#ParsedReport #CompletenessLow
18-03-2024
DGAMirai Nomi. Botnet Mirai Nomi using DGA
https://blog.xlab.qianxin.com/mirai-nomi
Report completeness: Low
Threats:
Mirai
Upx_tool
Endurance
ChatGPT TTPs:
T1483, T1027, T1573, T1036, T1095, T1041, T1105, T1489, T1070
IOCs:
File: 4
Hash: 2
Soft:
crontab
Algorithms:
aes, xor, md5, sha1, chacha20
Languages:
javascript
Platforms:
mips
18-03-2024
DGAMirai Nomi. Botnet Mirai Nomi using DGA
https://blog.xlab.qianxin.com/mirai-nomi
Report completeness: Low
Threats:
Mirai
Upx_tool
Endurance
ChatGPT TTPs:
do not use without manual checkT1483, T1027, T1573, T1036, T1095, T1041, T1105, T1489, T1070
IOCs:
File: 4
Hash: 2
Soft:
crontab
Algorithms:
aes, xor, md5, sha1, chacha20
Languages:
javascript
Platforms:
mips
奇安信 X 实验室
使用DGA的僵尸网络Mirai Nomi
概述
Mirai家族作为botnet的常青树,存在众多变种,但极少出现使用DGA的Mirai变种,据我们观测,上一个使用DGA(Domain Generation Algorithm)的Mirai变种出现于2016年。2024年3月,我们捕获到了新的可疑ELF样本,通过分析得知是另一个使用DGA的Mirai变种,分析关联的历史样本,我们不仅发现了没有使用DGA的版本(2024.02),还发现了漏洞扫描器和远控样本(2024.01),这引起我们的极大兴趣。根据下载脚本中的版本信息,我们姑且将其命名为Mirai.Nomi。…
Mirai家族作为botnet的常青树,存在众多变种,但极少出现使用DGA的Mirai变种,据我们观测,上一个使用DGA(Domain Generation Algorithm)的Mirai变种出现于2016年。2024年3月,我们捕获到了新的可疑ELF样本,通过分析得知是另一个使用DGA的Mirai变种,分析关联的历史样本,我们不仅发现了没有使用DGA的版本(2024.02),还发现了漏洞扫描器和远控样本(2024.01),这引起我们的极大兴趣。根据下载脚本中的版本信息,我们姑且将其命名为Mirai.Nomi。…
CTT Report Hub
#ParsedReport #CompletenessLow 18-03-2024 DGAMirai Nomi. Botnet Mirai Nomi using DGA https://blog.xlab.qianxin.com/mirai-nomi Report completeness: Low Threats: Mirai Upx_tool Endurance ChatGPT TTPs: do not use without manual check T1483, T1027, T1573…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что в марте 2024 года был обнаружен новый вариант ботнета Mirai под названием "Волшебным образом модифицирующий оболочку UPX", обладающий расширенными возможностями, такими как использование алгоритма генерации домена (DGA), нескольких алгоритмов шифрования и сложного механизма проверки для доступа к командам и контролю (C2) серверы. Этот вариант представляет значительную угрозу из-за его стойкости, расширенной функциональности для выполнения команд и необходимости для организаций и специалистов по безопасности быть готовыми к защите от такого продвинутого вредоносного ПО.
-----
В тексте описывается новый вариант Mirai, использующий алгоритм генерации домена (DGA), который был зарегистрирован в марте 2024 года. Этот конкретный вариант выделяется, поскольку варианты Mirai на основе DGA обычно не встречаются. Анализ показал, что этот вариант, предварительно названный "Волшебным образом модифицирующий оболочку UPX", обладает расширенными функциями, такими как использование DGA, зависящее от времени, несколько алгоритмов шифрования и механизм проверки.
Образец ELF этого варианта Mirai был получен из варианта Mirai LZRD с изменениями, включающими новые функции сохранения и возможности генерации доменных имен. Код в основном остался неизменным, за исключением модификаций оболочки UPX, включающих изменения в операции magic head и XOR. Доменные имена, сгенерированные DGA, предназначены для использования в качестве серверов командования и контроля (C2). Однако конечный адрес сервера C2 не получается напрямую, а требует сложного процесса, включающего запрос к нескольким общедоступным DNS-серверам и шаги дешифрования с использованием AES-256-CBC.
Чтобы проверить доступность сервера C2, автор реализовал механизм проверки, включающий генерацию контрольного кода на основе доменного имени и подключение к расшифрованному серверу C2. Функции этого варианта скрипта выходят за рамки типичных сценариев загрузки Mirai, включая такие функции, как удаление файлов, завершение процесса, проверка выполнения и механизмы обратной связи.
Таким образом, этот новый вариант Mirai демонстрирует сложность благодаря использованию DGA, нескольких алгоритмов шифрования и сложного процесса проверки для доступа к серверу C2. Постоянный характер вредоносного ПО, наряду с его расширенной функциональностью для выполнения различных команд, представляет значительную угрозу сетям и устройствам, на которые нацелен этот развивающийся вид ботнета Mirai. Организациям и специалистам по безопасности необходимо быть бдительными и готовыми к защите от таких продвинутых вредоносных программ, чтобы обеспечить безопасность и целостность своих систем.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что в марте 2024 года был обнаружен новый вариант ботнета Mirai под названием "Волшебным образом модифицирующий оболочку UPX", обладающий расширенными возможностями, такими как использование алгоритма генерации домена (DGA), нескольких алгоритмов шифрования и сложного механизма проверки для доступа к командам и контролю (C2) серверы. Этот вариант представляет значительную угрозу из-за его стойкости, расширенной функциональности для выполнения команд и необходимости для организаций и специалистов по безопасности быть готовыми к защите от такого продвинутого вредоносного ПО.
-----
В тексте описывается новый вариант Mirai, использующий алгоритм генерации домена (DGA), который был зарегистрирован в марте 2024 года. Этот конкретный вариант выделяется, поскольку варианты Mirai на основе DGA обычно не встречаются. Анализ показал, что этот вариант, предварительно названный "Волшебным образом модифицирующий оболочку UPX", обладает расширенными функциями, такими как использование DGA, зависящее от времени, несколько алгоритмов шифрования и механизм проверки.
