IRGC APT IOCs

security IOC

Совет, подготовленный в соавторстве с США, Великобританией, Канадой и Австралией, предупреждает о том, что поддерживаемая Ираном группа APT использует известные уязвимости для проведения атак.


Это новое сообщение основывается на сообщении от ноября 2021 года, предупреждающем о том, что те же самые субъекты APT используют уязвимости Microsoft, Fortinet и ProxyShell. Одним из главных событий, связанных с новым советом, является твердая уверенность соавторов в том, что эти же субъекты APT поддерживаются КСИР.

Еще одним событием, о котором говорится в рекомендации, является расширение знаний о методах атак группы APT. Ранее было известно, что эти субъекты использовали уязвимости Fortinet FortiOS и сервера Microsoft Exchange, чтобы "получить первоначальный доступ к широкому кругу целевых организаций для продолжения вредоносной деятельности", говорится в совете. Ранее в поле зрения правительства также попадало использование группой уязвимостей ProxyShell. Теперь, по утверждению соавторов, в дополнение к этим ранее использованным уязвимостям, в список методов атаки в арсенале этой группы добавилась печально известная уязвимость Log4j.В сообщении, однако, отмечается, что участники APT используют уязвимости в "незащищенных сетях", а не нацеливаются на конкретные организации или сектора.

Indicators of Compromise

IPv4

  • 104.168.117.149
  • 107.173.231.114
  • 144.76.186.88
  • 148.251.71.182
  • 172.245.26.118
  • 185.141.212.131
  • 198.12.65.175
  • 198.144.189.74
  • 54.39.78.148
  • 95.217.193.86

Domains

  • aptmirror.eu
  • buylap.top
  • gupdate.us
  • mssync.one
  • msupdate.top
  • msupdate.us
  • newdesk.top
  • symantecserver.co
  • tcp443.org
  • upmirror.top
  • winstore.us

SHA1

  • e75bfc0dd779d9d8ac02798b090989c2f95850dc

SHA256

  • 12c6da07da24edba13650cd324b2ad04d0a0526bb4e853dee03c094075ff6d1a
  • 1604e69d17c0f26182a3e3ff65694a49450aafd56a7e8b21697a932409dfd81e
  • 17e95ecc7fedcf03c4a5e97317cfac166b337288562db0095ccd24243a93592f
  • 559d4abe3a6f6c93fc9eae24672a49781af140c43d491a757c8e975507b4032e
  • 668ec78916bab79e707dc99fdecfa10f3c87ee36d4dee6e3502d1f5663a428a0
  • 724d54971c0bba8ff32aeb6044d3b3fd571b13a4c19cada015ea4bcab30cae26
  • 7b5fbbd90eab5bee6f3c25aa3c2762104e219f96501ad6a4463e25e6001eb00b
  • 8aa3530540ba023fb29550643beb00c9c29f81780056e02c5a0d02a1797b9cd9
  • b04b97e7431925097b3ca4841b8941397b0b88796da512986327ff66426544ca
  • b8a472f219658a28556bab4d6d109fdf3433b5233a765084c70214c973becbbd
  • bcc2e4d96e7418a85509382df6609ec9a53b3805effb7ddaed093bdaf949b6ea
  • c1723fcad56a7f18562d14ff7a1f030191ad61cd4c44ea2b04ad57a7eb5e2837
  • d14d546070afda086a1c7166eaafd9347a15a32e6be6d5d029064bfa9ecdede7

Technical report

Добавить комментарий