SecAtor
39.9K subscribers
584 photos
58 videos
9 files
6.15K links
Руки-ножницы российского инфосека.

Для связи - [email protected]
加入频道
Подкатили сентябрьские PatchTuesday, а все с ними исправления для 0-day в популярном ПО от известных поставщиков.

Microsoft
пофиксила 2 активно эксплуатируемые 0-day в составе 59 уязвимостей, из которых: 3 уязвимости - обхода функций безопасности, 24 - RCE (5 из них критические), 9 - раскрытия информации, 3 - DoS, 5 - спуфинга, а также в Edge - 5 уязвимостей Chromium.

Из двух уязвимостей нулевого дня публично раскрыта лишь одна.

Первая CVE-2023-36802 представляет собой уязвимость прокси-сервера службы потоковой передачи Microsoft, связанная с локальным повышением привилегий.

Ее обнаружили исследователи из DBAPPSecurity WeBin Lab, IBM X-Force, Microsoft Threat Intelligence и Microsoft Security Response Center.

Другая CVE-2023-36761 затрагивает Microsoft Word и связана с раскрытием информации.

С ее помощью можно красть NTLM-хеши при открытии документа, в том числе в области предварительного просмотра. Затем хэши NTLM можно использовать в атаках NTLM Relay для получения доступа к учетной записи. Недостаток наши в Microsoft Threat Intelligence.

Полное описание каждой уязвимости и систем, на которые она влияет, можно просмотреть здесь.

Вслед за Google экстренные обновления безопасности выпустила Mozilla, исправив критическую 0-day в браузере Firefox и почтовом клиенте Thunderbird.

Уязвимость CVE-2023-4863 вызвана переполнением буфера кучи в библиотеке кода WebP (libwebp) и способна приводить к различным негативным последствиям, в том числе RCE.

Подробности использования уязвимости WebP в атаках пока не доводятся до широкой общественности, но могут быть связаны со spyware.

Тем временем, пользователям настоятельно рекомендуется установить обновленные версии Firefox и Thunderbird.

Adobe
выпустила обновления для исправления 0-day в Acrobat и Reader, которая активно эксплуатируется в реальных атаках.

Несмотря на то, что дополнительная информация об атаках еще не раскрыта, известно, что 0-day затронул как системы Windows, так и macOS, а атаки носили ограниченный таргетированный характер.

CVE-2023-26369 позволяет злоумышленникам добиться RCE в атаках низкой сложности, не требующих привилегий.

Но может быть использована лишь локальными злоумышленниками, а также требует взаимодействия с пользователем.

И все же Adobe настоятельно рекомендует установить обновление как можно скорее, в идеале в течение 72 часов.

Помимо нее Adobe устранила и другие недостатки в Connect (CVE-2023-29305 и CVE-2023-29306) и Experience Manager (CVE-2023-38214 и CVE-2023-38215), которые могут быть использованы для запуска XSS-атак.
Ресерчеры из Лаборатории Касперского раскрыли атаку на цепочку поставок в рамках кампании, которая продолжается более 3 лет.

В течение этого периода сайт Free Download Manager перенаправлял пользователей Linux в репозиторий пакетов Debian с вредоносным ПО для кражи информации. Перенаправления прекратились в 2022 году.

Как отмечают ресерчеры ЛК, официальная страница загрузки freedownloadmanager[.]org, в некоторых случаях перенаправляла тех, кто пытался загрузить версию ПО под Linux, на домен deb.fdmpkg[.]org с вредоносным пакетом Debian. При этом критерии дифференциации заражений непонятны до сих пор.

Помимо прочего исследователями были выявлены многочисленные публикации в соцсетях, Reddit, StackOverflow, YouTube [1, 2] и Unix Stack Exchange с продвижением вредоносного домена в качестве надежного источника для загрузки Free Download Manager, а также сообщения, иллюстрирующие заражения пользователей.

Сам вредоносный пакет Debian, который используется для установки дистрибутивов Linux, содержит скрипт Bash для кражи информации и бэкдор crond, который устанавливает обратную оболочку с сервера C2. Компонент crond создает в системе новое задание, которое запускает сценарий кражи при запуске системы.