Образец ELF этого варианта Mirai был получен из варианта Mirai LZRD с изменениями, включающими новые функции сохранения и возможности генерации доменных имен. Код в основном остался неизменным, за исключением модификаций оболочки UPX, включающих изменения в операции magic head и XOR. Доменные имена, сгенерированные DGA, предназначены для использования в качестве серверов командования и контроля (C2). Однако конечный адрес сервера C2 не получается напрямую, а требует сложного процесса, включающего запрос к нескольким общедоступным DNS-серверам и шаги дешифрования с использованием AES-256-CBC.
Чтобы проверить доступность сервера C2, автор реализовал механизм проверки, включающий генерацию контрольного кода на основе доменного имени и подключение к расшифрованному серверу C2. Функции этого варианта скрипта выходят за рамки типичных сценариев загрузки Mirai, включая такие функции, как удаление файлов, завершение процесса, проверка выполнения и механизмы обратной связи.
Таким образом, этот новый вариант Mirai демонстрирует сложность благодаря использованию DGA, нескольких алгоритмов шифрования и сложного процесса проверки для доступа к серверу C2. Постоянный характер вредоносного ПО, наряду с его расширенной функциональностью для выполнения различных команд, представляет значительную угрозу сетям и устройствам, на которые нацелен этот развивающийся вид ботнета Mirai. Организациям и специалистам по безопасности необходимо быть бдительными и готовыми к защите от таких продвинутых вредоносных программ, чтобы обеспечить безопасность и целостность своих систем.
#ParsedReport #CompletenessLow
18-03-2024
Analysis of Stealer Logs within the Entertainment Industry
https://socradar.io/analysis-of-stealer-logs-within-entertainment-industry
Report completeness: Low
Actors/Campaigns:
Lulzsec
Threats:
Havoc
Meta_stealer
Redline_stealer
Magnitude
Industry:
Petroleum, Financial, Entertainment, Education
Geo:
Morocco, Argentina, Russian, Mayotte, Ukraine, Colombia, Italy, France, Brazil
ChatGPT TTPs:
T1589, T1114, T1566, T1595, T1583, T1110, T1087, T1547, T1560
Soft:
Gmail, Outlook
18-03-2024
Analysis of Stealer Logs within the Entertainment Industry
https://socradar.io/analysis-of-stealer-logs-within-entertainment-industry
Report completeness: Low
Actors/Campaigns:
Lulzsec
Threats:
Havoc
Meta_stealer
Redline_stealer
Magnitude
Industry:
Petroleum, Financial, Entertainment, Education
Geo:
Morocco, Argentina, Russian, Mayotte, Ukraine, Colombia, Italy, France, Brazil
ChatGPT TTPs:
do not use without manual checkT1589, T1114, T1566, T1595, T1583, T1110, T1087, T1547, T1560
Soft:
Gmail, Outlook
SOCRadar® Cyber Intelligence Inc.
Analysis of Stealer Logs within the Entertainment Industry - SOCRadar® Cyber Intelligence Inc.
Stealer logs – databases of stolen information that vividly depict compromised security – are one of the many pieces that hold together...
CTT Report Hub
#ParsedReport #CompletenessLow 18-03-2024 Analysis of Stealer Logs within the Entertainment Industry https://socradar.io/analysis-of-stealer-logs-within-entertainment-industry Report completeness: Low Actors/Campaigns: Lulzsec Threats: Havoc Meta_stealer…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея: В этом тексте обсуждается угроза, которую представляют вредоносные программы stealer для индустрии развлечений, особенно нацеленные на такие веб-сайты, как Gamespot и Netflix. В нем объясняется, как журналы stealer, содержащие украденную информацию, такую как номера платежных карт и учетные данные пользователей, используются для кибератак, мошенничества и незаконной торговли на темных веб-форумах. В тексте также подчеркивается важность активного анализа и нейтрализации этих угроз с использованием таких инструментов, как модуль поиска угроз SOCRadar, а также внедрения мер безопасности, таких как многофакторная аутентификация и обучение сотрудников для эффективной борьбы с вредоносными программами-похитителями.
-----
Журналы Stealer - это базы данных, содержащие украденную информацию, такую как номера платежных карт и учетные данные пользователей, собранные вредоносной программой infostealer. Эти данные затем используются для мошенничества и первоначального доступа при кибератаках. Украденной информацией часто незаконно торгуют на темных веб-форумах, что представляет значительную угрозу для отраслей, включая сектор развлечений. Для устранения этих угроз SOCRadar предлагает модуль поиска угроз, который позволяет защитникам анализировать логи похитителей и превентивно нейтрализовывать угрозы.
Индустрия развлечений, охватывающая различные медиа-формы, такие как фильмы, музыка и платформы онлайн-трансляции, является главной мишенью для киберугроз, включая вредоносные программы-похитители. Наличие журналов-похитителей указывает на нарушения безопасности, потенциально раскрывающие конфиденциальную информацию, которая может быть использована для получения финансовой выгоды или злонамеренных действий. Исследования показали, что развлекательные сайты, такие как Gamespot и Netflix, часто становятся мишенями киберпреступников, стремящихся украсть информацию о пользователях.
Анализ логов stealer из 143 доменов, связанных с вредоносными программами, такими как Redline Stealer и Meta Stealer, выявил тенденции в индустрии развлечений. Gamespot и Netflix были среди доменов, подвергшихся атаке, что указывает на значительное количество скомпрометированных пользовательских данных. Журналы также выявили географическое распределение скомпрометированных данных: такие страны, как Майотта, Бразилия и Украина, наиболее подвержены киберугрозам.
