CTT Report Hub
#ParsedReport #CompletenessHigh 11-03-2024 Evasive Panda leverages Monlam Festival to target Tibetans https://www.welivesecurity.com/en/eset-research/evasive-panda-leverages-monlam-festival-target-tibetans Report completeness: High Actors/Campaigns: Daggerfly…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в раскрытии кампании кибершпионажа, направленной против тибетцев группой Evasive Panda APT, посредством стратегических веб-компрометаций, атак на цепочки поставок и развертывания бэкдоров, таких как вредоносные программы Nightdoor и MgBot. Злоумышленники использовали различные методы, чтобы избежать обнаружения, нацеливались на частных лиц и государственные учреждения в разных регионах и использовали пользовательские вредоносные программы для слежки за жертвами и расширения возможностей. Исследователи ESET с высокой степенью уверенности приписали кампанию Evasive Panda APT group, основываясь на используемом вредоносном ПО и исторических наблюдениях, подчеркнув глубокое понимание концепций кибербезопасности, продемонстрированное злоумышленниками.
-----
Исследователи ESET раскрыли кампанию кибершпионажа, направленную против тибетцев с помощью веб-компрометации и атак на цепочки поставок, по крайней мере, с сентября 2023 года.
Кампания использовала атаку "водопой" и троянские программы установки программного обеспечения на тибетском языке для развертывания вредоносных загрузчиков, нацеленных на Windows и macOS.
Злоумышленники внедрили бэкдор Nightdoor наряду с вредоносным ПО MgBot и скомпрометировали веб-сайты, связанные с фестивалем Монлам и тибетской компанией-разработчиком программного обеспечения.
Участники угроз, идентифицированные как группа Evasive Panda APT, говорят по-китайски и нацелились на частных лиц и государственные учреждения в различных странах.
Группа использует пользовательский фреймворк вредоносного ПО с модульной архитектурой, позволяющий с 2020 года шпионить за жертвами и проводить атаки "противник посередине".
В январе 2024 года злоумышленники скомпрометировали веб-сайты для скрытых атак и нацелились на цепочку поставок тибетского разработчика программного обеспечения, используя поддельные страницы с ошибками для распространения вредоносного ПО.
Злоумышленники избежали обнаружения путем запутывания кода, использования цепочек боковой загрузки для доставки полезной нагрузки и использования MAC- и IP-адресов потенциальных жертв.
Бэкдор Nightdoor, идентифицированный как NetMM, связывался с сервером C&C через UDP или Google Drive API, шифруя токен Google API для доступа.
Исследователи ESET с высокой степенью уверенности приписали кампанию кибершпионажа группе Evasive Panda APT, отметив их глубокое понимание концепций и тактики кибербезопасности.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в раскрытии кампании кибершпионажа, направленной против тибетцев группой Evasive Panda APT, посредством стратегических веб-компрометаций, атак на цепочки поставок и развертывания бэкдоров, таких как вредоносные программы Nightdoor и MgBot. Злоумышленники использовали различные методы, чтобы избежать обнаружения, нацеливались на частных лиц и государственные учреждения в разных регионах и использовали пользовательские вредоносные программы для слежки за жертвами и расширения возможностей. Исследователи ESET с высокой степенью уверенности приписали кампанию Evasive Panda APT group, основываясь на используемом вредоносном ПО и исторических наблюдениях, подчеркнув глубокое понимание концепций кибербезопасности, продемонстрированное злоумышленниками.
-----
Исследователи ESET раскрыли кампанию кибершпионажа, направленную против тибетцев с помощью веб-компрометации и атак на цепочки поставок, по крайней мере, с сентября 2023 года.
Кампания использовала атаку "водопой" и троянские программы установки программного обеспечения на тибетском языке для развертывания вредоносных загрузчиков, нацеленных на Windows и macOS.
Злоумышленники внедрили бэкдор Nightdoor наряду с вредоносным ПО MgBot и скомпрометировали веб-сайты, связанные с фестивалем Монлам и тибетской компанией-разработчиком программного обеспечения.
Участники угроз, идентифицированные как группа Evasive Panda APT, говорят по-китайски и нацелились на частных лиц и государственные учреждения в различных странах.
Группа использует пользовательский фреймворк вредоносного ПО с модульной архитектурой, позволяющий с 2020 года шпионить за жертвами и проводить атаки "противник посередине".
В январе 2024 года злоумышленники скомпрометировали веб-сайты для скрытых атак и нацелились на цепочку поставок тибетского разработчика программного обеспечения, используя поддельные страницы с ошибками для распространения вредоносного ПО.
Злоумышленники избежали обнаружения путем запутывания кода, использования цепочек боковой загрузки для доставки полезной нагрузки и использования MAC- и IP-адресов потенциальных жертв.
Бэкдор Nightdoor, идентифицированный как NetMM, связывался с сервером C&C через UDP или Google Drive API, шифруя токен Google API для доступа.
Исследователи ESET с высокой степенью уверенности приписали кампанию кибершпионажа группе Evasive Panda APT, отметив их глубокое понимание концепций и тактики кибербезопасности.
#technique
AndroidDriveSignity is a Python utility designed to bypass driver signature verification in Android kernel(ARMv8.3), facilitating the loading of custom drivers
https://github.com/gmh5225/AndroidDriveSignity
AndroidDriveSignity is a Python utility designed to bypass driver signature verification in Android kernel(ARMv8.3), facilitating the loading of custom drivers
https://github.com/gmh5225/AndroidDriveSignity
GitHub
GitHub - gmh5225/AndroidDriveSignity: AndroidDriveSignity is a Python utility designed to bypass driver signature verification…
AndroidDriveSignity is a Python utility designed to bypass driver signature verification in Android kernel(ARMv8.3), facilitating the loading of custom drivers - gmh5225/AndroidDriveSignity
#ParsedReport #CompletenessLow
11-03-2024
GuLoader Downloaded: A Look at the Latest Iteration
https://cyberint.com/blog/other/guloader-downloaded-a-look-at-the-latest-iteration
Report completeness: Low
Threats:
Cloudeye
Raccoon_stealer
Vidar_stealer
Redline_stealer
Remcos_rat
Supply_chain_technique
Industry:
E-commerce, Financial
TTPs:
Tactics: 8
Technics: 14
Soft:
NSIS installer, Microsoft OneDrive, hatsApp U
Languages:
visual_basic
11-03-2024
GuLoader Downloaded: A Look at the Latest Iteration
https://cyberint.com/blog/other/guloader-downloaded-a-look-at-the-latest-iteration
Report completeness: Low
Threats:
Cloudeye
Raccoon_stealer
Vidar_stealer
Redline_stealer
Remcos_rat
Supply_chain_technique
Industry:
E-commerce, Financial
TTPs:
Tactics: 8
Technics: 14
Soft:
NSIS installer, Microsoft OneDrive, hatsApp U
Languages:
visual_basic
Cyberint
GuLoader Downloaded: A Look at the Latest Iteration
GuLoader stands out as a prominent downloader founded on shellcode that has been used in many attacks. We delve into its delivery methods and impact.
CTT Report Hub
#ParsedReport #CompletenessLow 11-03-2024 GuLoader Downloaded: A Look at the Latest Iteration https://cyberint.com/blog/other/guloader-downloaded-a-look-at-the-latest-iteration Report completeness: Low Threats: Cloudeye Raccoon_stealer Vidar_stealer Redline_stealer…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что GuLoader - это сложный и постоянно развивающийся загрузчик, используемый в кибератаках для доставки различных типов вредоносных программ. Он использует передовые методы, позволяющие избежать обнаружения, такие как шифрование своих полезных данных и хранение их в популярных облачных сервисах. GuLoader распространяется через спам-рассылки, использует текущие события, такие как COVID-19, и выдает себя за законных лиц, чтобы обманом заставить жертв загружать зараженные файлы. Его доступность в качестве сервиса с удобными инструкциями привлекла многочисленных клиентов, что способствовало его значительному влиянию на распространение инструментов удаленного администрирования (RATs) и вредоносных программ для кражи данных, представляющих риски как для частных лиц, так и для предприятий.
-----
GuLoader - это хорошо зарекомендовавший себя загрузчик, известный тем, что доставляет различные типы вредоносных программ с использованием шеллкода при кибератаках.
Он активен уже более трех лет и постоянно совершенствуется с помощью новых методов антианализа, позволяющих избежать обнаружения.
Последние образцы GuLoader позволяют избежать обнаружения в VirusTotal и эффективно скрывать вредоносную полезную нагрузку.
GuLoader шифрует свои полезные данные, включая заголовки PE, позволяя злоумышленникам хранить их в популярных общедоступных облачных сервисах в обход антивирусного программного обеспечения.
Первоначально он появился как приложения VB6, но теперь преимущественно использует VBScript и NSIS installer.
GuLoader использует кампании по рассылке спама по электронной почте и поддельные счета-фактуры для распространения, эксплуатируя страхи и используя методы социальной инженерии, чтобы обманом заставить жертв загружать зараженные файлы.
Он доступен как услуга по низкой цене в clearnet, привлекая более 5000 клиентов, и, как ожидается, приобретет дальнейшую популярность благодаря своим передовым мерам защиты от обнаружения и удобному интерфейсу.
GuLoader играет важную роль в распространении инструментов удаленного администрирования (RATs) и вредоносных программ для кражи данных, нацеленных на личную информацию пользователей, которая продается на подпольных рынках данных.
Крупномасштабные кампании вредоносного ПО используют GuLoader для заражения пользовательских систем вредоносными программами, крадущими данные, такими как Raccoon, Vidar и Redline, а также для распространения товарных крыс, таких как Remcos, создавая риски компрометации конфиденциальных данных и нарушений безопасности.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что GuLoader - это сложный и постоянно развивающийся загрузчик, используемый в кибератаках для доставки различных типов вредоносных программ. Он использует передовые методы, позволяющие избежать обнаружения, такие как шифрование своих полезных данных и хранение их в популярных облачных сервисах. GuLoader распространяется через спам-рассылки, использует текущие события, такие как COVID-19, и выдает себя за законных лиц, чтобы обманом заставить жертв загружать зараженные файлы. Его доступность в качестве сервиса с удобными инструкциями привлекла многочисленных клиентов, что способствовало его значительному влиянию на распространение инструментов удаленного администрирования (RATs) и вредоносных программ для кражи данных, представляющих риски как для частных лиц, так и для предприятий.
-----
GuLoader - это хорошо зарекомендовавший себя загрузчик, известный тем, что доставляет различные типы вредоносных программ с использованием шеллкода при кибератаках.
Он активен уже более трех лет и постоянно совершенствуется с помощью новых методов антианализа, позволяющих избежать обнаружения.
Последние образцы GuLoader позволяют избежать обнаружения в VirusTotal и эффективно скрывать вредоносную полезную нагрузку.
GuLoader шифрует свои полезные данные, включая заголовки PE, позволяя злоумышленникам хранить их в популярных общедоступных облачных сервисах в обход антивирусного программного обеспечения.
Первоначально он появился как приложения VB6, но теперь преимущественно использует VBScript и NSIS installer.
GuLoader использует кампании по рассылке спама по электронной почте и поддельные счета-фактуры для распространения, эксплуатируя страхи и используя методы социальной инженерии, чтобы обманом заставить жертв загружать зараженные файлы.
Он доступен как услуга по низкой цене в clearnet, привлекая более 5000 клиентов, и, как ожидается, приобретет дальнейшую популярность благодаря своим передовым мерам защиты от обнаружения и удобному интерфейсу.
GuLoader играет важную роль в распространении инструментов удаленного администрирования (RATs) и вредоносных программ для кражи данных, нацеленных на личную информацию пользователей, которая продается на подпольных рынках данных.
Крупномасштабные кампании вредоносного ПО используют GuLoader для заражения пользовательских систем вредоносными программами, крадущими данные, такими как Raccoon, Vidar и Redline, а также для распространения товарных крыс, таких как Remcos, создавая риски компрометации конфиденциальных данных и нарушений безопасности.
#ParsedReport #CompletenessLow
11-03-2024
Kimsucky 2
https://somedieyoungzz.github.io/posts/kimsucky-2
Report completeness: Low
Threats:
Spear-phishing_technique
Watering_hole_technique
Geo:
Korea, Korean, Japan
TTPs:
ChatGPT TTPs:
T1059.001, T1566, T1189, T1027.004
IOCs:
IP: 1
File: 14
Hash: 1
Soft:
Discord
Algorithms:
rc4, md5, sha256, sha1
Functions:
GetHostAddresses, GetStream, GetMacAddress, GetBytes, RemoveHyphen
Win API:
GetTickCount
Languages:
powershell, php
Platforms:
x64
11-03-2024
Kimsucky 2
https://somedieyoungzz.github.io/posts/kimsucky-2
Report completeness: Low
Threats:
Spear-phishing_technique
Watering_hole_technique
Geo:
Korea, Korean, Japan
TTPs:
ChatGPT TTPs:
do not use without manual checkT1059.001, T1566, T1189, T1027.004
IOCs:
IP: 1
File: 14
Hash: 1
Soft:
Discord
Algorithms:
rc4, md5, sha256, sha1
Functions:
GetHostAddresses, GetStream, GetMacAddress, GetBytes, RemoveHyphen
Win API:
GetTickCount
Languages:
powershell, php
Platforms:
x64
somedieyoungZZ
Kimsuky 2
Introduction
CTT Report Hub
#ParsedReport #CompletenessLow 11-03-2024 Kimsucky 2 https://somedieyoungzz.github.io/posts/kimsucky-2 Report completeness: Low Threats: Spear-phishing_technique Watering_hole_technique Geo: Korea, Korean, Japan TTPs: ChatGPT TTPs: do not use without…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
В сообщении в блоге обсуждалась деятельность базирующейся в Северной Корее APT-группы под названием Kimsucky APT, нацеленной на организации в Южной Корее, Японии и Соединенных Штатах с помощью вредоносного скрипта PowerShell для кражи данных и удаленного доступа. Сценарий использует тактику социальной инженерии, такую как точечный фишинг и атаки на водопой, используя технику бэкдора и метод компиляции после доставки. Несмотря на трудности с поиском серверного кода, анализ дает представление о деятельности группы и проблемах с раскрытием дополнительных деталей об их инфраструктуре.
-----
В сообщении в блоге обсуждалась деятельность базирующейся в Северной Корее APT-группы, известной как Kimsucky APT, сосредоточив внимание на вредоносном документе, использующем сценарий PowerShell для вредоносных целей. Группа в первую очередь нацелена на организации в Южной Корее, Японии и Соединенных Штатах, используя такие методы, как вредоносные документы с эксплойтами или ссылки для загрузки вредоносных программ для кражи данных или удаленного доступа. Применяемая тактика включает методы социальной инженерии, такие как точечный фишинг и атаки на водопой, чтобы получить первоначальный доступ. Автор обнаружил образец Kimsucky во время обычного просмотра, подчеркнув его простоту, помогающую понять операции PowerShell. В образце не было подключений или IP-адреса сервера управления (C2) в сценарии. Сценарий PowerShell содержит функцию с именем RemoteFileManager, запускаемую командой Add-Type для динамического определения новых типов в PowerShell, часто используемую для создания .Сетевые классы и перечислимые типы. Скрипт включает в себя элементы, которые формируют код бэкдора, при этом некоторые функции остаются открытыми для интерпретации. Скрипт реализует метод компиляции после доставки, используя csc.exe для компиляции .Net-код, служащий инструментом бэкдора, используемым Kimsucky APT. Автору не удалось найти серверный код или сам сервер, но пользователь Twitter поделился информацией о сервере, призвав всех, у кого есть более подробная информация, связаться с ним.
Это краткое изложение содержит обзор записи в блоге, в которой подробно описывается деятельность группы Kimsucky APT, их тактика, методы и цели, а также информация о скрипте PowerShell, используемом группой в злонамеренных целях. Анализ освещает функции и структуру скрипта, проливает свет на деятельность группы и проблемы, с которыми приходится сталкиваться при раскрытии дополнительных сведений об инфраструктуре APT group.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
В сообщении в блоге обсуждалась деятельность базирующейся в Северной Корее APT-группы под названием Kimsucky APT, нацеленной на организации в Южной Корее, Японии и Соединенных Штатах с помощью вредоносного скрипта PowerShell для кражи данных и удаленного доступа. Сценарий использует тактику социальной инженерии, такую как точечный фишинг и атаки на водопой, используя технику бэкдора и метод компиляции после доставки. Несмотря на трудности с поиском серверного кода, анализ дает представление о деятельности группы и проблемах с раскрытием дополнительных деталей об их инфраструктуре.
-----
В сообщении в блоге обсуждалась деятельность базирующейся в Северной Корее APT-группы, известной как Kimsucky APT, сосредоточив внимание на вредоносном документе, использующем сценарий PowerShell для вредоносных целей. Группа в первую очередь нацелена на организации в Южной Корее, Японии и Соединенных Штатах, используя такие методы, как вредоносные документы с эксплойтами или ссылки для загрузки вредоносных программ для кражи данных или удаленного доступа. Применяемая тактика включает методы социальной инженерии, такие как точечный фишинг и атаки на водопой, чтобы получить первоначальный доступ. Автор обнаружил образец Kimsucky во время обычного просмотра, подчеркнув его простоту, помогающую понять операции PowerShell. В образце не было подключений или IP-адреса сервера управления (C2) в сценарии. Сценарий PowerShell содержит функцию с именем RemoteFileManager, запускаемую командой Add-Type для динамического определения новых типов в PowerShell, часто используемую для создания .Сетевые классы и перечислимые типы. Скрипт включает в себя элементы, которые формируют код бэкдора, при этом некоторые функции остаются открытыми для интерпретации. Скрипт реализует метод компиляции после доставки, используя csc.exe для компиляции .Net-код, служащий инструментом бэкдора, используемым Kimsucky APT. Автору не удалось найти серверный код или сам сервер, но пользователь Twitter поделился информацией о сервере, призвав всех, у кого есть более подробная информация, связаться с ним.
Это краткое изложение содержит обзор записи в блоге, в которой подробно описывается деятельность группы Kimsucky APT, их тактика, методы и цели, а также информация о скрипте PowerShell, используемом группой в злонамеренных целях. Анализ освещает функции и структуру скрипта, проливает свет на деятельность группы и проблемы, с которыми приходится сталкиваться при раскрытии дополнительных сведений об инфраструктуре APT group.
