BellaCiao Malware IOCs

security
BellaCiao - это семейство вредоносных программ на базе .NET, которые сочетают в себе веб-шеллы и возможность создания секретных туннелей. Он был впервые обнаружен в конце апреля 2023 года и связан с APT-группой Charming Kitten.

WikiKit Phishing Kit IOCs

phishing
Исследователи из TRAC Labs недавно обнаружили фишинговый набор под названием «WikiKit», который получил свое название за перенаправление на страницы Википедии, когда JavaScript отключен или фишинговая ссылка недействительна.

FlowerStorm PaaS IOCs

phishing
Исследователи из Sophos выпустили отчет, в котором подробно описали разрушение широко распространенной фишинговой платформы Rockstar2FA и всплеск активности аналогичной PaaS-платформы, получившей название FlowerStorm.

Используя приманки на налоговую тематику, злоумышленники эксплуатируют консоль управления Windows для доставки полезной нагрузки в виде бэкдора

phishing
Команда Securonix отслеживает фишинговую кампанию, в которой злоумышленники использовали методы обмана налоговой тематики. Кампания использует файлы MSC и передовые методы обфускации для выполнения скрытой вредоносной нагрузки.

C.A.S (Cyber Anarchy Squad) APT IOCs

security
C.A.S (Cyber Anarchy Squad) - хактивистская группа, которая с 2022 года атакует организации в России и Беларуси. Их цель - не только украсть данные, но и нанести максимальный ущерб, в том числе репутационный.

Larva-24009 APT IOCs

security
Аналитический центр AhnLab Security (ASEC) подтвердил, что злоумышленник с именем Larva-24009 проводит фишинговые атаки на корейских пользователей. Хотя ранее считалось, что он преимущественно направлен

Larva-24011 APT IOCs

security
Злоумышленник с псевдонимом Larva-24011 длительное время атакует уязвимые системы с целью получения финансовой выгоды. Недавно обнаружено, что помимо установки CoinMiner (программы для добычи криптовалюты)

Эффективная фишинговая кампания, направленная на европейские компании и учреждения

phishing
Исследователи Unit 42 провели расследование фишинговой кампании, направленной на компании в Европе, особенно в Германии и Великобритании. Целью этой кампании был сбор учетных данных и захват облачной инфраструктуры Microsoft Azure жертвы.