Адреса электронной почты, данные кредитной карты и хэшированная информация были среди типов данных, обнаруженных в журналах stealer, причем Gmail был наиболее целевым доменом почтовой службы. Информация о кредитной карте и хэшированная информация присутствовали в значительном количестве журналов, что создавало риски финансового мошенничества и несанкционированного доступа. Чтобы смягчить угрозы вредоносных программ-похитителей, организациям рекомендуется усилить меры безопасности данных, контролировать доступ сотрудников и повышать осведомленность с помощью программ обучения безопасности.
Внедрение многофакторной аутентификации, обеспечение обновлений программного обеспечения, изоляция зараженных систем и уделение особого внимания обучению сотрудников являются важнейшими шагами в борьбе с вредоносными программами-похитителями. Служба мониторинга темной сети SOCRadar может помочь обнаружить скомпрометированную личную информацию, предоставляя оповещения в режиме реального времени для защиты от кражи личных данных и мошенничества. Оставаясь в курсе последних тенденций в области кибербезопасности и используя инструменты анализа угроз, такие как модуль поиска угроз SOCRadar, организации могут повысить уровень своей кибербезопасности и защититься от кибератак, нацеленных на индустрию развлечений.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея: В этом тексте обсуждается угроза, которую представляют вредоносные программы stealer для индустрии развлечений, особенно нацеленные на такие веб-сайты, как Gamespot и Netflix. В нем объясняется, как журналы stealer, содержащие украденную информацию, такую как номера платежных карт и учетные данные пользователей, используются для кибератак, мошенничества и незаконной торговли на темных веб-форумах. В тексте также подчеркивается важность активного анализа и нейтрализации этих угроз с использованием таких инструментов, как модуль поиска угроз SOCRadar, а также внедрения мер безопасности, таких как многофакторная аутентификация и обучение сотрудников для эффективной борьбы с вредоносными программами-похитителями.
-----
Журналы Stealer - это базы данных, содержащие украденную информацию, такую как номера платежных карт и учетные данные пользователей, собранные вредоносной программой infostealer. Эти данные затем используются для мошенничества и первоначального доступа при кибератаках. Украденной информацией часто незаконно торгуют на темных веб-форумах, что представляет значительную угрозу для отраслей, включая сектор развлечений. Для устранения этих угроз SOCRadar предлагает модуль поиска угроз, который позволяет защитникам анализировать логи похитителей и превентивно нейтрализовывать угрозы.
Индустрия развлечений, охватывающая различные медиа-формы, такие как фильмы, музыка и платформы онлайн-трансляции, является главной мишенью для киберугроз, включая вредоносные программы-похитители. Наличие журналов-похитителей указывает на нарушения безопасности, потенциально раскрывающие конфиденциальную информацию, которая может быть использована для получения финансовой выгоды или злонамеренных действий. Исследования показали, что развлекательные сайты, такие как Gamespot и Netflix, часто становятся мишенями киберпреступников, стремящихся украсть информацию о пользователях.
Анализ логов stealer из 143 доменов, связанных с вредоносными программами, такими как Redline Stealer и Meta Stealer, выявил тенденции в индустрии развлечений. Gamespot и Netflix были среди доменов, подвергшихся атаке, что указывает на значительное количество скомпрометированных пользовательских данных. Журналы также выявили географическое распределение скомпрометированных данных: такие страны, как Майотта, Бразилия и Украина, наиболее подвержены киберугрозам.
Адреса электронной почты, данные кредитной карты и хэшированная информация были среди типов данных, обнаруженных в журналах stealer, причем Gmail был наиболее целевым доменом почтовой службы. Информация о кредитной карте и хэшированная информация присутствовали в значительном количестве журналов, что создавало риски финансового мошенничества и несанкционированного доступа. Чтобы смягчить угрозы вредоносных программ-похитителей, организациям рекомендуется усилить меры безопасности данных, контролировать доступ сотрудников и повышать осведомленность с помощью программ обучения безопасности.
Внедрение многофакторной аутентификации, обеспечение обновлений программного обеспечения, изоляция зараженных систем и уделение особого внимания обучению сотрудников являются важнейшими шагами в борьбе с вредоносными программами-похитителями. Служба мониторинга темной сети SOCRadar может помочь обнаружить скомпрометированную личную информацию, предоставляя оповещения в режиме реального времени для защиты от кражи личных данных и мошенничества. Оставаясь в курсе последних тенденций в области кибербезопасности и используя инструменты анализа угроз, такие как модуль поиска угроз SOCRadar, организации могут повысить уровень своей кибербезопасности и защититься от кибератак, нацеленных на индустрию развлечений.
#ParsedReport #CompletenessLow
18-03-2024
AsukaStealer: The Next Chapter in ObserverStealer s Story
https://any.run/cybersecurity-blog/asukastealer-malware-analysis
Report completeness: Low
Threats:
Asukastealer
Observerstealer
White_snake
Terminator_tool
ChatGPT TTPs:
T1566, T1027, T1012, T1555, T1113, T1056, T1573
IOCs:
Hash: 4
File: 13
Path: 1
Soft:
Telegram, Google Chrome, Chrome
Algorithms:
sha256, md5, aes-256, base64, xor
Win API:
GetCurrentHwProfileA, GetNativeSystemInfo, GetUserDefaultLangID, GetUserNameW, EnumDisplayDevicesW, CreateToolhelp32Snapshot, Process32FirstW, GetDC, CreateCompatibleDC, GetDeviceCaps, have more...
Platforms:
intel
Links:
18-03-2024
AsukaStealer: The Next Chapter in ObserverStealer s Story
https://any.run/cybersecurity-blog/asukastealer-malware-analysis
Report completeness: Low
Threats:
Asukastealer
Observerstealer
White_snake
Terminator_tool
ChatGPT TTPs:
do not use without manual checkT1566, T1027, T1012, T1555, T1113, T1056, T1573
IOCs:
Hash: 4
File: 13
Path: 1
Soft:
Telegram, Google Chrome, Chrome
Algorithms:
sha256, md5, aes-256, base64, xor
Win API:
GetCurrentHwProfileA, GetNativeSystemInfo, GetUserDefaultLangID, GetUserNameW, EnumDisplayDevicesW, CreateToolhelp32Snapshot, Process32FirstW, GetDC, CreateCompatibleDC, GetDeviceCaps, have more...