При этом, как выяснили исследователи, скрипт содержит комментарии на русском и украинском языках, в том числе информацию об улучшениях, внесенных в вредоносное ПО, а также высказывания активистов.

Исследователи полагают, что бэкдор crond - это штамм вредоносного ПО Bew, циркулирующего с 2013 года, а похититель Bash был обнаружен в дикой природе и впервые проанализирован еще в 2019 году. Так что, набор инструментов не является новым.

Bash Steer, изученный Лабораторией, производит сбор информации о системе, истории просмотров, паролей в браузерах, ключей аутентификации RMM, истории оболочки, данных криптокошельков, а также для облачных сервисов (AWS, Google Cloud, Oracle Cloud Infrastructure, Azure).

Собранные данные затем загружаются на сервер злоумышленников для их дальнейшего задействования в атаках или продажи в киберподполье.

По данным телеметрии ЛК, жертвы этой кампании раскиданы по всему миру, включая Бразилию, Китай, Саудовскую Аравию и Россию.

Хотя кампания в настоящее время неактивна, исследователи рекомендуют пользователям, установившим Free Download Manager для Linux в период с 2020 по 2022 год, убедиться в отсутствии вредоносной ПО.

Для следует отыскать следующие файлы и в случае обнаружения удалить их: /etc/cron.d/collect, /вар/tmp/crond, /вар/tmp/bs, а с индикаторами компрометации можно ознакомиться в отчете.
Zscaler ThreatLabz анализирует обновленный арсенал APT36, отмечая новые векторы атак, утилиты кибершпионажа для Linux и бэкдоры для Windows, нацеленные на госсектор Индии с июля 2023 года.

Базирующейся в Пакистане APT36 имеет опыт проведения целенаправленных шпионских кампаний в Южной Азии. Группа действует с 2013 года и, в первую очередь, нацелена на индийское правительство, оборонный и образовательный секторы.

Как правило, APT36 использует специально разработанные инструменты удаленного администрирования для Windows, инструменты кибершпионажа для Windows и Linux, скомпилированные на Python, фреймворки C2 с открытым исходным кодом Mythic, троянизированные установщики приложений, включая и под Android, а также фишинг.

Подробно останавливаться на технических тонкостях не будем, отметим из основного, что злоумышленник обзавелся обновленным полнофункциональным Windows (RAT), новыми инструментами для кибершпионажа в системах Linux (GLOBSHELL, PYSHELLFOX), инновационными методами распространения и дополнительными векторами атак.

Новый Windows RAT, получивший название ElizaRAT, поставляется в виде двоичного файла .NET и устанавливает канал связи C2 через API Telegram, что позволяет злоумышленникам осуществлять полный контроль над целевой конечной точкой.

Распространяется через защищенные паролем архивы, размещенные по ссылкам на Google Drive.

Все двоичные файлы .NET размером от 4 до 16 МБ, скомпилированные как апплеты панели управления (CPL) и использующие расширение файлов «.cpl». И это первый случай, когда APT36 использует формат файлов CPL для нападения.

Чтобы обеспечить сохранение на зараженном компьютере, бот создает файл ярлыка Windows (LNK) в каталоге автозагрузки. 

Новым вектором атаки стало использование файлов записей рабочего стола Linux, нацеленных на конечные точки в правительственном секторе Индии. На данный момент исследовательская группа обнаружила три образца, каждый из которых имеет 0 обнаружений на VirusTotal.

При этом злоумышленник предпринимает различные ухищрения, чтобы скрыть любую связь с Пакистаном, тщательно подбирая инфраструктуру и артефакты для эмуляции того, будто действия проводились с Индии.

Однако в некоторых случаях APT36 допускала задействование одной и той же инфраструктуры C2 как для фишинговых атак, так и для распространения вредоносных двоичных файлов.

Столь внезапное обновление связано с тем, по мнению исследователей, что операционные системы на базе Linux широко используются в государственном секторе Индии, а согласно последнему заявлению ОС Maya и вовсе должна будет заменить Microsoft Windows в государственном и оборонном секторах.
Исследователи китайской Antiy Mobile Threat Intelligence опубликовали отчет о вредоносном ПО для Android и последних мобильных атаках Kongfuzi, нацеленных на Пакистан.

