x

SECURITY CAPSULE SIEM

Познакомьтесь с нашим решением по мониторингу событий
и выявлению инцидентов информационной безопасности

SC SIEM выигрывает там, где важна скорость, минимальные ресурсы и возможность быстро создать правила корреляции

ВЫПОЛНЯЙТЕ ТРЕБОВАНИЯ ГОСУДАРСТВА БЕЗ ЛИШНИХ РИСКОВ –

Интеграция с НКЦКИ под ключ — быстро и прозрачно

Во исполнение Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» — гарантия соответствия и управляемости процессов

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК

Пентест для устойчивости и соответствия требованиям

Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.

Протестировать
19.06.2024 177 2 мин.

Недобросовестная рекламная кампания привела к внедрению бэкдора Oyster

Недавно была замечена вредоносная кампания, которая привела к запуску бэкдора Oyster. Этот бэкдор, также известный как Broomstick или Clean UpLoader, представляет собой семейство вредоносных программ, которые были впервые обнаружены в сентябре 2023 года. Обычно он доставляется через загрузчик под названием Oyster Installer, который маскируется под установщик браузера. Установщик Oyster удаляет основной бэкдор Oyster, который собирает информацию о взломанном хосте, обменивается данными с помощью жестко заданных адресов управления (C2) и предоставляет возможность удаленного выполнения кода. В ходе недавних инцидентов Rapid7 наблюдал, как Oyster Main поставлялся без установщика Oyster. Основной бэкдор Oyster создает запланированную задачу, которая выполняется каждые три часа, расшифровывает свои серверы C2 с помощью уникальной функции декодирования и распознает зараженную машину, собирая системную информацию и кодируя ее с помощью того же цикла, прежде чем отправлять ее вредоносным доменам.

Отказ от ответственности: Эта статья является частью автоматизированного сборника рекомендаций X-Force OSINT, позволяющего ускорить интеграцию статей с открытым исходным кодом в клиентские среды. Все авторские права принадлежат авторам оригинала.

Ссылка: https://www.rapid7.com/blog/post/2024/06/17/malvertising-campaign-leads-to-execution-of-oyster-backdoor/

Примеры признаков компрометации:

  • 574c70e84ecdad901385a1ebf38f2ee74c446034e97c33949b52f3a2fddcd822
  • cfc2fe7236da1609b0db1b2981ca318bfd5fbbb65c945b5f26df26d9f948cbb4
  • 9601f3921c2cd270b6da0ba265c06bae94fd7d4dc512e8cb82718eaa24accc43
  • 149.248.79.62
  • https://micrsoft-teams-download.com/
Новость дополняется...
Источник: TTL OSINT

Следите за киберугрозами вместе с экспертами CRATU!
Следите за киберугрозами вместе с экспертами CRATU!
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.

CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал

Возврат к списку

КОНТРОЛИРУЙ РИСКИ:

Пентест для защиты бизнеса

Реалистичная проверка устойчивости ваших систем.

Протестировать

ПОСЛЕДНИЕ НОВОСТИ