One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8503469
Date de publication 2024-05-20 14:19:33 (vue: 2024-05-20 15:07:57)
Titre Faits saillants hebdomadaires, 20 mai 2024
Weekly OSINT Highlights, 20 May 2024
Texte ## Instantané La semaine dernière, les rapports OSINT de \\ mettent en évidence un éventail diversifié de cyber-menaces sophistiquées ciblant divers secteurs, notamment des infrastructures critiques, des institutions financières et des entités diplomatiques.Les articles soulignent la complexité croissante des vecteurs d'attaque, tels que l'utilisation de campagnes de tunnels DNS, de malvertisation et de phishing sophistiquées.Les acteurs de la menace, allant de groupes à motivation financière comme FIN7, à des entités parrainées par l'État comme Turla, utilisent des techniques avancées comme l'obscurcissement des logiciels malveillants, la stéganographie et l'ingénierie sociale pour atteindre leurs objectifs. ## Description 1. ** [Darkgate Malware Campaign exploite PDF Lures] (https://security.microsoft.com/intel-explorer/articles/055cd342) **: les chercheurs de ForcePoint ont identifié une campagne de logiciels malveillants Darkgate qui utilise des rémissions de PDF déguisées sous forme de factures QuickBooks intuites, incitant les utilisateurs à télécharger un fichier malveillant des archives Java (JAR).Le fichier JAR télécharge des charges utiles supplémentaires, y compris un script AutOIT, établissant des connexions distantes et exécutant du code de shell pour communiquer avec les serveurs C2. 2. ** [Campagne d'évolution des logiciels malveillants Ebury] (https://security.microsoft.com/intel-explorer/articles/276a4404) **: Les chercheurs ESET ont indiqué que le malware Ebury, qui cible les serveurs Linux pour un gain financier, a de gain financier,a évolué avec de nouvelles techniques d'obscurcissement et un algorithme de génération de domaine.Le malware, actif depuis 2009, compromet les serveurs pour voler des données de crypto-monnaie et financières, exploitant le trafic SSH et tirant parti de l'infrastructure du fournisseur d'hébergement. 3. ** [DNS Tunneling utilisé pour la communication secrète] (https://security.microsoft.com/intel-explorer/articles/7f0d7aa3) **: les chercheurs de Palo Alto ont mis en évidence l'utilisation du tunneling DNS par des pirates pour exfiltrater les données et communiqueravec les serveurs C2 secrètement.Des campagnes comme "TrkCDN" et "Secshow" utilisent cette technique pour contourner les mesures de sécurité traditionnelles, l'intégration de données malveillantes dans les requêtes et les réponses DNS. 4. ** [La campagne de phishing distribue une nouvelle souche de logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/95ff5bf6)**: AhnLab a identifié une campagne de phishing distribuant des logiciels malveillantsPar e-mails déguisés en avertissements de violation du droit d'auteur, conduisant à l'infostaler et aux ransomwares de bête vidar.Le ransomware crypte les fichiers et se propage via des réseaux, tandis que l'infostaler cible les informations utilisateur et se connecte aux serveurs C2. 5. ** [Profil github utilisé pour distribuer des logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/4782de66) **: le groupe INSIKT a découvert une campagne par des acteurs de menace russe à l'aide de GitHub pour distribuer des logiciels malveillantsse faire passer pour un logiciel légitime.La campagne a utilisé des variantes comme le voleur atomique MacOS (AMOS) et le vidar pour infiltrer les systèmes et voler des données sensibles, indiquant un effort coordonné d'un groupe de menaces sophistiqué. 6. ** [Fin7 utilise des sites Web malveillants pour répandre les logiciels malveillants] (https://security.microsoft.com/intel-explorer/articles/6c0c8997) **: ESENTIRE observé Fin7, suivi par Microsoft comme [Sangria Tempest] (Https: Https://security.microsoft.com/intel-profiles/3e4a164ad64958b784649928499521808aeaea4d3565df70afc7c85eaee69f74278), en utilisant des sites Web malveillants qui imposent des marques et des formes de pochette et de la rencontre Google.Les attaques impliquaient Netsupport Rat pour la reconnaissance et la persistance du système,
Envoyé Oui
Condensat **: 2009 2024 about abusing access achieve actions active activity actor actors additional advanced advisory affairs ahnlab algorithm aligned alto amos anydesk aphishing app archive articles associated atomic attachments attack attacks autoit backdoors basta beast black blizzard blog: botnet brand brands browser bypass campaign campaigns can check code com/intel communicate communication community complexity compromise compromises connections connects containing coordinated copyright covert covertly critical criticalinfrastructure cryptocurrency customer customers cyber cybersecurity darkgate data date deceive defender deliver delivering delivers description detailed diplomatic discovered discussed disguised distribute distributes distributing diverse dns domain double download downloads ebury effort email emails embedding employ employs encrypts engineering entities environments: esentire eset espionage establishing european evolution evolved executables executing exfiltrate exfiltration exploitation exploiting exploits explorer/articles/003295ff explorer/articles/055cd342 explorer/articles/276a4404 explorer/articles/4782de66 explorer/articles/5b5aaff4 explorer/articles/6c0c8997 explorer/articles/74368091 explorer/articles/7f0d7aa3 explorer/articles/86a682a8 explorer/articles/95ff5bf6 explorer/articles/f32fd613 extensions extortion fake file files fin7 financial financially following forcepoint foreign format found from gain generation get github global goals google group groups hackers has healthcare high highlighted highlights hosting https://aka https://security identified impersonating including increasing indicating infiltrate information infostealer infrastructure infringement insikt installer institutions intelligence interactions intuit invoices involved jar java joint last lateral latest leading learn legitimate leveraging like linux lockbit lunar lunarmail lunarweb lures macos malicious malvertising malware masquerading may measures meet methods mfa microsoft ministry mitigate model more most motivated movement ms/threatintelblog msic multiple names netsupport network networks new obfuscation observed organizations osint out palo payloads pdf persistence phishing phorpiex powershell prevent profile profile: profiles/01d15f655c45c517f52235d63932fb377c319176239426681412afb01bf39dcc profiles/3e4a164ad64958b784649928499521808aea4d3565df70afc7c85eae69f74278 profiles/52fa311203e55e65b161aa012eba65621f91be7c43bacaaad126192697e6b648 prompting proofpoint propagates protection provide provider queries quickbooks range ranging ransomware rat recent recommended reconnaissance remote reported reporting reports research researchers respond responses russia russian sangria scanning script scripts secret secshow sectors security sensitive servers shell since snapshot social software sophisticated speaking sponsored spread ssh state steal stealer steganography strain such summary system systems targeting targets technique techniques tempest threat threats through tool tools tracked traditional traffic trends trkcdn trusted ttps://security tunneling turla uncovered underscore use used user users uses using utilize variants various vectors vidar volume vulnerability warnings websites week weekly which within zip
Tags Ransomware Malware Tool Vulnerability Threat Medical
Stories
Notes ★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: