Source |
RiskIQ |
Identifiant |
8568711 |
Date de publication |
2024-09-02 19:54:58 (vue: 2024-09-02 20:18:12) |
Titre |
Faits saillants hebdomadaires OSINT, 2 septembre 2024 Weekly OSINT Highlights, 2 September 2024 |
Texte |
## Instantané
La semaine dernière, les rapports OSINT de \\ ont mis en évidence un ensemble diversifié de cybermenaces et de méthodologies d'attaque dans plusieurs secteurs et géographies.Les principales tendances comprenaient la sophistication croissante des campagnes de phishing, telles que celles qui tirent parti des logiciels malveillants multiplateformes comme le voleur Cheana et des tactiques innovantes comme le quai via des codes QR.Le déploiement de balises de Cobaltsstrike, les techniques d'injection du gestionnaire de l'Appdomain et l'abus de services légitimes comme Microsoft Sway, les tunnels Cloudflare et les outils de gestion à distance ont également présenté en bonne place, soulignant l'évolution de la boîte à outils des cybercriminels et des acteurs parrainés par l'État.Les entités ciblées s'étendaient sur des industries, notamment les finances, le gouvernement, les soins de santé et les infrastructures critiques, les attaquants utilisant fréquemment des mécanismes de persistance avancés, exploitant des vulnérabilités zéro-jours et en utilisant des ransomwares dans des schémas à double extorsion.
## Description
1. [Utilisateurs coréens ciblés avec des logiciels malveillants à distance] (https://sip.security.microsoft.com/intel-explorer/articles/b920e285): Ahnlab Security Intelligence Center (ASEC) a découvert une cyberattaque ciblant les utilisateurs coréens, où un inconnu Intelligence Center (ASEC) a découvert une cyberattaque ciblant les utilisateurs coréens, où un inconnu Intelligence Center (ASEC) a découvert une cyberattaque ciblant les utilisateurs coréens, où un inconnu Intelligence Center (ASEC) a découvert une cyberattaque ciblant les utilisateurs coréens, lorsqu'un inconnuL'attaquant a déployé des logiciels malveillants à distance, y compris l'asyncrat, et des délais personnalisés comme FXFDOOR et NOMU.L'attaque, potentiellement liée au groupe nord-coréen Kimsuky, s'est concentrée sur le vol d'informations, avec un spearphishing et des vulnérabilités dans IIS et MS Exchange comme points d'entrée possibles.
2. [Campagne de phishing déguisée en sondage RH cible Office 365 Contaliens] (https://sip.security.microsoft.com/intel-explorer/articles/9431aa5a): les chercheurs de Cofense ont identifié une attaque de phishing qui s'est présentée comme un engagement en milieu d'annéeEnquête pour voler les informations d'identification Microsoft Office 365.L'attaque a utilisé un faux e-mail RH réalisant des destinataires vers une page hébergée par Wufoo, conduisant finalement à une page de connexion frauduleuse Microsoft conçue pour récolter les informations d'identification.
3. [Campagne de phishing multiplateforme avec Cheana Stealer] (https://sip.security.microsoft.com/intel-explorer/articles/69d7b49e): Cyble Research and Intelligence Lab (CRIL) a découvert une campagne de phishing ciblant les fenêtres, Linuxet les utilisateurs de macOS avec Cheana Stealer malware, distribué via un site imitant un fournisseur VPN.Les logiciels malveillants visaient à voler des portefeuilles de crypto-monnaie, des mots de passe du navigateur et des clés SSH, en tirant parti d'un canal télégramme pour une distribution généralisée, mettant en évidence les attaquants \\ 'se concentrer sur le compromis de divers systèmes.
4. [Vulnérabilité zéro-jour dans Versa Director exploité par APT] (https://sip.security.microsoft.com/intel-explorer/articles/1af984be): Versa Networks a identifié une vulnérabilité zéro-jour (CVE-2024-39717) Dans le directeur de l'interface graphique de Versa, exploité par un acteur apt pour télécharger des fichiers malveillants déguisés en images PNG.L'attaque a été facilitée par un mauvais durcissement du système et des ports de gestion exposés, ciblant les clients qui n'ont pas réussi à sécuriser correctement leur environnement.
