One Article Review

Accueil - L'article:
Source News.webp Contagio
Identifiant 8568596
Date de publication 2024-09-02 12:02:09 (vue: 2024-09-02 16:16:29)
Titre 2024-08-21 Moonpeak Malware des échantillons de l'UAT-5394 nord-coréens
2024-08-21 MOONPEAK malware from North Korean UAT-5394 Samples
Texte 2024-08-21 Talos Intelligence & nbsp; MoonpeakLes logiciels malveillants des acteurs nord-coréens dévoilent de nouveaux détails sur l'infrastructure de l'attaquant & nbsp; & nbsp; Cisco Talos a identifié une nouvelle famille de rats nommée "Moonpeak", une variante du malware Xenorat open source.Ce rat est actuellement développé par le groupe d'acteurs de menaces parrainé par l'État nord-coréen UAT-5394. & nbsp; UAT-5394 est passé de s'appuyer sur les services cloud àLa mise en place de leur propre infrastructure. Les serveurs identifiés dans cette campagne comprennent le 95.164.86.148, qui a servi de MoonPeak C2 sur le port 9999 et 167.88.173.173, un serveur qui était initialement considéré comme lié au GamaredonAPT mais a ensuite été trouvé sous le contrôle de l'UAT-5394 \\.Ce serveur a été utilisé pour compiler MoonPeak V2 malware et se connecter à d'autres C2s sur les ports 9966 et 8936. Talos ont également découvert plusieurs machines virtuelles de test, y compris 45,87.153.79 et45.95.11.52, utilisé pour valider les infections de lune. & Nbsp;Moonpeak Rat modifie le code source Xenorat d'origine en modifiant l'espace de noms du client de "Xeno Rat Client" en "CMDLINE".Ce changement empêche Moonpeak de se connecter aux serveurs Xenorat C2 prêts à l'emploi et garantit que tous les implants non autorisés ou voyous ne peuvent pas se connecter à leurs serveurs de lune personnalisés. & Nbsp; Télécharger téléchargement & nbsp;(Vous pouvez m'envoyer un e-mail si vousBesoin du schéma de mot de passe) Informations sur le fichier ├── moonpeak powershell │ & nbsp;& nbsp; ├── gzcompress ps1 27202534cc03a398308475146f6710b790aa31361931d4fe1b495c31c3ed54f7 ps1 & nbsp; │ & nbsp;& n
Notes ★★
Envoyé Oui
Condensat  uat  └──  ├── 0b8897103135d92b89a83093f00d1da845a1eae63da7b57f638bab48a779808e 148 148c69a7a1e06dc06e52db5c3f5895de6adc3d79498bc3ccc2cbd8fdf28b2070 153 15eee641978ac318dabc397d9c39fb4cb8e1a854883d8c2401f6f04845a79b4b 164 167 173 1ad43ddfce147c1ec71b37011d522c11999a974811fead11fee6761ceb920b10 2024 27202534cc03a398308475146f6710b790aa31361931d4fe1b495c31c3ed54f7 2b35ef3080dcc13e2d907f681443f3fc3eda832ae66b0458ca5c97050f849306 3e39fc595db9db1706828b0791161440dc1571eaa07b523df9b721ad65e2369b 4108c5096a62c0a6664eed781c39bb042eb0adf166fcc5d64d7c89139d525d4f 44e492d5b9c48c1df7ef5e0fe9a732f271234219d8377cf909a431a386759555 458641936e2b41c425161a9b892d2aa08d1de2bc0db446f214b5f87a6a506432 4599a9421e83fb0e2c005e5d9ac171305192beabe965f3385accaf2647be3e8e 5394 58fdc1b6ce4744d6331f8e2efc4652d754e803cae4cc16101fc78438184995e6 6a3839788c0dafe591718a3fb6316d12ccd8e82dbcb41ce40e66b743f2dd344d 6bf8a19deb443bde013678f3ff83ab9db4ddc47838cd9d00935888e00b30cee6 72a25d959d12e3efe9604aee4b1e7e4db1ef590848d207007419838ddbad5e3f 8936 8a4fbcdec5c08e6324e3142f8b8c41da5b8e714b9398c425c47189f17a51d07b 97ba8d30cf8393c39f61f7e63266914ecafd07bd49911370afb866399446f37d 9966 9999 a80a35649f638049244a06dd4fb6eca4de0757ef566bfbe1affe1c8bf1d96b04 actor actors also any apt attacker b8233fe9e903ca08b9b1836fe6197e7d3e98e36b13815d8662de09832367a98a being box but c2s calc campaign can cannot change changing cisco client cloud cmdline code compile connect connecting control currently custom details developed download download  email ensures exe │  exe └── exe ├── f4aa4c6942a87087530494cba770a1dcbc263514d874f12ba93a64b1edbae21c facf3b40a2b99cc15eee7b7aee3b36a57f0951cda45931fcde311c0cc21cdc71 family file found from gamaredon group gzcompress gzcompress2rtf has html identified implants include including infections information infrastructure infrastructure   initially intelligence moonpeak korea korean later linked malware modifies moonpeak moonpeakv1│  moonpeakv2│  moved multiple named namespace need new north open original other out over own password port ports powershell│  prevents ps1 ps1 │  ps1 ├── rat relying rogue samples scheme served server servers services setting source sponsored state talos test thought threat uat unauthorized uncovered under unveils used validate variant vms which xeno xenorat ├──
Tags Malware Threat Cloud
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: