logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
новости 33 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 fbi 3 malware 3 nsa 3 разбор 3 фбр 3 console architecture 2 IoT 2 MITM 2 mqtt 2 архитектура консолей 2 аутентификация 2 вредоносный код 2 инцидент 2 инциденты 2 кибер атаки 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 cve-2024-21447 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 Google 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IoMT 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 windows 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 Безопасность телекоммуникаций 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 игровые консоли 1 ИИ 1 имитация угроз 1 исследование 1 Исследование сетей 5G 1 категории контента 1 ключи доступа 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов
Читать: 3+ мин
logo Хроники кибер-безопасника

Fuxnet

На ‎этот‏ ‎раз ‎мы ‎погружаемся ‎в ‎мутные‏ ‎воды ‎вредоносной‏ ‎программы‏ ‎Fuxnet, ‎детища ‎хакерской‏ ‎группы ‎Blackjack.

Место‏ ‎действия: ‎Москва, ‎город, ‎который,‏ ‎ни‏ ‎о ‎чем‏ ‎не ‎подозревая,‏ ‎занимается ‎своими ‎делами, ‎что ‎он‏ ‎вот-вот‏ ‎станет ‎звездой‏ ‎социальный ‎драмы‏ ‎Blackjack.Суть ‎атаки ‎— ‎ничего ‎особенного,‏ ‎просто‏ ‎классический‏ ‎ход ‎«давайте‏ ‎отключим ‎сенсорные‏ ‎шлюзы».

Стремясь ‎к‏ ‎беспрецедентной‏ ‎прозрачности, ‎Blackjack‏ ‎решает ‎транслировать ‎свои ‎киберпреступления ‎на‏ ‎сайте ‎http://ruexfil.com. Потому‏ ‎что‏ ‎ничто ‎так ‎не‏ ‎кричит ‎о‏ ‎«секретной ‎операции», ‎как ‎публичная‏ ‎демонстрация‏ ‎хакерского ‎мастерства,‏ ‎сопровождаемая ‎скриншотами‏ ‎для ‎особо ‎внимательных ‎пользователей.

Но ‎тут-то‏ ‎интрига‏ ‎и ‎обостряется:‏ ‎первоначальное ‎утверждение‏ ‎о ‎2659 ‎вышедших ‎из ‎строя‏ ‎сенсорных‏ ‎шлюзах?‏ ‎Кажется, ‎это‏ ‎небольшое ‎преувеличение.‏ ‎Реальное ‎число?‏ ‎Чуть‏ ‎больше ‎500.‏ ‎Это ‎сродни ‎провозглашению ‎мирового ‎господства‏ ‎для ‎тех‏ ‎сфоткался‏ ‎после ‎пересечения ‎границы‏ ‎в ‎аэропорту.

Создатели,‏ ‎как ‎всегда, ‎намекают ‎на‏ ‎продолжение,‏ ‎утверждая, ‎что‏ ‎их ‎результаты‏ ‎были ‎всего ‎лишь ‎намёком ‎на‏ ‎грядущий‏ ‎хаос. ‎Ведь‏ ‎что ‎такое‏ ‎кибератака ‎без ‎намёка ‎на ‎продолжение,‏ ‎дразнящее‏ ‎аудиторию‏ ‎обещанием ‎новых‏ ‎цифровых ‎разрушений?

-------

в‏ ‎документе ‎представлен‏ ‎анализ‏ ‎Fuxnet, ‎приписываемого‏ ‎хакерской ‎группе ‎Blackjack, ‎которое, ‎как‏ ‎сообщается, ‎нацелено‏ ‎на‏ ‎инфраструктуру ‎отдельных ‎стран.‏ ‎Анализ ‎включает‏ ‎в ‎себя ‎различные ‎аспекты‏ ‎вредоносного‏ ‎ПО, ‎включая‏ ‎его ‎технические‏ ‎характеристики, ‎влияние ‎на ‎системы, ‎механизмы‏ ‎защиты,‏ ‎методы ‎распространения,‏ ‎цели ‎и‏ ‎мотивы, ‎стоящие ‎за ‎его ‎внедрением.‏ ‎Изучив‏ ‎эти‏ ‎аспекты, ‎цель‏ ‎документа-обеспечить ‎подробный‏ ‎обзор ‎Fuxnet‏ ‎по‏ ‎возможности ‎и‏ ‎её ‎значение ‎для ‎кибербезопасности.

Документ ‎предлагает‏ ‎качественное ‎описание‏ ‎Fuxnet,‏ ‎основанное ‎на ‎информации,‏ ‎которой ‎публично‏ ‎доступной ‎от ‎экспертов ‎по‏ ‎кибербезопасности.‏ ‎Этот ‎анализ‏ ‎полезен ‎для‏ ‎специалистов ‎в ‎области ‎ИБ, ‎ИТ-специалистов‏ ‎и‏ ‎заинтересованных ‎сторон‏ ‎в ‎различных‏ ‎отраслях, ‎поскольку ‎он ‎не ‎только‏ ‎проливает‏ ‎свет‏ ‎на ‎технические‏ ‎тонкости ‎сложной‏ ‎киберугрозы, ‎но‏ ‎и‏ ‎подчёркивает ‎важность‏ ‎надёжных ‎мер ‎кибербезопасности ‎для ‎защиты‏ ‎критически ‎важной‏ ‎инфраструктуры‏ ‎от ‎возникающих ‎угроз.‏ ‎Документ ‎способствует‏ ‎более ‎широкому ‎пониманию ‎тактики‏ ‎ведения‏ ‎кибервойны ‎и‏ ‎повышает ‎готовность‏ ‎организаций ‎к ‎защите ‎от ‎подобных‏ ‎атак‏ ‎в ‎будущем.


Подробный‏ ‎разбор

Читать: 2+ мин
logo Хроники кибер-безопасника

Mallox

Печально ‎известный‏ ‎Mallox ‎— ‎это ‎цифровой ‎Робин‏ ‎Гуд ‎нашего‏ ‎времени,‏ ‎за ‎исключением ‎того,‏ ‎что ‎они‏ ‎крадут ‎у ‎всех ‎и‏ ‎отдают‏ ‎себе. ‎С‏ ‎середины ‎2021‏ ‎года ‎они ‎играли ‎с ‎незащищёнными‏ ‎серверами‏ ‎Microsoft ‎SQL,‏ ‎шифровали ‎данные,‏ ‎а ‎затем ‎любезно ‎предлагали ‎вернуть‏ ‎их‏ ‎за‏ ‎скромное ‎пожертвование‏ ‎в ‎биткоинах.‏ ‎А ‎ещё‏ ‎приобрели‏ ‎новые ‎вредоносные‏ ‎игрушки, ‎добавив ‎в ‎свою ‎коллекцию‏ ‎Remcos ‎RAT,‏ ‎BatCloak‏ ‎и ‎немного ‎Metasploit.‏ ‎Сейчас ‎они‏ ‎играют ‎в ‎игру ‎«Поймай‏ ‎обфускацию,‏ ‎если ‎сможешь»‏ ‎с ‎антивирусным‏ ‎программным ‎обеспечением.

-------

В ‎этом ‎документе ‎представлен‏ ‎анализ‏ ‎группы ‎вымогателей‏ ‎Mallox, ‎которая‏ ‎быстро ‎развивалась ‎с ‎момента ‎своего‏ ‎первого‏ ‎выявления‏ ‎в ‎июне‏ ‎2021 ‎года.

Анализ‏ ‎посвящён ‎различным‏ ‎аспектам‏ ‎деятельности ‎группы,‏ ‎включая ‎её ‎отличительную ‎практику ‎добавления‏ ‎названий ‎целевых‏ ‎организаций‏ ‎к ‎зашифрованным ‎файлам,‏ ‎эволюцию ‎её‏ ‎алгоритмов ‎шифрования ‎и ‎тактику‏ ‎обеспечения‏ ‎постоянства ‎и‏ ‎обхода ‎средств‏ ‎защиты.

Выводы, ‎полученные ‎в ‎результате ‎этого‏ ‎анализа,‏ ‎имеют ‎решающее‏ ‎значение ‎для‏ ‎разработки ‎стратегий ‎защиты ‎и ‎повышения‏ ‎готовности‏ ‎к‏ ‎таким ‎развивающимся‏ ‎киберугрозам.


Подробный ‎разбор

Читать: 3+ мин
logo Хроники кибер-безопасника

Chisel by Sandworm

Ах, ‎этот‏ ‎цифровой ‎век, ‎когда ‎даже ‎у‏ ‎наших ‎вредоносных‏ ‎программ‏ ‎появляется ‎больше ‎возможностей‏ ‎для ‎путешествий‏ ‎и ‎приключений, ‎чем ‎у‏ ‎среднестатистического‏ ‎офисного ‎работника.

Созданная‏ ‎цифровыми ‎мастерами,‏ ‎известными ‎как ‎Sandworm, ‎программа ‎The‏ ‎Chisel‏ ‎— ‎это‏ ‎не ‎просто‏ ‎вредоносная ‎программа; ‎это ‎шедевр ‎в‏ ‎области‏ ‎проникновения.‏ ‎Эта ‎коллекция‏ ‎цифровых ‎инструментов‏ ‎не ‎просто‏ ‎проникает‏ ‎на ‎устройства‏ ‎Android; ‎она ‎настраивает ‎работу, ‎позволяет‏ ‎расслабиться ‎за‏ ‎бокалом‏ ‎мартини ‎и ‎приступить‏ ‎к ‎работе‏ ‎по ‎извлечению ‎всевозможной ‎полезной‏ ‎информации.‏ ‎Информация ‎о‏ ‎системных ‎устройствах,‏ ‎данные ‎о ‎коммерческих ‎приложениях ‎и,‏ ‎о,‏ ‎давайте ‎не‏ ‎будем ‎забывать‏ ‎о ‎важных ‎военных ‎приложениях. ‎Потому‏ ‎что‏ ‎зачем‏ ‎гоняться ‎за‏ ‎скучными ‎повседневными‏ ‎данными, ‎когда‏ ‎можно‏ ‎погрузиться ‎в‏ ‎военные ‎секреты?

