NOBELIUM APT IOCs
securityIOC
Компания Recorded Future's Insikt Group продолжает отслеживать операции направленные на правительственные организации и организации частного сектора в различных географических регионах. Начиная с середины 2021 года, сбор данных Recorded Future по промежуточным точкам выявил устойчивый рост использования
CuckooBees Malware IOCs
securityIOC
Исследователи из Cybereason недавно обнаружили такую атаку, которая, по их мнению, была делом рук китайской APT Winnti. Cybereason проинформировал Федеральное бюро расследований США (ФБР) и Министерство юстиции (Минюст) о расследовании вредоносной кампании, которую они назвали "Операция CuckooBees".
UNC3524 APT IOCs
securityIOC
С декабря 2019 года компания Mandiant отмечает, что APT увеличивают инвестиции в инструменты для массового сбора электронной почты из среды жертв, особенно в связи с поддержкой предполагаемых целей шпионажа. Сообщения электронной почты и их вложения представляют собой богатый источник информации об организации
Cozy Bear (APT29) APT IOCs
securityIOC
Начиная с середины января 2022 года, компания Mandiant обнаружила и отреагировала на фишинговую кампанию APT29, направленную на дипломатическое учреждение. В ходе расследования Mandiant выявила развертывание и использование загрузчиков BEATDROP и BOOMMIC. Вскоре после выявления этой кампании Mandiant
Moshen Dragon APT IOCs
securityIOC
Недавно компания SentinelLabs обнаружила активность, направленную на телекоммуникационный сектор в Центральной Азии, используя инструменты и TTP, обычно ассоциируемые с китайскими APT-акторами. Угрожающий субъект систематически использовал программное обеспечение, распространяемое поставщиками систем
LockBit 2.0 Ransomware IOCs
ransomwareIOC
Сообщается, что программа-вымогатель LockBit2.0, работающая как партнерская программа Ransomware-as-a-Service (RaaS), усилила свои целевые атаки.
Diavol Ransomware IOCs
ransomwareIOC
Сообщается, что недавно появившаяся вредоносная программа под названием "Diavol Ransomware", скомпилированная с помощью компилятора Microsoft Visual C/C++, шифрует файлы с помощью асинхронных вызовов процедур (APC) в пользовательском режиме с использованием асимметричного алгоритма шифрования.
Hive Ransomware IOCs - III
ransomwareIOC
Сообщается, что Hive ransomware использует широкий спектр тактик, техник и процедур (TTP) для компрометации сетей. Владельцы Hive RaaS создают персонализированные наборы ransomware, адаптированные для различных операционных систем.
Lotus Panda Apt IOCs
securityIOC
NAIKON - это название APT (Advanced Persistent Threat), которая, как считается, происходит из Китая. Впервые хакерская группа Naikon была обнаружена более десяти лет назад, в 2010 году. APT Naikon попала в заголовки газет в 2015 году, когда исследователи вредоносного ПО обнаружили инфраструктуру, используемую киберпреступниками.
Magniber Ransomware IOCs
ransomwareIOC
Деятельность Magniber была обнаружена в течение многих лет, и было известно, что она использует уязвимости Internet Explorer. В начале 2022 года исследователи безопасности ASEC сообщили, что программа-вымогатель также начала использовать уязвимости Google Chrome и Microsoft Edge.