One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8560248
Date de publication 2024-08-19 10:58:28 (vue: 2024-08-19 11:18:17)
Titre Faits saillants hebdomadaires OSINT, 19 août 2024
Weekly OSINT Highlights, 19 August 2024
Texte ## Instantané La semaine dernière, les rapports OSINT de \\ ont mis en évidence le phishing comme le vecteur d'attaque le plus courant, initiant souvent des chaînes d'attaque qui comprenaient des déploiements de ransomwares.Les menaces persistantes avancées (APTS) comme Silverfox et Emerald Sleet se sont moquées de phishing ciblé, de logiciels malveillants sophistiqués et d'évasion pour compromettre des objectifs de grande valeur, notamment des organisations gouvernementales, des institutions financières et des groupes de la société civile.Les rapports sur Ransomexx, Mad Liberator et Cronus, qui ont utilisé l'ingénierie sociale, les outils de gestion à distance et les scripts obscurcis pour désactiver les défenses et extorquer les victimes, ont souligné la menace répandue de ransomware.L'abus de surveillance et de gestion à distance (RMM) et d'autres outils légitimes a également émergé comme une tendance clé, les acteurs de menace exploitant des outils comme AnyDesk et Atera pour le vol de données et le déploiement des charges utiles des ransomwares. ## Description 1. [La campagne en cours Valleyrat cible les entreprises chinoises] (https://sip.security.microsoft.com/intel-explorer/articles/f86cace2): Fortiguard Labs a identifié une campagne Valleyrat destinée aux entreprises chinoises dans des secteurs comme le commerce électronique, la financeet gestion.L'attaque, attribuée au groupe APT "Silver Fox", utilise des techniques avancées comme l'exécution de Shellcode, l'obscurcissement du sommeil et le chargement de DLL réfléchissant pour gagner de la persistance et augmenter les privilèges, indiquant une opération très ciblée contre les industries clés en Chine. 2. [Banshee Stealer: une nouvelle menace de macOS des acteurs russes] (https://sip.security.microsoft.com/intel-explorer/articles/36a81450): laboratoires de sécurité élastiques rapportés sur Banshee Stealer, un MacOsware sophistiqué MACOS développé parActeurs de la menace russe.Ce malware, ciblant les architectures x86 \ _64 et ARM64, est conçu pour voler les informations du système, les données du navigateur et les portefeuilles de crypto-monnaie, et il utilise des techniques d'évasion pour éviter la détection, en particulier dans les régions russes. 3Enquête commerciale.Le malware, un puissant voleur d'informations, peut capturer des frappes, voler des informations d'identification et exécuter des charges utiles supplémentaires, tirer parti de l'obscurcissement et du chiffrement pour échapper à la détection. 4. [EDRKILLSHIFTER INDIFIÉS DANS L'ATTAGE DE RANSOMWAGIE ÉCHECTÉE] (https://sip.security.microsoft.com/intel-explorer/articles/f5878aee): les analystes de Sophos ont découvert Edrkillshifter, un utilitaire utiliséDans un ransomware défaillant, tentez de désactiver les outils de détection et de réponse (EDR).L'outil est déployé via une tactique «apporter votre propre conducteur vulnérable» (BYOVD), indiquant une approche sophistiquée pour compromettre les systèmes ciblés. 5[Ransomexx cible le secteur bancaire de l'Inde \\] (https://sip.security.microsoft.com/intel-explorer/articles/ded5ac3e): CloudsekLes chercheurs ont découvert une attaque de ransomware par le groupe Ransomexx, ciblant l'écosystème bancaire de l'Inde \\.L'attaque a exploité un serveur Jenkins mal configuré, tirant parti des algorithmes de chiffrement sophistiqués pour rendre la récupération des données presque impossible. 6. [La campagne Tusk cible les portefeuilles de crypto-monnaie] (https://sip.security.microsoft.com/intel-explorer/articles/f633bbf2): Gert de Kaspersky \\ a identifié la campagne Tusk, dirigée par des acteurs de menace russe,ciblant les portefeuilles de crypto-monnaie et les comptes de jeux.La campagne utilise l'ingénierie sociale et les mécanismes complexes de livraison de logiciels malveillants pour échapper à la détection et aux victimes de compromis. 7. [Les campagnes de phishing APT42 ciblent Israël et les États-Unis] (https://sip.security.mic
Notes ★★★