#ParsedReport #CompletenessMedium
11-03-2024
Ongoing ITG05 operations leverage evolving malware arsenal in global campaigns
https://securityintelligence.com/x-force/itg05-leverages-malware-arsenal
Report completeness: Medium
Actors/Campaigns:
Fancy_bear
Forest_blizzard
Threats:
Masepie_tool
Oceanmap
Steelhook
Headlace
Beacon
Poshc2_tool
Ironjaw
Victims:
Government organizations, Non-governmental organizations (ngos), Power construction corporation of china (powerchina), Municipality of saladas, Ministry of economy of argentina, Georgian center for security and development, Us navy, Ministry of defense of the republic of kazakhstan
Industry:
Ngo, Government, Military, Healthcare, Transport, Maritime, Financial
Geo:
Azerbaijan, Kazakhstan, Georgia, Poland, French, Indian, Russian, China, Armenia, America, Pacific, Ukraine, Belarussian, Russia, Argentina, Ukrainian, Belarus, Georgian, Moscow, Asia
CVEs:
CVE-2024-21410 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Official fix
Soft:
- microsoft exchange server (2016, 2019)
CVE-2024-21413 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: Unknown
X-Force: Risk: 9.8
X-Force: Patch: Official fix
Soft:
- microsoft 365 apps (-)
- microsoft office (2016, 2019)
- microsoft office long term servicing channel (2021)
CVE-2023-35636 [Vulners]
CVSS V3.1: 6.5,
Vulners: Exploitation: Unknown
X-Force: Risk: 6.5
X-Force: Patch: Official fix
Soft:
- microsoft 365 apps (-)
- microsoft office (2016, 2019)
- microsoft office long term servicing channel (2021)
CVE-2023-23397 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Official fix
Soft:
- microsoft 365 apps (-)
- microsoft office (2019, 2021)
- microsoft outlook (2013, 2016)
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1566, T1204, T1027, T1071, T1059, T1547, T1105, T1056, T1021, T1047, have more...
IOCs:
Domain: 30
File: 3
Hash: 5
IP: 4
Soft:
mockbin, Windows File Explorer, Windows Explorer, Microsoft Office, Outlook, Microsoft Exchange, Google Chrome, Microsoft Edge, Microsoft Exchange server
Algorithms:
aes-128-cbc, base64, sha256
Functions:
create
Languages:
javascript, powershell, python
Links:
11-03-2024
Ongoing ITG05 operations leverage evolving malware arsenal in global campaigns
https://securityintelligence.com/x-force/itg05-leverages-malware-arsenal
Report completeness: Medium
Actors/Campaigns:
Fancy_bear
Forest_blizzard
Threats:
Masepie_tool
Oceanmap
Steelhook
Headlace
Beacon
Poshc2_tool
Ironjaw
Victims:
Government organizations, Non-governmental organizations (ngos), Power construction corporation of china (powerchina), Municipality of saladas, Ministry of economy of argentina, Georgian center for security and development, Us navy, Ministry of defense of the republic of kazakhstan
Industry:
Ngo, Government, Military, Healthcare, Transport, Maritime, Financial
Geo:
Azerbaijan, Kazakhstan, Georgia, Poland, French, Indian, Russian, China, Armenia, America, Pacific, Ukraine, Belarussian, Russia, Argentina, Ukrainian, Belarus, Georgian, Moscow, Asia
CVEs:
CVE-2024-21410 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Official fix
Soft:
- microsoft exchange server (2016, 2019)
CVE-2024-21413 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: Unknown
X-Force: Risk: 9.8
X-Force: Patch: Official fix
Soft:
- microsoft 365 apps (-)
- microsoft office (2016, 2019)
- microsoft office long term servicing channel (2021)
CVE-2023-35636 [Vulners]
CVSS V3.1: 6.5,
Vulners: Exploitation: Unknown
X-Force: Risk: 6.5
X-Force: Patch: Official fix
Soft:
- microsoft 365 apps (-)
- microsoft office (2016, 2019)
- microsoft office long term servicing channel (2021)
CVE-2023-23397 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: 9.8
X-Force: Patch: Official fix
Soft:
- microsoft 365 apps (-)
- microsoft office (2019, 2021)
- microsoft outlook (2013, 2016)
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1566, T1204, T1027, T1071, T1059, T1547, T1105, T1056, T1021, T1047, have more...
IOCs:
Domain: 30
File: 3
Hash: 5
IP: 4
Soft:
mockbin, Windows File Explorer, Windows Explorer, Microsoft Office, Outlook, Microsoft Exchange, Google Chrome, Microsoft Edge, Microsoft Exchange server
Algorithms:
aes-128-cbc, base64, sha256
Functions:
create
Languages:
javascript, powershell, python
Links:
https://github.com/projectdiscovery/interactshSecurity Intelligence
Ongoing ITG05 operations leverage evolving malware arsenal in global campaigns
X-Force is tracking multiple ongoing ITG05 phishing campaigns featuring lure documents covering several topics. Learn more about this continuing threat.
CTT Report Hub
#ParsedReport #CompletenessMedium 11-03-2024 Ongoing ITG05 operations leverage evolving malware arsenal in global campaigns https://securityintelligence.com/x-force/itg05-leverages-malware-arsenal Report completeness: Medium Actors/Campaigns: Fancy_bear…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что группа киберугроз ITG05, идентифицированная как спонсируемая российским государством группа, активно проводит сложные фишинговые кампании с февраля 2024 года. Эти кампании предполагают использование поддельных документов, выдающих себя за различные организации в разных регионах, с акцентом на эволюционирующие методы и возможности вредоносного ПО. Операции ITG05 направлены на поддержку государственных целей в глобальном масштабе и предполагают использование бэкдоров, таких как MASEPIE и OCEANMAP, а также передовых тактик, таких как злоупотребление протоколом search-ms и серверами WebDAV.
-----
Группа по борьбе с киберугрозами ITG05 с февраля 2024 года проводит многочисленные постоянные фишинговые кампании, нацеленные на организации в разных регионах, включая Европу, Южный Кавказ, Центральную Азию, Северную и Южную Америку.
ITG05 использует документы-приманки, имитирующие подлинные документы правительственных и неправительственных организаций по таким темам, как финансы, критически важная инфраструктура, кибербезопасность и оборона.
ITG05 внедрила новые методы, такие как использование обработчика URI search-ms, чтобы заставить жертв загружать вредоносное ПО с серверов WebDAV, контролируемых actor.
ITG05 разработала новые бэкдоры, включая MASEPIE и OCEANMAP, и заменила предыдущие инструменты, такие как CREDOMAP и Headlace, новыми версиями, такими как STEELHOOK.
ITG05 идентифицируется как спонсируемая российским государством группа, имеющая связи с другими известными участниками угроз, такими как APT28, Fancy Bear и Forest Blizzard.
Группа использует сочетание внутренних и общедоступных документов, чтобы заманить жертв к загрузке вредоносного ПО, используя такие сервисы, как firstcloudit.com для размещения полезной нагрузки.