Kongfuzi,
также известная как APT59, активна с 2013 года и осуществляет атаки на правительственные учреждения, военнослужащих и ядерные учреждения в Пакистане и других странах Южной Азии.

По данным Lookout, с 2021 года АРТ взяла на вооружение вредоносное ПО для Android под названием SunBird и Hornbill на основе коммерческих шпионских ПО BuzzOut и MobileSpy соответственно, которые используются для кражи данных устройств, включая мессенджеры.

Совсем недавно исследователям Antiy удалось раздобыть несколько вредоносных образцов, которые судя по структуре кода и функциям, относятся к полезным нагрузкам SunBird.

Новая кампания, начавшаяся предположительно с мая, имитирует систему обновлений Google, а вредоносная активность нацелена на кражу фотографий пользователей, текстовых сообщений, адресных книг, записей различного ПО для обмена сообщениями и чатов.

Antiy к настоящему времени насчитала более 50 жертв из числа правительственных чиновников и военных преимущесвуенно из Кашмира и Джамму, а также других частей Индии.
Некая азиатская страна уже полгода находится под гнетом хакерской группировки Redfly, которая сосредоточена на атаках против критической инфраструктуры.

Нового субъекта угрозы обнаружили специалисты из Symantec, которые выявили использование трояна ShadowPad для поддержания присутствия в национальной энергосети Азии.

В отчете специалистов говорится, что злоумышленникам удалось украсть учетные данные и скомпрометировать несколько компьютеров в сети организации и эта атака является последней в серии шпионских вторжений против критической национальной инфраструктуры страны.

ShadowPad, также известный как PoisonPlug, является продолжением трояна удаленного доступа PlugX и представляет собой модульный имплант, способный динамически загружать дополнительные плагины с удаленного сервера, необходимые для сбора конфиденциальных данных из взломанных сетей.

Малварь активно перекликается с целым кластром APT, связанных с Китаем (Winnti, Wicked Panda, Blackfly и Grayfly), по крайней мере с 2019 года в атаках, направленных на организации в различных отраслях промышленности.

В рамках последней кампании, как отмечает Symantec, Redfly использовала вариант ShadowPad, который стучался на домен websencl[.]com в качестве сервера управления и контроля (C2).

На зараженных машинах троян маскируется под файлы и каталоги VMware и устанавливает постоянство путем регистрации службы, которая запускается при старте Windows.

Помимо ShadowPad, Redfly была замечена за развертыванием PackerLoader, инструмента для загрузки и выполнения шелл-кода, и кейлоггера, который был установлен под разными именами на разных машинах.

Группировка действовала достаточно методично и последовательно изменяя разрешения для драйвера, который позже использовался для создания дампов файловой системы и выгружая учетные данные из реестра Windows.

Несколько дней спустя хакеры использовали инструмент для выгрузки учетных данных из LSASS, а запланированная задача использовалась для выполнения Oleview, для боковой загрузки и горизонтального перемещения.

Чтобы установить кейлоггер на скомпрометированную машину они попытались выгрузить учетные данные с помощью ProcDump.

По мнению Symantec, наиболее очевидным мотивом группы является шпионаж, поскольку группа не занимается деструктивной деятельностью, однако и такой сценарий развития событий не исключается полностью.
͏Французская Airbus начала расследование утечки после того, как авторитетный хакер заявил, что взломал системы компании и опубликовал некоторые корпоративные документы.

Исследователи Hudson Rock сообщили, что на одной из даркнет-площадок хакер, известный как USDoD, заявил о взломе Airbus, а сообщением ранее о членстве в банде вымогателей, известной как Ransomed.

Ранее на этот же USDoD брал на себя ответственность за инцидент со взломом базы данных InfraGard, подконтрольной ФБР США и компрометации информации в отношении о 80 000 человек, включая руководителей крупного бизнеса, ИТ-специалистов, а также военных, силовиков и чиновников. 

