Sandworm (APT44) APT IOCs - Part 8

security
17.12.2024 CERT-UA от специалистов MIL.CERT-UA получена информация об обнаружении ряда веб-ресурсов, имитирующих официальную страницу приложения «Армія+» и опубликованных с помощью сервиса Cloudlfare Workers.

Lazarus APT IOCs - Part 26

security
В течение последних нескольких лет группа Lazarus, известная своим вредоносным программным обеспечением, продолжала распространять его через поддельные вакансии, направленные на различные отрасли.

C.A.S (Cyber Anarchy Squad) APT IOCs

security
C.A.S (Cyber Anarchy Squad) - хактивистская группа, которая с 2022 года атакует организации в России и Беларуси. Их цель - не только украсть данные, но и нанести максимальный ущерб, в том числе репутационный.

Larva-24009 APT IOCs

security
Аналитический центр AhnLab Security (ASEC) подтвердил, что злоумышленник с именем Larva-24009 проводит фишинговые атаки на корейских пользователей. Хотя ранее считалось, что он преимущественно направлен

Larva-24011 APT IOCs

security
Злоумышленник с псевдонимом Larva-24011 длительное время атакует уязвимые системы с целью получения финансовой выгоды. Недавно обнаружено, что помимо установки CoinMiner (программы для добычи криптовалюты)

TA397 APT IOCs

security
Недавно компания Proofpoint обнаружила TA397, группу постоянных угроз (advanced persistent threat, APT), также известную как Bitter, которая атаковала турецкую оборонную организацию с помощью копьеметалки.

Cloud Atlas APT IOCs - Part 2

security
Cloud Atlas, киберпреступная группировка, с 2014 года атакует организации в России и Беларуси. В качестве командно-контрольных серверов они используют облачные сервисы, такие как Яндекс Диск и Google Sheets.

Winnti APT IOCs

security
29 апреля 2024 года система анализа и анализа киберугроз XLab (CTIA) заметила необычную активность на IP-адресе 172.247.127.210. Было обнаружено, что данный IP-адрес распространяет вредоносный бэкдор Winnti на базе ELF.

Secret Blizzard APT IOCs - Part 2

security
Secret Blizzard использовали инструменты и инфраструктуру другого злоумышленника для компрометации целей в Украине. Он использовал вредоносное ПО Amadey bot для загрузки своих бэкдоров на украинские устройства, связанные с военными.