Программа ‎Chisel ‎не ‎просто‏ ‎собирает ‎данные,‏ ‎она‏ ‎их ‎систематизирует. ‎Подобно‏ ‎ценителю ‎изысканных‏ ‎вин, ‎она ‎отбирает ‎только‏ ‎самую‏ ‎изысканную ‎информацию‏ ‎для ‎отправки‏ ‎ее ‎создателям. ‎Информация ‎об ‎устройстве‏ ‎системы?‏ ‎Да. ‎Данные‏ ‎о ‎коммерческом‏ ‎применении? ‎Конечно. ‎Военные ‎секреты, ‎которые‏ ‎потенциально‏ ‎могут‏ ‎изменить ‎ход‏ ‎международных ‎отношений?‏ ‎Дайте-два. ‎Это‏ ‎не‏ ‎просто ‎кража,‏ ‎это ‎форма ‎искусства.

В ‎мире, ‎где‏ ‎цифровые ‎угрозы‏ ‎актуальны‏ ‎как ‎никогда ‎Chisel‏ ‎напоминает ‎нам‏ ‎о ‎том, ‎что ‎некоторые‏ ‎вредоносные‏ ‎программы ‎нацелены‏ ‎на ‎доминирование,‏ ‎в ‎особых ‎изощрённых ‎формах. ‎Ура,‏ ‎авторы‏ ‎Chisel, ‎вы‏ ‎действительно ‎подняли‏ ‎планку ‎для ‎всех ‎в ‎мире.


Подробный‏ ‎разбор

Читать: 5+ мин
logo Overkill Security

Firmware Overwrite: The New Trend in Router Fashion

The ‎Chalubo‏ ‎RAT ‎malware ‎campaign ‎targeted ‎specific‏ ‎models ‎of‏ ‎Actiontec‏ ‎and ‎Sagemcom ‎routers,‏ ‎primarily ‎affecting‏ ‎Windstream’s ‎network. ‎The ‎malware‏ ‎used‏ ‎brute-force ‎attacks‏ ‎to ‎gain‏ ‎access, ‎executed ‎payloads ‎in ‎memory‏ ‎to‏ ‎avoid ‎detection,‏ ‎and ‎communicated‏ ‎with ‎C2 ‎servers ‎using ‎encrypted‏ ‎channels.‏ ‎The‏ ‎attack ‎led‏ ‎to ‎a‏ ‎significant ‎outage,‏ ‎requiring‏ ‎the ‎replacement‏ ‎of ‎over ‎600,000 ‎routers, ‎highlighting‏ ‎the ‎need‏ ‎for‏ ‎robust ‎security ‎measures‏ ‎and ‎regular‏ ‎updates ‎to ‎prevent ‎such‏ ‎incidents.

Targets

ISP‏ ‎Impact:

📌Windstream: The ‎primary‏ ‎ISP ‎affected,‏ ‎with ‎over ‎600,000 ‎routers ‎rendered‏ ‎inoperable‏ ‎between ‎October‏ ‎25 ‎and‏ ‎October ‎27, ‎2023.

📌Affected ‎Models: Actiontec ‎T3200,‏ ‎T3260,‏ ‎and‏ ‎Sagemcom ‎F5380.

📌Impact: Approximately‏ ‎49% ‎of‏ ‎the ‎ISP’s‏ ‎modems‏ ‎were ‎taken‏ ‎offline, ‎requiring ‎hardware ‎replacements.

Global ‎Impact:

📌Botnet‏ ‎Activity: From ‎September‏ ‎to‏ ‎November ‎2023, ‎Chalubo‏ ‎botnet ‎panels‏ ‎interacted ‎with ‎up ‎to‏ ‎117,000‏ ‎unique ‎IP‏ ‎addresses ‎over‏ ‎a ‎30-day ‎period.

📌Geographic ‎Distribution: Most ‎infections‏ ‎were‏ ‎in ‎the‏ ‎US, ‎Brazil,‏ ‎and ‎China.

📌Operational ‎Silos: 95% of ‎bots ‎communicated‏ ‎with‏ ‎only‏ ‎one ‎control‏ ‎panel, ‎indicating‏ ‎distinct ‎operational‏ ‎silos.


Affected‏ ‎Routers

📌Targeted ‎Models: End-of-life‏ ‎business-grade ‎routers.

📌Actiontec ‎T3200 ‎and ‎T3260‏ ‎are ‎VDSL2‏ ‎wireless‏ ‎AC ‎gateway ‎routers‏ ‎approved ‎by‏ ‎Windstream.

📌Sagemcom ‎F5380 ‎is ‎a‏ ‎WiFi6‏ ‎(802.11ax) ‎router.

📌DrayTek‏ ‎Vigor ‎Models‏ ‎2960 ‎and ‎3900


Malware: ‎Chalubo ‎RAT

📌First‏ ‎Spotted: August‏ ‎2018 ‎by‏ ‎Sophos ‎Labs.

📌Primary‏ ‎Functions: DDoS ‎attacks, ‎execution ‎of ‎Lua‏ ‎scripts,‏ ‎and‏ ‎evasion ‎techniques‏ ‎using ‎ChaCha20‏ ‎encryption.

