Распределение инфостеллера, сделанного с помощью фреймворка Electron
SpywareIOC
Аналитический центр AhnLab Security (ASEC) сообщает, что был обнаружен штамм стилера, который использует фреймворк Electron для создания вредоносных программ. Electron позволяет разрабатывать приложения с использованием JavaScript, HTML и CSS, и такие приложения обычно распространяются через установщик NSIS.
Фишинг под видом страницы входа на корейский портал
phishingIOC
Аналитический центр AhnLab SEcurity (ASEC) обнаружил распространение фишинговых файлов, которые точно копируют экраны входа на корейские порталы. В прошлом фишинг-файлы часто подражали сайтам нескольких корейских порталов, логистических и транспортных брендов, а также страницам входа в веб-почту.
Pupy RAT IOCs
remote access TrojanIOC
Pupy - это штамм вредоносной программы RAT, который является кросс-платформенным и имеет открытый исходный код. Он широко используется злоумышленниками, включая APT-группы, и был использован в различных атаках, включая операцию "Земля Берберока", направленную на сайты онлайн-гемблинга.
WikiLoader Malware IOCs - Part 7
securityIOC
Аналитический центр AhnLab Security (ASEC) обнаружил распространение вредоносной модифицированной версии файла "mimeTools.dll", который является плагином для программы Notepad++. Вредоносный файл был включен в установочный пакет определенной версии Notepad++ и маскировался под легитимный файл пакета.
Metasploit Meterpreter IOCs
securityIOC
Аналитический центр AhnLab SEcurity (ASEC) обнаружил, что бэкдор Metasploit Meterpreter установлен через службу Redis. Злоумышленники используют несоответствующие настройки или выполняют команды через атаки на уязвимости для установки вредоносного ПО. Redis - это открытое хранилище структур данных в
Rhadamanthys Stealer IOCs - Part 5
SpywareIOC
Аналитический центр AhnLab Security Intelligence Center (ASEC) обнаружил распространение вредоносного программного обеспечения (ПО) под видом инсталлятора для группового ПО. Злоумышленник создал поддельный сайт, который отображался пользователям через рекламную функцию поисковых систем.
Распространение вредоносного ПО, использующего отслеживание рекламы Google
securityIOC
Аналитический центр AhnLab SEcurity (ASEC) обнаружил новый тип вредоносного ПО, который распространяется через отслеживание Google Ads. Злоумышленники маскируют вредоносное ПО под инсталляторы популярных программ групповой работы, таких как Notion и Slack. Когда пользователь устанавливает и запускает
Kimsuky APT IOCs - Part 21
securityIOC
Аналитический центр AhnLab Security (ASEC) обнаружил группу Kimsuky, которая распространяет вредоносное ПО под видом программы установки, принадлежащей к корейскому государственному учреждению. Вредоносное ПО представляет собой дроппер, который создает бэкдор Endoor. Хотя данных о реальных атаках с использованием
StealC Stealer IOCs - Part 3
SpywareIOC
Вредоносная программа, известная как StealC, распространяется через различные платформы, включая Discord, GitHub и Dropbox, и замаскирована под программу установки. Она является похитителем информации, которая выманивает и крадет различные важные данные, включая информацию о системе, браузере, криптовалютных
CryptoWire Ransomware IOCs
ransomwareIOC
Аналитический центр AhnLab SEcurity (ASEC) обнаружил распространение программы-вымогателя CryptoWire, которая стала популярной в 2018 году.