Индикаторы APT-атак, направленных на веб-сервисы корейских корпораций

security

В последнее время продолжают обнаруживаться APT-атаки, направленные на веб-серверы корейских корпораций. Угрожающие агенты инициируют эти атаки как минимум с 2019 года, в основном преследуя цель вставки рекламы на корпоративные сайты. Однако недавнее изучение журналов атак указывает на возможность добавления иных целей, например, установки выкупного ПО.

Угрожающий субъект атаковал плохо управляемые или непропатченные веб-серверы с целью установки веб-оболочек. Согласно отчету KISA, загрузка веб-оболочек, как предполагается, происходит в основном через уязвимости в загрузке файлов. В дальнейшем для получения контроля над зараженными системами выполняется ряд действий, включая повышение привилегий, поддержание персистентности и извлечение учетных данных.

Indicators of Compromise

MD5

  • 021924959a870354cc6c9a54fe7dcf83
  • 09ab2d87eb4d3d8ea752cbe6add18fd2
  • 0d341f48a589ef7d42283c0aa2575479
  • 0ea582880c53419c8b1a803e19b8ab1f
  • 108da75de148145b8f056ec0827f1665
  • 15aa2aea896511500027c5b970454c10
  • 19c5eb467633efb48ceb49db2870de72
  • 227df13221db37ab9673ae1af4e6278a
  • 2331a96db7c7a3700eb1da4c730e8119
  • 29ad1b38046f5af2fb715c21741e6878
  • 2a74db17b50025d13a63d947d8a8f828
  • 2b399abe28dbe11ca928032bea30444a
  • 347742caff6fb0f8c397c0a772e29f3f
  • 3c051e76ba3f940293038a166763a190
  • 435351d097dcc253e48b89575a40427c
  • 47d59e43e1485feb98ff9c84fc37dc3b
  • 47ea1e6b805ba9c3f26a39035b3d35a0
  • 4875e5a46aec782f7e4cfb2028e6426a
  • 4d04fa35ed26b113bb13db90a7255352
  • 523613a7b9dfa398cbd5ebd2dd0f4f38
  • 5584853a1191ad601f1c86b461c171a7
  • 5a163a737e027dbaf60093714c3a021f
  • 5f3dd0514c98bab7172a4ccb2f7a152d
  • 5fd57ab455c62373e2151f7b46b183d2
  • 612585fa3ada349a02bc97d4c60de784
  • 63294f453901077fcb62eeb5c84e53d1
  • 659d5c63ae9a1a3c5a33badc53007808
  • 661126f645c5eb261b0651744a17e14b
  • 66379480d44ad92c07f6b5a9dfb3df3d
  • 69bde490dc173dbed98b2decacd586c4
  • 6a60f718e1ecadd0e26893daa31c7120
  • 72eee0b89c707968fb41083f47739acf
  • 734c96f4def9de44aa6629df285654d9
  • 7353af8af2d7ce6c64018d9618161772
  • 7600f8875fb23a6057354c3426b1db79
  • 7756312d5da2cfb6a4212214b65b0d9a
  • 7e9125c89d7868f17813ed8c1af2e2c1
  • 8017f161b637cb707e3e667252c2235d
  • 80f5d6191c8cc41864488e2d33962194
  • 8e228104d545608e4d77178381324a0b
  • 95a0ea8e58195d1de2e66ca70ab05fe5
  • 96b3b2ccb2687a9e2a98ac87a788dda8
  • 98154aeaec8aba3c376c7c76e11a2828
  • 9cea04db9defe9e4f723c39a0ca76fb3
  • 9dc62c3a97269f780eb54ebcd43c77a8
  • 9dc87e21769fb2b4a616a60a9aeecb03
  • 9fe61c9538f2df492dff1aab0f90579f
  • a49d10b6406a1d77a65aa0e0b05154c3
  • a7db0665564b2519ef5eef6627c716db
  • a9b21218f4d98f313a4195a388e3bfbb
  • aa3a20597084944fdcbe1c3894fd7ab5
  • ab9091f25a5ad44bef898588764f1990
  • bcb6dbd50b323ea9a6d8161a7e48f429
  • bff58f5b6e3229d11b6ffe5b5ea952b5
  • bffe140d2e2a7f44cbe3e3bf9b50f3b5
  • c7c00875da50df78c8c0efc5bedeaa87
  • c7c0e7877388f18a771ec54d18ac56e6
  • c9dc55872982efcadba4ce197ba34fbd
  • d66dfce79df451f797775335fac67e9d
  • d72412473d31ec655ea88833fe596902
  • e2b4163992da996ca063d329206a0309
  • e387640e3f911b6b41aa669131fa55d4
  • e77093c71dc26d0771164cdaa9740e49
  • e8e00a5771cafa4fb9294fea549282de
  • eb1c6004afd91d328c190cd30f32a3d1
  • f530974b0cf773dc2efdff66c2b57e7f
  • fad4ea01a92d0ede3f75d13b1a96238b
Комментарии: 0