SecAtor
41K subscribers
735 photos
87 videos
12 files
7.19K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
Китайцы из Qihoo 360 вносят яркий диссонанс в стройное хоровое пение западных инфосек компаний, у которых злые тоталитарные хакеры бывают только в России, КНР, Иране и Северной Корее. А у всех западных стран и их саттелитов демократия и лапки.

Вот честно, если бы Stuxnet случился сегодня, а не 13 лет назад, престарелые педерасты из всяких там Recorded Future и прочих ESETов на голубом глазу уверяли бы всех, что это Иран сам себя ломает. А Израиль с Equation и Regin совершенно не при чем. Да и не существует их, западных прогосударственных хакерских групп.

Благостную картину, конечно, немного подпортили в 2017 году Shadow Brokers со своим сливом Lost In Translation инструментария АНБ в Твиттере. Но, во-первых, с тех пор прошло много лет, а, во-вторых, в последнее время намного чаще вспоминют то, что эпидемию вымогателя WannaCry организовали злые северокорейцы (что, в принципе еще никто не доказал), а не то, что эксплойт EternalBlue, на основе которого WannaCry и работал, принадлежал АНБ и был также слит в составе Lost In Translation.

Вернемся однако к китайскому вопросу. Летом прошлого года хакерами был атакован Северо-Западный политехнический университет, находящийся в китайской провинции Шэньси. Спустя два месяца, в сентябре 2022 года китайская Global Times, официальный рупор Коммунистической партии Китая, заявила, что ответственность за атаку несет АНБ.

Сегодня же Qihoo 360 разместили материал, в котором сообщили, что в ходе расследования указанного киберинцидента смогли успешно извлечь несколько экземпляров SecondDate - слитой в 2017 году ShadowBrokers тулзы (насколько мы понимаем, таки модифицированной), которая с позиций сетевого оборудования реализует атаку типа MITM.

Китайцы дали некоторые технические спецификации SecondDate, а в завершении заметили, что в результате долгого расследования вместе с партнерами обнаружили, что контрольным модулем SecondDate заражены тысячи сетевых устройств по всему миру, а большинство С2 расположены в Германии, Японии, Южной Корее, Индии и Тайване.

Более того, китайцы утверждают, что установили личность сотрудника АНБ, который координировал атаку на Университет.

Звучит все это как своеобразный анонс масштабного пендослива, будем с нетерпением ждать.
В деле Pegasus впервые за все долгое время расследований и разоблачений spyware-кампаний прозвучали обвинения в адрес России.

Поводом стал инцидент с заражением шпионским ПО издателя иноагентской «Медузы» Галины Тимченко.

Еще в конце июня ее срочно вызвали в рижский офис издания, где раскрыли страшную тайну об атаках злых и беспощадных «проправительственных хакеров» на ее устройства Apple. В реальности телефон был заражен шпионской ПО Pegasus производства легендарной израильской NSO Group.

Специалисты из Access Now и Citizen Lab поспешили сразу же предположить, что за атакой стоит Россия, ведь заражение произошло через две недели после признания издания нежелательной организацией.

Правда, факты говорят об обратном, и впоследствии многие из здравомыслящих исследователей все же признали, что компрометация произошла 10 февраля 2023 года, когда Тимченко, проживающая ныне в Латвии, посещала в Германии закрытую встречу с представителями российских «независимых» СМИ.

В связи с чем, подозрения обоснованно пали на спецслужбы Эстонии, Германии или Латвии.

Как мы неоднократно уже писали, политика NSO Group прямо указывает на недопустимость сотрудничества с недружественными НАТО государствами и режимами, а также передачи ПО в руки частных клиентов.

Несмотря на это, журналисты «Медузы» все же намекают на вероятность того, что по просьбе России телефон могли взломать ее союзники по СНГ.

Но тогда в этом случае - однозначно The Washington Post не стал бы писать о том, что исследователи не могут определить инициатора заражения.