Platforms:
intel
Links:
https://gist.github.com/RussianPanda95/c39a2954db693d50a097709228d22ee2https://github.com/RussianPanda95/Yara-Rules/blob/main/AsukaStealer/mal\_asuka\_stealer.yarANY.RUN's Cybersecurity Blog
AsukaStealer: The Next Chapter in ObserverStealer's Story - ANY.RUN's Cybersecurity Blog
Discover a detailed technical analysis of the latest AsukaStaler malware and find out about the similarities it shares with ObserverStealer.
CTT Report Hub
#ParsedReport #CompletenessLow 18-03-2024 AsukaStealer: The Next Chapter in ObserverStealer s Story https://any.run/cybersecurity-blog/asukastealer-malware-analysis Report completeness: Low Threats: Asukastealer Observerstealer White_snake Terminator_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста - подробный анализ нового штамма вредоносного ПО под названием AsukaStealer, который продается за 80 долларов в месяц физическим лицом, ранее связанным с ObserverStealer. Анализ фокусируется на сходствах и различиях между двумя похитителями, особенно в их методах шифрования, методах сбора данных и тактике уклонения. В нем также обсуждается потенциальный ребрендинг ObserverStealer как AsukaStealer и освещается использование платформы ANY.RUN для анализа вредоносных программ.
-----
Анна Фам, известная как RussianPanda, старший исследователь по анализу угроз и приглашенный автор блога ANY.RUN, провела исследование AsukaStealer, которое было объявлено о продаже по цене 80 долларов в месяц физическим лицом под ником breakcore 19 мая 2023 года. AsukaStealer, разработанный на C++, предлагает возможности для развертывания дополнительных полезных нагрузок, настройки параметров FileGrabber и отправки журналов через Telegram. Ранее Breakcore продавала ObserverStealer до июля 2023 года, получив отрицательные отзывы. Этот анализ направлен на определение того, является ли AsukaStealer ребрендингом ObserverStealer.
AsukaStealer с хэшем MD5 32583272b5b5bd95e770661438b41daf - это программа на C++ с незашифрованной полезной нагрузкой размером около 440 КБ. При анализе в ANY.RUN было отмечено сходство с ObserverStealer, в частности, в кодировке base64 и шестнадцатеричных значениях. AsukaStealer использует шифрование XOR для адресов C2, используя определенный ключ для шифрования. Он отправляет системную информацию и установленные приложения на сервер C2, получая такие сведения, как профили оборудования, названия продуктов операционной системы, языковые предпочтения пользователя, архитектура системы и установленные приложения. Кроме того, он сканирует на наличие определенных процессов, таких как Telegram.exe и steam.exe, собирая соответствующие файлы, связанные с Steam Desktop Authenticator, и отправляя их на сервер для дальнейшей расшифровки.
При первоначальном заражении AsukaStealer извлекает уникальный идентификатор X-сеанса с сервера C2 для дальнейшей связи. Конфигурация stealer также получена с сервера C2 посредством специальных вызовов API. ObserverStealer и AsukaStealer имеют сходство в том, как они извлекают конфигурации, но различаются в своем подходе к анализу данных. ObserverStealer загружает DLL-зависимости для расшифровки данных на хосте, в то время как AsukaStealer выбирает операции на стороне сервера, сокращая свой цифровой след и избегая обнаружения.
AsukaStealer отличается от ObserverStealer тем, что устраняет необходимость во внешних зависимостях DLL, предпочитая операции на стороне сервера для анализа и дешифрования данных. Ребрендинг ObserverStealer как AsukaStealer, вероятно, связан с негативными отзывами и стремлением разработчиков улучшить stealer, основываясь на прошлой критике.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея текста - подробный анализ нового штамма вредоносного ПО под названием AsukaStealer, который продается за 80 долларов в месяц физическим лицом, ранее связанным с ObserverStealer. Анализ фокусируется на сходствах и различиях между двумя похитителями, особенно в их методах шифрования, методах сбора данных и тактике уклонения. В нем также обсуждается потенциальный ребрендинг ObserverStealer как AsukaStealer и освещается использование платформы ANY.RUN для анализа вредоносных программ.
-----
Анна Фам, известная как RussianPanda, старший исследователь по анализу угроз и приглашенный автор блога ANY.RUN, провела исследование AsukaStealer, которое было объявлено о продаже по цене 80 долларов в месяц физическим лицом под ником breakcore 19 мая 2023 года. AsukaStealer, разработанный на C++, предлагает возможности для развертывания дополнительных полезных нагрузок, настройки параметров FileGrabber и отправки журналов через Telegram. Ранее Breakcore продавала ObserverStealer до июля 2023 года, получив отрицательные отзывы. Этот анализ направлен на определение того, является ли AsukaStealer ребрендингом ObserverStealer.
AsukaStealer с хэшем MD5 32583272b5b5bd95e770661438b41daf - это программа на C++ с незашифрованной полезной нагрузкой размером около 440 КБ. При анализе в ANY.RUN было отмечено сходство с ObserverStealer, в частности, в кодировке base64 и шестнадцатеричных значениях. AsukaStealer использует шифрование XOR для адресов C2, используя определенный ключ для шифрования. Он отправляет системную информацию и установленные приложения на сервер C2, получая такие сведения, как профили оборудования, названия продуктов операционной системы, языковые предпочтения пользователя, архитектура системы и установленные приложения. Кроме того, он сканирует на наличие определенных процессов, таких как Telegram.exe и steam.exe, собирая соответствующие файлы, связанные с Steam Desktop Authenticator, и отправляя их на сервер для дальнейшей расшифровки.
