Целевые атаки в отношении украинских военнослужащих с использованием тематики рекрутинга в 3 ОШБр и ЦАХАЛ
securityIOC
Специалистами Trendmicro 22.12.2023 проинформировано CERT-UA об обнаружении подозрительных файлов.
AsyncRAT Malware IOCs - Part 17
remote access TrojanIOC
Ранее в этом году внутренняя команда Threat Hunting столкнулась с заражениями выкупным ПО, которые ловко использовали возможности AsyncRAT, а тактика, техника и процедуры  эффективно обходят средства антивирусной защиты. Затем злоумышленники использовали рефлексивную загрузку через процесс aspnet_compiler.
SprySOCKS Backdoor IOCs
securityIOC
В ходе наблюдения за группой Earth Lusca TrendMicro удалось получить зашифрованный файл, размещенный на сервере доставки этого оператора атак. TrendMicro смогли найти оригинальный загрузчик этого файла на VirusTotal и успешно расшифровали его.
TargetCompany Ransomware IOCs - Part 2
ransomwareIOC
Компания TrendMicro подробно анализирует, как программа-вымогатель TargetCompany использовала для заражения уязвимых систем одну из итераций полностью необнаруживаемого (FUD) обфускатора BatCloak.
Play Ransomware IOCs - Part 3
ransomwareIOC
Play становится все более популярным игроком на рынке вымогательского ПО, причем его операторы, скорее всего, продолжат использовать его и в будущем.
Bandit Stealer IOCs
SpywareIOC
Недавно появившаяся вредоносная программа для кражи информации под названием Bandit Stealer набирает обороты, поскольку она нацелена на множество браузеров и криптовалютных кошельков, избегая обнаружения. В настоящее время наблюдается растущий интерес и рекламная активность в сообществе вредоносных программ
Guerrilla Android Malware IOCs
securityIOC
В 2021 году TrendMicro изучали обнаружения мобильного ботнета SMS PVA (SMS Phone Verified Accounts), подпитываемого атаками на скомпрометированную цепочку поставок мобильных устройств, когда мы обнаружили ботнет и операции субъектов угрозы. Мы обнаружили, что группа превратила его в преступное предприятие
WhiskerSpy Backdoor IOCs
securityIOC
TrendMicro обнаружили новый бэкдор, который приписали продвинутому агенту постоянных угроз, известному как Earth Kitsune. С 2019 года Earth Kitsune распространяет варианты самостоятельно разработанных бэкдоров среди целей, в первую очередь среди лиц, интересующихся Северной Кореей.
Agenda Ransomware IOCs
ransomwareIOC
В этом году такие группировки, как BlackCat, Hive и RansomExx, разработали версии своих программ на языке Rust - кроссплатформенном языке, который облегчает адаптацию вредоносного ПО к различным операционным системам, таким как Windows и Linux. В этой записи блога мы проливаем свет на Agenda (также известную
CHAOS RAT IOCs
remote access TrojanIOC
В ноябре 2022 года TrendMicro перехватили угрозу, которая имела несколько иной порядок действий и включала продвинутый троян удаленного доступа (RAT) под названием CHAOS Remote Administrative Tool (Trojan.Linux.CHAOSRAT), основанный на проекте с открытым исходным кодом.