Kapeka Backdoor IOCs
securityIOC
Компания WithSecure опубликовала исследование о бэкдоре под названием «Kapeka», отслеживаемом Microsoft как «KnuckleTouch» и используемом в атаках в Восточной Европе с середины 2022 года. Kapeka функционирует как универсальный бэкдор, предоставляя как начальные возможности инструментария, так и долгосрочный доступ к жертвам.
Sandworm (APT44) APT IOCs - Part 7
securityIOC
В марте 2024 года Украинский Центр реагирования на компьютерные инциденты CERT-UA разоблачил злонамеренные действия группировки Sandworm, которые направлены на нарушение работы информационно-коммуникационных систем (ИКС) около 20 предприятий в сфере энергетики, водоснабжения и теплоснабжения в 10 регионах Украины.
COOKBOX Backdoor IOCs - Part 2
securityIOC
Сервис CERT-UA получил информацию о попытке атаки на представителя Сил обороны Украины через вредоносное программное обеспечение.
Carbon Spider (FIN7) APT IOCs - Part 4
securityIOC
Аналитики BlackBerry обнаружили фишинговую кампанию группы FIN7, которая была направлена на крупного производителя автомобилей в США. Группа использовала бесплатный инструмент для сканирования IP-адресов, чтобы запустить бэкдор Anunak и получить доступ к корпоративной сети.
MadMxShell Backdoor IOCs
securityIOC
С начала марта 2024 года специалисты Zscaler ThreatLabz заметили, что один из участников угроз начал использовать группу доменов, которые выглядели как легитимные сайты с программным обеспечением для сканирования IP-адресов, для распространения нового бэкдора, названного "MadMxShell".
XZ Backdoor IOCs
securityIOC
29 марта 2024 года сообщено об обнаружении вредоносного бэкдора в утилите сжатия XZ, которая встроена в многие дистрибутивы Linux. Библиотека с бэкдором использовалась серверным процессом sshd в OpenSSH и имела зависимость от systemd. Злоумышленники использовали этот бэкдор для предоставления удаленного выполнения кода в sshd.
Kimsuky APT IOCs - Part 21
securityIOC
Аналитический центр AhnLab Security (ASEC) обнаружил группу Kimsuky, которая распространяет вредоносное ПО под видом программы установки, принадлежащей к корейскому государственному учреждению. Вредоносное ПО представляет собой дроппер, который создает бэкдор Endoor. Хотя данных о реальных атаках с использованием
Tambir Backdoor IOCs
securityIOC
Tambir - это бэкдор для Android, ориентированный на пользователей из Турции. Он маскируется под IPTV-приложение, но не проявляет никакой функциональности. Вместо этого он представляет собой полноценное шпионское приложение, которое собирает SMS-сообщения, нажатия клавиш и т. д.
Latrodectus Backdoor IOCs - Part 3
securityIOC
Unidentified 111 (он же: Latrodectus, BLACKWIDOW, Latrodectus, Lotus) - впервые обнаруженный в октябре 2023 года BLACKWIDOW представляет собой бэкдор, написанный на языке C, который взаимодействует по протоколу HTTP с помощью запросов, зашифрованных с помощью RC4. Вредонос способен выполнять команды
Latrodectus Backdoor IOCs - Part 2
securityIOC
Unidentified 111 (он же: Latrodectus, BLACKWIDOW, Latrodectus, Lotus) - впервые обнаруженный в октябре 2023 года BLACKWIDOW представляет собой бэкдор, написанный на языке C, который взаимодействует по протоколу HTTP с помощью запросов, зашифрованных с помощью RC4. Вредонос способен выполнять команды