CMD365 и CMDEmber Backdoors IOCs

security
Новый кластер угроз нацелился на телекоммуникационных провайдеров на Ближнем Востоке и злоупотребляет облачными сервисами Microsoft, Google и Dropbox. Активность начинается с точного нацеливания на сотрудников

WhiskerSpy Backdoor IOCs

security
TrendMicro обнаружили новый бэкдор, который приписали продвинутому агенту постоянных угроз, известному как Earth Kitsune. С 2019 года Earth Kitsune распространяет варианты самостоятельно разработанных

Атаки Ransomware на критическую инфраструктуру финансируют вредоносную кибердеятельность КНДР

ransomware
10 февраля разведывательные службы Южной Кореи и США объявили о выпуске рекомендации по кибербезопасности в связи с атаками вымогательского ПО из Северной Кореи.

Dota 2 под атакой: Как в игре эксплуатируется ошибка V8

security
Когда мы думаем об эксплойтах V8, первое, что приходит на ум, скорее всего, связано со сложными цепочками эксплойтов нулевого дня для браузеров. Хотя браузер может быть наиболее интересной целью для V8-эксплойтов

Sliver Malware IOCs

security
Sliver - это инструмент тестирования на проникновение с открытым исходным кодом, разработанный на языке программирования Go. Cobalt Strike и Metasploit являются основными примерами инструментов тестирования

IceBreaker APT IOCs

security
В сентябре прошлого года команда реагирования на инциденты Security Joes была вызвана на инцидент, который был идентифицирован как попытка социальной инженерии на онлайн-платформе обслуживания клиентов.

BOLDMOVE Backdoor IOCs

Spyware
Компания Mandiant отслеживает предполагаемую кампанию China-nexus, которая, как считается, использовала недавно объявленную уязвимость в FortiOS SSL-VPN от Fortinet, CVE-2022-42475, как нулевой день.

StrongPity Backdoor IOCs

security
Исследователи ESET выявили активную кампанию StrongPity, распространяющую троянскую версию приложения Telegram для Android, представленную как приложение Shagle - сервис видеочата, не имеющий версии приложения.

xdr33 (Hive) Backdoor IOCs

security
21 октября 2022 года система honeypot компании 360Netlab зафиксировала подозрительный ELF-файл ee07a74d12c0bb3594965b51d0e45b6f, распространяемый через уязвимость F5 и обнаруженный VT 0.