода фишинговой страницы. Index.php может использовать методы запутывания, такие как кодирование Base64 и операции XOR, в то время как myscr использует множество методов, чтобы избежать обнаружения, включая длинные массивы десятичных целых чисел и непрозрачные предикаты.
JavaScript-скрипт аутентифицирует клики через турникет Cloudflare, чтобы отличать пользователей-людей от автоматических ботов, загружая специальную страницу входа после проверки. Он использует socket.io, библиотеку WebSocket, для связи с сервером фишера для извлечения учетных данных жертвы. Сервер WebSocket обычно размещается в том же домене, что и фишинговая страница, что обеспечивает эффективную передачу данных.
Подписчики Tycoon Group получают доступ к административной панели для управления кампаниями и контроля учетных данных в зависимости от их плана подписки. Панель позволяет создавать фишинговые темы, переключать функции PaaS и управлять фишинговыми учетными данными, включая имена пользователей, пароли и сеансовые файлы cookie. Подписчики могут пересылать результаты в свою учетную запись Telegram и загружать файл JavaScript, чтобы установить украденные файлы cookie в браузерах для несанкционированного доступа к учетной записи.
Модель фишинга как услуги, популяризируемая такими группами, как Tycoon Group и Greatness Phishing, демократизирует сложные фишинговые атаки даже для менее квалифицированных участников угроз. Использование WebSocket Tycoon Group отличает его тем, что оно облегчает эффективную передачу данных между браузерами и серверами, оптимизирует кампанию и управление учетными данными подписчиков.
#ParsedReport #CompletenessMedium
20-02-2024
Migo - a Redis Miner with Novel System Weakening Techniques
https://www.cadosecurity.com/migo-a-redis-miner-with-novel-system-weakening-techniques
Report completeness: Medium
Threats:
Migo
Upx_tool
Xmrig_miner
Dynamic_linker_hijacking_technique
Libprocesshider_rootkit
Log4shell_vuln
Geo:
Asian
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
T1190, T1496, T1105, T1059.004, T1027, T1574.002, T1564.001, T1543.003, T1053.005, T1497.001, have more...
IOCs:
IP: 1
File: 3
Hash: 7
Soft:
Redis, curl, SELinux, systemd, UNIX, macOS
Algorithms:
gzip
Languages:
golang
Links:
20-02-2024
Migo - a Redis Miner with Novel System Weakening Techniques
https://www.cadosecurity.com/migo-a-redis-miner-with-novel-system-weakening-techniques
Report completeness: Medium
Threats:
Migo
Upx_tool
Xmrig_miner
Dynamic_linker_hijacking_technique
Libprocesshider_rootkit
Log4shell_vuln
Geo:
Asian
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1190, T1496, T1105, T1059.004, T1027, T1574.002, T1564.001, T1543.003, T1053.005, T1497.001, have more...
IOCs:
IP: 1
File: 3
Hash: 7
Soft:
Redis, curl, SELinux, systemd, UNIX, macOS
Algorithms:
gzip
Languages:
golang
Links:
https://github.com/gianlucaborello/libprocesshiderhttps://github.com/cado-securityCado Security | Cloud Forensics & Incident Response
Migo - a Redis Miner with Novel System Weakening Techniques - Cado Security | Cloud Forensics & Incident Response
Cado Security Labs researchers have recently encountered a novel malware campaign targeting Redis for initial access.
CTT Report Hub
#ParsedReport #CompletenessMedium 20-02-2024 Migo - a Redis Miner with Novel System Weakening Techniques https://www.cadosecurity.com/migo-a-redis-miner-with-novel-system-weakening-techniques Report completeness: Medium Threats: Migo Upx_tool Xmrig_miner…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что исследователи Cado Security Labs выявили новую вредоносную кампанию под названием Migo, которая нацелена на серверы Redis с целью криптоджекинга. Кампания предполагает использование уникальных методов ослабления системы против Redis, при этом вредоносное ПО поставляется в виде двоичного файла Golang ELF. Злоумышленники используют сложные тактики, такие как внедрение новых команд Redis, настройка вредоносных полезных нагрузок, размещенных на Transfer.sh, и использование руткита пользовательского режима для скрытия на скомпрометированных хостах. Кампания Migo иллюстрирует эволюционирующую тактику атакующих, ориентированных на облако, использующих передовые методы, чтобы избежать обнаружения и затруднить анализ.