ITG05 активно занимается извлечением хэшей NTLMv2 и использованием уязвимостей для поддержки своих атак, демонстрируя высокий уровень сложности и адаптивности.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что группа киберугроз ITG05, идентифицированная как спонсируемая российским государством группа, активно проводит сложные фишинговые кампании с февраля 2024 года. Эти кампании предполагают использование поддельных документов, выдающих себя за различные организации в разных регионах, с акцентом на эволюционирующие методы и возможности вредоносного ПО. Операции ITG05 направлены на поддержку государственных целей в глобальном масштабе и предполагают использование бэкдоров, таких как MASEPIE и OCEANMAP, а также передовых тактик, таких как злоупотребление протоколом search-ms и серверами WebDAV.
-----
Группа по борьбе с киберугрозами ITG05 с февраля 2024 года проводит многочисленные постоянные фишинговые кампании, нацеленные на организации в разных регионах, включая Европу, Южный Кавказ, Центральную Азию, Северную и Южную Америку.
ITG05 использует документы-приманки, имитирующие подлинные документы правительственных и неправительственных организаций по таким темам, как финансы, критически важная инфраструктура, кибербезопасность и оборона.
ITG05 внедрила новые методы, такие как использование обработчика URI search-ms, чтобы заставить жертв загружать вредоносное ПО с серверов WebDAV, контролируемых actor.
ITG05 разработала новые бэкдоры, включая MASEPIE и OCEANMAP, и заменила предыдущие инструменты, такие как CREDOMAP и Headlace, новыми версиями, такими как STEELHOOK.
ITG05 идентифицируется как спонсируемая российским государством группа, имеющая связи с другими известными участниками угроз, такими как APT28, Fancy Bear и Forest Blizzard.
Группа использует сочетание внутренних и общедоступных документов, чтобы заманить жертв к загрузке вредоносного ПО, используя такие сервисы, как firstcloudit.com для размещения полезной нагрузки.
ITG05 активно занимается извлечением хэшей NTLMv2 и использованием уязвимостей для поддержки своих атак, демонстрируя высокий уровень сложности и адаптивности.
#ParsedReport #CompletenessLow
11-03-2024
Breaking down Atomic MacOS Stealer (AMOS). Background
https://medium.com/@dineshdevadoss04/breaking-down-atomic-macos-stealer-amos-8cd5eea56024
Report completeness: Low
Threats:
Amos_stealer
Applescript
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1566, T1547, T1140, T1027, T1555, T1539, T1558, T1119, T1564, T1071, have more...
IOCs:
File: 11
Url: 1
Hash: 11
IP: 1
Soft:
MacOS, Slack, Telegram, GateKeeper, VirtualBox, Chrome, Vivaldi, Opera, OperaGX Brave-Browser, TradingView, have more...
Wallets:
coinbase, electrum, coinomi, wassabi
Algorithms:
xor, zip, base64
Platforms:
apple, intel, arm
11-03-2024
Breaking down Atomic MacOS Stealer (AMOS). Background
https://medium.com/@dineshdevadoss04/breaking-down-atomic-macos-stealer-amos-8cd5eea56024
Report completeness: Low
Threats:
Amos_stealer
Applescript
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1566, T1547, T1140, T1027, T1555, T1539, T1558, T1119, T1564, T1071, have more...
IOCs:
File: 11
Url: 1
Hash: 11
IP: 1
Soft:
MacOS, Slack, Telegram, GateKeeper, VirtualBox, Chrome, Vivaldi, Opera, OperaGX Brave-Browser, TradingView, have more...
Wallets:
coinbase, electrum, coinomi, wassabi
Algorithms:
xor, zip, base64
Platforms:
apple, intel, arm
Medium
Breaking down Atomic MacOS Stealer (AMOS)
The Atomic MacOS Stealer (AMOS) appeared around mid-2023. It is available for sale in underground hacks forums and Telegram channels.
CTT Report Hub
#ParsedReport #CompletenessLow 11-03-2024 Breaking down Atomic MacOS Stealer (AMOS). Background https://medium.com/@dineshdevadoss04/breaking-down-atomic-macos-stealer-amos-8cd5eea56024 Report completeness: Low Threats: Amos_stealer Applescript TTPs:…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея:.
В тексте подробно описывается обнаружение и анализ Atomic macOS Stealer (AMOS), сложной вредоносной программы, нацеленной на пользователей macOS с помощью вредоносного файла Slack.dmg. Программа stealer, доступная для покупки на подпольных форумах, извлекает конфиденциальные данные и использует методы обхода подписей XProtect, демонстрируя необходимость постоянной бдительности и упреждающих мер безопасности со стороны пользователей и организаций для защиты от развивающихся киберугроз.
-----
В тексте описывается инцидент, когда аналитик по анализу киберугроз столкнулся с вредоносным программным обеспечением macOS stealer, известным как Atomic macOS Stealer (AMOS), через образец файла Slack.dmg. Первоначально предполагалось, что это полезная нагрузка red teaming, дальнейший анализ выявил сложную природу похитителя и его методы обхода существующих сигнатур XProtect. AMOS - это вредоносное ПО, предназначенное для пользователей macOS и доступное для продажи на подпольных форумах и каналах Telegram.
Slack.Файл DMG является распространенным способом распространения приложений для Mac, и при проверке было обнаружено, что он содержит двоичный файл Mach-O, подписанный adhoc, что означает отсутствие криптографической защиты. Двоичный файл является универсальным, содержит архитектуры как для x86_64, так и для arm64, что указывает на его совместимость как с чипами Intel, так и с Apple. Функциональность вредоносного ПО включает в себя извлечение конфиденциальных данных, таких как пароли для входа пользователей, автозаполнения, пароли, файлы cookie и кошельки из различных браузеров, таких как Chrome, Brave, Edge, и приложений для крипто-кошельков, таких как Coinbase, Exodus и Coinomi.
Одной из уникальных особенностей Atomic Stealer является его способность маскироваться под помощника по привилегиям, используя Apple Script, чтобы обманом заставить жертв предоставить свои пароли для входа. Он создает поддельное диалоговое окно, напоминающее системные настройки, чтобы обмануть пользователей. Затем украденные данные отправляются на сервер управления (C2) в формате, закодированном в base64. Адрес C2 зашифрован XOR, что обеспечивает скрытую связь между вредоносной программой и сервером.