Technical ‎Details:

📌Initial‏ ‎Infection: Uses‏ ‎brute-force ‎attacks‏ ‎on ‎SSH ‎servers ‎with ‎weak‏ ‎credentials ‎(e.g.,‏ ‎root:‏ ‎admin).

📌Payload ‎Delivery:

📌First ‎Stage: A‏ ‎bash ‎script‏ ‎(«get_scrpc») ‎fetches ‎a ‎second‏ ‎script‏ ‎(«get_strtriiush») ‎which‏ ‎retrieves ‎and‏ ‎executes ‎the ‎primary ‎bot ‎payload‏ ‎(«Chalubo»‏ ‎or ‎«mips.elf»).

📌Execution: The‏ ‎malware ‎runs‏ ‎in ‎memory, ‎wipes ‎files ‎from‏ ‎the‏ ‎disk,‏ ‎and ‎changes‏ ‎the ‎process‏ ‎name ‎to‏ ‎avoid‏ ‎detection.

📌Communication:

📌C2 ‎Servers: Cycles‏ ‎through ‎hardcoded ‎C2s, ‎downloads ‎the‏ ‎next ‎stage,‏ ‎and‏ ‎decrypts ‎it ‎using‏ ‎ChaCha20.

📌Persistence: The ‎newer‏ ‎version ‎does ‎not ‎maintain‏ ‎persistence‏ ‎on ‎infected‏ ‎devices.


HiatusRAT ‎Malware

📌Port‏ ‎8816: HiatusRAT ‎checks ‎for ‎existing ‎processes‏ ‎on‏ ‎port ‎8816,‏ ‎kills ‎any‏ ‎existing ‎service, ‎and ‎opens ‎a‏ ‎listener‏ ‎on‏ ‎this ‎port.

📌Information‏ ‎Collection: Collects ‎host-based‏ ‎information ‎and‏ ‎sends‏ ‎it ‎to‏ ‎the ‎C2 ‎server ‎to ‎track‏ ‎the ‎infection‏ ‎status‏ ‎and ‎log ‎information‏ ‎about ‎the‏ ‎compromised ‎host.

📌Initial ‎Access: Through ‎exploiting‏ ‎vulnerabilities‏ ‎in ‎router‏ ‎firmware ‎or‏ ‎using ‎weak ‎credentials.

📌Persistence: Uses ‎a ‎bash‏ ‎script‏ ‎to ‎download‏ ‎and ‎execute‏ ‎HiatusRAT ‎and ‎the ‎packet-capture ‎binary

📌Prebuilt‏ ‎Functions:

📌config: Loads‏ ‎new‏ ‎configuration ‎values‏ ‎from ‎the‏ ‎C2 ‎node.

📌shell: Spawns‏ ‎a‏ ‎remote ‎shell‏ ‎on ‎the ‎infected ‎host.

📌file: Allows ‎reading,‏ ‎deleting, ‎or‏ ‎uploading‏ ‎files ‎to ‎the‏ ‎C2.

📌executor: Downloads ‎and‏ ‎executes ‎files ‎from ‎the‏ ‎C2.

📌script: Executes‏ ‎scripts ‎supplied‏ ‎by ‎the‏ ‎C2.

📌tcp_forward: Forwards ‎TCP ‎data ‎from ‎a‏ ‎specified‏ ‎port ‎to‏ ‎another ‎IP‏ ‎address ‎and ‎port.

📌socks5: Sets ‎up ‎a‏ ‎SOCKS5‏ ‎proxy‏ ‎on ‎the‏ ‎compromised ‎router.

📌quit: Ceases‏ ‎execution ‎of‏ ‎the‏ ‎malware.

📌Packet ‎Capture: A‏ ‎variant ‎of ‎tcpdump ‎is ‎deployed‏ ‎to ‎capture‏ ‎and‏ ‎monitor ‎router ‎traffic‏ ‎on ‎ports‏ ‎associated ‎with ‎email ‎and‏ ‎file-transfer‏ ‎communications



Black ‎Lotus‏ ‎Labs ‎Uncovers‏ ‎New ‎Router ‎Malware ‎Campaigns

📌Black ‎Lotus‏ ‎Labs,‏ ‎the ‎threat‏ ‎research ‎team‏ ‎at ‎Lumen ‎Technologies ‎(formerly ‎CenturyLink),‏ ‎has‏ ‎recently‏ ‎uncovered ‎two‏ ‎major ‎malware‏ ‎campaigns ‎targeting‏ ‎routers‏ ‎and ‎networking‏ ‎devices ‎from ‎different ‎manufacturers. ‎These‏ ‎discoveries ‎highlight‏ ‎the‏ ‎increasing ‎threats ‎faced‏ ‎by ‎internet‏ ‎infrastructure ‎and ‎the ‎need‏ ‎for‏ ‎better ‎security‏ ‎practices.

The ‎Hiatus‏ ‎Campaign

📌In ‎March ‎2023, ‎Black ‎Lotus‏ ‎Labs‏ ‎reported ‎on‏ ‎a ‎complex‏ ‎campaign ‎called ‎«Hiatus» ‎that ‎had‏ ‎been‏ ‎targeting‏ ‎business-grade ‎routers,‏ ‎primarily ‎DrayTek‏ ‎Vigor ‎models‏ ‎2960‏ ‎and ‎3900,‏ ‎since ‎June ‎2022.