5. [Mallox Ransomware Exploits Cloud Misconfiguration](https://sip.security.microsoft.com/intel-explorer/articles/d9af6464): Trustwave investigated a Mallox |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
**© 0199 0199/ 2017 2022 2024 2024** 2d7cd011db47 365 37085 39717 41af 86f1 91ab about abuse access accounts across actions active activists activity actor actors admin advanced adversary after agencies ahnlab aimed aiming all also america android any appdomain apt apt32/oceanlotus arbitrary asec asia associated asyncrat atm attachments attack attacker attackers attacks attributed autoit backdoors banking banks beacon beacons began being blackbyte blackcat blacksuit blocking blog: browser brute bypass campaign campaigns can canvas capability capable capture card cards center certificate chain channel cheana check chinese cisco clipboard clone cloud cloudflare cobalt cobaltstrike code codes cofense collaborating com com/intel community compiled complex compromised compromising connected content control controls copyright counterintelligence credential credentials credit cril crimeware critical cross cryptocurrency culminated custom customer customers cve cyber cyberattack cybercriminals cyble cyclone czech data date day defender deliver delivered demand deploy deployed deployment description designed detected detection devices dfir direct directing director discovered discussed disguised disguises dissidents distribute distributed distributing distribution diverse dll document documented domain domestic double download driver drivers edr email emails employing employs enabling encrypt encryptor endpoints energy engagement entities entry environments environments: escalation eset especially esxi evade evades evasion events evolution evolve evolving excel exchange executables execute exploited exploiting exploits explorer/articles/1af984be explorer/articles/1cf21102 explorer/articles/3067c442 explorer/articles/4b09e0a2 explorer/articles/659b9ae2 explorer/articles/66639fbd explorer/articles/69325d88 explorer/articles/69d7b49e explorer/articles/8e6e70e2 explorer/articles/9431aa5a explorer/articles/9782a9ef explorer/articles/b920e285 explorer/articles/bf7946e8 explorer/articles/d4255ad5 explorer/articles/d9af6464 explorer/articles/de978ca1 explorer/articles/e3cd79c3 explorer/articles/e86776e6 explorer/articles/feb7656e explorer/cves/cve exposed extortion facilitated failed fake featured files finance focus focused following force forcepoint foreign fortiguard found four framework fraudulent frequently friedberg from fxfdoor gangs gather geographies get gmail government group gui hardening harvest has healthcare high highlighted highlighting highlights hosted html https://aka https://security https://sip human huntress identified iis images impersonating incident included including increases increasing individuals industries infiltratewindows information infostealers infrastructure initiated injecting injection innovative input intelligence intrusion investigated involved iran iranian iranians irgc itself javascript kernel key keyboard keylogger keys keystrokes kimsuky korean lab labs last lateral latest leading learn legitimate level leveraging like likely linked linux lnk lockbit login long macos maintain making malicious mallox malware management manager mandiant masquerading massive mechanisms media messages methodologies microsoft mid middle misconfiguration mitigate monitoring more most mouse movement ms/threatintelblog multi multiple net netskope network networks new nfc ngate nomu north now ntt obfuscation object observed office open ops osint other out page pages part passwords payloads payment perceived permission persistence personal philippines phishing platform png points poor poortry ports posed possible possibly potentially powershell predominantly prevent privilege process processes profile profile: profiles/0e86dff295f91628210e11bbd8f2aaf5ccd9d13a1bdb58255463214122b1a133 profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6 profiles/5e2d288cf697eb7a6cadf420da45bbbf540ff71f76d9b0b21792f3ca9668068b profiles/c369785022e6b47726c23f206e47b5253b45f3bff8d17f68a0461ef8398ccda9 profiles/e9216610feb409dfb620b28e510f2ae2582439dfc7c7e265815ff1a776016776 profiles/fd8511c1d61e93d39411acf36a31130a |
Tags |
Ransomware
Malware
Tool
Vulnerability
Threat
Mobile
Medical
Cloud
|
Stories |
APT 41
APT 32
|
Move |
|