Кроме того, вредоносная программа включает в себя новую функциональность, известную как File Grabber, которая представляет собой AppleScript, предназначенный для сбора определенных файлов из системы жертвы. Это включает файлы cookie Safari, Cookies.binarycookies, базу данных macOS Notes и файлы с определенными расширениями, такими как txt, docx или файлы, связанные с кошельком. Atomic Stealer постоянно отслеживает строки, связанные с программным обеспечением для виртуализации, таким как VirtualBox, Parallels и виртуальная машина Apple, и при обнаружении завершает работу самостоятельно.
Поскольку угрозы, нацеленные на пользователей macOS, продолжают развиваться, в тексте подчеркивается, что пользователям и организациям необходимо сохранять бдительность и принимать упреждающие меры безопасности для защиты от потенциальных нарушений. Текущие исследования и анализ имеют решающее значение для того, чтобы опережать киберпреступников и защищать конфиденциальную информацию от компрометации. Аналитик также отмечает, что мониторинг выполнения AppleScript может оказаться полезным для действий по обнаружению и охоте, предполагая проактивный подход к обнаружению угроз и реагированию на них.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея:.
В тексте подробно описывается обнаружение и анализ Atomic macOS Stealer (AMOS), сложной вредоносной программы, нацеленной на пользователей macOS с помощью вредоносного файла Slack.dmg. Программа stealer, доступная для покупки на подпольных форумах, извлекает конфиденциальные данные и использует методы обхода подписей XProtect, демонстрируя необходимость постоянной бдительности и упреждающих мер безопасности со стороны пользователей и организаций для защиты от развивающихся киберугроз.
-----
В тексте описывается инцидент, когда аналитик по анализу киберугроз столкнулся с вредоносным программным обеспечением macOS stealer, известным как Atomic macOS Stealer (AMOS), через образец файла Slack.dmg. Первоначально предполагалось, что это полезная нагрузка red teaming, дальнейший анализ выявил сложную природу похитителя и его методы обхода существующих сигнатур XProtect. AMOS - это вредоносное ПО, предназначенное для пользователей macOS и доступное для продажи на подпольных форумах и каналах Telegram.
Slack.Файл DMG является распространенным способом распространения приложений для Mac, и при проверке было обнаружено, что он содержит двоичный файл Mach-O, подписанный adhoc, что означает отсутствие криптографической защиты. Двоичный файл является универсальным, содержит архитектуры как для x86_64, так и для arm64, что указывает на его совместимость как с чипами Intel, так и с Apple. Функциональность вредоносного ПО включает в себя извлечение конфиденциальных данных, таких как пароли для входа пользователей, автозаполнения, пароли, файлы cookie и кошельки из различных браузеров, таких как Chrome, Brave, Edge, и приложений для крипто-кошельков, таких как Coinbase, Exodus и Coinomi.
Одной из уникальных особенностей Atomic Stealer является его способность маскироваться под помощника по привилегиям, используя Apple Script, чтобы обманом заставить жертв предоставить свои пароли для входа. Он создает поддельное диалоговое окно, напоминающее системные настройки, чтобы обмануть пользователей. Затем украденные данные отправляются на сервер управления (C2) в формате, закодированном в base64. Адрес C2 зашифрован XOR, что обеспечивает скрытую связь между вредоносной программой и сервером.
Кроме того, вредоносная программа включает в себя новую функциональность, известную как File Grabber, которая представляет собой AppleScript, предназначенный для сбора определенных файлов из системы жертвы. Это включает файлы cookie Safari, Cookies.binarycookies, базу данных macOS Notes и файлы с определенными расширениями, такими как txt, docx или файлы, связанные с кошельком. Atomic Stealer постоянно отслеживает строки, связанные с программным обеспечением для виртуализации, таким как VirtualBox, Parallels и виртуальная машина Apple, и при обнаружении завершает работу самостоятельно.
Поскольку угрозы, нацеленные на пользователей macOS, продолжают развиваться, в тексте подчеркивается, что пользователям и организациям необходимо сохранять бдительность и принимать упреждающие меры безопасности для защиты от потенциальных нарушений. Текущие исследования и анализ имеют решающее значение для того, чтобы опережать киберпреступников и защищать конфиденциальную информацию от компрометации. Аналитик также отмечает, что мониторинг выполнения AppleScript может оказаться полезным для действий по обнаружению и охоте, предполагая проактивный подход к обнаружению угроз и реагированию на них.
#ParsedReport #CompletenessLow
11-03-2024
Profiling : KZ Team Reborn. Heads - The interview
https://g0njxa.medium.com/profiling-%D1%82%D1%80%D0%B0%D1%84%D1%84%D0%B5%D1%80%D1%8B-kz-team-reborn-f5da607bca2d
Report completeness: Low
Threats:
Traffer
Lumma_stealer
Redline_stealer
Cuba_ransomware
Findzip
Anydesk_tool
Industry:
Financial
Geo:
Monaco, Ethiopia, Mozambique, Iceland, Qatar, Tajikistan, Vietnam, France, Guatemala, Mayotte, Bermuda, Lebanon, China, Mauritania, Djibouti, Libya, Italy, Luxembourg, Poland, Bahamas, Croatia, Afghanistan, Macedonia, Jamaica, Kyrgyzstan, Georgia, Germany, Angola, Pakistan, French, Kosovo, Slovenia, Paraguay, Comoros, Mongolia, Africa, Botswana, Zambia, Venezuela, Rwanda, Namibia, Kiribati, Belize, Morocco, Ireland, Zimbabwe, Ghana, Haiti, Hungary, Uruguay, Fiji, Uzbekistan, Panama, Seychelles, Czechia, Indonesia, Israel, Kazakhstan, Sweden, Bulgaria, Russian, Netherlands, Gambia, Peru, Spain, Russia, Suriname, Cambodia, Malta, Senegal, Mali, Korea, Serbia, India, Montenegro, Guinea-bissau, Guyana, Uganda, Denmark, Argentina, Belgium, Burundi, Oman, Iraq, Bolivia, Mauritius, Guinea, Andorra, Jordan, Egypt, Lesotho, Slovakia, Micronesia, Niger, Barbados, Nigeria, Sudan, Samoa, Bahrain, Reunion, Tanzania, Liechtenstein, Austria, Malawi, Kuwait, Emirates, Greenland, Somalia, Benin, Moldova, Vanuatu, Cyprus, Palestinian, Switzerland, Singapore, Malaysia, Honduras, Estonia, Aruba, Ukraine, Albania, Belarus, Brazil, Philippines, Norway, Greece, Gibraltar, Cameroon, Chile, Kenya, Syria, Armenia, Japan, Canada, Grenada, Liberia, Romania, Bhutan, Iran, Guadeloupe, Taiwan, Nicaragua, Algeria, Australia, Maldives, Azerbaijan, Bangladesh, Tunisia, Lithuania, Portugal, Mexico, Guam, Colombia, Thailand, Turkey, Ecuador, Madagascar, Chad, Myanmar, Togo, Latvia, Yemen, Laos, Gabon, Dominica, Nepal, Congo, Martinique, Finland
ChatGPT TTPs:
T1583, T1584, T1585, T1589, T1595, T1027, T1071
IOCs:
IP: 3
Hash: 3
Soft:
Telegram, Discord, Tiktok
Wallets:
bitcoincore, coinbase, metamask, electrum, yoroi, terra_station, keplr, venom_wallet, ronin_wallet, binancechain, have more...