При том, что NSO Group давно лежит под АНБ и ЦРУ, которые используют кейс с Pegasus в качестве рычага политического и экономического влияния.
Forwarded from Social Engineering
👩‍💻 PCAPdroid или Wireshark на минималках.

🖖🏻 Приветствую тебя, user_name.

• Я уже давно заметил, что тема сетей и различные подборки информации по разным инструментам вызывают колоссальный интерес, который можно сопоставить с тематикой #OSINT и #СИ в нашем канале. ПО о котором сегодня пойдет речь не будет исключением. Обязательно сохраняй в закладки и используй в работе, ведь это настоящий анализатор трафика в твоем кармане.

• Речь идет о PCAPdroid, который имеет открытый исходный код и может в следующие сценарии использования:

Анализ соединений, созданных приложениями установленными на устройстве (как пользовательскими, так и системными);
Создание дампа сетевого трафика Android-устройства и его отправка на другое устройство для последующего анализа в стороннем приложении (например #Wireshark на ПК);
Расшифровка HTTPS/TLS трафика конкретного приложения.

• Подробно описывать данный инструмент не буду, так как за меня это сделали разработчики: https://emanuele-f.github.io/PCAPdroid/ru/quick_start.html

• Ну, и напоследок — добрый люди с 4pda постоянно делятся полезными комментами и выкладывают новые версии с премиум функционалом. Скачать актуальную версию можно по ссылке: https://4pda.to

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Тупорылый наброс сделали вчера исследователи из Cyble.

Они проанализировали загруженный на VirusTotal архив RAR, который содержал в себе видеофайл и вредоносный exe-шник, написанный на Python. Тот, в свою очередь содержит скрипт PowerShell, а тот подтягивает еще скрипты PowerShell и т.д. Короче, в итоге вредонос закрепляется в системе и каждые 12 секунд делает скриншоты, которые потом жмет и отправляет куда-то по FTP. Причем хранит он их в открытую в подпапке С:\User\. Предполагается, что распространялся вредоносный архив в рамках некой фишинговой кампании.

А дальше начинается магия залипуха. И видеофайл и вредонос называются одинаково - "С Днем Республики Татарстан!", а exe-шник помимо своей вредоносной функции выводит на экран открытку "30 августа. С Днем Республики!". Причем все надписи на русском языке.

Из этого всего тупоголовые индусские американцы из Cyble делают далекоидущий вывод, что атака направлена на "татароязычных пользователей, проживающих на территории Республики Татарстан" (!) А чо не на проживающих на территории Татарстана мордвинов?

А потом они, с ссылкой на Proofpoint, говорят, что к этой атаке скорее всего причастна коммерческая хакерская группировка TA866, которая ранее атаковала немецкие и американские организации. А в коде TA866 есть комментарии на русском языке!

Шах и мат, вата! Русские хакеры (по заказу Кремля, ессессно) атакуют татар в святой для них день Татарстана! Незабудим непрастим!

Как мы видим, фимоз головного мозга все глубже проникает в отрасль инфосека. Даже индусов не пощадил. "Эти знатные баре в большинстве случае педерасты" (с) Швейк

Новости про атаку на татароязычных пользователей уже поползли по инфосек ресурсам, кстати.

Ана сөте белән кермәгән тана сөте белән керми!
Владельцы крупнейшей сети казино в США Caesars Entertainment решили не мучить ни себя, ни своих клиентов последствиями ransomware и утечками чувствительной информации.

Требования вымогателей Scattered Spider на 15 млн. долл. были в полном объеме удовлетворены.

Взлом произошел в начале сентября после того, как вымогателям удалось грамотно провернуть социнженерию в отношении сотрудников одного из ИТ-поставщиков, что и позволило им пролезть внутрь сети Caesers.

Согласно подтвержденным Caesars в документах SEC данным, утечка включала номера водительских прав, социального страхования, а также другие сведения из базы лояльности казино.

