Ghostwriter APT IOCs
securityIOC
Ghostwriter недавно возобновил атаку на учетные записи Gmail с помощью фишинга учетных данных. Эта кампания, направленная на лиц с высоким уровнем риска, содержала ссылки, ведущие на скомпрометированные веб-сайты, где размещалась фишинговая страница первого этапа. Если пользователь нажимал кнопку "Продолжить"
COLDRIVER APT IOCs
securityIOC
COLDRIVER, иногда упоминаемый как Callisto, продолжает использовать учетные записи Gmail для рассылки фишинговых писем, содержащих учетные данные, на различные учетные записи Google и не-Google. Среди целей - правительственные и оборонные чиновники, политики, НПО и аналитические центры, а также журналисты.
APT28 (Fancy Bear) APT IOCs
securityIOC
APT28 или Fancy Bear были замечен в атаках с новым вариантом вредоносного ПО. Вредоносная программа, распространяемая через вложения электронной почты внутри защищенных паролем zip-файлов (ua_report.zip), представляет собой исполняемый файл .Net, который при выполнении крадет файлы cookie и сохраненные
AvosLocker Ransomware IOCs
ransomwareIOC
TrendMicro обнаружили образцы вымогательского ПО AvosLocker, которое использует легитимный файл драйвера для отключения антивирусных решений и уклонения от обнаружения. Хотя предыдущие заражения AvosLocker использовали аналогичные процедуры, это первый образец, обнаруженный нами в США, способный отключить
NOBELIUM APT IOCs
securityIOC
Компания Recorded Future's Insikt Group продолжает отслеживать операции направленные на правительственные организации и организации частного сектора в различных географических регионах. Начиная с середины 2021 года, сбор данных Recorded Future по промежуточным точкам выявил устойчивый рост использования
CuckooBees Malware IOCs
securityIOC
Исследователи из Cybereason недавно обнаружили такую атаку, которая, по их мнению, была делом рук китайской APT Winnti. Cybereason проинформировал Федеральное бюро расследований США (ФБР) и Министерство юстиции (Минюст) о расследовании вредоносной кампании, которую они назвали "Операция CuckooBees".
UNC3524 APT IOCs
securityIOC
С декабря 2019 года компания Mandiant отмечает, что APT увеличивают инвестиции в инструменты для массового сбора электронной почты из среды жертв, особенно в связи с поддержкой предполагаемых целей шпионажа. Сообщения электронной почты и их вложения представляют собой богатый источник информации об организации
Cozy Bear (APT29) APT IOCs
securityIOC
Начиная с середины января 2022 года, компания Mandiant обнаружила и отреагировала на фишинговую кампанию APT29, направленную на дипломатическое учреждение. В ходе расследования Mandiant выявила развертывание и использование загрузчиков BEATDROP и BOOMMIC. Вскоре после выявления этой кампании Mandiant
Moshen Dragon APT IOCs
securityIOC
Недавно компания SentinelLabs обнаружила активность, направленную на телекоммуникационный сектор в Центральной Азии, используя инструменты и TTP, обычно ассоциируемые с китайскими APT-акторами. Угрожающий субъект систематически использовал программное обеспечение, распространяемое поставщиками систем
LockBit 2.0 Ransomware IOCs
ransomwareIOC
Сообщается, что программа-вымогатель LockBit2.0, работающая как партнерская программа Ransomware-as-a-Service (RaaS), усилила свои целевые атаки.