Source |
RiskIQ |
Identifiant |
8552050 |
Date de publication |
2024-08-05 10:51:17 (vue: 2024-08-05 11:19:08) |
Titre |
Faits saillants hebdomadaires, 5 août 2024 Weekly OSINT Highlights, 5 August 2024 |
Texte |
## Instantané
La semaine dernière, les rapports de \\ de Osint mettent en évidence plusieurs tendances clés du paysage cyber-menace, caractérisées par des tactiques d'attaque sophistiquées et des acteurs de menace adaptables.Les types d'attaques prédominants impliquent le phishing, l'ingénierie sociale et l'exploitation des vulnérabilités des logiciels, avec des vecteurs courants, y compris des pièces jointes malveillantes, des sites Web compromis, l'empoisonnement du DNS et la malvertisation.Les campagnes notables ont ciblé les utilisateurs de l'UKR.NET, les clients de la BBVA Bank et les pages de médias sociaux détournées pour imiter les éditeurs de photos populaires de l'IA.De plus, l'exploitation des erreurs de configuration dans des plates-formes largement utilisées telles que Selenium Grid et TryCloudflare Tunnel indique une focalisation stratégique sur la mise en œuvre d'outils légitimes à des fins malveillantes.
Les acteurs de la menace vont de groupes d'État-nation comme les acteurs nord-coréens, l'APT41 et le Sidewinder, aux cybercriminels et à des groupes hacktiviste motivés financièrement tels que Azzasec.Les techniques d'évasion avancées et les stratégies d'ingénierie sociale sont utilisées par des acteurs comme l'UAC-0102, Black Basta et ceux qui exploitent les problèmes de mise à jour de la crowdsstrike.Les objectifs sont diversifiés, couvrant des organisations gouvernementales et militaires, des institutions financières, des réseaux d'entreprise, des petites et moyennes entreprises et des utilisateurs individuels dans diverses régions.
## Description
1. [Campagne révisée de dev # popper] (https://sip.security.microsoft.com/intel-explorer/articles/9f6ee01b): les acteurs de la menace nord-coréenne ciblent les développeurs de logiciels à l'aide de fausses entretiens d'emploi pour distribuer des logiciels malveillants via des packages de fichiers zip.La campagne, affectant plusieurs systèmes d'exploitation et régions, utilise des tactiques avancées d'obscurcissement et d'ingénierie sociale pour le vol de données et la persistance.
2. [Specula Framework exploite Outlook] (https://sip.security.microsoft.com/intel-explorer/articles/4b71ce29): un nouveau cadre post-exploitation appelé "Specula" lever.En dépit d'être corrigé, cette méthode est utilisée par l'APT33 parrainé par l'iranien pour atteindre la persistance et le mouvement latéral dans les systèmes Windows compromis.
3. [Phishing with Sora AI Branding] (https://sip.security.microsoft.com/intel-explorer/articles/b90cc847): les acteurs de menace exploitent l'excitation autour de Sora AI inédite en créant des sites de phishing pour se propager des logiciels malveillants.Ces sites, promus via des comptes de médias sociaux compromis, déploient des voleurs d'informations et des logiciels d'extraction de crypto-monnaie.
4. [vulnérabilité VMware ESXi exploitée] (https: //sip.security.microsoft.com/intel-explorer/articles/63b1cec8): des gangs de ransomware comme Storm-0506 et Octo Tempest Exploiter un VMware ESXi Authentification Typass VULnerabilité pour l'accès administratif.Cette vulnérabilité, ajoutée au catalogue exploité des vulnérabilités exploitées \\ 'connues, est utilisée pour voler des données, se déplacer latéralement et perturber les opérations.
5. [APT41 cible la recherche taïwanaise] (https://sip.security.microsoft.com/intel-explorer/articles/d791dc39): le groupe APT41, suivi comme Typhoon de brass.La campagne consiste à exploiter une vulnérabilité de Microsoft Office et à utiliser la stéganographie pour échapper à la détection.
6. [Trojans bancaire en Amérique latine] (https://sip.security.microsoft.com/intel-explorer/articles/767518e9): Une campagne ciblant les organisations financières utilise des troyens bancaires distribués via des URL géo-frisées.Le malware utilise l'injection de processus et se connecte aux serveurs de commandement et de contrôle pour voler des informations sensibles.
7. [MINT STACER MALWARED] ( |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
**© 000 0102 0506 1175 2024 2024** 365 500 608 about abuse access accessibility accounts accumulating achieve across actions activity actor actors adaptable added additionally administrative advanced affecting age agencies agent ahead akira all allies allows also america analysis android anti any api apt apt33 apt41 aqua are around associated asyncrat attachments attack attacked attackers attacks attempt august authentication azzasec badger bank banking basta bbva behaviors being bing black blizzard blog: boinc brand branding brass browser brute businesses bypass called campaign campaigns can card catalog characterized check checks chinese cisa cloudflare cobalt code com/intel command commands commerce common community companies complex compromise compromised connects containing content control copyright corp corporate countries crash creating credential credentials critical crowdstrike cryptocurrency custom customer customers cyber cybercriminals darkgate data date daveshell dawncry defender defense deletes deliver delivering delivers delivery demands deploy deploys description despite detection dev#popper developed developers devices discussed disguised disrupt distribute distributed distributes distributing distribution diverse dns domain domains donot double download downloader downloading downloads drive editor editors email emails employed employing employs encrypted encrypts endpoint engineering entities entity environments: eriakos espionage establish esxi evade evasion evil excitement execute executes exfiltrate exfiltrates exploit exploitation exploited exploiting exploits explorer/articles/03d1ee52 explorer/articles/1c3e652a explorer/articles/252e7cc0 explorer/articles/25f17fe1 explorer/articles/29bf074f explorer/articles/30e059a3 explorer/articles/39795708 explorer/articles/4202ef09 explorer/articles/4b71ce29 explorer/articles/53b20184 explorer/articles/5a21ed31 explorer/articles/5c4c6d60 explorer/articles/5cfe2fe9 explorer/articles/61e7cc38 explorer/articles/63b1cec8 explorer/articles/76541ce1 explorer/articles/767518e9 explorer/articles/7ced2119 explorer/articles/7ef7309c explorer/articles/938927ca explorer/articles/95fcb48e explorer/articles/9f6ee01b explorer/articles/a8648a54 explorer/articles/b90cc847 explorer/articles/cf8f8199 explorer/articles/d3ff834d explorer/articles/d791dc39 explorer/articles/e74c761d explorer/articles/ed40fbef explorer/articles/fd4439ef extensions extortion facebook fake fenced file files filters final financial financially floods focus following forensic form forms found framework fraud fraudulent frida from gain gang gangs geo german get glitch globally google government grid group groups hacktivist has have high highlights highly hijack hijacked html https://aka https://security https://sip impacting impersonates impersonating impersonation include including including malicious increasing indicates indicating individual industries infections information infostealers infrastructure injection insecure install installations installer institute institutions intelligence interviews involve involves iranian irs isp israel israeli issues italy javascript job key known korean landscape last lateral laterally latest latin latrodectus layers leading learn legitimate level leverages leveraging like links lumma major malicious malvertising malware management manatee mandrake manipulate manipulating mechanisms media medium method methods microsoft military millions mimic mining mint misconfiguration misconfigurations mitigate mobile modified modiloader modules monero more most motivated move movement ms/threatintelblog multiple mustard nation net network networks new nodes north notable obfuscation octo office often only onyx operating operations organizations osint other out outlook over packages pages part password patched payload payloads payments permission permissions persistence phishing photo platforms play points poisoning poland popular posing post powershell predominant prevent primarily private process processed profile: profiles/0116783ab9da099992ec014985d7c56bfe2d8c36 |
Tags |
Ransomware
Spam
Malware
Tool
Vulnerability
Threat
Mobile
|
Stories |
APT33
APT 41
APT 33
APT-C-17
|
Move |
|