ToddyCat APT IOCs Part 4
securityIOC
APT-группа ToddyCat специализируется на краже конфиденциальной информации с хостов, прежде всего правительственных организаций в регионе Азиатско-Тихоокеанского региона. В процессе исследования было выявлено, что группа собирает данные в промышленных масштабах, поэтому им требуется максимальная автоматизация
SoumniBot Banker IOCs
securityIOC
Создатели вредоносного ПО часто используют различные методы, чтобы усложнить обнаружение и анализ кода. Вредоносное ПО для Android также использует такие инструменты. Один из примеров – это банкер SoumniBot, который нацелен на корейских пользователей и использует обфускацию манифеста Android.
XZ Backdoor IOCs
securityIOC
29 марта 2024 года сообщено об обнаружении вредоносного бэкдора в утилите сжатия XZ, которая встроена в многие дистрибутивы Linux. Библиотека с бэкдором использовалась серверным процессом sshd в OpenSSH и имела зависимость от systemd. Злоумышленники использовали этот бэкдор для предоставления удаленного выполнения кода в sshd.
DinodasRAT Malware IOCs
remote access TrojanIOC
DinodasRAT, также известный как XDealer, это мультиплатформенный бэкдор, написанный на C++, который позволяет злоумышленнику собирать конфиденциальные данные с компьютера жертвы. Он был использован в атаках на правительственные учреждения в Гайане и известен под названием Operation Jacana.
Gigabud RAT IOCs - Part 2
remote access TrojanIOC
Gigabud - это троянец удаленного доступа (RAT) для Android, активный как минимум с середины 2022 года и впервые обнаруженный в январе 2023 года. Ориентированный на кражу банковских данных у жителей Юго-Восточной Азии, он изначально имитировал приложение местной авиакомпании, но позже перешел на другие
Dwphon Malware IOCs
securityIOC
В ноябре 2023 года Kaspersky Lab наткнулись на вредоносный вариант Android, нацеленный на мобильные телефоны различных китайских OEM-производителей. Их продукция предназначалась в основном для российского рынка. Ранее эта же вредоносная программа была обнаружена в прошивке детских смарт-часов израильского
Tambir Backdoor IOCs
securityIOC
Tambir - это бэкдор для Android, ориентированный на пользователей из Турции. Он маскируется под IPTV-приложение, но не проявляет никакой функциональности. Вместо этого он представляет собой полноценное шпионское приложение, которое собирает SMS-сообщения, нажатия клавиш и т. д.
Зараженные текстовые редакторы нацелены на китайских пользователей
securityIOC
"Малвертайзинг" – это метод, используемый злоумышленниками для привлечения пользователей на вредоносные сайты путем размещения рекламных блоков в верхней части результатов поиска. Такие сайты, находящиеся в верхних позициях, часто вызывают большое доверие у пользователей.
Coyote Trojan IOCs
remote access TrojanIOC
Эксперты "Лаборатории Касперского" обнаружили банковский троян Coyote, нацеленный на пользователей более чем 60 банковских учреждений, преимущественно из Бразилии. Вредоносная программа отличается сложной цепочкой заражения, в которой используются различные передовые технологии, отличающие Coyote от других банковских троянцев.
Новый бэкдор для macOS, крадущий криптовалюты
securityIOC
Месяц назад Kaspersky Lab обнаружили несколько взломанных приложений, распространявшихся на пиратских сайтах и зараженных троянским прокси. Злоумышленники переупаковывали взломанные приложения в PKG-файлы со встроенным троянским прокси и пост-инсталляционным скриптом, инициирующим заражение.