CTT Report Hub
#ParsedReport #CompletenessLow 15-03-2024 Navigating the Maze of SocGholish with Huntress: A Practical Guide https://www.huntress.com/blog/navigating-the-maze-of-socgholish-with-huntress-a-practical-guide Report completeness: Low Threats: Maze Socgholish_loader…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в появлении и угрозе сложных атак, подобных SocGholish, в киберпространстве, использовании платформы Huntress для борьбы с этими атаками, а также в подробном руководстве, предоставленном для понимания и смягчения последствий вредоносной активности, связанной с SocGholish.
-----
В современном ландшафте развивающихся киберугроз появление изощренных атак, подобных SocGholish, представляет значительный риск для цифровой безопасности. Для ИТ-специалистов эффективное понимание таких угроз и противодействие им имеет первостепенное значение для защиты цифровой среды. В этом посте рассматривается использование платформы Huntress для борьбы с атаками SocGholish, а также приводится подробное руководство по навигации и смягчению последствий этой вредоносной активности. В следующем кратком изложении будут рассмотрены практические шаги, описанные в руководстве, для эффективного устранения угроз SocGholish.
SocGholish работает как вредоносный фреймворк, который хитроумно использует методы социальной инженерии для обмана пользователей. Киберпреступники используют этот метод, принимая облик законных организаций, чтобы манипулировать людьми, заставляя их выполнять вредоносные действия, такие как переход по вредоносным ссылкам или загрузка зараженных обновлений. Успех SocGholish заключается в его способности эффективно обманывать пользователей, что часто приводит к существенным нарушениям безопасности.
Первоначальным признаком потенциальной угрозы SocGholish является обнаружение пользователем подозрительного файла JavaScript с именем "Update.js" в своем браузере. При ближайшем рассмотрении выясняется, что используемый браузер - Google Chrome. Важным открытием в ходе расследования является идентификация недавней истории браузера пользователя, позволяющая точно определить момент, когда пользователь неосознанно загрузил вредоносный файл с сомнительного домена. Расследование показало, что вредоносный файл был загружен со взломанного сайта WordPress, в частности с личного блога, который был взломан для перенаправления пользователей на сайт, на котором размещен вредоносный файл JavaScript, ответственный за доставку вредоносного ПО SocGholish. Идентифицированный URL-адрес, на котором размещен вредоносный файл, - это assay.porchlightcommunity.org/03j7jahamOS3WsG/5UDXr6ARn6/pT8m/, что служит ключевым ориентиром для дальнейшего анализа.
Чтобы углубить расследование и расширить понимание ландшафта угроз, проводится дополнительное исследование путем запроса идентифицированного домена, assay.porchlightcommunity.org, на URLScan.io. Этот шаг раскрывает полный список потенциально скомпрометированных доменов, которые могут быть связаны с размещением того же вредоносного контента. Благодаря этому анализу было идентифицировано более 100 потенциально скомпрометированных доменов, что указывает на повсеместный характер угрозы SocGholish. Совместные усилия, связанные с обнаружением второго этапа и дополнительных скомпрометированных доменов, приписываются Джаю Минтону, старшему аналитику из команды AUS в Huntress, который использовал сканирование URL-адресов для усиления расследования.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в появлении и угрозе сложных атак, подобных SocGholish, в киберпространстве, использовании платформы Huntress для борьбы с этими атаками, а также в подробном руководстве, предоставленном для понимания и смягчения последствий вредоносной активности, связанной с SocGholish.
-----
В современном ландшафте развивающихся киберугроз появление изощренных атак, подобных SocGholish, представляет значительный риск для цифровой безопасности. Для ИТ-специалистов эффективное понимание таких угроз и противодействие им имеет первостепенное значение для защиты цифровой среды. В этом посте рассматривается использование платформы Huntress для борьбы с атаками SocGholish, а также приводится подробное руководство по навигации и смягчению последствий этой вредоносной активности. В следующем кратком изложении будут рассмотрены практические шаги, описанные в руководстве, для эффективного устранения угроз SocGholish.
SocGholish работает как вредоносный фреймворк, который хитроумно использует методы социальной инженерии для обмана пользователей. Киберпреступники используют этот метод, принимая облик законных организаций, чтобы манипулировать людьми, заставляя их выполнять вредоносные действия, такие как переход по вредоносным ссылкам или загрузка зараженных обновлений. Успех SocGholish заключается в его способности эффективно обманывать пользователей, что часто приводит к существенным нарушениям безопасности.
Первоначальным признаком потенциальной угрозы SocGholish является обнаружение пользователем подозрительного файла JavaScript с именем "Update.js" в своем браузере. При ближайшем рассмотрении выясняется, что используемый браузер - Google Chrome. Важным открытием в ходе расследования является идентификация недавней истории браузера пользователя, позволяющая точно определить момент, когда пользователь неосознанно загрузил вредоносный файл с сомнительного домена. Расследование показало, что вредоносный файл был загружен со взломанного сайта WordPress, в частности с личного блога, который был взломан для перенаправления пользователей на сайт, на котором размещен вредоносный файл JavaScript, ответственный за доставку вредоносного ПО SocGholish. Идентифицированный URL-адрес, на котором размещен вредоносный файл, - это assay.porchlightcommunity.org/03j7jahamOS3WsG/5UDXr6ARn6/pT8m/, что служит ключевым ориентиром для дальнейшего анализа.
Чтобы углубить расследование и расширить понимание ландшафта угроз, проводится дополнительное исследование путем запроса идентифицированного домена, assay.porchlightcommunity.org, на URLScan.io. Этот шаг раскрывает полный список потенциально скомпрометированных доменов, которые могут быть связаны с размещением того же вредоносного контента. Благодаря этому анализу было идентифицировано более 100 потенциально скомпрометированных доменов, что указывает на повсеместный характер угрозы SocGholish. Совместные усилия, связанные с обнаружением второго этапа и дополнительных скомпрометированных доменов, приписываются Джаю Минтону, старшему аналитику из команды AUS в Huntress, который использовал сканирование URL-адресов для усиления расследования.
#ParsedReport #CompletenessMedium
15-03-2024
From Delivery To Execution: An Evasive Azorult Campaign Smuggled Through Google Sites
https://www.netskope.com/blog/from-delivery-to-execution-an-evasive-azorult-campaign-smuggled-through-google-sites
Report completeness: Medium
Threats:
Azorult
Smuggling_technique
Nokoyawa
Amsi_bypass_technique
Industry:
Financial, Healthcare
ChatGPT TTPs:
T1566.002, T1027, T1059.001, T1059.007, T1003, T1555, T1112, T1218.011, T1027.002, T1071.001, have more...