По результатам расследования Caesars не подтвердила утечку банковской или платежной информации, а основная операционная деятельность по работе с клиентами оставалась активной, и все операции продолжались без сбоев.

Тем не менее, Caesars выплатила выкуп, как они заметили, для минимизации последствий после того, как хакеры пригрозили слить конфиденциальные данные клиентов.

При этом хакеры сдержали свое слово, доказательств того, что данные в дальнейшем распространялись, публиковались или иным образом использовались не по назначению, компанией получено не было.

Совсем иначе произошло с их коллегами по игорному бизнесу - MGM Resorts, которых ранее атаковали те же Scattered Spider и у которых в результате атаки легли все системы, включая казино, СКУДы, бронирование и финансы.

Разница оказалась лишь в том, что MGM отказалась от выкупа и теперь продолжает разгребать последствия инцидента.
Исследователи Dr.Web сообщают об обнаружении новых версий троянца Android.Spy.Lydia, который реализует различные шпионские действия на зараженных устройствах и обеспечивает удаленное управление для кражи личной информации или денежных средств.

Более того, вредоносная ПО имеет защитный механизм, проверяющий, запускаются ли они в эмуляторе или на тестовом устройстве.

Трояны распространяются через вредоносные сайты, выдающие себя за финансовые организации, например онлайн-биржи, основной аудиторией которых, по мнению мошенников, являются жители Ирана.

После регистрации на сайте для доступа к торговой сессии пользователю предлагается скачать и установить специальное программное обеспечение, а реальности Android.Spy.Lydia.

При запуске троян запрашивает ссылку на фишинговую страницу с hxxp[:]//teuoi[.]com , которая затем отображается на экране через WebView без открытия браузера. Изученный образец вредоносной ПО открывал следующий URL: hxxps[:]//my-edalatsaham[.]sbs/fa/app.php.

На этой странице якобы находится форма для ввода идентификационного номера, на который в дальнейшем будет произведена «выплата дивидендов».

На самом деле на этом этапе троян отправляет своему командному серверу свой уникальный идентификатор и информацию об успешном заражении устройства.

После заражения устройства троян подключается к удаленному хосту по адресу ws[:]//httpiamaloneqs[.]xyz:80 через WebSocket и ожидает отправки команд зараженным устройствам.

Функционал трояна реализует следующий спектр действий: сбор информации о приложениях, перехват sms, управлением звуком и телефонной книгой и др., позволяющих совершать мошеннические действия для кражи денег как с банковских учреждений, так и у частных лиц, действуя от имени жертвы.
Forwarded from Russian OSINT
🧠 Интервью с New Paw, автором экспериментального проекта «CounterCloud» — развертывание на серверах AWS пилотной ИИ-экосистемы, способной автономно ❗️противодействовать потенциальному противнику в сети интернет и дезинформировать его аудиторию в своих интересах.

🗣https://telegra.ph/Russian-OSINT-interview-with-CounterCloud-09-06

🛡 Подписаться @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи Deep Instinct обнаружили злоумышленника, нацеленного на азербайджанские цели, использующего приманки, связанные с военным конфликтом в Нагорном Карабахе, с целью заражения их систем новым вредоносным ПО на основе Rust.

Кампания получила наименование Rusty Flag и имела как минимум два разных вектора начального доступа, а в качестве одной из приманок был модифицированный документ, который использовала группа Storm-0978.

Но, как полагают исследователи, это больше указывает на атаку под чужим флагом.

Изначально Deep Instinct обнаружила вредоносный файл LNK с низким уровнем обнаружения под названием 1.KARABAKH.jpg.lnk и демонстрирующий изображение, связанное с военным инцидентом в Нагорном Карабахе.

LNK загружает и запускает установщик MSI, размещенный в DropBox, в котором уложен имплант на Rust, XML-файл запланированной задачи и файл изображения-приманки.

