Source |
RiskIQ |
Identifiant |
8600983 |
Date de publication |
2024-10-21 11:41:26 (vue: 2024-10-21 12:12:52) |
Titre |
Faits saillants hebdomadaires OSINT, 21 octobre 2024 Weekly OSINT Highlights, 21 October 2024 |
Texte |
## Instantané
La semaine dernière, les rapports OSINT de \\ mettent en évidence une gamme diversifiée de cybermenaces et d'évolution des vecteurs d'attaque.L'ingénierie sociale reste une tactique répandue, avec des campagnes telles que ClickFix tirant parti de faux messages d'erreur pour distribuer des logiciels malveillants, tandis que la campagne d'interview contagieuse CL-Sta-240 cible les demandeurs d'emploi en utilisant des logiciels malveillants déguisés en applications d'appel vidéo.Les voleurs d'informations, tels que Lumma et Meduza, continuent de proliférer et de tirer parti des plates-formes distribuées comme Telegram et Github.Les acteurs de ransomware exploitent les services cloud, comme le montre la campagne Ransomware abusant Amazon S3.Des groupes de l'État-nation, dont la Corée du Nord, l'Iran et la Chine, persistent à cibler des infrastructures critiques et des entités gouvernementales utilisant des techniques d'évasion sophistiquées et des outils open source, tandis que les acteurs motivés financièrement se concentrent sur les chevaux de Troie bancaires et le vol de crypto-monnaie.Ces tendances soulignent la sophistication et la diversité croissantes des acteurs de la menace \\ 'tactiques, à la fois avec les APT de l'État-nation et les cybercriminels ciblant un large éventail de secteurs.
## Description
1. [ClickFix Social Engineering Tactic] (https://sip.security.microsoft.com/intel-explorer/articles/6d79c4e3): Les chercheurs de Sekoia ont identifié Clickfix, une nouvelle tactique d'ingénierie sociale tirant parti de faux messages d'erreur de navigateur pour exécuter Male PowerShell malveillantCommandes.Il a été utilisé par des groupes comme l'Empire national slave et Scamquerteo pour distribuer des infostelleurs, des rats et des botnets ciblant la crypto-monnaie et les utilisateurs de Web3.
2. [Lumma Stealer Distribution via Hijackloader] (https://sip.security.microsoft.com/intel-explorer/articles/ef6514e6): les chercheurs de HarfangLab ont observé une augmentation de la distribution de voleur Lumma en utilisant Hijackloader avec des certificats de signature de code pour les défenses de bypass Lumma.Ces campagnes ont ciblé les utilisateurs à travers de fausses pages CAPTCHA, conduisant à une exécution de logiciels malveillants avec des certificats signés de sociétés légitimes.
3. [Meduza Stealer Spread via Telegram] (https://sip.security.microsoft.com/intel-explorer/articles/ac988484): CERT-UA a rapporté le voleur de Meduza distribué par des messages télégramme, exhortant les utilisateurs à télécharger "Special Special.logiciel."Les logiciels malveillants ont ciblé les entreprises ukrainiennes et volé des documents avant l'auto-délétion pour éviter la détection.
4. [Ransomware exploitant Amazon S3] (https://sip.security.microsoft.com/intel-explorer/articles/f5477a4): TrendMicro a identifié une campagne de ransomware exploitant la fonction d'accélération d'Amazon S3 \\ S pour l'expiltration de données.Déguisé en Lockbit, ce ransomware cible Windows et MacOS, en utilisant des informations d'identification AWS pour les téléchargements de données tout en tirant parti des techniques de chiffrement aux victimes de pression.
5. [AI abusité dans les opérations cyber] (https://sip.security.microsoft.com/intel-explorer/articles/e46070dd): OpenAI a rapporté plus de 20 cas d'utilisation abusive de l'IA par des acteurs malveillants pour le développement de logiciels malveillants, la désinformation et la lancePhishing.Les acteurs de la menace, dont Storm-0817 et SweetSpecter, ont exploité l'IA pour des tâches telles que la reconnaissance et le débogage du code, tandis que les IOS secrets ont été retracés en Iran et au Rwanda.
