Legion: сборщик учетных данных и угонщик SMTP в AWS

security IOC

Исследователи Cado Labs недавно столкнулись с появлением хакерского комбайна и инструмента для сбора учетных данных на базе Python под названием Legion, предназначенного для эксплуатации различных сервисов с целью злоупотребления электронной почтой.

Инструмент продается через мессенджер Telegram и включает в себя модули, предназначенные для:

  • перечислению уязвимых SMTP-серверов
  • проведение удаленного выполнения кода (RCE)
  • эксплуатации уязвимых версий Apache
  • перебора учетных записей cPanel и WebHost Manager (WHM)
  • взаимодействие с API Shodan для получения списка целей (при условии предоставления ключа API) и дополнительные утилиты, многие из которых связаны со злоупотреблением услугами AWS.

Компания Lacework писала в блоге о похожем семействе вредоносных программ еще в декабре 2022 года, которое они назвали AndroxGh0st. Образец, обнаруженный Cado Labs, похоже, связан с AndroxGh0st и на момент написания статьи имеет 0 обнаружений на VirusTotal.

Indicators of Compromise

MD5

  • ddc6963f98e57090e0a78559c7212498
  • e6d7e34c5b6b7c11201a5bd5ce954762

SHA1

  • ceda47dd1aacc515d8bdda04299ab1ebf1ba0d73
  • ebdc60f33d22c4256ca6ab4058059db1d618ec11

SHA256

  • 42109b61cfe2e1423b6f78c093c3411989838085d7e6a5f319c6e77b3cc462f3
  • fcd95a68cd8db0199e2dd7d1ecc4b7626532681b41654519463366e27f54e65a
Avatar for Gnostis
Gnostis
SEC-1275-1
Добавить комментарий