Crypto:
binance
Links:
11-03-2024
Profiling : KZ Team Reborn. Heads - The interview
https://g0njxa.medium.com/profiling-%D1%82%D1%80%D0%B0%D1%84%D1%84%D0%B5%D1%80%D1%8B-kz-team-reborn-f5da607bca2d
Report completeness: Low
Threats:
Traffer
Lumma_stealer
Redline_stealer
Cuba_ransomware
Findzip
Anydesk_tool
Industry:
Financial
Geo:
Monaco, Ethiopia, Mozambique, Iceland, Qatar, Tajikistan, Vietnam, France, Guatemala, Mayotte, Bermuda, Lebanon, China, Mauritania, Djibouti, Libya, Italy, Luxembourg, Poland, Bahamas, Croatia, Afghanistan, Macedonia, Jamaica, Kyrgyzstan, Georgia, Germany, Angola, Pakistan, French, Kosovo, Slovenia, Paraguay, Comoros, Mongolia, Africa, Botswana, Zambia, Venezuela, Rwanda, Namibia, Kiribati, Belize, Morocco, Ireland, Zimbabwe, Ghana, Haiti, Hungary, Uruguay, Fiji, Uzbekistan, Panama, Seychelles, Czechia, Indonesia, Israel, Kazakhstan, Sweden, Bulgaria, Russian, Netherlands, Gambia, Peru, Spain, Russia, Suriname, Cambodia, Malta, Senegal, Mali, Korea, Serbia, India, Montenegro, Guinea-bissau, Guyana, Uganda, Denmark, Argentina, Belgium, Burundi, Oman, Iraq, Bolivia, Mauritius, Guinea, Andorra, Jordan, Egypt, Lesotho, Slovakia, Micronesia, Niger, Barbados, Nigeria, Sudan, Samoa, Bahrain, Reunion, Tanzania, Liechtenstein, Austria, Malawi, Kuwait, Emirates, Greenland, Somalia, Benin, Moldova, Vanuatu, Cyprus, Palestinian, Switzerland, Singapore, Malaysia, Honduras, Estonia, Aruba, Ukraine, Albania, Belarus, Brazil, Philippines, Norway, Greece, Gibraltar, Cameroon, Chile, Kenya, Syria, Armenia, Japan, Canada, Grenada, Liberia, Romania, Bhutan, Iran, Guadeloupe, Taiwan, Nicaragua, Algeria, Australia, Maldives, Azerbaijan, Bangladesh, Tunisia, Lithuania, Portugal, Mexico, Guam, Colombia, Thailand, Turkey, Ecuador, Madagascar, Chad, Myanmar, Togo, Latvia, Yemen, Laos, Gabon, Dominica, Nepal, Congo, Martinique, Finland
ChatGPT TTPs:
do not use without manual checkT1583, T1584, T1585, T1589, T1595, T1027, T1071
IOCs:
IP: 3
Hash: 3
Soft:
Telegram, Discord, Tiktok
Wallets:
bitcoincore, coinbase, metamask, electrum, yoroi, terra_station, keplr, venom_wallet, ronin_wallet, binancechain, have more...
Crypto:
binance
Links:
https://github.com/g0njxa/ProfilingTraffers/raw/main/KZ%20TEAM%20REBORN.txtMedium
Profiling Трафферы: KZ Team Reborn
In the infostealer ecosystem, there are communities of malware operators spreading its malicious builds in a daily basis, working under a…
CTT Report Hub
#ParsedReport #CompletenessLow 11-03-2024 Profiling : KZ Team Reborn. Heads - The interview https://g0njxa.medium.com/profiling-%D1%82%D1%80%D0%B0%D1%84%D1%84%D0%B5%D1%80%D1%8B-kz-team-reborn-f5da607bca2d Report completeness: Low Threats: Traffer Lumma_stealer…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста - углубленное исследование операций, тактики и стимулов конкретной команды инфокрадов, известной как KZ Team Reborn, с акцентом на их организационную структуру, используемые инструменты, механизмы стимулирования, географическое происхождение и общую изощренность вредоносных действий.
-----
Серия блогов посвящена запутанному миру экосистемы infostealer, проливая свет на деятельность различных операторов вредоносных программ, объединенных в команды. Одной из таких команд, находящихся в центре внимания, является KZ Team Reborn, группа, специализирующаяся на infostealers. Эта команда начала свою деятельность 28 сентября 2022 года и продолжает действовать по сей день, возглавляемая человеком, известным как TOKAEFFF.
Команда KZ Team Reborn предлагает частным лицам заманчивую возможность сотрудничать в создании и распространении вредоносных сборок. Члены команды имеют возможность работать со взломщиками и бесплатно получать зашифрованные сборки. Кроме того, команда предоставляет бесплатные услуги SEO и вознаграждает тех, кто публикует логи. Операторы вредоносных программ, входящие в команду, могут получить 70% украденных криптовалют, что стимулирует их к активному участию в операции.
Функционал бота, используемый KZ Team Reborn, преимущественно написан на русском языке, что отражает возможное географическое происхождение или преобладающие языковые навыки членов команды. Примечательно, что команда является инклюзивной и приветствует людей с опытом работы с вредоносными программами или без него. В функции бота регулярно вносятся обновления и исправления, гарантирующие, что инструменты остаются эффективными и актуальными. Команда использует различные шифровальщики и сборщики для создания сборок infostealer, расширяя их возможности и избегая обнаружения.