6. [Variants de trojan bancaires Trickmo] (https://sip.security.microsoft.com/intel-explorer/articles/1f1ea18b): les chercheurs de zimpérium ont découvert 40 variantes de tro-bancs Trickmo capables de l'interception OTP, de l'enregistrement de l'écran et de dispositif de dispositif de dispos |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
**© 0050 0817 2024 2024** 240 :unit about abuse abusing acceleration access accommodation account accountants accounts actions active activities activity actor actors ads advanced advisory africa against agencies ahnlab airbnb algorithm all allowing amazon american analysis analyzed anti any app apps apt apts are array artificial asec asia associated astaroth atm atms attack attackers attacks attributed authorize authorizing avoid aws back backdoor banking based beavertail been before being blocking blog: booking both botnets brazil browser brute businesses bypass call campaign campaigns can capable captcha cases cash center cerberus cert certificates chat check china citrine click clickfix cloud cobalt cobra code collects com com/intel command commands communities community companies compromise compromised computers connections contagious content continue control controlled converting copies copyright corewarrior corporate countries covert creating credential credentials cril critical cryptocurrency custom customer customers cyber cybercriminal cybercriminals cyble cyfirma data date day ddos debugging declined dedsec defectors defender defenses deletion delivering deployed description details detection development device devices digital discord discovered discussed disguised disruption distribute distributed distribution diverse diversity divulge documents domain download dprk duck early east edr edrsilencer emails emerging empire employ employs enabled encryption engine engineering enterprises entertainment entities environments: error errorfather eset espionage establishing evade evaded evasion evolving executable execute execution exfiltrate exfiltration expanded expands experts exploit exploitation exploited exploiting exploits explorer explorer/articles/003295ff explorer/articles/1bdfb795 explorer/articles/1f1ea18b explorer/articles/2473c825 explorer/articles/2e683b12 explorer/articles/5faaa4dc explorer/articles/687fdb34 explorer/articles/6d79c4e3 explorer/articles/702042f6 explorer/articles/74368091 explorer/articles/8096d1b3 explorer/articles/9054ee05 explorer/articles/9782a9ef explorer/articles/978737b1 explorer/articles/9ce29d67 explorer/articles/9e3529fc explorer/articles/ac988484 explorer/articles/b0437795 explorer/articles/bae7ad78 explorer/articles/d11b6766 explorer/articles/d73f02ab explorer/articles/df7e4bc5 explorer/articles/e37477e6 explorer/articles/e46070dd explorer/articles/ef6514e6 explorer/articles/f3797403 explorer/articles/f496ca75 explorer/articles/f54777a4 exposed fake falsified fastcash feature files filtering filters financial financially focus focusing following force fordata found fraudulent from ftp funds gain generation generative geopolitical get github government governments group groups growing hackers harfanglab has haxrob hidden highlights hijackloader hosting hryvnias https://aka https://security https://sip icepeony identified impersonating including increase increasing ineffective information infostealer infostealers infrastructure initially injecting injection installer institutions intelligence interactions intercepting interception internet interview invisibleferret involved ios iran iranian its job joint korea korean landscape last lateral latest latin leading learn legitimate leverage leveraged leveraging like linked linux lnk lockbit lotl lts lumma machines macos maintain makara malicious malvertising malware management manipulation manufacturing marketing marketplaces meduza messages mfa microsoft middle military millions misinformation misuse misusing mitigate monitoring more most motivated movement ms/threatintelblog nao nation national new non north numerous observed october often online open openai operations organizations organized osint otp out outbound over overlay pages part particularly pattern payment pdf pearl permission persist persistence phishing platform platforms political posing powershell pressure prevalent prevent proceeds professionals profile: profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6 profiles/33933578825488511c3 |
Tags |
Ransomware
Malware
Tool
Vulnerability
Threat
Cloud
|
Stories |
APT 38
APT 37
APT-C-17
|
Move |
|