При первоначальном заражении AsukaStealer извлекает уникальный идентификатор X-сеанса с сервера C2 для дальнейшей связи. Конфигурация stealer также получена с сервера C2 посредством специальных вызовов API. ObserverStealer и AsukaStealer имеют сходство в том, как они извлекают конфигурации, но различаются в своем подходе к анализу данных. ObserverStealer загружает DLL-зависимости для расшифровки данных на хосте, в то время как AsukaStealer выбирает операции на стороне сервера, сокращая свой цифровой след и избегая обнаружения.
AsukaStealer отличается от ObserverStealer тем, что устраняет необходимость во внешних зависимостях DLL, предпочитая операции на стороне сервера для анализа и дешифрования данных. Ребрендинг ObserverStealer как AsukaStealer, вероятно, связан с негативными отзывами и стремлением разработчиков улучшить stealer, основываясь на прошлой критике.
#ParsedReport #CompletenessLow
19-03-2024
Suspicious Text Messages Alert
https://labs.k7computing.com/index.php/suspicious-text-messages-alert
Report completeness: Low
Threats:
Cashback
Industry:
Financial
Geo:
Indian
IOCs:
File: 1
Hash: 1
Domain: 1
Soft:
Android
19-03-2024
Suspicious Text Messages Alert
https://labs.k7computing.com/index.php/suspicious-text-messages-alert
Report completeness: Low
Threats:
Cashback
Industry:
Financial
Geo:
Indian
IOCs:
File: 1
Hash: 1
Domain: 1
Soft:
Android
K7 Labs
Suspicious Text Messages Alert
Cybercriminals are targeting the users with sophisticated fake apps that can steal your hard-earned money. These messages can appear convincingly […]
#ParsedReport #CompletenessHigh
18-03-2024
Securonix Threat Research Security Advisory: Analysis of New DEEP#GOSU Attack Campaign Likely Associated with North Korean Kimsuky Targeting Victims with Stealthy Malware
https://www.securonix.com/blog/securonix-threat-research-security-advisory-new-deepgosu-attack-campaign
Report completeness: High
Actors/Campaigns:
Deep_gosu
Kimsuky
Darkpink
Threats:
Trurat
Tutclient_tool
Xrat_rat
Victims:
South korean victims, Korean airlines ceo choi hyun
Industry:
Aerospace
Geo:
Asia-pacific, Korean
TTPs:
Tactics: 7
Technics: 21
IOCs:
File: 14
Url: 4
Path: 1
Command: 2
Domain: 1
Hash: 8
Soft:
NET framework, Internet Explorer, Google Chrome, Windows Powershell
Algorithms:
base64, zip, gzip, aes
Functions:
GetWindowText
Win API:
decompress, messagebox, GetAsyncKeyState, GetClipboardSequenceNumber, GetForegroundWindow, GetTickCount
Languages:
visual_basic, powershell
Platforms:
x86
Links:
18-03-2024
Securonix Threat Research Security Advisory: Analysis of New DEEP#GOSU Attack Campaign Likely Associated with North Korean Kimsuky Targeting Victims with Stealthy Malware
https://www.securonix.com/blog/securonix-threat-research-security-advisory-new-deepgosu-attack-campaign
Report completeness: High
Actors/Campaigns:
Deep_gosu
Kimsuky
Darkpink
Threats:
Trurat
Tutclient_tool
Xrat_rat
Victims:
South korean victims, Korean airlines ceo choi hyun
Industry:
Aerospace
Geo:
Asia-pacific, Korean
TTPs:
Tactics: 7
Technics: 21
IOCs:
File: 14
Url: 4
Path: 1
Command: 2
Domain: 1
Hash: 8
Soft:
NET framework, Internet Explorer, Google Chrome, Windows Powershell
Algorithms:
base64, zip, gzip, aes
Functions:
GetWindowText
Win API:
decompress, messagebox, GetAsyncKeyState, GetClipboardSequenceNumber, GetForegroundWindow, GetTickCount
Languages:
visual_basic, powershell
Platforms:
x86
Links:
https://github.com/AdvancedHacker101/C-Sharp-R.A.T-Client/blob/master/TutClient/Program.csSecuronix
Securonix Threat Research Security Advisory: Analysis of New DEEP#GOSU Attack Campaign Likely Associated with North Korean Kimsuky…
The Securonix Threat Research team has uncovered an elaborate multi-stage attack campaign dubbed DEEP#GOSU likely associated with the North Korean Kimsuky group.
CTT Report Hub
#ParsedReport #CompletenessHigh 18-03-2024 Securonix Threat Research Security Advisory: Analysis of New DEEP#GOSU Attack Campaign Likely Associated with North Korean Kimsuky Targeting Victims with Stealthy Malware https://www.securonix.com/blog/securonix…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Команда исследователей угроз Securonix обнаружила сложную многоэтапную кампанию атак, связанную с северокорейской группой Kimsuky, известной как DEEP#GOSU. Эта кампания использует этапы PowerShell и VBScript для скрытого заражения систем, используя RAT для управления, фоновые скрипты для сохранения и скрывая связь C2 через такие сервисы, как Dropbox. Вредоносная программа проникает в системы через замаскированные вложения электронной почты, выполняет сложные функции с помощью команд PowerShell, загружает дополнительный вредоносный код и использует расширенные графические возможности. Атака проходит различные этапы, демонстрируя такие возможности, как шифрование данных, эксфильтрация и непрерывный контроль над скомпрометированными системами.
-----
Исследовательская группа Securonix по изучению угроз выявила сложную многоэтапную кампанию атак, вероятно, связанную с северокорейской группой Kimsuky, обозначенной как DEEP#GOSU. Эта кампания предполагает переход к новой цепочке атак на основе сценариев с использованием этапов PowerShell и VBScript для скрытого заражения систем. Участники угрозы используют троян удаленного доступа (RAT) для полного контроля над скомпрометированными хостами, а также фоновые сценарии для сохранения и мониторинга. Связь C2 скрывается с помощью легальных сервисов, таких как Dropbox, чтобы избежать обнаружения, что позволяет выполнять динамические обновления и развертывание дополнительных модулей. Вредоносное ПО проникает в системы через вредоносные вложения электронной почты, содержащие замаскированный файл с расширением .lnk.
