Secret Blizzard APT IOCs - Part 2

security
Secret Blizzard использовали инструменты и инфраструктуру другого злоумышленника для компрометации целей в Украине. Он использовал вредоносное ПО Amadey bot для загрузки своих бэкдоров на украинские устройства, связанные с военными.

Citrine Sleet APT IOCs

security
19 августа 2024 года Microsoft обнаружила северокорейского злоумышленника, эксплуатирующего уязвимость нулевого дня в Chromium, которая теперь идентифицируется как CVE-2024-7971, для удаленного выполнения кода (RCE).

Peach Sandstorm APT IOCs

security
Microsoft обнаружила, что иранский хакерский коллектив Peach Sandstorm разрабатывает свой собственный многоступенчатый бэкдор под названием Tickler и использует его для атак на объекты в секторах спутниковой

Moonstone Sleet (Storm-1789) APT IOCs

security
Microsoft обнаружила нового северокорейского агента угроз, который известен как Moonstone Sleet. Этот агент использует сочетание проверенных методов, применяемых другими северокорейскими угрозами, а также

Peach Sandstorm (HOLMIUM) APT IOCs

security
Начиная с февраля 2023 года, компания Microsoft наблюдала активность по подбору паролей в отношении тысяч организаций, осуществляемую агентом, которого Microsoft отслеживает как Peach Sandstorm (HOLMIUM).

ZiggyStarTux Botnet IOCs

botnet
Инициаторы атаки пытаются перебором выбить различные учетные данные на неправильно сконфигурированных устройствах Linux, выходящих в интернет. При компрометации целевого устройства они отключают историю

Remcos RAT IOCs - Part 8

remote access Trojan
В связи с приближением Дня уплаты налогов в США компания Microsoft наблюдала фишинговые атаки, направленные на фирмы, занимающиеся бухгалтерским учетом и подготовкой налоговых деклараций, с целью доставки

MCCrash DDoS botnet IOCs

botnet
Исследовательская группа Microsoft Defender for IoT недавно проанализировала кросс-платформенный ботнет, который возникает из загрузок вредоносного ПО на устройствах Windows и успешно распространяется на различные устройства на базе Linux.

Киберпреступники используют Telegram для атаки на криптовалютные компании: детали расследования Microsoft и Volexity

security
В последнее время специалисты по кибербезопасности столкнулись с новой схемой атак на криптовалютные компании, где злоумышленники активно используют чат-группы Telegram для внедрения в доверенное окружение своих целей.