IOCs:
Domain: 2
File: 18
Soft:
Windows Defender, Chrome, Google Chrome
Wallets:
safepal, trezor
Algorithms:
gzip, base64, xor, curve25519
Win API:
VirtualAlloc, CreateThread, WaitForSingleObject, GetDeviceCaps, CopyFile
Languages:
powershell, php, javascript
Links:
15-03-2024
From Delivery To Execution: An Evasive Azorult Campaign Smuggled Through Google Sites
https://www.netskope.com/blog/from-delivery-to-execution-an-evasive-azorult-campaign-smuggled-through-google-sites
Report completeness: Medium
Threats:
Azorult
Smuggling_technique
Nokoyawa
Amsi_bypass_technique
Industry:
Financial, Healthcare
ChatGPT TTPs:
do not use without manual checkT1566.002, T1027, T1059.001, T1059.007, T1003, T1555, T1112, T1218.011, T1027.002, T1071.001, have more...
IOCs:
Domain: 2
File: 18
Soft:
Windows Defender, Chrome, Google Chrome
Wallets:
safepal, trezor
Algorithms:
gzip, base64, xor, curve25519
Win API:
VirtualAlloc, CreateThread, WaitForSingleObject, GetDeviceCaps, CopyFile
Languages:
powershell, php, javascript
Links:
https://github.com/netskopeoss/NetskopeThreatLabsIOCs/tree/main/Malware/Azorult/IOCsNetskope
From Delivery To Execution: An Evasive Azorult Campaign Smuggled Through Google Sites
Summary Netskope Threat Labs has observed an evasive Azorult campaign in the wild that employs multiple defense evasion techniques from delivery through
CTT Report Hub
#ParsedReport #CompletenessMedium 15-03-2024 From Delivery To Execution: An Evasive Azorult Campaign Smuggled Through Google Sites https://www.netskope.com/blog/from-delivery-to-execution-an-evasive-azorult-campaign-smuggled-through-google-sites Report…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста - о сложной кампании Azorult, обнаруженной Netskope Threat Labs, которая использует методы обхода защиты, такие как контрабанда HTML, загрузка отражающего кода и обход AMSI, для незамеченной фильтрации конфиденциальных данных. Злоумышленники используют различные методы, чтобы обойти решения по обеспечению безопасности и успешно украсть конфиденциальную информацию у жертв, подчеркивая постоянную угрозу, исходящую от вредоносных программ, таких как Azorult, и необходимость постоянного мониторинга и упреждающих методов анализа угроз.
-----
Лаборатория угроз Netskope недавно обнаружила сложную кампанию Azorult в дикой природе, которая использует различные методы обхода защиты, чтобы оставаться незамеченной при эксфильтрации конфиденциальных данных. Azorult, программа-похититель информации, обнаруженная в 2016 году, стала одной из главных вредоносных программ, нацеленных на отрасль здравоохранения. В этой конкретной кампании злоумышленники используют контрабанду HTML, загрузку отражающего кода и методы обхода AMSI, чтобы избежать обнаружения решениями безопасности.
Кампания начинается с использования HTML-контрабанды, метода, который обходит веб-средства контроля, блокирующие опасные типы файлов, путем создания вредоносных полезных нагрузок на стороне клиента с использованием законных атрибутов загрузки HTML5 и больших двоичных объектов Javascript. В этом случае злоумышленники создают поддельные страницы Google Docs на сайтах Google, чтобы обманом заставить жертв загружать вредоносную полезную нагрузку. Полезная нагрузка, встроенная в отдельный файл JSON на внешнем домене, загружается на компьютер жертвы после прохождения проверки с помощью CAPTCHA для дополнительной защиты. Эта полезная нагрузка маскируется под файл быстрого доступа LNK с использованием значка PDF, инициируя цепочку событий, которая в конечном итоге загружает несколько сценариев Powershell и инициирует выполнение Azorult infostealer.
Чтобы обойти обнаружение, злоумышленники запускают Azorult infostealer в памяти, используя отражающую загрузку кода, загружая как шеллкод, так и исполняемые файлы в память процесса. В этом процессе злоумышленники используют сценарии Powershell для обхода интерфейса проверки на наличие вредоносных программ (AMSI) и загрузки загрузчика Azorult из скомпрометированного домена. Затем загрузчик сохраняется в памяти и выполняется вместе с шелл-кодом для дальнейшего выполнения вредоносных действий.
После запуска Azorult infostealer собирает множество конфиденциальных данных от жертвы. Он делает снимки экрана, извлекает данные браузера из Chrome, Edge и Firefox, крадет информацию о криптокошельке и выполняет поиск конфиденциальных документов на рабочем столе жертвы. Эти украденные данные сжимаются, шифруются и отправляются на сервер командования и контроля (C2) по протоколу HTTPS для эксфильтрации. Infostealer использует различные методы шифрования для защиты украденных данных во время транспортировки.
Использование множества методов уклонения, таких как контрабанда HTML, загрузка отражающего кода и шифрование, подчеркивает изощренность этой кампании. Используя эту тактику, злоумышленники успешно избегают обнаружения решениями безопасности и беспрепятственно осуществляют свои операции по краже данных. Этот анализ подчеркивает постоянную угрозу, исходящую от Azorult и аналогичных инфокрадов, подчеркивая важность постоянного мониторинга и упреждающих методов анализа угроз для защиты от развивающихся киберугроз.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста - о сложной кампании Azorult, обнаруженной Netskope Threat Labs, которая использует методы обхода защиты, такие как контрабанда HTML, загрузка отражающего кода и обход AMSI, для незамеченной фильтрации конфиденциальных данных. Злоумышленники используют различные методы, чтобы обойти решения по обеспечению безопасности и успешно украсть конфиденциальную информацию у жертв, подчеркивая постоянную угрозу, исходящую от вредоносных программ, таких как Azorult, и необходимость постоянного мониторинга и упреждающих методов анализа угроз.
-----
Лаборатория угроз Netskope недавно обнаружила сложную кампанию Azorult в дикой природе, которая использует различные методы обхода защиты, чтобы оставаться незамеченной при эксфильтрации конфиденциальных данных. Azorult, программа-похититель информации, обнаруженная в 2016 году, стала одной из главных вредоносных программ, нацеленных на отрасль здравоохранения. В этой конкретной кампании злоумышленники используют контрабанду HTML, загрузку отражающего кода и методы обхода AMSI, чтобы избежать обнаружения решениями безопасности.