Затем нашелся еще один MSI-файл, который уже содержал другой вариант того же имплантата Rust, однако определить первоначальный вектор доступа для этой кампании было сложнее.

URL-адрес DropBox был замаскирован с помощью средства сокращения URL-адресов (hxxps://t[.]]ly/8CYQW).

Удалось выйти на файл Overview_of_UWCs_UkraineInNATO_campaign.docx, который отправлял запрос на этот URL.

Причем это имя файла и его содержимое, были с связаны с кампанией Storm-0978, использующей CVE-2023-36884, о чем даже имелся соответствующий комментарий на VirusTotal.

В ходе дальнейшего расследования все же выяснилось, что это другой файл. При это встроенный afchunk.rtf заменен, а упомянутая CVE не использовалась.

Вместо этого для загрузки и установки файла MSI эксплуатировалась CVE-2017-11882. Все это выглядит, по мнению исследователей, как преднамеренная попытка связать атаку с Storm-0978.

Несмотря на то, что первоначальная приманка представляла собой офисный файл, доставленный MSI также открывал файл-приманку в формате PDF. Каждая атака имела свои уникальные имена файлов и метаданные.

Хотя исходные векторы различались, выполнение в обоих вариантах осуществлялось одинаково. После выполнения файла он переходил в режим сна на 12 минут. Это известный метод, позволяющий избежать исследования безопасности и простого анализа в песочнице.

Затем начинал сбор информации о зараженной машине. Информация затем шифруется и отправляется на сервер злоумышленника, используя необычный, жестко запрограммированный порт 35667.

Исследователи Deep Instinct так и не смогли приписать эти атаки какому-либо известному злоумышленнику, а оба имплантата Rust имели 0 обнаружений при первой загрузке в VirusTotal.

Так что, чья-то реализуемая попытка имитации кибератак на Азербайджан со стороны приписываемых к России групп может и имела бы в моменте шансы на успех, если бы не Deep Instinct со своим отчетом.

Но, как показывает практика, иногда они имеют свойство превращаться в 404, ну а пока - IOC и MITRE на месте в отчете.
͏Хакерская группа GhostSec заявляет о получении неправомерного доступа к FTP-серверу, предположительно, принадлежащего Московской бирже, Moex.

Полученные благодаря этому 2,8 ГБ конфиденциальной информации теперь доступы для широкой публики.

Злоумышленники отметили, что им удалось получить доступ благодаря халатности сотрудника, который, с их слов, «оставил свои креды практически открытыми».

К настоящему времени инцидент официально не подтвержден, как и легитимность представленных данных. Но будем посмотреть.
Хост vx-underground пока в отключке и пытается оправиться от DDoS-атаки банды Lockbit.

Наблюдаем за противостоянием. Собственно, сами с усами, поскольку попросили протестировать ботнет Lockbit на себе и попытаться вывести свою инфру из сети.

Просили - получите 2,73 миллиона веб-запросов и примерно 300 ГБ веб-трафика, а пока спите и ждите пока хостер раздуплится.
Дмитрий Волков, который с недавних пор релоцировался в Сингапур в роли генерального директора сингапурской уже Group-IB, появился со своего рода программным выступлением 10 причин купить услуги Group-IB Реагирование на киберинциденты через призму возможностей.

Понятно, что материал в виде ответов на задаваемые вопросы ориентирован, в первую очередь, на первых лиц бизнеса, принимающих стратегические решения. Да и в целом это действительно реклама компании.

Но нам вот это понравилось: Обнаружение инцидентов и реагирование на них требуют совместных усилий команд безопасности и руководства организации. Это не исключительная ответственность одного человека или подразделения. Общая ответственность топ-менеджмента заключается в управлении рисками и создании эффективной антикризисной стратегии.

Это ровно то, о чем мы твердим уже давно, в частности в посте про атаку на цепочку мудаков.

