Вредоносная кампания пытается использовать бинарные файлы Sophos
securityIOC
Компания Sophos рассказывает о кампании по борьбе с вымогательством, которая использует легитимные исполняемые файлы и библиотеки DLL Sophos, изменяя их исходное содержимое, переписывая код точки входа и вставляя расшифрованную полезную нагрузку в качестве ресурса.
От IcedID до Dagon Locker Ransomware
securityIOC
В отчете DFIR приводится подробный отчет о сложном вторжении, которое началось с фишинговой кампании с использованием PrometheusTDS для распространения вредоносного ПО IcedID в августе 2023 года.
FROZEN#SHADOW Campaign IOCs
securityIOC
Команда Securonix обнаружила интересную атакующую кампанию, в ходе которой использовалось вредоносное ПО SSLoad и импланты Cobalt Strike. Атака позволила злоумышленникам захватить сетевой домен путем развертывания программы SSLoad, вредоносных нагрузок и установки программы удаленного мониторинга RMM.
LockBit Ransomware IOCs - Part 5
ransomwareIOC
Sophos X-Ops наблюдала широкий спектр угроз, доставляемых на серверы. Наиболее распространенными полезными нагрузками являются маячки Cobalt Strike, программы-вымогатели, файловые бэкдоры PowerShell, майнеры и веб-шеллы.
Атака на пользователей Notepad++ через вредоносную рекламу в поисковой выдаче Google
securityIOC
Угроза направлена на Notepad++, популярный текстовый редактор для Windows, а также на аналогичные программы, такие как PDF-конвертеры. На изображении ниже представлен коллаж из вредоносных рекламных объявлений, которые мы наблюдали в последнее время. Все они были запущены одним и тем же угрожающим агентом
Grayling APT IOCs
securityIOC
Неизвестная ранее группа постоянных угроз (APT), используя собственные вредоносные программы и многочисленные общедоступные инструменты, атаковала ряд организаций в производственном, ИТ и биомедицинском секторах на Тайване. По всей видимости, в рамках этой кампании пострадали также правительственное
Nokoyawa Ransomware IOCs - Part 3
ransomwareIOC
Ранее DFIR Report сообщал о случае с программой Nokoyawa ransomware, в котором первоначальный доступ осуществлялся с помощью макроса Excel и вредоносной программы IcedID. В этом случае, который также завершился появлением Nokoyawa Ransomware, угрожающий агент развернул окончательный вариант ransomware
DB#JAMMER Campaign IOCs
securityIOC
Угрозы, действующие в рамках атакующих кампаний DB#JAMMER, компрометируют открытые базы данных MSSQL с помощью атак методом грубой силы и, судя по всему, хорошо оснащены и готовы к доставке выкупного ПО и полезной нагрузки Cobalt Strike.
Cobalt Strike IOCs - Part 3
securityIOC
Компания SentinelLabs выявила предполагаемые китайские вредоносные программы и инфраструктуру, которые могут быть задействованы в связанных с Китаем операциях, направленных на игорный сектор в Юго-Восточной Азии. Для установки маяков Cobalt Strike угрожающие лица используют исполняемые файлы Adobe Creative
DroxiDat/SystemBC Malware IOCs
securityIOC
Неизвестный злоумышленник атаковал электроэнергетическую компанию на юге Африки с помощью маячков Cobalt Strike и DroxiDat, нового варианта полезной нагрузки SystemBC. Kaspersky Lab предполагают, что этот инцидент находился на начальной стадии атаки с использованием ransomware.