Кампания начинается с использования HTML-контрабанды, метода, который обходит веб-средства контроля, блокирующие опасные типы файлов, путем создания вредоносных полезных нагрузок на стороне клиента с использованием законных атрибутов загрузки HTML5 и больших двоичных объектов Javascript. В этом случае злоумышленники создают поддельные страницы Google Docs на сайтах Google, чтобы обманом заставить жертв загружать вредоносную полезную нагрузку. Полезная нагрузка, встроенная в отдельный файл JSON на внешнем домене, загружается на компьютер жертвы после прохождения проверки с помощью CAPTCHA для дополнительной защиты. Эта полезная нагрузка маскируется под файл быстрого доступа LNK с использованием значка PDF, инициируя цепочку событий, которая в конечном итоге загружает несколько сценариев Powershell и инициирует выполнение Azorult infostealer.
Чтобы обойти обнаружение, злоумышленники запускают Azorult infostealer в памяти, используя отражающую загрузку кода, загружая как шеллкод, так и исполняемые файлы в память процесса. В этом процессе злоумышленники используют сценарии Powershell для обхода интерфейса проверки на наличие вредоносных программ (AMSI) и загрузки загрузчика Azorult из скомпрометированного домена. Затем загрузчик сохраняется в памяти и выполняется вместе с шелл-кодом для дальнейшего выполнения вредоносных действий.
После запуска Azorult infostealer собирает множество конфиденциальных данных от жертвы. Он делает снимки экрана, извлекает данные браузера из Chrome, Edge и Firefox, крадет информацию о криптокошельке и выполняет поиск конфиденциальных документов на рабочем столе жертвы. Эти украденные данные сжимаются, шифруются и отправляются на сервер командования и контроля (C2) по протоколу HTTPS для эксфильтрации. Infostealer использует различные методы шифрования для защиты украденных данных во время транспортировки.
Использование множества методов уклонения, таких как контрабанда HTML, загрузка отражающего кода и шифрование, подчеркивает изощренность этой кампании. Используя эту тактику, злоумышленники успешно избегают обнаружения решениями безопасности и беспрепятственно осуществляют свои операции по краже данных. Этот анализ подчеркивает постоянную угрозу, исходящую от Azorult и аналогичных инфокрадов, подчеркивая важность постоянного мониторинга и упреждающих методов анализа угроз для защиты от развивающихся киберугроз.
#ParsedReport #CompletenessLow
15-03-2024
Ransomware Roundup RA World
https://www.fortinet.com/blog/threat-research/ransomware-roundup-ra-world
Report completeness: Low
Actors/Campaigns:
Ra-group
Threats:
Shadow_copies_delete_technique
Victims:
23 victims
Geo:
Netherlands, Czech, Japan, India, Colombia, Poland, Taiwan, Korea, France, Mexico, Italy, Thailand, Germany
ChatGPT TTPs:
T1486, T1490, T1485, T1020, T1567, T1102, T1071
IOCs:
Hash: 4
File: 26
Command: 1
Soft:
DefWatch, onenote, outlook, thebat, wordpad, Telegram, Internet Explorer, Opera, Mozilla Firefox
Algorithms:
sha2
Win Services:
GxVss, GxBlr, GxFWD, GxCVD, GxCIMgr, ccEvtMgr, ccSetMgr, SavRoam, RTVscan, QBFCService, have more...
Platforms:
intel, x86
15-03-2024
Ransomware Roundup RA World
https://www.fortinet.com/blog/threat-research/ransomware-roundup-ra-world
Report completeness: Low
Actors/Campaigns:
Ra-group
Threats:
Shadow_copies_delete_technique
Victims:
23 victims
Geo:
Netherlands, Czech, Japan, India, Colombia, Poland, Taiwan, Korea, France, Mexico, Italy, Thailand, Germany
ChatGPT TTPs:
do not use without manual checkT1486, T1490, T1485, T1020, T1567, T1102, T1071
IOCs:
Hash: 4
File: 26
Command: 1
Soft:
DefWatch, onenote, outlook, thebat, wordpad, Telegram, Internet Explorer, Opera, Mozilla Firefox
Algorithms:
sha2
Win Services:
GxVss, GxBlr, GxFWD, GxCVD, GxCIMgr, ccEvtMgr, ccSetMgr, SavRoam, RTVscan, QBFCService, have more...
Platforms:
intel, x86
Fortinet Blog
Ransomware Roundup – RA World
The RA World ransomware, which debuted late last year, claims to be holding more than 20 organizations worldwide hostage for financial gain. Learn more.…
CTT Report Hub
#ParsedReport #CompletenessLow 15-03-2024 Ransomware Roundup RA World https://www.fortinet.com/blog/threat-research/ransomware-roundup-ra-world Report completeness: Low Actors/Campaigns: Ra-group Threats: Shadow_copies_delete_technique Victims: 23 victims…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в появлении варианта программы-вымогателя RA World в качестве значительной угрозы в ландшафте киберугроз, подчеркивающей его тактику, воздействие на жертв, векторы заражения, географическое распространение, характеристики, методы коммуникации с жертвами и необходимость принятия упреждающих мер кибербезопасности для снижения связанных с ним рисков.
-----
В последнем выпуске отчета FortiGuard Labs Roundup о программах-вымогателях основное внимание уделяется RA World ransomware, варианту, который набирает обороты в сфере киберугроз. Это ПО-вымогательски было впервые идентифицировано в декабре 2023 года, когда оно было отправлено в общедоступную службу сканирования файлов. Исполнитель угроз, стоящий за RA World, занимается кражей данных у жертв, прежде чем внедрить свою программу-вымогатель для шифрования файлов. Они также используют сайты TOR и не-TOR для утечки украденных данных и препятствуют восстановлению системы, удаляя теневые копии томов и резервные копии резервных копий.
Конкретный вектор заражения, используемый RA World ransomware group, в настоящее время неизвестен, но считается, что он аналогичен тактике других групп вымогателей. Образцы этой программы-вымогателя были выявлены в различных странах, включая Нидерланды, Францию, Великобританию, Чешскую Республику, Польшу, Колумбию и Японию. На сайтах утечки данных программы-вымогателя указаны 23 жертвы, расположенные в таких странах, как Германия, Великобритания, США, Италия и других.
Проанализированный исходный образец RA World (SHA2: 4866d6994c2f8b4dadfaabc2e2b81bd86c12f68fdf0da13d41d7b0e30bea0801) демонстрирует такие характеристики, как шифрование файлов, удаление теневых копий томов и добавление определенного расширения к зашифрованным файлам. Исполнитель угроз предоставляет жертвам способы связи через Tox и Telegram, последствия несоблюдения которых приводят к публикации украденных файлов в файлообменной службе. Уведомление о выкупе включает жестко запрограммированный список неоплаченных жертв и исключает определенные типы файлов из шифрования. Выборка предполагает, что группа программ-вымогателей начала свою деятельность примерно в ноябре 2023 года, причем даты компиляции указывают на временные рамки активности. Последующие варианты программы-вымогателя RA World, такие как SHA2: 51da3acc6c7089bd0f1df9d9902e183db0d1342552404c3c1b898b168399b0bc и SHA2: 9479a5dc61284ccc3f063ebb38da9f63400d8b25d8bca8d04b1832f02fac24de, были идентифицированы с аналогичным поведением, но незначительными вариациями.