Приятно послушать умного человека.
͏Google согласилась выплатить 93 миллиона долларов для урегулирования иска штата Калифорния по поводу обвинений в том, что компания вводила пользователей в заблуждение в отношении конфиденциальности их местоположения и нарушила таким образом законы о защите прав потребителей.
FTC стала инициатором крупнейшей, пожалуй, игровой утечки, которая включает конфиденциальные документы от Microsoft и Bethesda, представленные на одном из судебных заседаний, связанного с приобретением Activision.

Пролистывая раскрытые материалы, теперь каждый геймер сможет примерить на себя роль Купера, буквально за несколько минут узнав, что оказывается:
The Elder Scrolls 6 не выйдет на PS5 и не выйдет как минимум до 2026 года.
⁃ Планируется Red Dead Redemption 2 следующего поколения.
Xbox Series X будет иметь бездисковый дизайн в рамках обновления, а новый контроллер получит тактильную связь (кодовое название SEBILE выйдет в мае 2024 г.).
⁃ Слиты полные сроки реализации плана Xbox на период до 2030 года.
Xbox пытается купить Nintendo (возможно, Warner Bros., Valve и др).
⁃ Известны даты релиза Xbox среднего и следующего поколения (2025 и 2028 гг.) с изображениями.
⁃ Ремейки Fallout 3 и Oblivion в разработке.
⁃ К 2024 году будет анонсирована новый Doom Zero Year, продолжение Ghostwire Tokyo, расширение Starfield (Shattered Space).
⁃ Ведется работа над неизвестными проектами Project Platinum и Project Kestrel.
⁃ И многое другое.

В общем, как отмечают в X, кто-то из FTC, кто прицепил к одному файлу массу конфиденциальных и неотредактированных документов Microsoft в рамках судебного дела и не защитил документы должным образом во время загрузки, и таким образом выложил их в открытый доступ, должен быть уволен.
Исследователи VulnCheck сообщают, что около 12 000 брандмауэров Juniper SRX и коммутаторов EX подвержены RCE-уязвимости, которой злоумышленники могут воспользоваться без аутентификации.

Еще в августе Juniper обнаружила многочисленные проблемы, связанные с манипулированием переменными среды PHP (CVE-2023-36844/CVE-2023-36845) и отсутствующей аутентификацией для критической функции (CVE-2023-36846/CVE-2023-36847), которые сами по себе имели оценку 5,3. Но в совокупности эти уязвимости стали критическим недостатком удаленного выполнения кода с рейтингом 9,8.

В более позднем техническом отчете watchTowr Labs опубликовала PoC, который объединил недостатки CVE-2023-36845 и CVE-2023-36846, позволяя исследователям удаленно выполнять код, загружая два файла на уязвимое устройство.

На этот раз VulnCheck представили еще один PoC-эксплойт, который использует только CVE-2023-36845, минуя необходимость загрузки файлов и сохраняя при этом удаленное выполнение кода без аутентификации.

Исследователи смогли модифицировать многоэтапный эксплойт в простой, который можно написать с помощью одной команды curl и который затрагивает большее количество именно старых систем.

Поэтому влияние выявленной проблемы безопасности обширнее и гораздо серьезнее, чем предполагает присвоенный средний рейтинг CVSS, в связи с чем администраторы должны предпринять немедленные меры по обновлению своих систем.

Исследователи также поделились на GitHub сканером для идентификации уязвимых развертываний в Интернете, благодаря которому нашли 14 951 Juniper с доступными из Интернета веб-интерфейсами.

Из них 79% уязвимы и остаются идеальным начальным вектором для реализации атаки на «цепочку мудаков», которая зачастую и приводит к получению хакерами доступа в корпоративную сеть.

При этом поставщик выпустил обновления безопасности, устраняющие уязвимость, еще 17 августа 2023 года, а Shadowserver и GreyNoise уже наблюдают, как злоумышленники приступили к эксплуатации CVE-2023-36845 в «атаках на мудака».
Исследователи Microsoft в области искусственного интеллекта не учли серьезную ошибку в безопасности и случайно раскрыли 38 ТБ данных, включая копии рабочих станций сотрудников, креды, корпоративные секреты и более 30 000 приватных сообщений Microsoft Teams.