-----
Новая вредоносная кампания под названием Migo нацелена на серверы Redis с целью криптоджекинга.
Migo использует уникальные методы ослабления системы для использования серверов Redis, поставляемых в виде двоичного файла Golang ELF.
Злоумышленники используют сложные методы, такие как добавление новых команд ослабления Redis и использование руткита пользовательского режима для тактики уклонения.
Основная полезная нагрузка - это упакованный ELF, скомпилированный из кода Go с использованием защитных мер, таких как запутывание во время компиляции.
Migo проводит системные проверки, изменяет ограничения ресурсов и оптимизирует операции интеллектуального анализа данных, устанавливая параметры огромных страниц.
Чтобы добиться постоянства, Migo использует службу systemd и таймер, а также руткит пользовательского режима для скрытия артефактов на диске.
Кампания демонстрирует эволюционирующую тактику атакующих, ориентированных на облако, и демонстрирует переход к более сложным и запутанным методам атак, препятствующим усилиям по обнаружению.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что исследователи Cado Security Labs выявили новую вредоносную кампанию под названием Migo, которая нацелена на серверы Redis с целью криптоджекинга. Кампания предполагает использование уникальных методов ослабления системы против Redis, при этом вредоносное ПО поставляется в виде двоичного файла Golang ELF. Злоумышленники используют сложные тактики, такие как внедрение новых команд Redis, настройка вредоносных полезных нагрузок, размещенных на Transfer.sh, и использование руткита пользовательского режима для скрытия на скомпрометированных хостах. Кампания Migo иллюстрирует эволюционирующую тактику атакующих, ориентированных на облако, использующих передовые методы, чтобы избежать обнаружения и затруднить анализ.
-----
Новая вредоносная кампания под названием Migo нацелена на серверы Redis с целью криптоджекинга.
Migo использует уникальные методы ослабления системы для использования серверов Redis, поставляемых в виде двоичного файла Golang ELF.
Злоумышленники используют сложные методы, такие как добавление новых команд ослабления Redis и использование руткита пользовательского режима для тактики уклонения.
Основная полезная нагрузка - это упакованный ELF, скомпилированный из кода Go с использованием защитных мер, таких как запутывание во время компиляции.
Migo проводит системные проверки, изменяет ограничения ресурсов и оптимизирует операции интеллектуального анализа данных, устанавливая параметры огромных страниц.
Чтобы добиться постоянства, Migo использует службу systemd и таймер, а также руткит пользовательского режима для скрытия артефактов на диске.
Кампания демонстрирует эволюционирующую тактику атакующих, ориентированных на облако, и демонстрирует переход к более сложным и запутанным методам атак, препятствующим усилиям по обнаружению.
#ParsedReport #CompletenessMedium
20-02-2024
Pelmeni Wrapper: New Wrapper of Kazuar (Turla Backdoor). Infection Chain
https://lab52.io/blog/pelmeni-wrapper-new-wrapper-of-kazuar-turla-backdoor
Report completeness: Medium
Actors/Campaigns:
Turla
Threats:
Pelmeni_wrapper
Kazuar
Dll_sideloading_technique
Industry:
Government, Healthcare, Telco, Energy
Geo:
Russian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1027, T1027.002, T1574, T1574.002, T1055, T1055.012, T1041
IOCs:
Url: 3
Hash: 12
Soft:
Jenkins
Algorithms:
caesar_cipher, xor
Win API:
CreateThread, LoadLibrary
Languages:
dotnet
Links:
20-02-2024
Pelmeni Wrapper: New Wrapper of Kazuar (Turla Backdoor). Infection Chain
https://lab52.io/blog/pelmeni-wrapper-new-wrapper-of-kazuar-turla-backdoor
Report completeness: Medium
Actors/Campaigns:
Turla
Threats:
Pelmeni_wrapper
Kazuar
Dll_sideloading_technique
Industry:
Government, Healthcare, Telco, Energy
Geo:
Russian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1027.002, T1574, T1574.002, T1055, T1055.012, T1041
IOCs:
Url: 3
Hash: 12
Soft:
Jenkins
Algorithms:
caesar_cipher, xor
Win API:
CreateThread, LoadLibrary
Languages:
dotnet
Links:
https://gist.github.com/lastguest/%20235cbf7d9f5cf97abb79
CTT Report Hub
#ParsedReport #CompletenessMedium 20-02-2024 Pelmeni Wrapper: New Wrapper of Kazuar (Turla Backdoor). Infection Chain https://lab52.io/blog/pelmeni-wrapper-new-wrapper-of-kazuar-turla-backdoor Report completeness: Medium Actors/Campaigns: Turla Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в развивающейся тактике группы Turla advanced persistent threat (APT), связанной с Федеральной службой безопасности России (ФСБ), при проведении целенаправленных кибератак с использованием сложных методов обфускации и шифрования, чтобы избежать обнаружения и потенциально использовать уязвимости в механизмах расшифровки вредоносных программ.