Группа программ-вымогателей использует как сайты TOR, так и сайты, не связанные с TOR, для публикации данных, что добавляет дополнительный уровень сложности усилиям по отслеживанию и смягчению последствий. В целом, программа-вымогатель RA World представляет значительную угрозу для организаций и частных лиц, подчеркивая важность упреждающих мер кибербезопасности и протоколов реагирования на инциденты для защиты от эволюционирующей тактики программ-вымогателей.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в появлении варианта программы-вымогателя RA World в качестве значительной угрозы в ландшафте киберугроз, подчеркивающей его тактику, воздействие на жертв, векторы заражения, географическое распространение, характеристики, методы коммуникации с жертвами и необходимость принятия упреждающих мер кибербезопасности для снижения связанных с ним рисков.
-----
В последнем выпуске отчета FortiGuard Labs Roundup о программах-вымогателях основное внимание уделяется RA World ransomware, варианту, который набирает обороты в сфере киберугроз. Это ПО-вымогательски было впервые идентифицировано в декабре 2023 года, когда оно было отправлено в общедоступную службу сканирования файлов. Исполнитель угроз, стоящий за RA World, занимается кражей данных у жертв, прежде чем внедрить свою программу-вымогатель для шифрования файлов. Они также используют сайты TOR и не-TOR для утечки украденных данных и препятствуют восстановлению системы, удаляя теневые копии томов и резервные копии резервных копий.
Конкретный вектор заражения, используемый RA World ransomware group, в настоящее время неизвестен, но считается, что он аналогичен тактике других групп вымогателей. Образцы этой программы-вымогателя были выявлены в различных странах, включая Нидерланды, Францию, Великобританию, Чешскую Республику, Польшу, Колумбию и Японию. На сайтах утечки данных программы-вымогателя указаны 23 жертвы, расположенные в таких странах, как Германия, Великобритания, США, Италия и других.
Проанализированный исходный образец RA World (SHA2: 4866d6994c2f8b4dadfaabc2e2b81bd86c12f68fdf0da13d41d7b0e30bea0801) демонстрирует такие характеристики, как шифрование файлов, удаление теневых копий томов и добавление определенного расширения к зашифрованным файлам. Исполнитель угроз предоставляет жертвам способы связи через Tox и Telegram, последствия несоблюдения которых приводят к публикации украденных файлов в файлообменной службе. Уведомление о выкупе включает жестко запрограммированный список неоплаченных жертв и исключает определенные типы файлов из шифрования. Выборка предполагает, что группа программ-вымогателей начала свою деятельность примерно в ноябре 2023 года, причем даты компиляции указывают на временные рамки активности. Последующие варианты программы-вымогателя RA World, такие как SHA2: 51da3acc6c7089bd0f1df9d9902e183db0d1342552404c3c1b898b168399b0bc и SHA2: 9479a5dc61284ccc3f063ebb38da9f63400d8b25d8bca8d04b1832f02fac24de, были идентифицированы с аналогичным поведением, но незначительными вариациями.
Группа программ-вымогателей использует как сайты TOR, так и сайты, не связанные с TOR, для публикации данных, что добавляет дополнительный уровень сложности усилиям по отслеживанию и смягчению последствий. В целом, программа-вымогатель RA World представляет значительную угрозу для организаций и частных лиц, подчеркивая важность упреждающих мер кибербезопасности и протоколов реагирования на инциденты для защиты от эволюционирующей тактики программ-вымогателей.
#ParsedReport #CompletenessMedium
15-03-2024
BlackCat Ransomware Affiliate TTPs
https://www.huntress.com/blog/blackcat-ransomware-affiliate-ttps
Report completeness: Medium
Threats:
Blackcat
Connectwise_rat
Screenconnect_tool
Shadow_copies_delete_technique
Industry:
Healthcare
TTPs:
IOCs:
Url: 1
Path: 3
File: 3
Command: 1
Registry: 1
Hash: 1
IP: 1
Soft:
curl, Windows Defender, psexec
Win API:
NetBIOS
15-03-2024
BlackCat Ransomware Affiliate TTPs
https://www.huntress.com/blog/blackcat-ransomware-affiliate-ttps
Report completeness: Medium
Threats:
Blackcat
Connectwise_rat
Screenconnect_tool
Shadow_copies_delete_technique
Industry:
Healthcare
TTPs:
IOCs:
Url: 1
Path: 3
File: 3
Command: 1
Registry: 1
Hash: 1
IP: 1
Soft:
curl, Windows Defender, psexec
Win API:
NetBIOS
Huntress
BlackCat Ransomware Affiliate TTPs | Huntress
This blog post provides a detailed look at the TTPs of a ransomware affiliate operator. In this case, the endpoint had been moved to another infrastructure (as illustrated by various command lines, and confirmed by the partner), so while Huntress SOC analysts…
CTT Report Hub
#ParsedReport #CompletenessMedium 15-03-2024 BlackCat Ransomware Affiliate TTPs https://www.huntress.com/blog/blackcat-ransomware-affiliate-ttps Report completeness: Medium Threats: Blackcat Connectwise_rat Screenconnect_tool Shadow_copies_delete_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в расследовании и реагировании на инцидент с атакой программы-вымогателя, осуществленной субъектом угрозы, использующим вариант программы-вымогателя ALPHV/BlackCat в качестве сервиса, нацеленного на конечную точку, связанную со здравоохранением, через скомпрометированный экземпляр ScreenConnect. Инцидент подчеркивает угрозу, исходящую от вариантов RaaS, и важность надежной защиты от кибербезопасности.