Утечку раскрыли исследователи из Wiz, которые обнаружили проблему во время рутинного сканирования сети на предмет неправильно настроенных контейнеров.

Утечка была обнаружена в репозитории AI GitHub исследовательского подразделения Microsoft в области искусственного интеллекта под названием Robust-Models-Transfer и, как сообщается, была случайно обнародована при публикации набора обучающих данных с открытым исходным кодом.

Для совместного использования файлов Microsoft использовала функцию Azure с токенами SAS, которая позволяет совместно использовать данные из учетных записей хранения.

Wiz обнаружили, что URL-адрес на совместное использование всей учетной записи хранения был настроен таким образом, что включала еще 38 ТБ.

Помимо этого Wiz заметили, что токен также был неправильно настроен, предоставляя разрешения полного контроля вместо режима «только для чтения», что давало потенциальным злоумышленникам возможность удалять и перезаписывать файлы.

Злоумышленник мог внедрить вредоносный код во все модели искусственного интеллекта в этой учетной записи хранения, и каждый пользователь, доверяющий репозиторию Microsoft GitHub, был бы заражен.

Причем чертежи, предназначенные для моделей обучения ИИ, были представлены в формате ckpt, созданном на основе широко используемого TensorFlow и средства форматирования Pickle Python. Сам формат в таком случае мог стать шлюзом для RCE.

По данным Wiz, группа реагирования Microsoft аннулировала токен SAS в течение двух дней с момента первоначального раскрытия информации в июне этого года, еще через месяц токен был заменен на GitHub.

Microsoft прокомментировала инцидент, заявляя о том, что никакие данные клиентов не были раскрыты, никакие другие внутренние службы не подверглись риску из-за этой проблемы.

Компания заявила, что также обнаружила ошибку в своей системе сканирования, которая помечала конкретный URL-адрес SAS в репозитории как ложное срабатывание.

Как отметили исследователи, из-за отсутствия безопасности и управления токенами SAS учетной записи их следует считать такими же конфиденциальными, как и сам ключ учетной записи.

Поэтому настоятельно рекомендуется избегать использования учетной записи SAS для внешнего обмена. Ошибки при создании токена могут легко остаться незамеченными и раскрыть конфиденциальные данные.
Starlink неожиданно потеряла 212 спутников за последние два месяца.

Видимо, летом в небе также жарко, то ли от вспышек на солнце, или еще каких, ведь у SpaceX наблюдался резкий рост числа сгоревших спутников в период с 18 июля по 18 сентября, о чем говорят данные, собранные satellitemap.space.

В целом, тенденция неутешительная для компании, а число сгоревших спутников стабильно увеличивается в течение последних трех лет, но значительный всплеск наблюдается, начиная с июля.

Пока SpaceX не дает комментариев по этому поводу и доподлинно неясно, было ли это запланированным выводом из орбиты или исчезновение является результатом сбоя, а возможно иных причин или внешних воздействий.

Активные запуски SpaceX инциировала в 2019 году и с тех пор на орбиту было отправлено более 5 000 спутников, из которых около 4 500 активны. Starlink разработаны так, чтобы сгорать в атмосфере в конце жизненного цикла, который составляет пять лет.

Однако космические спутники могут быть уязвимы для электромагнитных бурь и сильные солнечные вспышки могут выводить девайсы из строя. Так, в феврале прошлого года SpaceX заявляла, что потеряла 40 новых спутников вскоре после запуска из-за электромагнитной бури.

Учитывая стоимость ракетного пуска, потенциальный ущерб для компании мог составить до 100 млн. долл., а пока же ждем комментариев Илона Маска.
͏Во чо нашли. Табличка не бесспорная, но прикольная.
Исследователи SentinelOne обнаружили новые версии трояна CapraRAT, которые имитируют YouTube и используются пакистанской Transparent Tribe для шпионажа за устройствами Android.