Касаемо инцидента с Airbus, злоумышленник, по всей видимости, выкрал личную информацию на 3200 человек, связанных с поставщиками производителя, включая Rockwell Collins и Thales.

Скомпрометированные данные могут включать имена, должности, почтовые адреса, электронную почту и номера телефонов. 

Как отметил сам злоумышленник, он смог получил доступ к системам Airbus, используя скомпрометированную учетную запись сотрудника турецкой авиакомпании.

При этом Airbus подтвердил Hudson Rock этот вектор атаки, а достать учетные сведения удалось с использованием RedLine после загрузки пиратской версии .NET.

Злоумышленник тем временем также заявил, что намерен атаковать американских оборонных подрядчиков, таких как Lockheed Martin и Raytheon.

И при этом USDoD обновил исходный пост об утечке Airbus, извинившись перед гражданами США за анонс утечки именно 11 сентября.

Airbus продолжает расследование и предпринимает срочные меры апостола локализации последствий.
В Kubernetes были обнаружены три критических недостатка, которые могут быть использованы для RCE с повышенными привилегиями на оконечных устройствах Windows в рамках одного кластера.

Все уязвимости взаимосвязаны и отслеживаются как CVE-2023-3676, CVE-2023-3893 и CVE-2023-3955 с оценкой CVSS 8.8.

Баги влияют на все среды Kubernetes с хостами Windows, а для эксплуатации злоумышленнику нужно применить вредоносный файл YAML в кластере.

CVE-2023-3676 позволяет злоумышленнику с привилегиями 'apply' взаимодействовать с API Kubernetes и внедрять произвольный код, который будет выполнен на удаленных машинах Windows с привилегиями SYSTEM.

Уязвимость, так же, как и CVE-2023-3955, возникает из-за недостаточной очистки входных данных, что позволяет специально созданной строке пути быть проанализированной в качестве параметра команды PowerShell, что в конечном итоге приводит к выполнению команды.

С другой стороны, CVE-2023-3893, связана со случаем эскалации привилегий в прокси-сервере Container Storage Interface (CSI), что позволяет злоумышленнику получить административный доступ к узлу.

Баги раскрыты 13 июля 2023 года исследователями Akamai, а 23 августа были выпущены соответствующие исправления.

В Amazon Web Services, Google Cloud и Microsoft Azure выпустили советы по устранению этих ошибок, которые влияют на следующие версии Kubelet: < v1.28.1, v1.27.5, v1.26.8, v1.25.13 и v1.24.17.
Исследователи Symantec Threat Hunter расчехляют новый штамм ransomware под названием 3AM, который применялся ограниченным образом в атаках после того, как оператору не удалось развернуть LockBit в целевой сети.

При этом Symantec удалось наблюдать атаку с использованием 3AM только в одном инциденте.

Несмотря на это ransomware использовалась и в другой ситуации от февраля месяца, однако тогда получить образец для анализа не представилось возможным.

3AM реализует общую преступную концепцию кражи данных перед их шифрованием с требованиями о выкупе и угрозами продать украденную информацию, если злоумышленнику не заплатят.

Записка о выкупе с именем RECOVER-FILES.txt сбрасывается в каждую папку, которую сканирует вредоносное ПО.

Ransomware имеет достаточно простой сайт для переговоров в сети Tor, доступ к которому для переговоров предоставляется на основе ключа из записки о выкупе.

Как сообщают Symantec, 3AM написан на Rust и, судя по всему, не связан ни с одним известным семейством программ-вымогателей, что делает его совершенно уникальным вредоносным ПО.

Прежде чем приступить к шифрованию файлов, 3AM пытается остановить работу ряда служб в зараженной системе, включая Veeam, Acronis, Ivanti, McAfee или Symantec.

После завершения процесса шифрования файлы получают расширение THREEAMTIME, а теневые копии тома удаляются.

При этом в ходе атаки вируса-вымогателя 3AM предшествует использование команды gpresult, которая сбрасывает настройки политики системы для конкретного пользователя.

Злоумышленник также запускал различные компоненты Cobalt Strike и пытался повысить привилегии на компьютере с помощью PsExec.