-----
19 декабря 2023 года ФБР объявило о прекращении использования варианта программы-вымогателя ALPHV/BlackCat, предлагаемого как "программа-вымогатель как услуга" (RaaS). Для оказания помощи пострадавшим организациям был предоставлен инструмент дешифрования. Позже ConnectWise выявила уязвимости в ScreenConnect версии 23.9.8, что привело к появлению рекомендаций по безопасности. 21 февраля Huntress отправила предупреждение от конечной точки, связанной со здравоохранением, с измененными файлами программы-вымогателя Canary и попыткой развертывания программы-вымогателя. Расследование выявило скомпрометированный экземпляр ScreenConnect и нерегулярный перенос конечной точки. Журналы указывали на законную установку ScreenConnect в ноябре 2021 года, в то время как подозрительная установка была прослежена до марта 2022 года. Последний подключился к REDACTED.ddns.net. Злоумышленник получил доступ к конечной точке, используя скомпрометированный экземпляр ScreenConnect, с журналами, показывающими несанкционированную активность до начала 2024 года. Новый пользователь, chlsln14, выполнял команды для облегчения развертывания программ-вымогателей и их перемещения по сети. Программа-вымогатель содержала встроенные команды для отключения мер безопасности и распространения по всей инфраструктуре. Платформа Huntress обнаружила вредоносные действия, но ни на каких других конечных точках не было обнаружено признаков компрометации или шифрования. Злоумышленник успешно запустил исполняемый файл программы-вымогателя после обхода защитника Windows и предпринял боковое распространение в сети, нацеливаясь на конкретные конечные точки, с которыми была знакома инфраструктура. Инцидент высветил сложность и опасность, которые представляют варианты RaaS, а также необходимость принятия надежных мер кибербезопасности для защиты от таких угроз.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в расследовании и реагировании на инцидент с атакой программы-вымогателя, осуществленной субъектом угрозы, использующим вариант программы-вымогателя ALPHV/BlackCat в качестве сервиса, нацеленного на конечную точку, связанную со здравоохранением, через скомпрометированный экземпляр ScreenConnect. Инцидент подчеркивает угрозу, исходящую от вариантов RaaS, и важность надежной защиты от кибербезопасности.
-----
19 декабря 2023 года ФБР объявило о прекращении использования варианта программы-вымогателя ALPHV/BlackCat, предлагаемого как "программа-вымогатель как услуга" (RaaS). Для оказания помощи пострадавшим организациям был предоставлен инструмент дешифрования. Позже ConnectWise выявила уязвимости в ScreenConnect версии 23.9.8, что привело к появлению рекомендаций по безопасности. 21 февраля Huntress отправила предупреждение от конечной точки, связанной со здравоохранением, с измененными файлами программы-вымогателя Canary и попыткой развертывания программы-вымогателя. Расследование выявило скомпрометированный экземпляр ScreenConnect и нерегулярный перенос конечной точки. Журналы указывали на законную установку ScreenConnect в ноябре 2021 года, в то время как подозрительная установка была прослежена до марта 2022 года. Последний подключился к REDACTED.ddns.net. Злоумышленник получил доступ к конечной точке, используя скомпрометированный экземпляр ScreenConnect, с журналами, показывающими несанкционированную активность до начала 2024 года. Новый пользователь, chlsln14, выполнял команды для облегчения развертывания программ-вымогателей и их перемещения по сети. Программа-вымогатель содержала встроенные команды для отключения мер безопасности и распространения по всей инфраструктуре. Платформа Huntress обнаружила вредоносные действия, но ни на каких других конечных точках не было обнаружено признаков компрометации или шифрования. Злоумышленник успешно запустил исполняемый файл программы-вымогателя после обхода защитника Windows и предпринял боковое распространение в сети, нацеливаясь на конкретные конечные точки, с которыми была знакома инфраструктура. Инцидент высветил сложность и опасность, которые представляют варианты RaaS, а также необходимость принятия надежных мер кибербезопасности для защиты от таких угроз.
#ParsedReport #CompletenessLow
14-03-2024
Cisco Talos Blog. Not everything has to be a massive, global cyber attack
https://blog.talosintelligence.com/threat-source-newsletter-march-14-2024
Report completeness: Low
Actors/Campaigns:
Yorotrooper (motivation: cyber_espionage)
Threats:
Spectre_rat
Predator_spyware
Intellexa
Chrysaor
Supershell
Scar
Victims:
Change healthcare
Industry:
Financial, Government, Media, Healthcare
Geo:
Israel, Greece, China, America, Americans, California, France, Canada
CVEs:
CVE-2024-2193 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: 7.1
X-Force: Patch: Official fix
ChatGPT TTPs:
T1190, T1566, T1059, T1583, T1588, T1021, T1110, T1195
IOCs:
Hash: 10
File: 4
Soft:
Instagram, TikTok, Internet Explorer
Algorithms:
md5
Platforms:
intel, arm
14-03-2024
Cisco Talos Blog. Not everything has to be a massive, global cyber attack
https://blog.talosintelligence.com/threat-source-newsletter-march-14-2024
Report completeness: Low
Actors/Campaigns:
Yorotrooper (motivation: cyber_espionage)
Threats:
Spectre_rat
Predator_spyware
Intellexa
Chrysaor
Supershell
Scar
Victims:
Change healthcare
Industry:
Financial, Government, Media, Healthcare
Geo:
Israel, Greece, China, America, Americans, California, France, Canada
CVEs:
CVE-2024-2193 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: 7.1
X-Force: Patch: Official fix
ChatGPT TTPs:
do not use without manual checkT1190, T1566, T1059, T1583, T1588, T1021, T1110, T1195
IOCs:
Hash: 10
File: 4
Soft:
Instagram, TikTok, Internet Explorer
Algorithms:
md5
Platforms:
intel, arm
Cisco Talos Blog
Not everything has to be a massive, global cyber attack
There are a few reasons why we’re so ready to jump to the “it’s a cyber attack!”
CTT Report Hub
#ParsedReport #CompletenessLow 14-03-2024 Cisco Talos Blog. Not everything has to be a massive, global cyber attack https://blog.talosintelligence.com/threat-source-newsletter-march-14-2024 Report completeness: Low Actors/Campaigns: Yorotrooper (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста - обсуждение различных инцидентов и событий в сфере кибербезопасности, включая значительные перебои в обслуживании, новую уязвимость процессора под названием "GhostRace", кибератаку на Change Healthcare, влияющую на сектор здравоохранения, санкции США в отношении консорциума Intellexa, связанного со шпионским ПО Predator, и использование Фреймворк Supershell C2 от таких участников угроз, как YoroTrooper, нацеленный на Содружество независимых стран (СНГ).
-----
В тексте обсуждаются многочисленные инциденты и события в сфере кибербезопасности.
Во-первых, произошли значительные перебои в предоставлении услуг такими компаниями, как AT&T, и крупными платформами социальных сетей, такими как Facebook, Instagram и Threads, что вызвало опасения по поводу скоординированных атак или спонсируемых государством киберкампаний. Федеральная комиссия по связи начала расследование сбоев в работе AT&T, и потребители поспешили высказать предположения и указать пальцем на потенциальных исполнителей угроз, стоящих за этими сбоями.