📌The ‎threat ‎actors‏ ‎exploited ‎end-of-life‏ ‎DrayTek‏ ‎routers ‎to ‎establish‏ ‎long-term ‎persistence‏ ‎without ‎detection.

📌Around ‎4,100 ‎vulnerable‏ ‎DrayTek‏ ‎models ‎were‏ ‎exposed ‎on‏ ‎the ‎internet, ‎with ‎Hiatus ‎compromising‏ ‎approximately‏ ‎100 ‎of‏ ‎them ‎across‏ ‎Latin ‎America, ‎Europe, ‎and ‎North‏ ‎America.

📌Upon‏ ‎infection,‏ ‎the ‎malware‏ ‎intercepts ‎data‏ ‎transiting ‎the‏ ‎infected‏ ‎router ‎and‏ ‎deploys ‎a ‎Remote ‎Access ‎Trojan‏ ‎(RAT) ‎called‏ ‎«HiatusRAT»‏ ‎that ‎can ‎proxy‏ ‎malicious ‎traffic‏ ‎to ‎additional ‎networks.

📌Black ‎Lotus‏ ‎Labs‏ ‎has ‎null-routed‏ ‎the ‎Hiatus‏ ‎command-and-control ‎(C2) ‎servers ‎across ‎Lumen’s‏ ‎global‏ ‎backbone ‎and‏ ‎added ‎the‏ ‎indicators ‎of ‎compromise ‎(IoCs) ‎to‏ ‎their‏ ‎Rapid‏ ‎Threat ‎Defense‏ ‎system ‎to‏ ‎block ‎threats‏ ‎before‏ ‎reaching ‎customer‏ ‎networks.

The ‎Pumpkin ‎Eclipse ‎Campaign

📌In ‎late‏ ‎October ‎2023,‏ ‎Black‏ ‎Lotus ‎Labs ‎investigated‏ ‎a ‎massive‏ ‎outage ‎affecting ‎specific ‎ActionTec‏ ‎(T3200s‏ ‎and ‎T3260s)‏ ‎and ‎Sagemcom‏ ‎(F5380) ‎gateway ‎models ‎within ‎a‏ ‎single‏ ‎internet ‎service‏ ‎provider’s ‎network.

📌Over‏ ‎600,000 ‎devices ‎displayed ‎a ‎static‏ ‎red‏ ‎light,‏ ‎indicating ‎a‏ ‎likely ‎firmware‏ ‎corruption ‎issue.

📌The‏ ‎attack‏ ‎was ‎confined‏ ‎to ‎a ‎specific ‎Autonomous ‎System‏ ‎Number ‎(ASN),‏ ‎impacting‏ ‎around ‎49% ‎of‏ ‎exposed ‎devices‏ ‎in ‎that ‎network.

📌Black ‎Lotus‏ ‎Labs‏ ‎discovered ‎a‏ ‎multi-stage ‎infection‏ ‎mechanism ‎that ‎installed ‎the ‎Chalubo‏ ‎RAT,‏ ‎a ‎botnet‏ ‎targeting ‎SOHO‏ ‎gateways ‎and ‎IoT ‎devices.

📌Black ‎Lotus‏ ‎Labs‏ ‎has‏ ‎added ‎the‏ ‎IoCs ‎from‏ ‎this ‎campaign‏ ‎and‏ ‎the ‎Chalubo‏ ‎malware ‎to ‎their ‎threat ‎intelligence‏ ‎feed, ‎fueling‏ ‎Lumen’s‏ ‎Connected ‎Security ‎portfolio.


Читать: 4+ мин
logo Overkill Security

Fuxnet

This ‎time,‏ ‎we’re ‎diving ‎into ‎the ‎murky‏ ‎waters ‎of‏ ‎the‏ ‎Fuxnet ‎malware, ‎a‏ ‎brainchild ‎of‏ ‎the ‎illustrious ‎Blackjack ‎hacking‏ ‎group.

Let’s‏ ‎set ‎the‏ ‎scene: ‎Moscow,‏ ‎a ‎city ‎unsuspectingly ‎going ‎about‏ ‎its‏ ‎business, ‎unaware‏ ‎that ‎it’s‏ ‎about ‎to ‎be ‎the ‎star‏ ‎of‏ ‎Blackjack’s‏ ‎latest ‎production.‏ ‎The ‎method?‏ ‎Oh, ‎nothing‏ ‎too‏ ‎fancy, ‎just‏ ‎the ‎classic ‎«let’s ‎potentially ‎disable‏ ‎sensor-gateways» ‎move.

In‏ ‎a‏ ‎move ‎of ‎unparalleled‏ ‎transparency, ‎Blackjack‏ ‎decides ‎to ‎broadcast ‎their‏ ‎cyber‏ ‎conquests ‎on‏ ‎http://ruexfil.com. Because ‎nothing‏ ‎screams ‎«covert ‎operation» ‎like ‎a‏ ‎public‏ ‎display ‎of‏ ‎your ‎hacking‏ ‎prowess, ‎complete ‎with ‎screenshots ‎for‏ ‎the‏ ‎visually‏ ‎inclined.

