Brass Typhoon (APT41) APT IOCs - Part 7

security

Группа APT41 была обнаружена в длительной кампании, направленной на множество организаций в разных секторах. Основные цели включали грузоперевозки и логистику, СМИ и развлечения, технологии и автомобильный сектор. Большинство организаций, на которые были направлены атаки, находились в Италии, Испании, Тайване, Таиланде, Турции и Великобритании. Группе удалось скомпрометировать эти организации и получить несанкционированный доступ к конфиденциальным данным.

APT41

APT41 использовала комбинацию веб-оболочек ANTSWORD и BLUEBEAM для внедрения в системы жертв. Затем они использовали DUSTPAN и BEACON для установления командно-административной связи и DUSTTRAP для выполнения действий со средствами навигации. Группа также использовала общедоступные инструменты, такие как SQLULDR2 и PINEGROVE, для копирования и эксфильтрации данных из баз данных.

Организации в разных секторах и разных странах были скомпрометированы в ходе этой кампании. Организации в секторе перевозок и логистики, а также СМИ и развлечений были особенно подвержены атакам. Большинство организаций, связанных с перевозкой и логистикой, находились в Европе и на Ближнем Востоке, а организации в секторе СМИ и развлечений были сконцентрированы в Азии.

APT41 - это уникальная группа киберугроз, которая занимается не только шпионажем, но и финансово мотивированной деятельностью. Они часто атакуют индустрию видеоигр и занимаются кражей исходного кода, манипуляциями с виртуальными валютами и программами-вымогателями. Группа также использует передовые методы, такие как компрометация цепочки поставок программного обеспечения и применение буткитов и взломанных цифровых сертификатов.

Indicators of Compromise

IPv4

  • 152.89.244.185
  • 95.164.16.231

Domains

  • ns1.akacur.tk
  • ns2.akacur.tk
  • orange-breeze-66bb.tezsfsoikdvd.workers.dev
  • www.eloples.com

URLs

  • http://152.89.244.185/conn.exe

MD5

  • 0e74285f3359393e57f5d49c156aca47
  • 17d0ada8f5610ff29f2e8eaf0e3bb578
  • 336a0d6f8cc92bf9740ce17de600463b
  • 35f650c94faf6a2068e8238dd99edbea
  • 393065ef9754e3f39b24b2d1051eab61
  • 3bb44c0dd7f424864d76d4df09538cb6
  • 6bc4a92ff4d2cfc9da91ae6a5d2ad3d5
  • 8222352a61eacca3a1c6517956aa0b55
  • 9991ce9d2746313f505dbf0487337082
  • a689e182fe33b9d564dddc35412ea0a7
  • ac125aea0b703de37980779599438b4a
  • aca5c6daecf463012a09564764584937
  • c33247bc3e7e8cb72133e47930e6ddad
  • cfce85548436fb89a83bf34dc17f325d
  • d72f202c1d684c9a19f075290a60920f
  • dc725f5e9b1ae062fbec86ee4d816b45
  • e4a4aafb49b8c86a5ac087ae342c0ee6
  • e584119a4766e6cf49093c666965c8be
  • e98b9e21928252332edf934f3d18ac21
  • f1769ad5a9dc44794895275c656ed484
  • fcff642268898fcf65702a214aefbf9e

Technical report

Комментарии: 0