Кроме того, была обнаружена новая уязвимость под названием "GhostRace", затрагивающая чипы крупных производителей процессоров, таких как Intel, AMD, Arm и IBM. Эта уязвимость, идентифицированная как CVE-2024-2193, потенциально может позволить злоумышленникам красть конфиденциальную информацию из памяти, такую как пароли и ключи шифрования, используя состояние гонки и имея физический или привилегированный доступ к целевому компьютеру. Уязвимость повлияла на различные архитектуры процессоров, поставщиков гипервизоров и операционную систему Linux, требуя от затронутых сторон следовать рекомендациям по защите для снижения рисков.
Более того, сектор здравоохранения столкнулся с проблемами из-за кибератаки на Change Healthcare, дочернюю компанию United HealthGroup Inc., что привело к сбоям в обработке платежей для поставщиков медицинских услуг. Атака, предположительно, с использованием программ-вымогателей, привела, по оценкам, к ежедневным потерям в размере 100 миллионов долларов для провайдеров, которые были не в состоянии осуществлять финансовые транзакции. Некоторые провайдеры столкнулись с задержками в оплате аренды, неоплаченными счетами и ограничениями в обслуживании пациентов, такими как предварительная авторизация и пополнение рецепта. Правительство США объявило о выплатах помощи пострадавшим поставщикам, и были инициированы запросы в Конгресс для дальнейшего расследования инцидента.
Кроме того, США ввели санкции в отношении физических и юридических лиц, связанных с консорциумом Intellexa, который разработал и распространял шпионское ПО Predator. Этот шаг ознаменовал первый случай, когда Министерство финансов публично ввело санкции против организации, занимающейся разработкой шпионского ПО, с целью прекращения деловых взаимодействий с Intellexa и связанными с ней организациями. Шпионские инструменты, такие как Predator, часто используются для нацеливания на лиц с высокой степенью риска, включая политиков, журналистов, активистов и диссидентов, для отслеживания их коммуникаций и передвижений. Администрация Байдена выступила за дальнейшие действия против производителей шпионского ПО, включая хорошо известную группу NSO.
Наконец, в тексте затрагивается фреймворк Supershell C2, подробно описанный в презентации Четана Рагхупрасада, в котором освещаются субъекты угроз, использующие этот фреймворк для создания ботнетов с имплантатами Supershell. За последний год число атак YoroTrooper, ориентированной на шпионаж организации, нацеленной на Содружество независимых стран (СНГ) с 2022 года, увеличилось. Презентация Ашира Малхотры на CARO 2024 будет посвящена кампаниям YoroTrooper, описанию используемых вредоносных программ, вторжениям, нацеленным на сотрудников правительственных учреждений СНГ, и эволюции тактики, используемой злоумышленником.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста - обсуждение различных инцидентов и событий в сфере кибербезопасности, включая значительные перебои в обслуживании, новую уязвимость процессора под названием "GhostRace", кибератаку на Change Healthcare, влияющую на сектор здравоохранения, санкции США в отношении консорциума Intellexa, связанного со шпионским ПО Predator, и использование Фреймворк Supershell C2 от таких участников угроз, как YoroTrooper, нацеленный на Содружество независимых стран (СНГ).
-----
В тексте обсуждаются многочисленные инциденты и события в сфере кибербезопасности.
Во-первых, произошли значительные перебои в предоставлении услуг такими компаниями, как AT&T, и крупными платформами социальных сетей, такими как Facebook, Instagram и Threads, что вызвало опасения по поводу скоординированных атак или спонсируемых государством киберкампаний. Федеральная комиссия по связи начала расследование сбоев в работе AT&T, и потребители поспешили высказать предположения и указать пальцем на потенциальных исполнителей угроз, стоящих за этими сбоями.
Кроме того, была обнаружена новая уязвимость под названием "GhostRace", затрагивающая чипы крупных производителей процессоров, таких как Intel, AMD, Arm и IBM. Эта уязвимость, идентифицированная как CVE-2024-2193, потенциально может позволить злоумышленникам красть конфиденциальную информацию из памяти, такую как пароли и ключи шифрования, используя состояние гонки и имея физический или привилегированный доступ к целевому компьютеру. Уязвимость повлияла на различные архитектуры процессоров, поставщиков гипервизоров и операционную систему Linux, требуя от затронутых сторон следовать рекомендациям по защите для снижения рисков.
Более того, сектор здравоохранения столкнулся с проблемами из-за кибератаки на Change Healthcare, дочернюю компанию United HealthGroup Inc., что привело к сбоям в обработке платежей для поставщиков медицинских услуг. Атака, предположительно, с использованием программ-вымогателей, привела, по оценкам, к ежедневным потерям в размере 100 миллионов долларов для провайдеров, которые были не в состоянии осуществлять финансовые транзакции. Некоторые провайдеры столкнулись с задержками в оплате аренды, неоплаченными счетами и ограничениями в обслуживании пациентов, такими как предварительная авторизация и пополнение рецепта. Правительство США объявило о выплатах помощи пострадавшим поставщикам, и были инициированы запросы в Конгресс для дальнейшего расследования инцидента.
Кроме того, США ввели санкции в отношении физических и юридических лиц, связанных с консорциумом Intellexa, который разработал и распространял шпионское ПО Predator. Этот шаг ознаменовал первый случай, когда Министерство финансов публично ввело санкции против организации, занимающейся разработкой шпионского ПО, с целью прекращения деловых взаимодействий с Intellexa и связанными с ней организациями. Шпионские инструменты, такие как Predator, часто используются для нацеливания на лиц с высокой степенью риска, включая политиков, журналистов, активистов и диссидентов, для отслеживания их коммуникаций и передвижений. Администрация Байдена выступила за дальнейшие действия против производителей шпионского ПО, включая хорошо известную группу NSO.
Наконец, в тексте затрагивается фреймворк Supershell C2, подробно описанный в презентации Четана Рагхупрасада, в котором освещаются субъекты угроз, использующие этот фреймворк для создания ботнетов с имплантатами Supershell. За последний год число атак YoroTrooper, ориентированной на шпионаж организации, нацеленной на Содружество независимых стран (СНГ) с 2022 года, увеличилось. Презентация Ашира Малхотры на CARO 2024 будет посвящена кампаниям YoroTrooper, описанию используемых вредоносных программ, вторжениям, нацеленным на сотрудников правительственных учреждений СНГ, и эволюции тактики, используемой злоумышленником.
#ParsedReport #CompletenessLow
15-03-2024
They re watching us: How to detect Pegasus and other spyware on your iOS device?
https://www.group-ib.com/blog/pegasus-spyware
Report completeness: Low
Actors/Campaigns:
Triangulation
Quadream
Threats:
Chrysaor
Spear-phishing_technique
Predator_spyware
Lockdown
Kingspawn
Wyrmspy
Dragonegg
Victims:
Individuals, Apple users, Organizations
Industry:
Government, Healthcare, Financial
Geo:
Israeli
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1566, T1588.002, T1407, T1595, T1568.002, T1611, T1608.001, T1590, T1475, T1518.001, have more...
