One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8504864
Date de publication 2024-05-22 15:21:21 (vue: 2024-05-22 16:08:05)
Titre Bad Karma, No Justice: Void Manticore Destructive Activities in Israel
Texte #### Géolocations ciblées - Israël ## Instantané Check Point Research a publié une analyse de l'acteur de menace iranien Void Manticore, l'acteur Microsoft suit en tant que Storm-0842.Affilié au ministère des Intelligences et de la Sécurité (MOIS), le vide Manticore effectue des attaques d'essuyage destructrices combinées à des opérations d'influence.L'acteur de menace exploite plusieurs personnages en ligne, les plus importants d'entre eux étant la justice de la patrie pour des attaques en Albanie et au Karma pour des attaques menées en Israël. ## Description Il y a des chevauchements clairs entre les cibles de vide manticore et de marminé marqué (aka Storm-0861), avec des indications de remise systématique des cibles entre ces deux groupes lorsqu'ils décident de mener des activités destructrices contre les victimes existantes de Manticore marqué.Les procédures de transfert documentées entre ces groupes suggèrent un niveau de planification cohérent et permettent à un accès vide de manticore à un ensemble plus large d'objectifs, facilité par leurs homologues \\ 'avancés.Les postes de collaboration ont annulé Manticore en tant qu'acteur exceptionnellement dangereux dans le paysage des menaces iraniennes. Void Manticore utilise cinq méthodes différentes pour mener des opérations perturbatrices contre ses victimes.Cela comprend plusieurs essuie-glaces personnalisés pour Windows et Linux, ainsi que la suppression manuelle de fichiers et de lecteurs partagés.Dans leurs dernières attaques, Void Manticore a utilisé un essuie-glace personnalisé appelé Bibi Wiper, faisant référence au surnom du Premier ministre d'Israël, Benjamin Netanyahu.L'essorage a été déployé dans plusieurs campagnes contre plusieurs entités en Israël et dispose de variantes pour Linux et Windows.  ## Analyse Microsoft Microsoft Threat Intelligence Tracks void Manticore comme [Storm-0842] (https://security.microsoft.com/intel-profiles/0c1349b0f2bd0e545d4f741eeae18dd89888d3c0fbf99540b7cf623ff5bb2bf5) ministère du renseignement et de la sécurité (MOIS).Depuis 2022, Microsoft a observé plusieurs cas où Storm-0842 a déployé un outil destructeur dans un environnement précédemment compromis par [Storm-0861] (https://security.microsoft.com 8DE00), un autre groupe avec des liens avecLes Mois. Depuis 2022, Microsoft a observé que la majorité des opérations impliquant Storm-0842 ont affecté les organisations en [Albanie] (https://security.microsoft.com/intel-explorer/articles/5491ec4b) et en Israël.En particulier, Microsoft a observé des opérateurs associés à Storm-0842 de manière opportuniste [déploiez l'essuie-glace de Bibi en réponse à la guerre d'Israël-Hamas.] (Https://security.microsoft.com/intel-explorer/articles/cf205f30) ## Détections Microsoft Defender Antivirus détecte plusieurs variantes (Windows et Linux) de l'essuie-glace Bibi comme le malware suivant: - [DOS: WIN32 / WPRBLIGHTRE] (https://www.microsoft.com/en-us/wdsi/therets/malware-encyclopedia-description?name=dos:win32/wprblightre.b!dha& ;theratid=-2147072872)(Les fenêtres) - [dos: lINUX / WPRBLIGHTRE] (https://www.microsoft.com/en-us/wdsi/therets/malware-encycopedia-dercription?name=dos:linux/wprblightre.a& ;threatid = -2147072991) (Linux) ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace. - Lisez notre [Ransomware en tant que blog de service] (https://www.microsoft.com/security/blog/2022/05/09/ransomware-as-a-service-udentSanding-the-cybercrim-gig-ecoony-and-Comment-protect-vous-soi / # défendant-against-ransomware) pour des conseils sur le développement d'une posture de sécurité holistique pour prévenir les ransomwares, y compris l'hygiène des informations d'identification et les recommandations de durcissement. - Allumez [Protection en cloud-étirement] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-lock-at-first-sigh
Envoyé Oui
Condensat #### 0842 0861 2022 2024 2147072872 2147072991 365/security/defender a&threatid= access accessed action activities actor advanced advice affected affiliated against age albania alert alerts allow alongside also among analysis another antivirus are artifacts associated attack attacker attackers attacks automated bad based behind being benjamin between bibi block blog both breach breaches called campaigns can capabilities carried carries changes check checkpoint classes clear cloud collaboration com/2024/bad com/en com/intel com/microsoft com/security/blog/2022/05/09/ransomware combined common compromised conduct consistent counterparts cover credential criterion custom customers cybercrime dangerous deciding defender deletion delivered deploy deployed description destructive detect detected detection detections detects developing dha&threatid= different disruptive documented doesn dos:linux/wprblightre dos:win32/wprblightre drives economy edr effective enable encyclopedia endpoint endpoint/attack endpoint/automated endpoint/configure endpoint/edr endpoint/prevent entire entities environment equivalent even evolving exceptionally executable existing explorer/articles/5491ec4b explorer/articles/cf205f30 facilitated files first five following from full geolocations gig group groups hamas hand handoff hardening has have holistic homeland how https://learn https://research https://security https://www huge hygiene immediate impact includes including indications influence instances intelligence investigation investigations involving iran iranian israel israel/ its justice justice: karma landscape learning level linux list machine majority malicious malware: manticore manual meet methods microsoft minister ministry mitigations mode mois most multiple name=dos:linux/wprblightre name=dos:win32/wprblightre netanyahu new nickname non observed off online on  operates operations operators opportunistically organizations our  out overlaps particular passive personas planning point positions post posture prevalence prevent previously prime procedures product profiles/0c1349b0f2bd0e545d4f741eeae18dd89888d3c0fbf99540b7cf623ff5bb2bf5 profiles/e75c30dac03473d46bf83d32cefa79cdbd4f16ee8fd4eb62cf714d7ba9c8de00 prominent protect protection protections published ransomware rapidly read recent recommendations recommends reduce reducing reduction reference#block reference#use references referencing remediate remediation research resolve response rules running run  scarred scenes security service services set settings several shared sight significantly since snapshot stopping storm suggest surface sweeping systematic take tamper targeted targets techniques them these those threat threats ties tool tools tracks trusted turn two understanding unknown unless us/wdsi/threats/malware use used utilizes variants victims void volume war when where wider windows wiper wipers wiping within works your yourself/#defending  features  for  in  to
Tags Ransomware Malware Tool Threat
Stories APT 34
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: