Mad Liberator APT IOCs

security
Исследователи из команды реагирования на инциденты Sophos X-Ops определили тактику группы вымогателей под названием Mad Liberator, появившейся в середине июля 2024 года.

STAC6451 APT IOCs

security
Исследователи Sophos MDR обнаружили кластер угроз STAC6451, направленный на организации в Индии и использующий открытые серверы баз данных Microsoft SQL Server.

Вредоносная кампания пытается использовать бинарные файлы Sophos

security
Компания Sophos рассказывает о кампании по борьбе с вымогательством, которая использует легитимные исполняемые файлы и библиотеки DLL Sophos, изменяя их исходное содержимое, переписывая код точки входа

LockBit Ransomware IOCs - Part 5

ransomware
Sophos X-Ops наблюдала широкий спектр угроз, доставляемых на серверы. Наиболее распространенными полезными нагрузками являются маячки Cobalt Strike, программы-вымогатели, файловые бэкдоры PowerShell, майнеры и веб-шеллы.

Nitrogen Campaign IOCs

security
В середине июня компания Sophos X-Ops обнаружила ранее не зафиксированную кампанию по созданию вредоносных программ с первоначальным доступом, использующих вредоносную рекламу (malvertising) и выдающих

Dragon Breath APT IOCs

security
Sophos обнаружили вредоносную деятельность по боковой загрузке DLL, которая основана на классическом сценарии боковой загрузки, но добавляет сложность и многоуровневость в его выполнение.

AuKill Malware IOCs

security
За последние несколько месяцев Sophos X-Ops расследовала множество инцидентов, в которых злоумышленники пытались отключить клиентов EDR с помощью нового инструмента уклонения от защиты, который назвали AuKill.

BlackByte Ransomware IOCs - Part 4

ransomware
В связи с сообщениями о новом сайте утечки данных, опубликованном субъектами, стоящими за вымогательским ПО BlackByte, Sophos решили еще раз взглянуть на последний вариант, написанный на языке Go.

Lockbit, Hive, BlackCat APT IOCs

security
В мае 2022 года один из поставщиков автомобильной продукции подвергся трем отдельным атакам с использованием вымогательского ПО. Все три угрозы использовали одну и ту же неправильную конфигурацию - правило