IOCs:
File: 12
Hash: 1
Soft:
WhatsApp, iMessage, iPadOS, Windows Subsystem for Linux, sudo, Android
Languages:
python
Platforms:
apple
Links:
15-03-2024
They re watching us: How to detect Pegasus and other spyware on your iOS device?
https://www.group-ib.com/blog/pegasus-spyware
Report completeness: Low
Actors/Campaigns:
Triangulation
Quadream
Threats:
Chrysaor
Spear-phishing_technique
Predator_spyware
Lockdown
Kingspawn
Wyrmspy
Dragonegg
Victims:
Individuals, Apple users, Organizations
Industry:
Government, Healthcare, Financial
Geo:
Israeli
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1566, T1588.002, T1407, T1595, T1568.002, T1611, T1608.001, T1590, T1475, T1518.001, have more...
IOCs:
File: 12
Hash: 1
Soft:
WhatsApp, iMessage, iPadOS, Windows Subsystem for Linux, sudo, Android
Languages:
python
Platforms:
apple
Links:
https://github.com/AmnestyTech/investigationshttps://github.com/mvt-project/mvt-indicatorshttps://github.com/blacktop/presentations/blob/main/0x41con\_2023/PDF/AnatomyOfLockdownMode.pdfGroup-IB
In-Depth Analysis of Pegasus Spyware and How To Detect It on Your Mobile Devices
How does Pegasus and other spyware work discreetly to access everything on your iOS device?
CTT Report Hub
#ParsedReport #CompletenessLow 15-03-2024 They re watching us: How to detect Pegasus and other spyware on your iOS device? https://www.group-ib.com/blog/pegasus-spyware Report completeness: Low Actors/Campaigns: Triangulation Quadream Threats: Chrysaor…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в угрозе, которую представляют шпионские программы, в частности Pegasus, для безопасности и конфиденциальности пользователей устройств iOS и Android. В нем обсуждается, как работает Pegasus, его возможности, методы проникновения и шаги, которые пользователи могут предпринять, чтобы защитить себя от таких угроз. В нем подчеркивается важность обеспечения бдительности в отношении атак программ-шпионов и подчеркивается необходимость эффективной защиты организациями своих мобильных устройств и приложений.
-----
Pegasus, разработанный NSO Group, представляет собой сложную шпионскую программу, способную удаленно собирать конфиденциальную информацию с устройств iOS и Android.
Он имеет возможность удаленно активировать камеры и микрофоны на целевых устройствах для незаконного наблюдения.
Pegasus использует уязвимости нулевого дня, использует обфускацию кода и шифрование для эффективного проникновения на устройства.
NSO Group предоставляет два метода установки Pegasus: метод с нулевым щелчком мыши и метод с одним щелчком мыши.
Что касается устройств iOS, то уязвимости, подобные недостаткам в приложении iMessage, сделали их восприимчивыми к целенаправленным атакам.
Рекомендации по защите от атак программ-шпионов включают в себя отказ от подозрительных ссылок, регулярную проверку разрешений приложений, включение функций безопасности, таких как режим блокировки, и постоянное обновление операционных систем.
Организации могут использовать инструменты анализа угроз, такие как Group-IB Threat Intelligence, для выявления и устранения киберугроз и уязвимостей.
В случае обнаружения скомпрометированного устройства рекомендуется немедленно обратиться за экспертной поддержкой для анализа устройства и принятия дополнительных мер безопасности.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в угрозе, которую представляют шпионские программы, в частности Pegasus, для безопасности и конфиденциальности пользователей устройств iOS и Android. В нем обсуждается, как работает Pegasus, его возможности, методы проникновения и шаги, которые пользователи могут предпринять, чтобы защитить себя от таких угроз. В нем подчеркивается важность обеспечения бдительности в отношении атак программ-шпионов и подчеркивается необходимость эффективной защиты организациями своих мобильных устройств и приложений.
-----
Pegasus, разработанный NSO Group, представляет собой сложную шпионскую программу, способную удаленно собирать конфиденциальную информацию с устройств iOS и Android.
Он имеет возможность удаленно активировать камеры и микрофоны на целевых устройствах для незаконного наблюдения.
Pegasus использует уязвимости нулевого дня, использует обфускацию кода и шифрование для эффективного проникновения на устройства.
NSO Group предоставляет два метода установки Pegasus: метод с нулевым щелчком мыши и метод с одним щелчком мыши.
Что касается устройств iOS, то уязвимости, подобные недостаткам в приложении iMessage, сделали их восприимчивыми к целенаправленным атакам.
Рекомендации по защите от атак программ-шпионов включают в себя отказ от подозрительных ссылок, регулярную проверку разрешений приложений, включение функций безопасности, таких как режим блокировки, и постоянное обновление операционных систем.
Организации могут использовать инструменты анализа угроз, такие как Group-IB Threat Intelligence, для выявления и устранения киберугроз и уязвимостей.
В случае обнаружения скомпрометированного устройства рекомендуется немедленно обратиться за экспертной поддержкой для анализа устройства и принятия дополнительных мер безопасности.
19 марта в 11:00 (МСК) вместе с коллегами из Кода Безопасности расскажем про IoC-и в NGFW.
В этой теме много интересных и не совсем очевидных нюансов.
Думаю, что этот вебминар может быть полезен всем, кто хотел бы начать использовать фиды не только в SIEM|SOAR|TIP, но и сетевых устройствах.
https://my.mts-link.ru/1664385/1346183402
В этой теме много интересных и не совсем очевидных нюансов.
Думаю, что этот вебминар может быть полезен всем, кто хотел бы начать использовать фиды не только в SIEM|SOAR|TIP, но и сетевых устройствах.
