Swiss Army Suite (S.A.S) IOCs
securityIOC
Исследователи команды Palo Alto Networks обнаружили, что злоумышленники использовали инструмент автоматического сканирования под названием Swiss Army Suite (S.A.S) для анализа уязвимостей веб-сервисов клиентов и различных интернет-сайтов. Этот инструмент генерировал трафик с использованием необычных
SEC-1275-1
Sniper Dz phishing-as-a-service (PhaaS) IOCs
phishingIOC
Платформа Sniper Dz является PhaaS-платформой, предоставляющей доступ к готовым фишинговым страницам. Онлайн-панель администратора предлагает широкий выбор фишинговых страниц, нацеленных на популярные бренды. Фишеры могут разместить эти страницы на инфраструктуре Sniper Dz или загрузить шаблоны фишинговых
SEC-1275-1
SnipBot RAT IOCs
remote access TrojanIOC
Недавно была обнаружена новая версия вредоносной программы SnipBot, которая является частью семейства вредоносной программы RomCom. Этот новый штамм представляет собой развитие предыдущих версий RomCom 3.0 и PEAPOD (RomCom 4.0) и использует новые трюки и методы обфускации кода.
SEC-1275-1
Splinter Post-Exploitation Tool
securityIOC
Команда Palo Alto Networks обнаружила новый инструмент «красной команды» под названием Splinter, который был обнаружен в системах нескольких клиентов с помощью инструментов сканирования памяти Advanced WildFire. Этот инструмент представляет потенциальную угрозу для безопасности сети компании и подчеркивает
SEC-1275-1
Lazarus APT IOCs - XXIII
securityIOC
Lazarus - общее название для злоумышленников из Северной Кореи. Эти злоумышленники состоят в различных группах в рамках Разведывательного генерального бюро Корейской народной армии.
SEC-1275-1
Stately Taurus APT IOCs
securityIOC
Исследователи Unit 42 обнаружили, что китайская кибершпионская группа Stately Taurus использовала программное обеспечение Visual Studio Code для своих шпионских операций. Этот злоумышленник использовал функцию обратной оболочки встроенную в Visual Studio Code для защиты в целевых сетях.
SEC-1275-1
Фишинговые страницы, доставляемые через обновление заголовка HTTP-ответа
phishingIOC
Исследователи Palo Alto Networks отмечают рост числа фишинговых кампаний, использующих уникальную технику, связанную с обновлением записи в заголовке HTTP-ответа. С мая по июль 2024 года ежедневно обнаруживалось около 2 000 вредоносных URL-адресов.
SEC-1275-1
Repellent Scorpius APT IOCs
securityIOC
Исследователи Unit 42 опубликовали отчет о Repellent Scorpius, недавно появившейся группе ransomware-as-a-service (RaaS), активной с мая 2024 года, которая была замечена в распространении вымогательского ПО Cicada3301 в многоэпизодных атаках.
SEC-1275-1
Кампании мошенничества Deepfake в Интернете
securityIOC
Исследователи UNIT42 обнаружили множество мошеннических кампаний, использующих видеоролики deepfake с участием общественных деятелей. Эти кампании направлены на потенциальные жертвы в разных странах и устранены на английском, испанском, французском, итальянском, турецком, чешском и русском языках.
SEC-1275-1
Bling Libra APT IOCs
IOC
Группа злоумышленников Bling Libra продемонстрировала новую тактику вымогательства данных вместо традиционной продажи или публикации украденной информации. Они использовали учетные данные, полученные из публичных репозиториев, чтобы получить доступ к среде Amazon Web Services (AWS) организации.
SEC-1275-1