CL-STA-240 Campaign IOCs
securityIOC
Unit 42 уже несколько месяцев следит за активностью киберпреступников, связанных с КНДР, которые выдают себя за рекрутеров и устанавливают вредоносное ПО на устройства соискателей работы в технологической отрасли. Они проводят кампанию, которую Unit 42 назвали "CL-STA-240 Contagious Interview", и впервые
SEC-1275-1
DragonRank Campaign IOCs
securityIOC
Компания Cisco Talos обнаружила новую кампанию киберугроз под названием «DragonRank», которая направлена в первую очередь на страны Азии и некоторые страны Европы.
SEC-1275-1
PINEAPPLE Campaign IOCs
securityIOC
Злоумышленники, известные как PINEAPPLE, активно атакуют жителей Бразилии с использованием финансовых и налоговых тематик, чтобы уговорить пользователей открывать вредоносные ссылки и файлы. Группа притворяется налоговой службой Бразилии, Receita Federal do Brasil, отправляя спам-письма, которые пытаются
SEC-1275-1
CLOUD#REVERSER Campaign IOCs
securityIOC
Команда исследователей Securonix обнаружила новую атакующую кампанию под названием CLOUD#REVERSER, которая использует Google Drive и Dropbox для распространения вредоносного ПО и утечки данных. Злоумышленникам удалось использовать вредоносные скрипты, встроенные в безобидные файлы Excel, чтобы заразить пользователей.
SEC-1275-1
Ebury Campaign IOCs
securityIOC
Кампания вредоносного ПО Ebury, которая уже существует десять лет, продолжает расширяться и включает в себя кражу кредитных карт и криптовалюты. Хакеры, использующие Ebury, взламывают сотни тысяч серверов и монетизируют их для своих финансовых выгод.
SEC-1275-1
DEV#POPPER Campaign IOCs
securityIOC
Группа исследования угроз Securonix отслеживает новую кампанию социально-инженерных атак (получившую название DEV#POPPER), вероятно, связанную с северокорейскими угрозами, которые направлены на разработчиков, использующих фальшивые собеседования для доставки RAT на базе Python.
SEC-1275-1
FROZEN#SHADOW Campaign IOCs
securityIOC
Команда Securonix обнаружила интересную атакующую кампанию, в ходе которой использовалось вредоносное ПО SSLoad и импланты Cobalt Strike. Атака позволила злоумышленникам захватить сетевой домен путем развертывания программы SSLoad, вредоносных нагрузок и установки программы удаленного мониторинга RMM.
SEC-1275-1
CoralRaider Campaign IOCs
securityIOC
Cisco Talos обнаружила новую кампанию, ведущуюся с февраля 2024 года, которую осуществляет участник угроз, распространяющий вредоносные программы-инфопохитители Cryptbot, LummaC2 и Rhadamanthys. Кампания использует обход антивирусных продуктов и загрузку полезной нагрузки на хост жертвы с использованием
SEC-1275-1
ArcaneDoor Campaign IOCs
securityIOC
ArcaneDoor является примером того, как спонсируемые государством субъекты направляют свои атаки на сетевые устройства периметра от различных производителей. В последние годы наблюдается рост атак на такие устройства, которые представляют собой идеальную точку вторжения для шпионажных операций.
SEC-1275-1
eXotic Visit Campaign IOCs
securityIOC
Исследователи из ESET обнаружили активную кампанию по шпионажу под названием eXotic Visit, которая направлена на пользователей Android в Индии и Пакистане. Кампания использует приложения, маскирующиеся под службы обмена сообщениями, однако эти приложения содержат вредоносное ПО XploitSPY с открытым исходным кодом.
SEC-1275-1