Ah, ‎but‏ ‎here’s ‎where‏ ‎the ‎plot‏ ‎thickens:‏ ‎the ‎initial‏ ‎claim ‎of ‎2,659 ‎sensor-gateways ‎laid‏ ‎to ‎waste?‏ ‎A‏ ‎slight ‎exaggeration, ‎it‏ ‎seems. ‎The‏ ‎actual ‎tally? ‎A ‎little‏ ‎over‏ ‎500. ‎It’s‏ ‎akin ‎to‏ ‎declaring ‎world ‎domination ‎and ‎then‏ ‎barely‏ ‎managing ‎to‏ ‎annex ‎your‏ ‎backyard.

For ‎Blackjack, ‎ever ‎the ‎dramatists,‏ ‎hint‏ ‎at‏ ‎a ‎sequel,‏ ‎suggesting ‎the‏ ‎JSON ‎files‏ ‎were‏ ‎merely ‎a‏ ‎teaser ‎of ‎the ‎chaos ‎yet‏ ‎to ‎come.‏ ‎Because‏ ‎what’s ‎a ‎cyberattack‏ ‎without ‎a‏ ‎hint ‎of ‎sequel ‎bait,‏ ‎teasing‏ ‎audiences ‎with‏ ‎the ‎promise‏ ‎of ‎more ‎digital ‎destruction?

-------

This ‎document‏ ‎presents‏ ‎a ‎comprehensive‏ ‎analysis ‎of‏ ‎the ‎Fuxnet ‎malware, ‎attributed ‎to‏ ‎the‏ ‎Blackjack‏ ‎hacking ‎group,‏ ‎which ‎has‏ ‎reportedly ‎targeted‏ ‎infrastructure.‏ ‎The ‎analysis‏ ‎delves ‎into ‎various ‎aspects ‎of‏ ‎the ‎malware,‏ ‎including‏ ‎its ‎technical ‎specifications,‏ ‎impact ‎on‏ ‎systems, ‎defense ‎mechanisms, ‎propagation‏ ‎methods,‏ ‎targets, ‎and‏ ‎the ‎motivations‏ ‎behind ‎its ‎deployment. ‎By ‎examining‏ ‎these‏ ‎facets, ‎the‏ ‎document ‎aims‏ ‎to ‎provide ‎a ‎detailed ‎overview‏ ‎of‏ ‎Fuxnet’s‏ ‎capabilities ‎and‏ ‎its ‎implications‏ ‎for ‎cybersecurity.

The‏ ‎document‏ ‎offers ‎a‏ ‎qualitative ‎summary ‎of ‎the ‎Fuxnet‏ ‎malware, ‎based‏ ‎on‏ ‎the ‎information ‎publicly‏ ‎shared ‎by‏ ‎the ‎attackers ‎and ‎analyzed‏ ‎by‏ ‎cybersecurity ‎experts.‏ ‎This ‎analysis‏ ‎is ‎invaluable ‎for ‎security ‎professionals,‏ ‎IT‏ ‎specialists, ‎and‏ ‎stakeholders ‎in‏ ‎various ‎industries, ‎as ‎it ‎not‏ ‎only‏ ‎sheds‏ ‎light ‎on‏ ‎the ‎technical‏ ‎intricacies ‎of‏ ‎a‏ ‎sophisticated ‎cyber‏ ‎threat ‎but ‎also ‎emphasizes ‎the‏ ‎importance ‎of‏ ‎robust‏ ‎cybersecurity ‎measures ‎in‏ ‎safeguarding ‎critical‏ ‎infrastructure ‎against ‎emerging ‎threats.‏ ‎Through‏ ‎this ‎detailed‏ ‎examination, ‎the‏ ‎document ‎contributes ‎to ‎the ‎broader‏ ‎understanding‏ ‎of ‎cyber‏ ‎warfare ‎tactics‏ ‎and ‎enhances ‎the ‎preparedness ‎of‏ ‎organizations‏ ‎to‏ ‎defend ‎against‏ ‎similar ‎attacks‏ ‎in ‎the‏ ‎future.


Unpacking‏ ‎in ‎more‏ ‎detail

Читать: 2+ мин
logo Snarky Security

Alleged China-based hackers using ‘Cuttlefish’ malware platform to target Turkey

📌Malware ‎Identification‏ ‎and ‎Activity: ‎The ‎malware, ‎identified‏ ‎as ‎Cuttlefish,‏ ‎has‏ ‎been ‎active ‎since‏ ‎at ‎least‏ ‎July ‎27, ‎2023, ‎with‏ ‎the‏ ‎latest ‎campaign‏ ‎running ‎from‏ ‎October ‎2023 ‎to ‎April ‎2024.‏ ‎It‏ ‎is ‎designed‏ ‎to ‎infiltrate‏ ‎routers ‎and ‎other ‎networking ‎hardware‏ ‎to‏ ‎steal‏ ‎information ‎quietly.

📌Geographical‏ ‎Focus ‎and‏ ‎Victims: ‎The‏ ‎campaign‏ ‎has ‎predominantly‏ ‎affected ‎Turkey, ‎with ‎99% ‎of‏ ‎the ‎infections‏ ‎occurring‏ ‎within ‎the ‎country.‏ ‎The ‎remaining‏ ‎victims ‎include ‎global ‎satellite‏ ‎phone‏ ‎providers ‎and‏ ‎potentially ‎a‏ ‎U.S.-based ‎data ‎center.

📌Connection ‎to ‎Chinese‏ ‎Operations:‏ ‎Researchers ‎at‏ ‎Black ‎Lotus‏ ‎Labs ‎suggest ‎a ‎link ‎between‏ ‎Cuttlefish‏ ‎and‏ ‎the ‎Chinese‏ ‎government ‎due‏ ‎to ‎significant‏ ‎overlaps‏ ‎with ‎another‏ ‎malware ‎called ‎HiatusRat, ‎which ‎has‏ ‎been ‎used‏ ‎in‏ ‎operations ‎that ‎align‏ ‎with ‎Chinese‏ ‎interests.

📌Method ‎of ‎Operation: ‎Cuttlefish‏ ‎operates‏ ‎by ‎capturing‏ ‎data ‎from‏ ‎users ‎and ‎devices ‎behind ‎the‏ ‎targeted‏ ‎network’s ‎edge,‏ ‎allowing ‎hackers‏ ‎to ‎monitor ‎all ‎traffic ‎through‏ ‎the‏ ‎compromised‏ ‎devices. ‎It‏ ‎targets ‎enterprise-grade‏ ‎small ‎office/home‏ ‎office‏ ‎(SOHO) ‎routers.

📌Data‏ ‎Theft: ‎The ‎malware ‎has ‎been‏ ‎configured ‎to‏ ‎steal‏ ‎keys ‎for ‎cloud-based‏ ‎services ‎such‏ ‎as ‎Alicloud, ‎AWS, ‎Digital‏ ‎Ocean,‏ ‎CloudFlare, ‎and‏ ‎BitBucket. ‎This‏ ‎enables ‎the ‎attackers ‎to ‎access‏ ‎data‏ ‎from ‎cloud‏ ‎resources, ‎which‏ ‎are ‎typically ‎less ‎protected ‎than‏ ‎traditional‏ ‎network‏ ‎perimeters.

📌Detection ‎Challenges:‏ ‎The ‎nature‏ ‎of ‎the‏ ‎attack,‏ ‎occurring ‎over‏ ‎a ‎trusted ‎internal ‎network, ‎makes‏ ‎it ‎particularly‏ ‎difficult‏ ‎to ‎detect. ‎Many‏ ‎security ‎tools‏ ‎focus ‎on ‎external ‎threats,‏ ‎thereby‏ ‎potentially ‎overlooking‏ ‎such ‎internally‏ ‎originated ‎activities.

📌Broader ‎Implications: ‎It ‎highlights‏ ‎the‏ ‎evolving ‎threat‏ ‎landscape ‎where‏ ‎passive ‎eavesdropping ‎and ‎data ‎hijacking‏ ‎techniques‏ ‎are‏ ‎becoming ‎more‏ ‎sophisticated. ‎The‏ ‎specific ‎targeting‏ ‎of‏ ‎cloud-based ‎authentication‏ ‎material ‎is ‎a ‎growing ‎concern‏ ‎that ‎requires‏ ‎enhanced‏ ‎security ‎measures.

Читать: 2+ мин
logo Overkill Security

Mallox

The ‎infamous‏ ‎Mallox ‎is ‎the ‎digital ‎Robin‏ ‎Hoods ‎of‏ ‎our‏ ‎time, ‎except ‎they‏ ‎steal ‎from‏ ‎everyone ‎and ‎give ‎to‏ ‎themselves.‏ ‎Since ‎mid-2021,‏ ‎they’ve ‎been‏ ‎playing ‎hide ‎and ‎seek ‎with‏ ‎unsecured‏ ‎Microsoft ‎SQL‏ ‎servers, ‎encrypting‏ ‎data, ‎and ‎then ‎graciously ‎offering‏ ‎to‏ ‎give‏ ‎it ‎back‏ ‎for ‎a‏ ‎modest ‎Bitcoin‏ ‎donation.

Mallox‏ ‎decided ‎to‏ ‎go ‎shopping ‎for ‎new ‎malware‏ ‎toys, ‎adding‏ ‎the‏ ‎Remcos ‎RAT, ‎BatCloak,‏ ‎and ‎a‏ ‎sprinkle ‎of ‎Metasploit ‎to‏ ‎their‏ ‎collection. ‎They’re‏ ‎now ‎playing‏ ‎a ‎game ‎of ‎«Catch ‎me‏ ‎if‏ ‎you ‎can»‏ ‎with ‎antivirus‏ ‎software, ‎using ‎their ‎FUD ‎obfuscator‏ ‎packers‏ ‎to‏ ‎turn ‎their‏ ‎ransomware ‎into‏ ‎the ‎digital‏ ‎equivalent‏ ‎of ‎a‏ ‎ninja.

