Nokoyawa Ransomware IOCs - Part 3
ransomwareIOC
Ранее DFIR Report сообщал о случае с программой Nokoyawa ransomware, в котором первоначальный доступ осуществлялся с помощью макроса Excel и вредоносной программы IcedID. В этом случае, который также завершился появлением Nokoyawa Ransomware, угрожающий агент развернул окончательный вариант ransomware
DB#JAMMER Campaign IOCs
securityIOC
Угрозы, действующие в рамках атакующих кампаний DB#JAMMER, компрометируют открытые базы данных MSSQL с помощью атак методом грубой силы и, судя по всему, хорошо оснащены и готовы к доставке выкупного ПО и полезной нагрузки Cobalt Strike.
Cobalt Strike IOCs - Part 3
securityIOC
Компания SentinelLabs выявила предполагаемые китайские вредоносные программы и инфраструктуру, которые могут быть задействованы в связанных с Китаем операциях, направленных на игорный сектор в Юго-Восточной Азии. Для установки маяков Cobalt Strike угрожающие лица используют исполняемые файлы Adobe Creative
DroxiDat/SystemBC Malware IOCs
securityIOC
Неизвестный злоумышленник атаковал электроэнергетическую компанию на юге Африки с помощью маячков Cobalt Strike и DroxiDat, нового варианта полезной нагрузки SystemBC. Kaspersky Lab предполагают, что этот инцидент находился на начальной стадии атаки с использованием ransomware.
Nitrogen Campaign IOCs
securityIOC
В середине июня компания Sophos X-Ops обнаружила ранее не зафиксированную кампанию по созданию вредоносных программ с первоначальным доступом, использующих вредоносную рекламу (malvertising) и выдающих себя за легитимное программное обеспечение для компрометации корпоративных сетей.
GhostWriter APT IOCs - Part 4
securityIOC
Компания Cisco Talos обнаружила агента угроз, проводящего несколько кампаний против государственных структур, военных организаций и гражданских пользователей в Украине и Польше. Мы считаем, что эти операции, скорее всего, направлены на кражу информации и получение постоянного удаленного доступа.
BlackCat APT IOCs
securityIOC
Недавно группа реагирования на инциденты Trend Micro работала с одной из целевых организаций после выявления крайне подозрительных действий с помощью службы обнаружения целевых атак (TAD). В ходе расследования злоумышленники использовали вредоносную рекламу для распространения вредоносного ПО через клонированные
Cobalt Strike IOCs - Part 2
securityIOC
Cobalt Strike - это легальный набор инструментов программного обеспечения для проникновения, разработанный компанией Forta. Однако его взломанные версии широко распространены среди злоумышленников, которые используют его в качестве системы C2 для целевых атак.
Nomadic Octopus APT IOCs
securityIOC
Nomadic Octopus шпионская группа, которая действует с 2020 года. Согласно анализу жертв, группа специально нацелена на высокопоставленных правительственных чиновников Таджикистана, телекоммуникационные телекоммуникационные службы и инфраструктуру общественных служб. Типы взломанных машин варьируются
OCX#HARVESTER Campaign IOCs
securityIOC
Команда исследования угроз Securonix (STR) недавно заметила новую атакующую кампанию, отслеживаемую Securonix как OCX#HARVESTER. Некоторые из вредоносных полезных нагрузок, используемых в рамках наблюдаемой кампании атак, похоже, связаны с вредоносными полезными нагрузками More_eggs.