Отслеживаемая как APT36 или Mythic Leopard действует как минимум с 2016 года и использует вредоносные или встроенные приложения для Android для атак на индийские оборонные и правительственные учреждения, связанные с Кашмиром цели, а также на правозащитников в Пакистане.

CapraRAT
- это высокоинвазивный инструмент, который дает злоумышленнику контроль над большей частью данных на заражаемых устройствах Android. На вооружении у АРТ с 2018 года, являясь важнейшим компонентом в составе арсенала инструментов, позволяющих в целом проникать в системы Windows, Linux и Android.

RAT распространяется в виде троянизированных приложений знакомств под брендами MeetsApp и MeetUp через вредоносные сайты с использованием социальной инженерии.

По словам SentinelOne, три последних образца CapraRAT, похоже, используют одну и ту же схему распространения. APK-файлы были загружены на VirusTotal в апреле, июле и августе 2023 года, два из них назывались YouTube и один Piya Sharma.

во процессе установки запрашивают множество разрешений, к некоторым из которых жертва может относиться без подозрений

Образцы заимствуют значок YouTube и во процессе установки запрашивают множество разрешений, к которым жертва, как правило, относиться без каких-либо подозрений. 

При запуске вредоносная ПО запускает объект WebView для загрузки сайта YouTube, чтобы не вызывать подозрений. Интерфейс таким образом имитирует настоящее приложение. Правда, в нем отсутствуют некоторые функции, доступные на реальной платформе.

После установки на устройство жертвы вредоносное ПО может делать записи с микрофона и камер, собирать сообщения и журналы вызовов, отправлять и блокировать сообщения, совершать телефонные звонки, делать снимки экрана, менять настройки GPS и сети, а также модифицировать файлы.

Transparent Tribe
на протяжении длительного времени сохраняет постоянство TTPs, а относительно низкий уровень OpSec позволяет быстро атрибутировать его инструменты.

Так, адреса C2, с которыми взаимодействует CapraRAT, жестко запрограммированы в файле конфигурации приложения и непосрелственно связаны с прошлыми кампаниями Transparent Tribe.

Имитация YouTube является новым дополнением к уже устойчивой тенденции использования Android-приложений в качестве шпионского ПО и распространения их среди целей через социальные сети.

SentinelLabs
отмечает при этом, что варианты CapraRAT, обнаруженные в ходе недавней кампании, имеют улучшенные характеристики по сравнению с более ранними, что демонстрирует эволюцию и адаптивность, а внедрение новых приложений дает АРТ бесспорное преимущество, позволяя охватывать все новых потенциальных жертв.
Trend Micro исправила 0-day в своем решении для защиты конечных точек Apex One, которая активно использовалась в атаках.

RCE-ошибка отслеживается как CVE-2023-41179 и получила оценку 9,1 согласно CVSS v3, что классифицирует ее как «критическую».

Недостаток затрагивает Trend Micro Apex One 2019, SaaS 2019, Worry-Free Business Security (WFBS) 10.0 SP1 и Worry-Free Business Security Services (WFBSS) 10.0 SP1.

Исправления доступны в пакете обновления 1 для Apex One 2019 — исправление 1 (сборка 12380), Apex One SaaS 14.0.12637, патчах WFBS 2495 и WFBSS от 31 июля.

Смягчающим фактором является то, что для эксплуатации CVE-2023-41179 злоумышленник должен предварительно заполучить учетные данные для консоли управления и использовать их для входа в систему. Уязвимость требует от злоумышленника физического или удаленного доступа к целевой машине.

Японский CERT также выпустил предупреждение об активном использовании уязвимости, призывая пользователей ПО как можно скорее обновить его до безопасной версии.