-----
Turla, группа продвинутых постоянных угроз (APT), по сообщениям, связанная с Федеральной службой безопасности России (ФСБ), действует в подразделении "Центр-16", занимающемся сбором радиоэлектронной разведки. Их деятельность включает перехват, расшифровку и обработку электронных сообщений от иностранных объектов. Основанная в 2004 году, Turla в первую очередь нацелена на организации в странах бывшего Советского Союза, охватывающие различные секторы, включая правительства, исследовательские центры, посольства, энергетику, телекоммуникации и фармацевтику.
Недавние расследования показали, что Turla использовала новую оболочку Kazuar в своей цепочке заражения, уделяя особое внимание одному из образцов (образец №6). Эта целенаправленная атака предполагает потенциальное внедрение вредоносного ПО после предыдущего заражения для маскировки своей деятельности. Используя метод боковой загрузки DLL, Turla скрывает вредоносную библиотеку Dll в законных библиотеках, таких как SkyTel, NVIDIA GeForce Experience, vncutil или ASUS. Следовательно, вредоносная библиотека Dll загружается при запуске законного приложения, позволяя заражению прогрессировать.
Цепочка заражения Turla включает в себя расшифровку имени функции с использованием хэша, созданного именем компьютера жертвы, умноженного на константу, с использованием алгоритма Jenkins one_at_a_time для хэширования и генератора псевдослучайных чисел Ranqd1 для расшифровки. Вредоносная программа в конечном итоге запускает подготовленный поток, который расшифровывает сборку .NET и запускает ее из памяти. Кроме того, пока Pelmeni работает с .NET в фоновом режиме, он проверяет подключение, отправляя запросы в Google. Целенаправленный характер атаки препятствует продолжению заражения на альтернативных компьютерах, а ее алгоритмы дешифрования потенциально подвержены атакам методом перебора из-за сходства методов шифрования.
Анализ кода выявляет запутанную и зашифрованную природу вредоносного ПО с использованием алгоритма подстановки, напоминающего Kazuar. Это согласуется с характеристиками мультиплатформенного трояна Kazuar, выявленными в 2017 году, часто адаптированного для конкретных целей. Примечательно, что недавно обнаруженный образец, обсуждаемый в статье, подчеркивает использование Pelmeni в качестве оболочки для вредоносного ПО Kazuar, демонстрируя заметные отклонения от предыдущих образцов. В то время как общедоступные зашифрованные образцы затрудняют легкую идентификацию, предоставленные индикаторы компрометации призваны облегчить обнаружение этого нового варианта угрозы.
Кроме того, анализ показывает, что эта версия Kazuar поддерживает эксфильтрацию данных через сокет, расширяя свой арсенал для потенциального использования различных протоколов. В целом, детальное изучение проливает свет на эволюционирующую тактику Turla, уделяя особое внимание целенаправленным атакам, передовым методам запутывания и потенциальным уязвимостям в механизмах расшифровки вредоносного ПО для дальнейшего анализа кибербезопасности и стратегий защиты от таких угроз.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в развивающейся тактике группы Turla advanced persistent threat (APT), связанной с Федеральной службой безопасности России (ФСБ), при проведении целенаправленных кибератак с использованием сложных методов обфускации и шифрования, чтобы избежать обнаружения и потенциально использовать уязвимости в механизмах расшифровки вредоносных программ.
