Shc Linux Вредоносное ПО Установка CoinMiner
securityIOC
Группа анализа ASEC недавно обнаружила, что вредоносная программа для Linux, разработанная с помощью Shc, устанавливала CoinMiner. Предполагается, что после успешной аутентификации через атаку по словарю на неадекватно управляемых Linux SSH-серверах, на целевую систему устанавливались различные вредоносные программы.
Фишинговые атаки, выдающие себя за известные корейские банковские приложения
phishingIOC
Группа анализа ASEC недавно обнаружила, что было создано несколько вредоносных доменов, нацеленных на обычные веб-сайты финансового сектора.
Nitol\Amadey Malware IOCs
malwareIOC
Группа анализа ASEC недавно обнаружила, что один из участников угроз использовал DDoS-бота Nitol для установки Amadey. Amadey - это загрузчик, который находится в обращении с 2018 года, и помимо вымогательства учетных данных пользователей, он также может использоваться для установки дополнительного вредоносного ПО.
Vidar Stealer IOCs - Part 4
SpywareIOC
Vidar Malware - один из активных Infostealers, распространение которого значительно увеличивается. Его особенности включают использование известных платформ, таких как Telegram и Mastodon, в качестве посредника C2.
STOP Ransomware IOCs
ransomwareIOC
Команда аналитиков ASEC обнаружила, что в Корее распространяется программа STOP ransomware. Эта программа-вымогатель распространяется в очень больших объемах и входит в Топ-3 в еженедельной статистике вредоносных программ ASEC.
Распространяется фишинговое электронное письмо, выдающее себя за квазиправительственную организацию
phishingIOC
Группа анализа ASEC недавно обнаружила распространение фишингового электронного письма, выдающего себя за некоммерческую квазиправительственную организацию. Поскольку письмо использует веб-страницу, замаскированную под страницу входа в систему GobizKOREA, обслуживаемую Корейским агентством малого и среднего
Вредоносное ПО распространяется с замаскированными именами файлов (RIGHT-TO-LEFT OVERRIDE)
securityIOC
В августе аналитическая группа ASEC опубликовала сообщение о вредоносном ПО, распространяемом с именами файлов, использующих RTLO (Right-To-Left Override). RTLO - это юникод, который выполняет переопределение справа налево. Этот тип вредоносного ПО побуждает пользователей выполнять его файлы путем смешивания
Фишинговое письмо, замаскированное под известную корейскую авиакомпанию
securitySecurity
Группа анализа ASEC недавно обнаружила фишинговое электронное письмо, которое выдает себя за известную корейскую авиакомпанию для сбора учетных данных пользователя. Фишинговое письмо содержит уведомление об оплате авиабилетов, побуждая читателя перейти на замаскированную фишинговую страницу с конкретными
LockBit 2.0 Ransomware IOCs - Part 3
securityIOC
В середине 2022 года аналитическая группа ASEC сообщила, что по электронной почте распространяется вредоносное ПО с форматом файла XLL (расширение файла: .xll). Файл XLL имеет форму DLL файла PE (Portable Executable), но исполняется с помощью Microsoft Excel. С тех пор этот тип вредоносного ПО не распространялся
Распространяется фишинговый сайт, замаскированный под известный корейский сайт для входа в электронную почту
securitySecurity
Группа анализа ASEC выявила распространение в Корее вредоносного веб-сайта, целью которого является кража учетных данных с известного корейского сайта почтовой службы.