Source |
RiskIQ |
Identifiant |
8541988 |
Date de publication |
2024-07-22 10:33:31 (vue: 2024-07-22 11:08:11) |
Titre |
Faits saillants hebdomadaires, 22 juillet 2024 Weekly OSINT Highlights, 22 July 2024 |
Texte |
## Instantané
La semaine dernière, le rapport OSINT de \\ présente des groupes APT alignés par l'État et des cybercriminels motivés par l'État, tels que les ransomwares APT41 et Akira, exploitant des vulnérabilités zéro-jour et tirant parti des campagnes de phishing pour accéder au premier accès.Les attaques ciblaient principalement des secteurs comme le gouvernement, le monde universitaire et les institutions financières, ainsi que des régions géographiques spécifiques, notamment le Moyen-Orient, l'Amérique du Nord et l'Asie du Sud-Est.De plus, les réseaux sociaux et les menaces basés sur le téléphone étaient proéminents, avec des attaquants utilisant des plates-formes comme WhatsApp et des services cloud, et en tirant parti du contenu généré par l'IA.Les tactiques utilisées par ces acteurs de menace comprenaient l'utilisation d'homoglyphes, de tissage IL, de vulnérabilités de jour zéro et de techniques d'évasion sophistiquées, mettant en évidence la nature en constante évolution des cyber-menaces et la nécessité de mesures de cybersécurité robustes.
## Description
1. [APT41 cible les organisations mondiales] (https://sip.security.microsoft.com/intel-explorer/articles/3ecd0e46): mandiant et google \'s tag ont rapporté des organisations ciblant APT41 en Italie, en Espagne, Taiwan, Thaïlande, Turquie et Royaume-Uni.Le groupe a utilisé des compromis de la chaîne d'approvisionnement, des certificats numériques volés et des outils sophistiqués comme Dustpan et Dusttrap pour exécuter des charges utiles et des données d'exfiltrat.
2. [Play Ransomware cible les environnements VMware ESXi] (https://sip.security.microsoft.com/intel-explorer/articles/2435682e): Trend Micro a découvert une variante lineux de Play Ransomware ciblant les environnements VMware ESXi, marquant la première instance de Playd'une telle attaque.Le ransomware utilise des commandes ESXi spécifiques pour arrêter les machines virtuelles avant le chiffrement, montrant un élargissement potentiel des cibles à traversPlates-formes Linux.
3. [Campagne de Nuget malveillante] (https://sip.security.microsoft.com/intel-explorer/articles/186ac750): REVERSINGLABSLes chercheurs ont trouvé une campagne de Nuget malveillante où les acteurs de la menace ont utilisé des homoglyphes et un tissage pour tromper les développeurs.Ils ont inséré les téléchargeurs obscurcis dans des fichiers binaires PE légitimes et exploité les intégrations MSBuild de NuGet \\ pour exécuter du code malveillant lors des builds de projet.
4. [Attaques DDOS par des groupes hacktivistes russes] (https://sip.security.microsoft.com/intel-explorer/articles/e9fbb909): Des chercheurs de Cyble ont été signalés sur les attaques DDOHacknet, ciblant les sites Web français avant les Jeux olympiques de Paris.Ces groupes d'opération d'influence se concentrent souvent surCibles des membres ukrainiens et de l'OTAN.
5. [AndroxGh0st Maleware cible les applications Laravel] (https://sip.security.microsoft.com/intel-explorer/articles/753Beb5a): les chercheurs de Centre d'orage Internet ont identifié AndroxGh0st, un malware python-scriptCiblage des fichiers .env dans les applications Web Laravel, exploitant les vulnérabilités RCE.Le malware effectue une numérisation de vulnérabilité, déploie des shells Web et exfiltre des données sensibles.
6. [TAG-100 Activités de cyber-espionage] (https://sip.security.microsoft.com/intel-explorer/articles/7df80747): le groupe insikt de Future \\ a enregistré Future \\ découvert TAG-100 \\ s \\ 's Cyber Future.Activités ciblant les organisations gouvernementales, intergouvernementales et du secteur privé dans le monde, probablement pour l'espionnage.Le groupe utilise des outils open source et exploite les vulnérabilités nouvellement publiées dans les appareils orientés Internet.