https://my.mts-link.ru/1664385/1346183402
Mts-link.ru
Интеграция Континент 4 с фидом Технологий Киберугроз (RST-cloud)
- Индикаторы компрометации (IoC) для NGFW
- Преимущества использования Threat Intelligence для NGFW
- Преимущества использования Threat Intelligence для NGFW
CTT Report Hub pinned «19 марта в 11:00 (МСК) вместе с коллегами из Кода Безопасности расскажем про IoC-и в NGFW. В этой теме много интересных и не совсем очевидных нюансов. Думаю, что этот вебминар может быть полезен всем, кто хотел бы начать использовать фиды не только в SIEM|SOAR|TIP…»
#ParsedReport #CompletenessLow
17-03-2024
Cybercriminals Evolve Tooling for Remote Access Compromise
https://www.resecurity.com/blog/article/cybercriminals-evolve-tooling-for-remote-access-compromise
Report completeness: Low
Actors/Campaigns:
0ktapus
Threats:
Tmchecker_tool
Paranoidchecker_tool
Lockbit
Blackcat
Connectwise_rat
Screenconnect_tool
Victims:
Government organization
Industry:
E-commerce, Financial, Government, Healthcare
Geo:
Ecuador, Americans
ChatGPT TTPs:
T1110, T1595, T1078, T1583, T1584, T1568, T1496
Soft:
Telegram, confluence
Crypto:
bitcoin
17-03-2024
Cybercriminals Evolve Tooling for Remote Access Compromise
https://www.resecurity.com/blog/article/cybercriminals-evolve-tooling-for-remote-access-compromise
Report completeness: Low
Actors/Campaigns:
0ktapus
Threats:
Tmchecker_tool
Paranoidchecker_tool
Lockbit
Blackcat
Connectwise_rat
Screenconnect_tool
Victims:
Government organization
Industry:
E-commerce, Financial, Government, Healthcare
Geo:
Ecuador, Americans
ChatGPT TTPs:
do not use without manual checkT1110, T1595, T1078, T1583, T1584, T1568, T1496
Soft:
Telegram, confluence
Crypto:
bitcoin
CTT Report Hub
#ParsedReport #CompletenessLow 17-03-2024 Cybercriminals Evolve Tooling for Remote Access Compromise https://www.resecurity.com/blog/article/cybercriminals-evolve-tooling-for-remote-access-compromise Report completeness: Low Actors/Campaigns: 0ktapus …
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что в Даркнете продается новый инструмент под названием TMChecker, предназначенный для служб удаленного доступа и приложений электронной коммерции. Он более сложен, чем аналогичные инструменты, и используется злоумышленниками для проникновения в корпоративные сети, создавая значительную угрозу, облегчая доступ к RDP, VPN и персональным устройствам. Рост числа атак программ-вымогателей, управляемых человеком, сотрудничество между участниками программ-вымогателей и появление таких групп, как Scattered Spider, подчеркивают серьезность таких инструментов, как TMChecker, в нынешнем ландшафте угроз. Организациям настоятельно рекомендуется усовершенствовать процессы комплексной проверки в киберпространстве и усилить свою защиту от таких инструментов.
-----
Служба безопасности обнаружила в Темной сети новый инструмент под названием TMChecker, предназначенный для атаки на сервисы удаленного доступа и приложения электронной коммерции, продаваемый threat actor "M762" за 200 долларов в месяц.
TMChecker более продвинутый, чем аналогичные инструменты, такие как ParanoidChecker, и нацелен на корпоративные шлюзы удаленного доступа, используемые в качестве основных векторов проникновения программ-вымогателей и атак высокого уровня.
Инструмент поддерживает различные решения для таргетинга на VPN-шлюзы, корпоративные почтовые серверы, базы данных, механизмы электронной коммерции, панели хостинга и использовался для таргетинга на правительственные организации.
Количество атак программ-вымогателей, управляемых людьми, утроилось с сентября 2022 года, и прогнозируется дальнейший рост в 2024 году, поскольку отдельные субъекты сотрудничают с несколькими бандами ради получения прибыли.
TMChecker представляет значительную угрозу, позволяя злоумышленникам нацеливаться на RDP, VPN и персональные устройства, снижая барьеры для доступа к корпоративным сетям и повышая риск разрушительных атак программ-вымогателей.
Появление таких групп, как Scattered Spider, эволюционирующих в филиалы ALPHV, подчеркивает важность таких инструментов, как TMChecker, в ландшафте угроз.
Удобная в использовании модель TMChecker позволяет как начинающим, так и опытным участникам угроз получать доступ к удаленным шлюзам, что влияет на цели приобретения на среднем рынке, поскольку ожидается, что количество сделок слияний и поглощений и прямых инвестиций увеличится более чем на 10%.
Платформа Resecurity RISKTM предлагает расширенные возможности анализа киберугроз, которые помогают организациям визуализировать подверженность угрозам удаленного доступа, таким как TMChecker, подчеркивая необходимость усиления защиты от кибербезопасности в свете растущих киберугроз и слияний и поглощений.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что в Даркнете продается новый инструмент под названием TMChecker, предназначенный для служб удаленного доступа и приложений электронной коммерции. Он более сложен, чем аналогичные инструменты, и используется злоумышленниками для проникновения в корпоративные сети, создавая значительную угрозу, облегчая доступ к RDP, VPN и персональным устройствам. Рост числа атак программ-вымогателей, управляемых человеком, сотрудничество между участниками программ-вымогателей и появление таких групп, как Scattered Spider, подчеркивают серьезность таких инструментов, как TMChecker, в нынешнем ландшафте угроз. Организациям настоятельно рекомендуется усовершенствовать процессы комплексной проверки в киберпространстве и усилить свою защиту от таких инструментов.
-----
Служба безопасности обнаружила в Темной сети новый инструмент под названием TMChecker, предназначенный для атаки на сервисы удаленного доступа и приложения электронной коммерции, продаваемый threat actor "M762" за 200 долларов в месяц.
TMChecker более продвинутый, чем аналогичные инструменты, такие как ParanoidChecker, и нацелен на корпоративные шлюзы удаленного доступа, используемые в качестве основных векторов проникновения программ-вымогателей и атак высокого уровня.
Инструмент поддерживает различные решения для таргетинга на VPN-шлюзы, корпоративные почтовые серверы, базы данных, механизмы электронной коммерции, панели хостинга и использовался для таргетинга на правительственные организации.
Количество атак программ-вымогателей, управляемых людьми, утроилось с сентября 2022 года, и прогнозируется дальнейший рост в 2024 году, поскольку отдельные субъекты сотрудничают с несколькими бандами ради получения прибыли.
TMChecker представляет значительную угрозу, позволяя злоумышленникам нацеливаться на RDP, VPN и персональные устройства, снижая барьеры для доступа к корпоративным сетям и повышая риск разрушительных атак программ-вымогателей.
Появление таких групп, как Scattered Spider, эволюционирующих в филиалы ALPHV, подчеркивает важность таких инструментов, как TMChecker, в ландшафте угроз.
Удобная в использовании модель TMChecker позволяет как начинающим, так и опытным участникам угроз получать доступ к удаленным шлюзам, что влияет на цели приобретения на среднем рынке, поскольку ожидается, что количество сделок слияний и поглощений и прямых инвестиций увеличится более чем на 10%.
Платформа Resecurity RISKTM предлагает расширенные возможности анализа киберугроз, которые помогают организациям визуализировать подверженность угрозам удаленного доступа, таким как TMChecker, подчеркивая необходимость усиления защиты от кибербезопасности в свете растущих киберугроз и слияний и поглощений.