В качестве эффективного обходного решения может стать ограничение доступа к консоли администрирования продукта только доверенным сетям, блокируя мошенников, которые пытаются получить доступ к конечной точке из извне.

Тем не менее администраторам необходимо установить обновления безопасности, чтобы предотвратить возможное использование уязвимости уже взломавшими сеть злоумышленниками для перемещения на другие устройства.

Несмотря на то, что Trend Micro традиционно не разглашает информацию об атаках, мы то помним, как одна из предыдущих 0-day была использована в атаке на Mitsubishi Electric.
Исследователи Unit42 из Palo Alto раскрыли кампанию по распространению VenomRAT с использованием поддельного PoC для недавней RCE-уязвимости в WinRAR, отслеживаемой как CVE-2023-40477.

21 августа, буквально спустя 4 дня после публичного сообщения о ошибке. злоумышленник под псевдонимом whalersplonk разместил фейковый PoC-скрипт в своем репозитории на GitHub.

В основе указанного PoC был использован общедоступном сценарии, который был нацелен на другую SQL-уязвимость в приложении под названием GeoServer, отслеживаемую как CVE-2023-25157. 

Как полагают исследователи, злоумышленник вряд ли создавал фальшивый Python-скрипт под исследователей, скорее всего был нацелен на других злоумышленников, пытаясь внедрить новые уязвимости в свои операции.

Воссозданная ими хронология событий также указывает на то, что инфраструктура и полезная нагрузка создавались заранее, независимо от выпуска поддельного PoC. Просто актор решил оперативно воспользоваться ситуацией, учитывая наличие у WinRAR более 500 млн. пользователей по всему миру.

Кроме того, для ввода в заблуждение потенциальных жертв злоумышленники снабдили размещенный ZIP-архив файлом README.md с кратким описанием уязвимости CVE-2023-40477 и инструкцией по использованию сценария poc.py, указав в ней ссылку на демонстрационный ролик на стороннем ресурсе.

Поддельный сценарий poc.py был основан на PoC CVE-2023-25157, но с некоторыми изменениями: были удалены комментарии, изменены некоторые строки кода и был добавлен дополнительный код, выполняющий пакетный скрипт с комментарием «проверить зависимость».

Обращаясь к выделенному URL-адресу (checkblacklistwords[.]eu), запускается закодированный сценарий PowerShell, который загружает загружает другой сценарий PowerShell из checkblacklistwords[.]eu/c.txt.

Загруженный сценарий PowerShell доставляет исполняемый файл и создает запланированную задачу, которая запускает его каждые три минуты для постоянного выполнения полезной нагрузки.

Исполняемый файл Windows.Gaming.Preview.exe - это и есть VenomRAT, который имеет определенную конфигурацию.

Образец был скомпилирован 8 февраля 2023 года в 22:10:28 UTC одновременно еще с 700 другими, что указывает на задействование стандартного компоновщика и модификации базового файла его с помощью обновленных настроек конфигурации. 

Установить точное число компрометаций и оценить влияние кампании не представилось возможным, но смонтированное актором имело 121 просмотр. Полный список SHA и IoC представлен на GitHub.
͏Самый «справедливый и гуманный» суд в мире подвергся кибератаке.

Пресловутый Международный Уголовный Суд (МУС) в Гааге заявил о киберинциденте в своей сети, где была обнаружена аномальная активность, влияющая на ее информационные системы.

Как сообщает МУС, были приняты немедленные меры по реагированию на нарушение и приняты меры по смягчению его влияния. К расследованию уже подключились ведущие инфосек-специалисты из Нидерландов.

Характер инцидента до сих пор пока остается неясным, и еще неизвестно, был ли получен доступ к каким-либо данным, хранящимся в системах МУС, или же они были выведены из строя.

Официальный представитель МУС Фади Эль-Адбаллах категорически отказался отвечать на вопросы журналистов и заявил, что организация не будет комментировать ситуацию вне рамок своего заявления. Кто стоял за кибератакой, конечно же, не сообщается.