Исследователи также наблюдали использование команд, обычно используемых для разведки (whoami, netstat, quser и netshare), анализа серверов (quser, net view), задействования FTP-клиента wput для копирования файлов на сервер злоумышленника.

Несмотря на ограниченный характер использования 3AM, ее позиционирование в качестве альтернативы LockBit - безусловно, привлечет интерес других злоумышленников.

С другой стороны, в ходе атаки 3AM удалось пошифровать лишь три компьютера в целевой организации из пяти, а на двух его активность была заблокирована.

В отчете Symantec представила набор хэшей для образцов LockBit и 3AM, использованные в атаке компоненты Cobalt Strike, а также сетевые индикаторы.
Китайцы из Qihoo 360 вносят яркий диссонанс в стройное хоровое пение западных инфосек компаний, у которых злые тоталитарные хакеры бывают только в России, КНР, Иране и Северной Корее. А у всех западных стран и их саттелитов демократия и лапки.

Вот честно, если бы Stuxnet случился сегодня, а не 13 лет назад, престарелые педерасты из всяких там Recorded Future и прочих ESETов на голубом глазу уверяли бы всех, что это Иран сам себя ломает. А Израиль с Equation и Regin совершенно не при чем. Да и не существует их, западных прогосударственных хакерских групп.

Благостную картину, конечно, немного подпортили в 2017 году Shadow Brokers со своим сливом Lost In Translation инструментария АНБ в Твиттере. Но, во-первых, с тех пор прошло много лет, а, во-вторых, в последнее время намного чаще вспоминют то, что эпидемию вымогателя WannaCry организовали злые северокорейцы (что, в принципе еще никто не доказал), а не то, что эксплойт EternalBlue, на основе которого WannaCry и работал, принадлежал АНБ и был также слит в составе Lost In Translation.

Вернемся однако к китайскому вопросу. Летом прошлого года хакерами был атакован Северо-Западный политехнический университет, находящийся в китайской провинции Шэньси. Спустя два месяца, в сентябре 2022 года китайская Global Times, официальный рупор Коммунистической партии Китая, заявила, что ответственность за атаку несет АНБ.

Сегодня же Qihoo 360 разместили материал, в котором сообщили, что в ходе расследования указанного киберинцидента смогли успешно извлечь несколько экземпляров SecondDate - слитой в 2017 году ShadowBrokers тулзы (насколько мы понимаем, таки модифицированной), которая с позиций сетевого оборудования реализует атаку типа MITM.

Китайцы дали некоторые технические спецификации SecondDate, а в завершении заметили, что в результате долгого расследования вместе с партнерами обнаружили, что контрольным модулем SecondDate заражены тысячи сетевых устройств по всему миру, а большинство С2 расположены в Германии, Японии, Южной Корее, Индии и Тайване.

Более того, китайцы утверждают, что установили личность сотрудника АНБ, который координировал атаку на Университет.

Звучит все это как своеобразный анонс масштабного пендослива, будем с нетерпением ждать.
В деле Pegasus впервые за все долгое время расследований и разоблачений spyware-кампаний прозвучали обвинения в адрес России.

Поводом стал инцидент с заражением шпионским ПО издателя иноагентской «Медузы» Галины Тимченко.

Еще в конце июня ее срочно вызвали в рижский офис издания, где раскрыли страшную тайну об атаках злых и беспощадных «проправительственных хакеров» на ее устройства Apple. В реальности телефон был заражен шпионской ПО Pegasus производства легендарной израильской NSO Group.

Специалисты из Access Now и Citizen Lab поспешили сразу же предположить, что за атакой стоит Россия, ведь заражение произошло через две недели после признания издания нежелательной организацией.

Правда, факты говорят об обратном, и впоследствии многие из здравомыслящих исследователей все же признали, что компрометация произошла 10 февраля 2023 года, когда Тимченко, проживающая ныне в Латвии, посещала в Германии закрытую встречу с представителями российских «независимых» СМИ.

В связи с чем, подозрения обоснованно пали на спецслужбы Эстонии, Германии или Латвии.