Кроме того, KZ Team Reborn предлагает планы подписки и стимулы для поощрения вовлеченности и постоянной вовлеченности своих членов. Значительный объем журналов распределен по различным категориям, что указывает на широкий спектр мероприятий, проводимых командой. Есть упоминания о частных лицах, сотрудничающих с инфокрадами и использующих частные панели, что свидетельствует о сложном и организованном подходе к их деятельности.
В центре внимания команды находятся не только общие кибератаки, но и упоминания о конкретных криптовалютах, инструментах и платформах, предназначенных для кражи учетных данных. Например, сообщалось, что пользователь "wanwap" заработал 4007 долларов в качестве оператора вредоносного ПО, что иллюстрирует потенциально прибыльный характер такой незаконной деятельности. IP-адрес управления и команды (C2) для KZ Team Reborn раскрывается как 147.45.47.39:80, предоставляя ключевой идентификатор для отслеживания и мониторинга их деятельности.
Что касается технических аспектов, команда использует Lumma и PackLab Crypt для целей разработки, указывая инструменты и технологии, используемые в их работе. Есть намеки на прошлые C2s, используемые командой, что указывает на степень эволюции и адаптации в ответ на меры безопасности. Даны рекомендации по анализу раскрытых C2s с использованием таких платформ, как Anyrun, чтобы получить более глубокое представление об их тактике и инфраструктуре.
В сообщении в блоге содержатся ссылки на нераскрытые имена пользователей-трафикеров, намекающие на потенциальные возможности для будущего расследования и сбора разведданных. В целом, предоставленная информация дает представление о внутренней работе KZ Team Reborn и более широком спектре операций infostealer, подчеркивая сложность, адаптивность и прибыльность этих вредоносных начинаний.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста - углубленное исследование операций, тактики и стимулов конкретной команды инфокрадов, известной как KZ Team Reborn, с акцентом на их организационную структуру, используемые инструменты, механизмы стимулирования, географическое происхождение и общую изощренность вредоносных действий.
-----
Серия блогов посвящена запутанному миру экосистемы infostealer, проливая свет на деятельность различных операторов вредоносных программ, объединенных в команды. Одной из таких команд, находящихся в центре внимания, является KZ Team Reborn, группа, специализирующаяся на infostealers. Эта команда начала свою деятельность 28 сентября 2022 года и продолжает действовать по сей день, возглавляемая человеком, известным как TOKAEFFF.
Команда KZ Team Reborn предлагает частным лицам заманчивую возможность сотрудничать в создании и распространении вредоносных сборок. Члены команды имеют возможность работать со взломщиками и бесплатно получать зашифрованные сборки. Кроме того, команда предоставляет бесплатные услуги SEO и вознаграждает тех, кто публикует логи. Операторы вредоносных программ, входящие в команду, могут получить 70% украденных криптовалют, что стимулирует их к активному участию в операции.
Функционал бота, используемый KZ Team Reborn, преимущественно написан на русском языке, что отражает возможное географическое происхождение или преобладающие языковые навыки членов команды. Примечательно, что команда является инклюзивной и приветствует людей с опытом работы с вредоносными программами или без него. В функции бота регулярно вносятся обновления и исправления, гарантирующие, что инструменты остаются эффективными и актуальными. Команда использует различные шифровальщики и сборщики для создания сборок infostealer, расширяя их возможности и избегая обнаружения.
Кроме того, KZ Team Reborn предлагает планы подписки и стимулы для поощрения вовлеченности и постоянной вовлеченности своих членов. Значительный объем журналов распределен по различным категориям, что указывает на широкий спектр мероприятий, проводимых командой. Есть упоминания о частных лицах, сотрудничающих с инфокрадами и использующих частные панели, что свидетельствует о сложном и организованном подходе к их деятельности.
В центре внимания команды находятся не только общие кибератаки, но и упоминания о конкретных криптовалютах, инструментах и платформах, предназначенных для кражи учетных данных. Например, сообщалось, что пользователь "wanwap" заработал 4007 долларов в качестве оператора вредоносного ПО, что иллюстрирует потенциально прибыльный характер такой незаконной деятельности. IP-адрес управления и команды (C2) для KZ Team Reborn раскрывается как 147.45.47.39:80, предоставляя ключевой идентификатор для отслеживания и мониторинга их деятельности.
Что касается технических аспектов, команда использует Lumma и PackLab Crypt для целей разработки, указывая инструменты и технологии, используемые в их работе. Есть намеки на прошлые C2s, используемые командой, что указывает на степень эволюции и адаптации в ответ на меры безопасности. Даны рекомендации по анализу раскрытых C2s с использованием таких платформ, как Anyrun, чтобы получить более глубокое представление об их тактике и инфраструктуре.
В сообщении в блоге содержатся ссылки на нераскрытые имена пользователей-трафикеров, намекающие на потенциальные возможности для будущего расследования и сбора разведданных. В целом, предоставленная информация дает представление о внутренней работе KZ Team Reborn и более широком спектре операций infostealer, подчеркивая сложность, адаптивность и прибыльность этих вредоносных начинаний.
#ParsedReport #CompletenessLow
11-03-2024
Cloud Threats deploying Crypto CDN
https://sysdig.com/blog/cloud-threats-deploying-crypto-cdn
Report completeness: Low
Industry:
Financial, E-commerce
CVEs:
CVE-2021-3129 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: 7.3
X-Force: Patch: Official fix
Soft:
- facade ignition (<2.5.2)
ChatGPT TTPs:
T1190, T1583, T1078, T1119, T1046, T1082, T1049
IOCs:
IP: 1
Soft:
WordPress, Ubuntu
Languages:
javascript, perl
11-03-2024
Cloud Threats deploying Crypto CDN
https://sysdig.com/blog/cloud-threats-deploying-crypto-cdn
Report completeness: Low
Industry:
Financial, E-commerce
CVEs:
CVE-2021-3129 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: 7.3
X-Force: Patch: Official fix
Soft:
- facade ignition (<2.5.2)
ChatGPT TTPs:
do not use without manual checkT1190, T1583, T1078, T1119, T1046, T1082, T1049
IOCs:
IP: 1
Soft:
WordPress, Ubuntu
Languages:
javascript, perl
Sysdig
Cloud Threats Deploying Crypto CDN
The Sysdig Threat Research Team (TRT) discovered a malicious campaign using the blockchain-based Meson service to reap rewards ahead of...