Magniber Ransomware IOCs - Part 8

ransomware
Сайт, который в настоящее время распространяет Magniber, использует метод обхода, о котором команда рассказывала здесь в прошлом, когда блокировки доменов, использующие MOTW (Mark of the Web), обходятся

Qakbot Trojan IOCs - Part 24

remote access Trojan
В последнее время участились случаи, когда товарные вредоносные программы типа Qakbot перестали использовать MS Office Macro, свой прошлый метод распространения, и вместо этого начали использовать OneNote

Pybot DDoS IOCs

botnet
Аналитическая группа ASEC отслеживает вредоносные программы, распространяемые через нелегальное программное обеспечение, такое как кряки или серийные кейгены. Многие из вредоносных программ, распространяемых

Forta GoAnywhere Zero-Day эксплуатируется угрожающими лицами

vulnerability
1 февраля 2023 года компания Forta за выпустила сообщение, в котором уведомила своих клиентов об эксплойте нулевого дня для удаленного выполнения кода, затрагивающем приложение GoAnywhere Managed File Transfer (MFT).

RedEyes (ScarCruft) APT IOCs

security
В январе аналитическая группа Центра реагирования на чрезвычайные ситуации в области безопасности ASEC выявила атакующую группу RedEyes (также известную как APT37, ScarCruft), распространяющую вредоносное

GlobeImposter Malware IOCs

security
С 2017 года кампании по доставке GlobeImposter продолжают распространяться, несмотря на то, что вымогательское ПО претерпело лишь незначительные изменения. GlobeImposter чаще всего распространяется через

Paradise Ransomware IOCs

ransomware
Аналитическая группа ASEC недавно обнаружила распространение программы Paradise ransomware. Предполагается, что субъекты угрозы используют уязвимость китайской программы дистанционного управления AweSun.

LockBit 2.0 Ransomware IOCs - Part 4

ransomware
Группа анализа ASEC обнаружила, что Lockbit 2.0 распространяется в формате MalPE вместо формата NSIS, в котором он был представлен ранее. Формат MalPE - это метод упаковки, который нарушает анализ фактической вредоносной программы.