Как мы неоднократно уже писали, политика NSO Group прямо указывает на недопустимость сотрудничества с недружественными НАТО государствами и режимами, а также передачи ПО в руки частных клиентов.

Несмотря на это, журналисты «Медузы» все же намекают на вероятность того, что по просьбе России телефон могли взломать ее союзники по СНГ.

Но тогда в этом случае - однозначно The Washington Post не стал бы писать о том, что исследователи не могут определить инициатора заражения.

При том, что NSO Group давно лежит под АНБ и ЦРУ, которые используют кейс с Pegasus в качестве рычага политического и экономического влияния.
Forwarded from Social Engineering
👩‍💻 PCAPdroid или Wireshark на минималках.

🖖🏻 Приветствую тебя, user_name.

• Я уже давно заметил, что тема сетей и различные подборки информации по разным инструментам вызывают колоссальный интерес, который можно сопоставить с тематикой #OSINT и #СИ в нашем канале. ПО о котором сегодня пойдет речь не будет исключением. Обязательно сохраняй в закладки и используй в работе, ведь это настоящий анализатор трафика в твоем кармане.

• Речь идет о PCAPdroid, который имеет открытый исходный код и может в следующие сценарии использования:

Анализ соединений, созданных приложениями установленными на устройстве (как пользовательскими, так и системными);
Создание дампа сетевого трафика Android-устройства и его отправка на другое устройство для последующего анализа в стороннем приложении (например #Wireshark на ПК);
Расшифровка HTTPS/TLS трафика конкретного приложения.

• Подробно описывать данный инструмент не буду, так как за меня это сделали разработчики: https://emanuele-f.github.io/PCAPdroid/ru/quick_start.html

• Ну, и напоследок — добрый люди с 4pda постоянно делятся полезными комментами и выкладывают новые версии с премиум функционалом. Скачать актуальную версию можно по ссылке: https://4pda.to

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Тупорылый наброс сделали вчера исследователи из Cyble.

Они проанализировали загруженный на VirusTotal архив RAR, который содержал в себе видеофайл и вредоносный exe-шник, написанный на Python. Тот, в свою очередь содержит скрипт PowerShell, а тот подтягивает еще скрипты PowerShell и т.д. Короче, в итоге вредонос закрепляется в системе и каждые 12 секунд делает скриншоты, которые потом жмет и отправляет куда-то по FTP. Причем хранит он их в открытую в подпапке С:\User\. Предполагается, что распространялся вредоносный архив в рамках некой фишинговой кампании.

А дальше начинается магия залипуха. И видеофайл и вредонос называются одинаково - "С Днем Республики Татарстан!", а exe-шник помимо своей вредоносной функции выводит на экран открытку "30 августа. С Днем Республики!". Причем все надписи на русском языке.

Из этого всего тупоголовые индусские американцы из Cyble делают далекоидущий вывод, что атака направлена на "татароязычных пользователей, проживающих на территории Республики Татарстан" (!) А чо не на проживающих на территории Татарстана мордвинов?

А потом они, с ссылкой на Proofpoint, говорят, что к этой атаке скорее всего причастна коммерческая хакерская группировка TA866, которая ранее атаковала немецкие и американские организации. А в коде TA866 есть комментарии на русском языке!

Шах и мат, вата! Русские хакеры (по заказу Кремля, ессессно) атакуют татар в святой для них день Татарстана! Незабудим непрастим!

Как мы видим, фимоз головного мозга все глубже проникает в отрасль инфосека. Даже индусов не пощадил. "Эти знатные баре в большинстве случае педерасты" (с) Швейк

Новости про атаку на татароязычных пользователей уже поползли по инфосек ресурсам, кстати.

Ана сөте белән кермәгән тана сөте белән керми!
Владельцы крупнейшей сети казино в США Caesars Entertainment решили не мучить ни себя, ни своих клиентов последствиями ransomware и утечками чувствительной информации.

Требования вымогателей Scattered Spider на 15 млн. долл. были в полном объеме удовлетворены.

Взлом произошел в начале сентября после того, как вымогателям удалось грамотно провернуть социнженерию в отношении сотрудников одного из ИТ-поставщиков, что и позволило им пролезть внутрь сети Caesers.