Метод выполнения кода в DEEP#GOSU включает в себя длинную команду PowerShell в файле быстрого доступа, предназначенную для выполнения сложных функций и извлечения встроенных файлов. Этот скрипт загружает дополнительный вредоносный код из Интернета, запускает документ PDF-приманки и запускает полезную нагрузку следующего этапа из Dropbox. Последующий этап включает загрузку и выполнение скрипта PowerShell.ЧИСТЫЙ ассемблерный код из Dropbox, обеспечивающий расширенные графические возможности. Программа RAT, известная как TruRat, TutRat или C# R.A.T., загружается в память, облегчая различные вредоносные действия, избегая при этом традиционного обнаружения антивирусом за счет выполнения без файлов.
Дальнейшие этапы включают создание и выполнение файла PowerShell на диске для систем под управлением Windows 10 или более поздней версии с использованием WMI для обеспечения сохраняемости и традиционных признаков вредоносного ПО. Скрипт PowerShell получает URL-адреса Google Docs для динамической выборки данных конфигурации для подключений к Dropbox, повышая скрытность и уменьшая возможности обнаружения. Дополнительные скрипты PowerShell выполняют расшифрованный контент непосредственно в памяти для дальнейших вредоносных действий.
Вредоносная программа проходит различные этапы, анализируя системы-жертвы, отправляя POST-запросы на отправку результатов подсчета и обеспечивая связь с сервером управления через Dropbox. Сценарии демонстрируют сложные возможности, такие как шифрование и эксфильтрация данных, шифрование/дешифрование AES, одноэлементное выполнение на основе мьютекса, переменные интервалы подключения к сети, мониторинг содержимого буфера обмена и непрерывный контроль над зараженными системами.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Команда исследователей угроз Securonix обнаружила сложную многоэтапную кампанию атак, связанную с северокорейской группой Kimsuky, известной как DEEP#GOSU. Эта кампания использует этапы PowerShell и VBScript для скрытого заражения систем, используя RAT для управления, фоновые скрипты для сохранения и скрывая связь C2 через такие сервисы, как Dropbox. Вредоносная программа проникает в системы через замаскированные вложения электронной почты, выполняет сложные функции с помощью команд PowerShell, загружает дополнительный вредоносный код и использует расширенные графические возможности. Атака проходит различные этапы, демонстрируя такие возможности, как шифрование данных, эксфильтрация и непрерывный контроль над скомпрометированными системами.
-----
Исследовательская группа Securonix по изучению угроз выявила сложную многоэтапную кампанию атак, вероятно, связанную с северокорейской группой Kimsuky, обозначенной как DEEP#GOSU. Эта кампания предполагает переход к новой цепочке атак на основе сценариев с использованием этапов PowerShell и VBScript для скрытого заражения систем. Участники угрозы используют троян удаленного доступа (RAT) для полного контроля над скомпрометированными хостами, а также фоновые сценарии для сохранения и мониторинга. Связь C2 скрывается с помощью легальных сервисов, таких как Dropbox, чтобы избежать обнаружения, что позволяет выполнять динамические обновления и развертывание дополнительных модулей. Вредоносное ПО проникает в системы через вредоносные вложения электронной почты, содержащие замаскированный файл с расширением .lnk.
Метод выполнения кода в DEEP#GOSU включает в себя длинную команду PowerShell в файле быстрого доступа, предназначенную для выполнения сложных функций и извлечения встроенных файлов. Этот скрипт загружает дополнительный вредоносный код из Интернета, запускает документ PDF-приманки и запускает полезную нагрузку следующего этапа из Dropbox. Последующий этап включает загрузку и выполнение скрипта PowerShell.ЧИСТЫЙ ассемблерный код из Dropbox, обеспечивающий расширенные графические возможности. Программа RAT, известная как TruRat, TutRat или C# R.A.T., загружается в память, облегчая различные вредоносные действия, избегая при этом традиционного обнаружения антивирусом за счет выполнения без файлов.
Дальнейшие этапы включают создание и выполнение файла PowerShell на диске для систем под управлением Windows 10 или более поздней версии с использованием WMI для обеспечения сохраняемости и традиционных признаков вредоносного ПО. Скрипт PowerShell получает URL-адреса Google Docs для динамической выборки данных конфигурации для подключений к Dropbox, повышая скрытность и уменьшая возможности обнаружения. Дополнительные скрипты PowerShell выполняют расшифрованный контент непосредственно в памяти для дальнейших вредоносных действий.
Вредоносная программа проходит различные этапы, анализируя системы-жертвы, отправляя POST-запросы на отправку результатов подсчета и обеспечивая связь с сервером управления через Dropbox. Сценарии демонстрируют сложные возможности, такие как шифрование и эксфильтрация данных, шифрование/дешифрование AES, одноэлементное выполнение на основе мьютекса, переменные интервалы подключения к сети, мониторинг содержимого буфера обмена и непрерывный контроль над зараженными системами.