-------

This ‎document ‎provides ‎a ‎analysis‏ ‎of ‎the‏ ‎Target‏ ‎Company ‎ransomware ‎group,‏ ‎also ‎known‏ ‎as ‎Smallpox, ‎which ‎has‏ ‎been‏ ‎rapidly ‎evolving‏ ‎since ‎its‏ ‎first ‎identification ‎in ‎June ‎2021.

The‏ ‎analysis‏ ‎delves ‎into‏ ‎various ‎aspects‏ ‎of ‎the ‎group’s ‎operations, ‎including‏ ‎its‏ ‎distinctive‏ ‎practice ‎of‏ ‎appending ‎targeted‏ ‎organizations' ‎names‏ ‎to‏ ‎encrypted ‎files,‏ ‎the ‎evolution ‎of ‎its ‎encryption‏ ‎algorithms, ‎and‏ ‎its‏ ‎tactics ‎for ‎establishing‏ ‎persistence ‎and‏ ‎evading ‎defenses.

The ‎insights ‎gained‏ ‎from‏ ‎this ‎analysis‏ ‎are ‎crucial‏ ‎for ‎informing ‎defense ‎strategies ‎and‏ ‎enhancing‏ ‎preparedness ‎against‏ ‎such ‎evolving‏ ‎cyber ‎threats.


Unpacking ‎in ‎more ‎detail

Читать: 2+ мин
logo Overkill Security

Infamous Chisel by Sandworm

Ah, ‎the‏ ‎digital ‎age, ‎where ‎even ‎our‏ ‎malware ‎gets‏ ‎to‏ ‎have ‎more ‎travel‏ ‎and ‎adventure‏ ‎than ‎the ‎average ‎office‏ ‎worker.

Crafted‏ ‎by ‎the‏ ‎digital ‎artisans‏ ‎known ‎as ‎Sandworm, ‎The ‎Chisel‏ ‎is‏ ‎not ‎just‏ ‎malware; ‎it’s‏ ‎a ‎masterpiece ‎of ‎intrusion. ‎This‏ ‎collection‏ ‎of‏ ‎digital ‎tools‏ ‎doesn’t ‎just‏ ‎sneak ‎into‏ ‎Android‏ ‎devices; ‎it‏ ‎sets ‎up ‎shop, ‎kicks ‎back‏ ‎with ‎a‏ ‎martini,‏ ‎and ‎gets ‎to‏ ‎work ‎exfiltrating‏ ‎all ‎sorts ‎of ‎juicy‏ ‎information.‏ ‎System ‎device‏ ‎info, ‎commercial‏ ‎application ‎data, ‎and ‎oh, ‎let’s‏ ‎not‏ ‎forget ‎the‏ ‎pièce ‎de‏ ‎résistance, ‎military-specific ‎applications. ‎Because ‎why‏ ‎go‏ ‎after‏ ‎boring, ‎everyday‏ ‎data ‎when‏ ‎you ‎can‏ ‎dive‏ ‎into ‎the‏ ‎secrets ‎of ‎the ‎military?

The ‎Chisel‏ ‎doesn’t ‎just‏ ‎exfiltrate‏ ‎data; ‎it ‎curates‏ ‎it. ‎Like‏ ‎a ‎connoisseur ‎of ‎fine‏ ‎wines,‏ ‎it ‎selects‏ ‎only ‎the‏ ‎most ‎exquisite ‎information ‎to ‎send‏ ‎back‏ ‎to ‎its‏ ‎creators. ‎System‏ ‎device ‎information? ‎Check. ‎Commercial ‎application‏ ‎data?‏ ‎Check.‏ ‎Military ‎secrets‏ ‎that ‎could‏ ‎potentially ‎alter‏ ‎the‏ ‎course ‎of‏ ‎international ‎relations? ‎Double-check. ‎It’s ‎not‏ ‎just ‎stealing;‏ ‎it’s‏ ‎an ‎art ‎form.

The‏ ‎Chisel ‎reminds‏ ‎us ‎that ‎some ‎malware‏ ‎doesn’t‏ ‎just ‎aim‏ ‎to ‎disrupt;‏ ‎it ‎aims ‎to ‎dominate, ‎all‏ ‎while‏ ‎maintaining ‎the‏ ‎utmost ‎sophistication‏ ‎and ‎discretion. ‎Cheers, ‎The ‎Chisel.‏ ‎You’ve‏ ‎truly‏ ‎raised ‎the‏ ‎bar ‎for‏ ‎cyber ‎actors‏ ‎everywhere.


Unpacking‏ ‎in ‎more‏ ‎detail

Обновления проекта

Метки

новости 33 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 fbi 3 malware 3 nsa 3 разбор 3 фбр 3 console architecture 2 IoT 2 MITM 2 mqtt 2 архитектура консолей 2 аутентификация 2 вредоносный код 2 инцидент 2 инциденты 2 кибер атаки 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 cve-2024-21447 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 Google 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IoMT 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 windows 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 Безопасность телекоммуникаций 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 игровые консоли 1 ИИ 1 имитация угроз 1 исследование 1 Исследование сетей 5G 1 категории контента 1 ключи доступа 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048