Согласно подтвержденным Caesars в документах SEC данным, утечка включала номера водительских прав, социального страхования, а также другие сведения из базы лояльности казино.

По результатам расследования Caesars не подтвердила утечку банковской или платежной информации, а основная операционная деятельность по работе с клиентами оставалась активной, и все операции продолжались без сбоев.

Тем не менее, Caesars выплатила выкуп, как они заметили, для минимизации последствий после того, как хакеры пригрозили слить конфиденциальные данные клиентов.

При этом хакеры сдержали свое слово, доказательств того, что данные в дальнейшем распространялись, публиковались или иным образом использовались не по назначению, компанией получено не было.

Совсем иначе произошло с их коллегами по игорному бизнесу - MGM Resorts, которых ранее атаковали те же Scattered Spider и у которых в результате атаки легли все системы, включая казино, СКУДы, бронирование и финансы.

Разница оказалась лишь в том, что MGM отказалась от выкупа и теперь продолжает разгребать последствия инцидента.
Исследователи Dr.Web сообщают об обнаружении новых версий троянца Android.Spy.Lydia, который реализует различные шпионские действия на зараженных устройствах и обеспечивает удаленное управление для кражи личной информации или денежных средств.

Более того, вредоносная ПО имеет защитный механизм, проверяющий, запускаются ли они в эмуляторе или на тестовом устройстве.

Трояны распространяются через вредоносные сайты, выдающие себя за финансовые организации, например онлайн-биржи, основной аудиторией которых, по мнению мошенников, являются жители Ирана.

После регистрации на сайте для доступа к торговой сессии пользователю предлагается скачать и установить специальное программное обеспечение, а реальности Android.Spy.Lydia.

При запуске троян запрашивает ссылку на фишинговую страницу с hxxp[:]//teuoi[.]com , которая затем отображается на экране через WebView без открытия браузера. Изученный образец вредоносной ПО открывал следующий URL: hxxps[:]//my-edalatsaham[.]sbs/fa/app.php.

На этой странице якобы находится форма для ввода идентификационного номера, на который в дальнейшем будет произведена «выплата дивидендов».

На самом деле на этом этапе троян отправляет своему командному серверу свой уникальный идентификатор и информацию об успешном заражении устройства.

После заражения устройства троян подключается к удаленному хосту по адресу ws[:]//httpiamaloneqs[.]xyz:80 через WebSocket и ожидает отправки команд зараженным устройствам.

Функционал трояна реализует следующий спектр действий: сбор информации о приложениях, перехват sms, управлением звуком и телефонной книгой и др., позволяющих совершать мошеннические действия для кражи денег как с банковских учреждений, так и у частных лиц, действуя от имени жертвы.
Forwarded from Russian OSINT
🧠 Интервью с New Paw, автором экспериментального проекта «CounterCloud» — развертывание на серверах AWS пилотной ИИ-экосистемы, способной автономно ❗️противодействовать потенциальному противнику в сети интернет и дезинформировать его аудиторию в своих интересах.

🗣https://telegra.ph/Russian-OSINT-interview-with-CounterCloud-09-06

🛡 Подписаться @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи Deep Instinct обнаружили злоумышленника, нацеленного на азербайджанские цели, использующего приманки, связанные с военным конфликтом в Нагорном Карабахе, с целью заражения их систем новым вредоносным ПО на основе Rust.

Кампания получила наименование Rusty Flag и имела как минимум два разных вектора начального доступа, а в качестве одной из приманок был модифицированный документ, который использовала группа Storm-0978.

Но, как полагают исследователи, это больше указывает на атаку под чужим флагом.

Изначально Deep Instinct обнаружила вредоносный файл LNK с низким уровнем обнаружения под названием 1.KARABAKH.jpg.lnk и демонстрирующий изображение, связанное с военным инцидентом в Нагорном Карабахе.

LNK загружает и запускает установщик MSI, размещенный в DropBox, в котором уложен имплант на Rust, XML-файл запланированной задачи и файл изображения-приманки.