#ParsedReport #CompletenessLow
18-03-2024
Mirai Nomi: A Botnet Leveraging DGA. Overview
https://blog.xlab.qianxin.com/mirai-nomi-en
Report completeness: Low
Threats:
Mirai
Upx_tool
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1568.002, T1027, T1041, T1571, T1553.002, T1486, T1070.004, T1057
IOCs:
File: 3
Hash: 3
IP: 1
Soft:
crontab
Algorithms:
aes-256-cbc, chacha20, sha1, xor, md5, aes, exhibit
Languages:
javascript
Platforms:
mips, arm
18-03-2024
Mirai Nomi: A Botnet Leveraging DGA. Overview
https://blog.xlab.qianxin.com/mirai-nomi-en
Report completeness: Low
Threats:
Mirai
Upx_tool
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1568.002, T1027, T1041, T1571, T1553.002, T1486, T1070.004, T1057
IOCs:
File: 3
Hash: 3
IP: 1
Soft:
crontab
Algorithms:
aes-256-cbc, chacha20, sha1, xor, md5, aes, exhibit
Languages:
javascript
Platforms:
mips, arm
奇安信 X 实验室
Mirai Nomi: A Botnet Leveraging DGA
Overview
The Mirai family, as the evergreen tree of botnet, exists numerous variants, but rarely appear Mirai variants using DGA(Domain Generation Algorithm), according to our observation, the last Mirai variant using DGA appeared in 2016. in March 2024…
The Mirai family, as the evergreen tree of botnet, exists numerous variants, but rarely appear Mirai variants using DGA(Domain Generation Algorithm), according to our observation, the last Mirai variant using DGA appeared in 2016. in March 2024…
CTT Report Hub
#ParsedReport #CompletenessLow 18-03-2024 Mirai Nomi: A Botnet Leveraging DGA. Overview https://blog.xlab.qianxin.com/mirai-nomi-en Report completeness: Low Threats: Mirai Upx_tool TTPs: Tactics: 1 Technics: 0 ChatGPT TTPs: do not use without manual…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
В тексте обсуждается появление нового варианта ботнета Mirai под названием Mirai.Nomi, который включает в себя алгоритм генерации домена (DGA) среди других функций. Несмотря на относительно низкую активность, этот вариант демонстрирует расширенные возможности и операционную изощренность, отражая меняющийся ландшафт угроз современных ботнетов. Исследователям безопасности рекомендуется отслеживать такие угрозы и устранять их, чтобы защитить критически важную инфраструктуру и сети от потенциальных вредоносных действий.
-----
Mirai.Nomi - это новый вариант семейства ботнетов Mirai, реализующий алгоритм генерации домена (DGA), который является редкой особенностью среди вариантов Mirai.
Mirai.Nomi внедрила постоянные функции, улучшила возможности скрытности за счет настройки магического числа упаковщика UPX и усложнила анализ с помощью операции XOR после декомпрессии.
Текущая активность атак, связанная с Mirai.Nomi выглядит подавленной, что позволяет предположить, что она, возможно, находится в стадии разработки, и необходимы фундаментальные работы для завершения инфраструктуры командования и контроля (C2).
Mirai.Nomi жестко запрограммировала несколько общедоступных DNS-серверов для установления каналов связи с механизмом проверки, включающим расшифровку доменных имен и 32-символьные проверочные коды для проверки удобства использования C2.
Mirai.Nomi продемонстрировала расширенные возможности, выходящие за рамки типичных операций Mirai, включая удаление файлов, завершение процесса, проверку выполнения и механизмы обратной связи, что указывает на растущую сложность вариантов Mirai в условиях киберугроз.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
В тексте обсуждается появление нового варианта ботнета Mirai под названием Mirai.Nomi, который включает в себя алгоритм генерации домена (DGA) среди других функций. Несмотря на относительно низкую активность, этот вариант демонстрирует расширенные возможности и операционную изощренность, отражая меняющийся ландшафт угроз современных ботнетов. Исследователям безопасности рекомендуется отслеживать такие угрозы и устранять их, чтобы защитить критически важную инфраструктуру и сети от потенциальных вредоносных действий.
-----
Mirai.Nomi - это новый вариант семейства ботнетов Mirai, реализующий алгоритм генерации домена (DGA), который является редкой особенностью среди вариантов Mirai.
Mirai.Nomi внедрила постоянные функции, улучшила возможности скрытности за счет настройки магического числа упаковщика UPX и усложнила анализ с помощью операции XOR после декомпрессии.
Текущая активность атак, связанная с Mirai.Nomi выглядит подавленной, что позволяет предположить, что она, возможно, находится в стадии разработки, и необходимы фундаментальные работы для завершения инфраструктуры командования и контроля (C2).
Mirai.Nomi жестко запрограммировала несколько общедоступных DNS-серверов для установления каналов связи с механизмом проверки, включающим расшифровку доменных имен и 32-символьные проверочные коды для проверки удобства использования C2.
Mirai.Nomi продемонстрировала расширенные возможности, выходящие за рамки типичных операций Mirai, включая удаление файлов, завершение процесса, проверку выполнения и механизмы обратной связи, что указывает на растущую сложность вариантов Mirai в условиях киберугроз.
#ParsedReport #CompletenessLow
18-03-2024
Dark Web Profile: ShinyHunters
https://socradar.io/dark-web-profile-shinyhunters
Report completeness: Low
Actors/Campaigns:
Shinyhunters (motivation: cyber_criminal, financially_motivated)
Gnosticplayer (motivation: cyber_criminal)
Threats:
Empire_loader
Baphomet_actor
Victims:
Tokopedia, Mathway, Microsoft, Wattpad, Pixlr, Pizza hut australia, At&t inc.
Industry:
E-commerce, Telco
Geo:
American, French, Indonesia, Australia, Usa, Indonesian
TTPs:
Tactics: 7
Technics: 13
Algorithms:
sha256
18-03-2024
Dark Web Profile: ShinyHunters
https://socradar.io/dark-web-profile-shinyhunters
Report completeness: Low
Actors/Campaigns:
Shinyhunters (motivation: cyber_criminal, financially_motivated)
Gnosticplayer (motivation: cyber_criminal)
Threats:
Empire_loader
Baphomet_actor
Victims:
Tokopedia, Mathway, Microsoft, Wattpad, Pixlr, Pizza hut australia, At&t inc.
Industry:
E-commerce, Telco
Geo:
American, French, Indonesia, Australia, Usa, Indonesian
TTPs:
Tactics: 7
Technics: 13
Algorithms:
sha256
SOCRadar® Cyber Intelligence Inc.
Dark Web Profile: ShinyHunters
...they are also the alleged proprietors of one of the most popular hacker forums, BreachForums. This group is none other than ShinyHunters.
CTT Report Hub
#ParsedReport #CompletenessLow 18-03-2024 Dark Web Profile: ShinyHunters https://socradar.io/dark-web-profile-shinyhunters Report completeness: Low Actors/Campaigns: Shinyhunters (motivation: cyber_criminal, financially_motivated) Gnosticplayer (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея: ShinyHunters, высококвалифицированная группа по борьбе с киберугрозами, приобрела дурную славу за организацию крупных утечек данных, нацеленных на различные организации, используя сложные методы взлома. Их деятельность подчеркивает важность надежных мер кибербезопасности для защиты конфиденциальных данных и снижения рисков.
