C.A.S (Cyber Anarchy Squad) APT IOCs

security
C.A.S (Cyber Anarchy Squad) - хактивистская группа, которая с 2022 года атакует организации в России и Беларуси. Их цель - не только украсть данные, но и нанести максимальный ущерб, в том числе репутационный.

Larva-24009 APT IOCs

security
Аналитический центр AhnLab Security (ASEC) подтвердил, что злоумышленник с именем Larva-24009 проводит фишинговые атаки на корейских пользователей. Хотя ранее считалось, что он преимущественно направлен

Larva-24011 APT IOCs

security
Злоумышленник с псевдонимом Larva-24011 длительное время атакует уязвимые системы с целью получения финансовой выгоды. Недавно обнаружено, что помимо установки CoinMiner (программы для добычи криптовалюты)

Cloud Atlas APT IOCs - Part 2

security
Cloud Atlas, киберпреступная группировка, с 2014 года атакует организации в России и Беларуси. В качестве командно-контрольных серверов они используют облачные сервисы, такие как Яндекс Диск и Google Sheets.

Winnti APT IOCs

security
29 апреля 2024 года система анализа и анализа киберугроз XLab (CTIA) заметила необычную активность на IP-адресе 172.247.127.210. Было обнаружено, что данный IP-адрес распространяет вредоносный бэкдор Winnti на базе ELF.

Secret Blizzard APT IOCs - Part 2

security
Secret Blizzard использовали инструменты и инфраструктуру другого злоумышленника для компрометации целей в Украине. Он использовал вредоносное ПО Amadey bot для загрузки своих бэкдоров на украинские устройства, связанные с военными.

TIDRONE APT IOCs - Part 2

security
Аналитический центр AhnLab SEcurity (ASEC) сообщает о новых атаках, совершаемых группой угроз TIDRONE на различные компании. В ходе атак использовалось программное обеспечение для планирования ресурсов

UAC-0099 APT IOCs

security
Правительственная группа реагирования на компьютерные чрезвычайные ситуации Украины (CERT-UA) выявила серию кибератак UAC-0099, направленных на украинские государственные организации, включая лесные хозяйства

Kimsuky APT IOCs - Part 28

security
Исследователи обнаружили новую инфраструктуру, связанную с северокорейской угрожающей группой Kimsuky, с характерным «Million OK !!!!». HTTP-ответом и вредоносными доменами, выдающими себя за южнокорейскую платформу Naver.