-----
Turla, группа продвинутых постоянных угроз (APT), по сообщениям, связанная с Федеральной службой безопасности России (ФСБ), действует в подразделении "Центр-16", занимающемся сбором радиоэлектронной разведки. Их деятельность включает перехват, расшифровку и обработку электронных сообщений от иностранных объектов. Основанная в 2004 году, Turla в первую очередь нацелена на организации в странах бывшего Советского Союза, охватывающие различные секторы, включая правительства, исследовательские центры, посольства, энергетику, телекоммуникации и фармацевтику.
Недавние расследования показали, что Turla использовала новую оболочку Kazuar в своей цепочке заражения, уделяя особое внимание одному из образцов (образец №6). Эта целенаправленная атака предполагает потенциальное внедрение вредоносного ПО после предыдущего заражения для маскировки своей деятельности. Используя метод боковой загрузки DLL, Turla скрывает вредоносную библиотеку Dll в законных библиотеках, таких как SkyTel, NVIDIA GeForce Experience, vncutil или ASUS. Следовательно, вредоносная библиотека Dll загружается при запуске законного приложения, позволяя заражению прогрессировать.
Цепочка заражения Turla включает в себя расшифровку имени функции с использованием хэша, созданного именем компьютера жертвы, умноженного на константу, с использованием алгоритма Jenkins one_at_a_time для хэширования и генератора псевдослучайных чисел Ranqd1 для расшифровки. Вредоносная программа в конечном итоге запускает подготовленный поток, который расшифровывает сборку .NET и запускает ее из памяти. Кроме того, пока Pelmeni работает с .NET в фоновом режиме, он проверяет подключение, отправляя запросы в Google. Целенаправленный характер атаки препятствует продолжению заражения на альтернативных компьютерах, а ее алгоритмы дешифрования потенциально подвержены атакам методом перебора из-за сходства методов шифрования.
Анализ кода выявляет запутанную и зашифрованную природу вредоносного ПО с использованием алгоритма подстановки, напоминающего Kazuar. Это согласуется с характеристиками мультиплатформенного трояна Kazuar, выявленными в 2017 году, часто адаптированного для конкретных целей. Примечательно, что недавно обнаруженный образец, обсуждаемый в статье, подчеркивает использование Pelmeni в качестве оболочки для вредоносного ПО Kazuar, демонстрируя заметные отклонения от предыдущих образцов. В то время как общедоступные зашифрованные образцы затрудняют легкую идентификацию, предоставленные индикаторы компрометации призваны облегчить обнаружение этого нового варианта угрозы.
Кроме того, анализ показывает, что эта версия Kazuar поддерживает эксфильтрацию данных через сокет, расширяя свой арсенал для потенциального использования различных протоколов. В целом, детальное изучение проливает свет на эволюционирующую тактику Turla, уделяя особое внимание целенаправленным атакам, передовым методам запутывания и потенциальным уязвимостям в механизмах расшифровки вредоносного ПО для дальнейшего анализа кибербезопасности и стратегий защиты от таких угроз.
#ParsedReport #CompletenessLow
20-02-2024
Dark Web Profile: Hunters International
https://socradar.io/dark-web-profile-hunters-international
Report completeness: Low
Actors/Campaigns:
Hunters_international (motivation: information_theft, cyber_criminal)
Threats:
Hive
Industry:
Logistic, Education, Financial, Energy, Foodtech, Healthcare
Geo:
Japan, Canada, Nigeria, Brazil
ChatGPT TTPs:
T1583, T1585, T1027, T1560, T1486, T1071, T1490, T1105, T1552, T1021, have more...
Languages:
rust
20-02-2024
Dark Web Profile: Hunters International
https://socradar.io/dark-web-profile-hunters-international
Report completeness: Low
Actors/Campaigns:
Hunters_international (motivation: information_theft, cyber_criminal)
Threats:
Hive
Industry:
Logistic, Education, Financial, Energy, Foodtech, Healthcare
Geo:
Japan, Canada, Nigeria, Brazil
ChatGPT TTPs:
do not use without manual checkT1583, T1585, T1027, T1560, T1486, T1071, T1490, T1105, T1552, T1021, have more...
Languages:
rust
SOCRadar® Cyber Intelligence Inc.
Dark Web Profile: Hunters International - SOCRadar® Cyber Intelligence Inc.
Hunters International emerged in the cyber landscape around the time of the disruption of the Hive ransomware group by law enforcement...