-----
ShinyHunters, также известная как ShinyCorp, является международной группой по борьбе с киберугрозами, которая появилась в 2020 году и получила дурную славу за организацию громких утечек данных. Несмотря на свое, казалось бы, безобидное название, навеянное покемонами, ShinyHunters глубоко вовлечены в киберпреступность, специализируясь на краже и продаже обширных баз данных. Они допустили утечку личной информации более миллиарда интернет-пользователей и нацелились на такие известные компании, как Tokopedia, Mathway и GitHub от Microsoft.
ShinyHunters используют сложные методы взлома, включая поиск в репозиториях GitHub, использование незащищенных облачных хранилищ, нацеливание на веб-сайты и инструменты разработчиков, развертывание фишинговых атак и использование темной сети для продажи украденной информации. Они известны своим методичным и хитроумным подходом к проникновению в системы и извлечению ценных данных.
Ключевые нарушения, приписываемые ShinyHunters, включают кражу 91 миллиона записей пользователей Tokopedia, 500 ГБ данных из частных хранилищ Microsoft на GitHub, 271 миллиона записей пользователей Wattpad, 1,9 миллиона записей пользователей Pixlr и 30 миллионов записей заказов клиентов из Pizza Hut Australia. Группа также заявляла о нарушениях, связанных с системами AT&T, хотя AT&T опровергла эти утверждения.
Группа была связана с закрытием RaidForums и последующим запуском BreachForums V2, одного из самых посещаемых хакерских форумов. Репутация ShinyHunters привлекла бывших участников, причастных к кибератакам, присоединиться к BreachForums, но опасения по поводу потенциального вмешательства правоохранительных органов отпугнули некоторых участников.
Себастьен Рауль, также известный как "Сезио Кайдзен", член ShinyHunters, был приговорен к трем годам тюремного заключения за свою роль в создании обманчивых веб-страниц для фишинговых схем. Несмотря на их первоначальный успех в продаже данных в даркнете, данные, распространяемые ShinyHunters, в конечном итоге попали на общедоступные форумы бесплатно.
В ответ на угрозы, подобные ShinyHunters, организации могут использовать такие инструменты, как модуль облачной безопасности SOCRadar и функция мониторинга утечки исходного кода, для эффективного обнаружения нарушений и реагирования на них. Наборы данных о нарушениях SOCRadar предоставляют доступ к обширным коллекциям данных о нарушениях, позволяя организациям определять масштабы затрагивающих их нарушений.
Деятельность ShinyHunters высвечивает опасности, исходящие от квалифицированных и опасных киберпреступников, и подчеркивает важность надежных мер кибербезопасности для защиты конфиденциальных данных и снижения рисков.
Autotext: (RSTReportsAnalyser + ChatGPT + Auto Translate)
------
Основная идея: ShinyHunters, высококвалифицированная группа по борьбе с киберугрозами, приобрела дурную славу за организацию крупных утечек данных, нацеленных на различные организации, используя сложные методы взлома. Их деятельность подчеркивает важность надежных мер кибербезопасности для защиты конфиденциальных данных и снижения рисков.
-----
ShinyHunters, также известная как ShinyCorp, является международной группой по борьбе с киберугрозами, которая появилась в 2020 году и получила дурную славу за организацию громких утечек данных. Несмотря на свое, казалось бы, безобидное название, навеянное покемонами, ShinyHunters глубоко вовлечены в киберпреступность, специализируясь на краже и продаже обширных баз данных. Они допустили утечку личной информации более миллиарда интернет-пользователей и нацелились на такие известные компании, как Tokopedia, Mathway и GitHub от Microsoft.
ShinyHunters используют сложные методы взлома, включая поиск в репозиториях GitHub, использование незащищенных облачных хранилищ, нацеливание на веб-сайты и инструменты разработчиков, развертывание фишинговых атак и использование темной сети для продажи украденной информации. Они известны своим методичным и хитроумным подходом к проникновению в системы и извлечению ценных данных.
Ключевые нарушения, приписываемые ShinyHunters, включают кражу 91 миллиона записей пользователей Tokopedia, 500 ГБ данных из частных хранилищ Microsoft на GitHub, 271 миллиона записей пользователей Wattpad, 1,9 миллиона записей пользователей Pixlr и 30 миллионов записей заказов клиентов из Pizza Hut Australia. Группа также заявляла о нарушениях, связанных с системами AT&T, хотя AT&T опровергла эти утверждения.
Группа была связана с закрытием RaidForums и последующим запуском BreachForums V2, одного из самых посещаемых хакерских форумов. Репутация ShinyHunters привлекла бывших участников, причастных к кибератакам, присоединиться к BreachForums, но опасения по поводу потенциального вмешательства правоохранительных органов отпугнули некоторых участников.
Себастьен Рауль, также известный как "Сезио Кайдзен", член ShinyHunters, был приговорен к трем годам тюремного заключения за свою роль в создании обманчивых веб-страниц для фишинговых схем. Несмотря на их первоначальный успех в продаже данных в даркнете, данные, распространяемые ShinyHunters, в конечном итоге попали на общедоступные форумы бесплатно.
В ответ на угрозы, подобные ShinyHunters, организации могут использовать такие инструменты, как модуль облачной безопасности SOCRadar и функция мониторинга утечки исходного кода, для эффективного обнаружения нарушений и реагирования на них. Наборы данных о нарушениях SOCRadar предоставляют доступ к обширным коллекциям данных о нарушениях, позволяя организациям определять масштабы затрагивающих их нарушений.
Деятельность ShinyHunters высвечивает опасности, исходящие от квалифицированных и опасных киберпреступников, и подчеркивает важность надежных мер кибербезопасности для защиты конфиденциальных данных и снижения рисков.