Source |
RiskIQ |
Identifiant |
8597687 |
Date de publication |
2024-10-14 14:58:48 (vue: 2024-10-14 15:18:10) |
Titre |
À l'intérieur d'un serveur Cybercriminal \\'s: outils DDOS, APKS Spyware et pages de phishing Inside a Cybercriminal\\'s Server: DDoS Tools, Spyware APKs, and Phishing Pages |
Texte |
## Instantané
Au cours d'une récente enquête, les chercheurs ont découvert un serveur exposé de Cybercriminal \\ contenant divers outils malveillants, notamment des scripts de déni de service distribué (DDOS), des logiciels espions déguisés en applications populaires, des pages de phishing ciblant les plates-formes de crypto-monnaie et des preuves de ransomware.
## Description
Les outils DDOS, bien que non sophistiqués, ont été conçus pour submerger les serveurs, avec un ciblant une organisation à but non lucratif en Israël.Le serveur a également hébergé Spynote Spyware, caché dans les fausses versions des applications Chrome et Telegram, qui communiquait avec des serveurs de commande et de contrôle (C2).
De plus, les pages de phishing qui se font l'identité de portails de connexion pour Binance, WeChat, Coinbase et Kraken ont été découvertes, avec certaines pages liées à EagleSpy, un rat Android utilisé pour voler des informations d'identification.Le serveur contenait également des pages imitant les écrans de déverrouillage du téléphone, visant à voler des broches ou des modèles d'appareils.De plus, les chercheurs ont trouvé des billets de ransomware à un stade précoce, avec des demandes de paiements de bitcoin pour empêcher la publication des informations volées.Dans l'ensemble, les outils de ce serveur ont démontré une approche de grande envergure, de la perturbation du service au vol d'identification et aux attaques potentielles de ransomware, ciblant diverses victimes dans différents secteurs.
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées.
- Encourage users to use Microsoft Edge and other web browsers that support [Microsoft Defender SmartScreen](https://learn.microsoft.com/deployedge/microsoft-edge-security-smartscreen?ocid=magicti_ta_learndoc), which identifies and blocks malicious websites, y compris les sites de phishing, les sites d'arnaque et les sites qui contiennent des exploits et hébergent des logiciels malveillants.
- Allumez [Protection en cloud-élieuse] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/enable-cloud-protection-microsoft-defender-antivirus?ocid=Magicti_TA_LearnDoc) In Microsoft Defender Antivirusou l'équivalent pour que votre produit antivirus couvre rapidement les outils et techniques d'attaque en évolution.Les protections d'apprentissage automatique basées sur le cloud bloquent une énorme majorité de variantes nouvelles et inconnues.
- Allumez [Protection Tamper] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/prevent-changes-to-security-settings-with-tamper-protection?ocid=Magicti_TA_LearnDoc).Empêcher les acteurs de la menace d'arrêter les services de sécurité.
- Activer [Investigation and Remediation] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/automated-investigations?ocid=Magicti_TA_Learndoc) en mode automatisé complet pour permettre au défenseur de terminer l'action immédiatement sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate sur l'action immédiate surAlertes pour résoudre les violations, réduisant considérablement le volume d'alerte.
- Utilisez [Discovery Discovery] (https: // Learn.microsoft.com/microsoft-365/security/defender-endpoint/device-discovery?ocid=Magicti_ta_LearnDoc) pour augmenter votreVisibilité dans votre réseau en trouvant des appareils non gérés sur votre réseau et en les intégrant à Microsoft Defender pour Endpoint.
- Utiliser [Microsoft Defender Firewall] (https://support.microsoft.com/windows/turn-microsoft-defeNder-Firewall-on-OR-OF-EC0844F7-AEBD-0583-67FE-601ECF5D774F? OCID = MAGICTI_TA_ABBREVIADIADMKTGPAGE), Intrusion PREVL |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
### **© 0583 2024 2024** 365/security/defender 496d 601ecf5d774f 67fe abbreviatedmktgpage absorb accessed across action activities actors ad3c additional additionally addresses advanced aebd against age aiming alert alerts all allow also although among android antivirus any apks application applications approach apps are article attack attacks automated autoscaling avoid azure backend based being binance bitcoin block blocks bot breaches browsers burst but c6a795a33c27/analystreport can card certain changes check chrome classes cloud coinbase com/azure/ddos com/azure/web com/defender com/deployedge/microsoft com/en com/microsoft com/threatanalytics3/05658b6c com/windows/turn command commands common communicated communication compatibility components concealed configure configuring consistent contain contained containing content control copyright costs cover create creation creations credential credentials criterion cryptocurrency custom customers cybercriminal dc62 ddos defender delivered demands demonstrated denial deploy deployment description designed detections/hunting detects device devices different discovered discovery disguised disruption distributed distribution diverse downloaded during eaglespy early ec0844f7 edge effective enable encourage encyclopedia endpoint endpoint/attack endpoint/automated endpoint/device endpoint/enable endpoint/prevent endpoints ensure entire equivalent evidence evolving executable execution experience exploits exposed fake features files finding firewall firewall/ag/bot firewall/ag/custom firewall/overview following found frequent from full further general geographic get hardening having help host hosted http https https://hunt https://learn https://security https://support https://www huge human hunt identifies identify immediate impact impersonating including increase incurred information initial inside intelligence intrusion investigation investigations io/blog/inside israel issues javascript kicks kraken lateral launching learndoc learndoc#block learndoc#use learning less likely limit limits linked list login machine majority malicious malicious; malware malware: managed meet microsoft might mimicking mitigation mitigations mode monitored movement name=trojan:androidos/spynote network new non notes obfuscated observed ocid=magicti off onboarding one on operated organization organizations origin; originating other our out overall overview overwhelm overwhelmed pages part partners patterns payments perform permission phishing phone pins platforms popular portals possible potential potentially prevalence prevent prevention process product profit prohibited protect protection protection/ddos protection/test protections psexec queries ranges ranging ransomware rapidly rat rate recent recommendations recommends redirect reduce reducing reduction refer reference references regular released remediation reproduction researchers reserved resolve resources rights rpc rule rules running scaled scam screens scripts sectors security see server server: servers service services set settings should significantly simulation simulations single site sites smartscreen smb snapshot some spynote spyware stage status steal stolen stopping support surface sweeping systems ta2 take tamper targeting techniques telegram testing theft them thereof threat threats: through tips tools traffic trojan:androidos/spynote trusted turn uncovered unknown unless unlock unmanaged unsophisticated us/azure/web us/defender us/wdsi/threats/malware use used users use using utilize variants various vbscript versions victims virtual visibility volume waf waf: web websites wechat well whenever which wide within without wmi written your covers to when in |
Tags |
Ransomware
Malware
Tool
Threat
Mobile
|
Stories |
|
Move |
|