Envoyé Oui
Condensat **© 000 2024 2024** about abuse access accounts acr actions activities activity actor actors additional adopting advanced africa against aimed algorithms all also amplifying analysis analysts anonvnc anonymous any anydesk approach apps apt apt41 apt42 apts architectures arm64 associated atera attack attackers attacks attempt attributed august authenticator available avoid backed baku banking banks banshee based batch before believed beyond blacksuit blizzard blockchain blog: both bring browser brute business businesses byovd c&c campaign campaigns can capture centre cert chains channels check checkmarx china chinese cisa citizen civil cloudsek code coldriver com/intel combination commerce common communication community companies complex complexity compromise compromised compromising computer conduct connected containing content continuing coordination copyright credential credentials cronus cryptocurrency customer customers customized cyber cyble danabot data date ddos ddr defender defense defenses delivery demand demanding demonstrates demonstrating deployed deploying deployments derived description designed details detection developed developers dfir directories directory disable disabling discovered discovery discussed disguised disputed disrupt distribute distributed distribution dll domains driver dropbox dubbed earth east eastwind ecosystem edr edrkillshifter elastic election email emails emerald emerged emergency empire employed employing employs enabling encrypted encryption endpoint engineering enterprises environments:  escalate escalation espionage europe evade evasion evolving execute execution exfiltrated exfiltration expanding expands exploited exploiting explorer/articles/14507cde explorer/articles/23e31fb6 explorer/articles/25ee972c explorer/articles/2c3c5cc5 explorer/articles/36a81450 explorer/articles/55996e79 explorer/articles/560ec243 explorer/articles/6728920e explorer/articles/6b2aaea6 explorer/articles/78cff450 explorer/articles/7f3d507d explorer/articles/9782a9ef explorer/articles/97bee087 explorer/articles/a476ee2b explorer/articles/a8dac7a0 explorer/articles/b1389e65 explorer/articles/d1b9cd26 explorer/articles/d6cbbe7b explorer/articles/d82834d0 explorer/articles/ded5ac3e explorer/articles/ee29bc18 explorer/articles/f5878aee explorer/articles/f633bbf2 explorer/articles/f86cace2 exposed extensive extort extortion failed fake fbi figures files fin7 finance financial flood focus focused following fortiguard found fox framework from funds gain gaming gert get globally google gootloader government group groups hacktivism hacktivist hide high highlighted highlights highly hosted hosts https://aka https://security https://sip identified impersonate impersonated impersonating impossible included including india indicating indo industries infection information infostealers infrastructure initial initiating input inquiry institutions intelligence involved involving iranian israel its jenkins kaspersky key keystrokes kimsuky korea korean lab labs last latest latrodectus launched learn led legitimate less level leveraged leveraging liberator like linked loaders loading lures macos mad make malicious malware management many mechanisms media meshagent messaging microsoft middle military millions mimikatz mint misconfigured mitigate monitoring more  most ms/threatintelblog msi multi nature nearly new ngos north obfuscated obfuscation observed often ongoing open operation operations opposition organizations osint other out over own pacific packages part particularly payloads paypal pdf permission persistence persistent phish phishing political poshc2 posing post potent powershell presidential prevalent prevent privilege privileges process profile profile: profiles/05c5c1b864581c264d955df783455ecadf9b98471e408f32947544178e7bd0e3 profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6 profiles/2dffdfcf7478886ee7de79237e5aeb52b0ab0cd350f1003a12064c7da2a4f1cb profiles/3ab71ff229d50ccdcef3da89057d358a715682bd3e26627daa59e39b1c40b841 profiles/3c39892a30f3909119605d9f7810d693e502099ae03abbd80
Tags Ransomware Malware Tool Threat Prediction
Stories APT 41 APT 42
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: