APT41 APT IOCs - Part 2
securityIOC
С момента начала активной деятельности в 2020 году длительную кампанию Earth Longzhi можно разделить на две, исходя из диапазона времени и набора инструментов. Во время первой кампании, развернутой в период с 2020 по 2021 год, Earth Longzhi нацелилась на правительственные структуры, инфраструктуру и
DeimosC2 Framework IOCs
securityIOC
Системы C&C являются полезными инструментами взаимодействия для тестеров проникновения и "красных команд". Они обеспечивают общее место для всех машин-жертв, с которых можно связаться, управлять ими и позволяют нескольким пользователям взаимодействовать с одними и теми же жертвами.
Earth Longzhi (APT41) IOCs
securityIOC
В начале 2022 года TrendMicro расследовали инцидент, в результате которого была скомпрометирована компания в Тайване. Вредоносное ПО, использованное в инциденте, представляло собой простой, но собственный загрузчик Cobalt Strike. Однако после дальнейшего расследования мы обнаружили инциденты, направленные
BlackCat Ransomware IOCs
ransomwareIOC
Впервые замеченный в середине ноября 2021 года исследователями из MalwareHunterTeam, BlackCat (он же AlphaVM, AlphaV или ALPHV) быстро приобрел известность как первое крупное профессиональное семейство ransomware, написанное на Rust - кроссплатформенном языке, который позволяет злоумышленникам легко
Black Basta Ransomware IOCs - Part 6
ransomwareIOC
Распространение вредоносного ПО QAKBOT возобновилось 8 сентября 2022 года после короткого перерыва, когда наши исследователи заметили несколько механизмов распространения в этот день. Среди наблюдаемых методов распространения были SmokeLoader (использующий идентификатор распространителя 'snow0x'), Emotet
Уязвимость CVE-2022-26134 в Atlassian Confluence используется для майнинга криптовалюты и других вредоносных программ
vulnerabilityIOC
Компания TrendMicro наблюдала активную эксплуатацию CVE-2022-26134, уязвимости удаленного выполнения кода (RCE) без аутентификации с рейтингом критичности 9,8 в инструменте для совместной работы Atlassian Confluence. Уязвимость используется для вредоносного майнинга криптовалюты.
BlackBasta Ransomware IOCs - Part 4
ransomwareIOC
Относительный новичок в 2022 году, группа Black Basta ransomware не теряет времени даром и делает себе имя, обновляя свой инструментарий и увеличивая число жертв по всему миру всего через несколько месяцев после того, как ее ransomware была впервые обнаружена.
SolidBit Ransomware IOCs
ransomwareIOC
Исследователи Trend Micro недавно проанализировали образец нового варианта вымогательского ПО SolidBit, нацеленного на пользователей популярных видеоигр и социальных сетей. Вредоносная программа была загружена на GitHub, где она маскируется под различные приложения, включая инструмент для проверки аккаунтов
DawDropper IOCs
securityIOC
В этом году злоумышленники тайно добавляют все больше банковских троянов в Google Play Store с помощью вредоносных дропперов, доказывая, что такая техника эффективно ускользает от обнаружения. Кроме того, поскольку существует высокий спрос на новые способы распространения мобильных вредоносных программ
Coinminer IOCs
IOC
Злоумышленники используют GitHub Actions и виртуальные машины (ВМ) Azure для облачного майнинга криптовалюты, могут злоупотреблять бегунами или серверами, предоставляемыми GitHub для запуска конвейеров и автоматизации организации, злонамеренно загружая и устанавливая собственные криптовалютные майнеры для получения легкой прибыли.