Затем нашелся еще один MSI-файл, который уже содержал другой вариант того же имплантата Rust, однако определить первоначальный вектор доступа для этой кампании было сложнее.

URL-адрес DropBox был замаскирован с помощью средства сокращения URL-адресов (hxxps://t[.]]ly/8CYQW).

Удалось выйти на файл Overview_of_UWCs_UkraineInNATO_campaign.docx, который отправлял запрос на этот URL.

Причем это имя файла и его содержимое, были с связаны с кампанией Storm-0978, использующей CVE-2023-36884, о чем даже имелся соответствующий комментарий на VirusTotal.

В ходе дальнейшего расследования все же выяснилось, что это другой файл. При это встроенный afchunk.rtf заменен, а упомянутая CVE не использовалась.

Вместо этого для загрузки и установки файла MSI эксплуатировалась CVE-2017-11882. Все это выглядит, по мнению исследователей, как преднамеренная попытка связать атаку с Storm-0978.

Несмотря на то, что первоначальная приманка представляла собой офисный файл, доставленный MSI также открывал файл-приманку в формате PDF. Каждая атака имела свои уникальные имена файлов и метаданные.

Хотя исходные векторы различались, выполнение в обоих вариантах осуществлялось одинаково. После выполнения файла он переходил в режим сна на 12 минут. Это известный метод, позволяющий избежать исследования безопасности и простого анализа в песочнице.

Затем начинал сбор информации о зараженной машине. Информация затем шифруется и отправляется на сервер злоумышленника, используя необычный, жестко запрограммированный порт 35667.

Исследователи Deep Instinct так и не смогли приписать эти атаки какому-либо известному злоумышленнику, а оба имплантата Rust имели 0 обнаружений при первой загрузке в VirusTotal.

Так что, чья-то реализуемая попытка имитации кибератак на Азербайджан со стороны приписываемых к России групп может и имела бы в моменте шансы на успех, если бы не Deep Instinct со своим отчетом.

Но, как показывает практика, иногда они имеют свойство превращаться в 404, ну а пока - IOC и MITRE на месте в отчете.
͏Хакерская группа GhostSec заявляет о получении неправомерного доступа к FTP-серверу, предположительно, принадлежащего Московской бирже, Moex.

Полученные благодаря этому 2,8 ГБ конфиденциальной информации теперь доступы для широкой публики.

Злоумышленники отметили, что им удалось получить доступ благодаря халатности сотрудника, который, с их слов, «оставил свои креды практически открытыми».

К настоящему времени инцидент официально не подтвержден, как и легитимность представленных данных. Но будем посмотреть.
Хост vx-underground пока в отключке и пытается оправиться от DDoS-атаки банды Lockbit.

Наблюдаем за противостоянием. Собственно, сами с усами, поскольку попросили протестировать ботнет Lockbit на себе и попытаться вывести свою инфру из сети.

Просили - получите 2,73 миллиона веб-запросов и примерно 300 ГБ веб-трафика, а пока спите и ждите пока хостер раздуплится.
Дмитрий Волков, который с недавних пор релоцировался в Сингапур в роли генерального директора сингапурской уже Group-IB, появился со своего рода программным выступлением 10 причин купить услуги Group-IB Реагирование на киберинциденты через призму возможностей.

Понятно, что материал в виде ответов на задаваемые вопросы ориентирован, в первую очередь, на первых лиц бизнеса, принимающих стратегические решения. Да и в целом это действительно реклама компании.

Но нам вот это понравилось: Обнаружение инцидентов и реагирование на них требуют совместных усилий команд безопасности и руководства организации. Это не исключительная ответственность одного человека или подразделения. Общая ответственность топ-менеджмента заключается в управлении рисками и создании эффективной антикризисной стратегии.

Это ровно то, о чем мы твердим уже давно, в частности в посте про атаку на цепочку мудаков.

Приятно послушать умного человека.
͏Google согласилась выплатить 93 миллиона долларов для урегулирования иска штата Калифорния по поводу обвинений в том, что компания вводила пользователей в заблуждение в отношении конфиденциальности их местоположения и нарушила таким образом законы о защите прав потребителей.