7. [Dragonbridge Influence Operations] (https://sip.security.microsoft.com/intel-explorer/articles/3e4f73d5): le groupe d'analyse des menaces de Google \\ a été rapporté sur Dragonbridge |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
**© 100 1567 2019 2023 2024 2024** 38112 about abusing academia access across actions active activities activity actor actors additional additionally advanced airline akira aligned all america american analysis android androxgh0st anti any application applications apps apt apt41 army art asia associated asyncrat atomstealer attachments attack attackers attacks attributed backdoor banshee based beavertail before binary blackberry blog: brass broadening browser bugsleep builds businesses but campaign campaigns can center certificates chain chains check chinese claiming cloud cobalt code com/intel commands communications community compromises conducts content copyright creating criticize customer customers cve cyber cybercriminals cybersecurity cyble data date day ddos deceive decoy defender demands deploy deploying deploys description despite detected detection developers devices digital discovered discussed disguised disney distributed distributing distribution down download downloaders downloads dragonbridge during dustpan dusttrap east egnyte emails employed employing encryption encrypts engagement entities env environments environments: espionage esxi europe evading evasion ever evolving execute exfiltrate exfiltrates exfiltrating exfiltration exploit exploited exploiting exploits explorer explorer/articles/046a602c explorer/articles/186ac750 explorer/articles/1a2a9e07 explorer/articles/2435682e explorer/articles/29681a16 explorer/articles/300aea9f explorer/articles/3d13591e explorer/articles/3e4f73d5 explorer/articles/3ecd0e46 explorer/articles/41870077 explorer/articles/4a518363 explorer/articles/53f413f8 explorer/articles/753beb5a explorer/articles/7df80747 explorer/articles/8e292933 explorer/articles/950e3c45 explorer/articles/d86ff56a explorer/articles/e9fbb909 facing fake file files filtering financial financially first flood focus following forcepoint found foundation french from future gain gaming generated geographical get global globally google government group groups guardzoo hackers hacknet hacktivist have high highlighting highlights homoglyphs houthi https://aka https://security https://sip identified included including indicating influence information infostealers ininternet initial inserted insikt instance institutions integrations intelligence intergovernmental internal internet invisibleferret involved iranian israel israeli italy jpcert/cc july keylogging korean labs laravel last latest latin launched leading learn legitimate leveraging like likely limited linked linux lodeinfo lookout low mac macos mainly malicious malvertising malware mandiant mango manufacturers marking measures media meeting member micro microsoft middle military mirrorface mitigate more most motivated ms/threatintelblog msbuild muddywater mulberry narratives nato nature need network newly noopdoor north notes nuget nullbulge obfuscated objective often olympics open operation operations organizations osint osx out page paris part payloads pdf pdfs people permission persistence personnel phishing phone platforms play point potential prc predominantly prevent primarily private pro production profile: profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6 profiles/36949e052b63fa06ee586aef3d1fec8dd2e1b567e231d88c28c16299f9b25340 profiles/3f52698a4b29c570232d8a2d7bd9d82c82a3f1ce499dba9bffd7586b1c8062c8 profiles/4fe46ed1e8116901052cca3df4c03fca1c56b72c3aaa769b3907ebb7dcbf875d profiles/675ee77614a60e98bc69cd4177522142e7d283eaaab5d2107a2e7a53b964af36 profiles/c3e68b66eb6f4a8f77158d85c012c4b6c5a35dbcecee711863a811d148826d91 profiles/e9216610feb409dfb620b28e510f2ae2582439dfc7c7e265815ff1a776016776 profiles/f0aaa62bfbaf3739bb92106688e6a00fc05eafc0d4158b0e389b4078112d37c6 profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc prohibited project prominent protection provide publicized python quality ransom ransomware rce recent recommended reconnaissance recorded regions released reported reporting reports reproduction research researched researchers reserved respond reversinglabs rights robust r |
Tags |
Ransomware
Malware
Tool
Vulnerability
Threat
Mobile
Prediction
Cloud
|
Stories |
APT 41
|
Move |
|