Пакистанские Хацкеры Тоже Следят за Трендами: SideCopy Переходит на Модный MSI
Сначала HTA, теперь MSI... Скоро начнут заворачивать малварь в Docker-контейнеры для удобства развертывания😂
Исследование Seqrite Labs раскрывает значительную эволюцию пакистанской группировки SideCopy APT. Цели расширены: к традиционным госсектору и обороне Индии добавились железные дороги, нефтегаз и МИД. Ключевое изменение в TTPs – отказ от HTA-файлов в пользу MSI-пакетов как основного средства доставки начальной нагрузки. Эта трансформация сопровождается активным использованием DLL side-loading, мультиплатформенных атак и адаптацией опенсорсных RAT.
Атакуют и Linux через Go-стейджер... Прощайте, времена, когда Linux считался "безопасным по умолчанию". Теперь везде нужен EDR🤔
Типичный🥸 Сисадмин
Сначала HTA, теперь MSI... Скоро начнут заворачивать малварь в Docker-контейнеры для удобства развертывания
Исследование Seqrite Labs раскрывает значительную эволюцию пакистанской группировки SideCopy APT. Цели расширены: к традиционным госсектору и обороне Индии добавились железные дороги, нефтегаз и МИД. Ключевое изменение в TTPs – отказ от HTA-файлов в пользу MSI-пакетов как основного средства доставки начальной нагрузки. Эта трансформация сопровождается активным использованием DLL side-loading, мультиплатформенных атак и адаптацией опенсорсных RAT.
Доставка начинается с фишинговых писем, часто имитирующих официальную переписку (например, списки отпусков для ж/д, гайдлайны по кибербезу от HPCL). Используются скомпрометированные email-адреса или адреса, мимикрирующие под легитимные (gsosystems-ndc@outlook[.]com vs gsosystems.ndc-mod@nic[.]in). Ссылки в письмах ведут к загрузке архивов, содержащих LNK-файлы с двойным расширением (.pdf.lnk). Эти ярлыки запускают cmd.exe с обфусцированными командами (используя ^), которые через msiexec.exe /q /i <URL> скачивают и устанавливают MSI-пакеты. Примечательно, что для хостинга MSI используются как поддельные домены (egovservice[.]in), так и скомпрометированные легитимные правительственные ресурсы (например, nhp.mowr.gov.in – сайт National Hydrology Project).
MSI-пакеты содержат .NET-дроппер (например, ConsoleApp1.exe), который извлекает и размещает несколько файлов (часто в C:\ProgramData\LavaSoft\). Среди них – легитимная DLL (Sampeose.dll), вредоносная DLL (CurlBack RAT, например, DUI70.dll) и подписанный легитимный исполняемый файл (girbesre.exe, ориг. CameraSettingsUIHost.exe), который и загружает вредоносную DLL через DLL side-loading. Для закрепления используется HTA-скрипт (svnides.hta), прописывающий автозапуск через Run key или Scheduled Task (имя OneDrive). CurlBack RAT перед основной активностью проверяет ответ от C2 по URL /antivmcommand, собирает информацию о системе и USB-устройствах (SYSTEM\ControlSet001\Enum\USBSTOR), генерирует уникальный UUID для регистрации на C2 (/retsiger/), сохраняет его в \.client_id.txt и поддерживает связь (/taebtraeh/, /sdnammoc/) для получения команд (info, download, run, permission, cmd и др.) и отправки результатов (/stluser/). Для передачи файлов использует curl.
Параллельно с атаками на Windows, SideCopy атакует и Linux. Используется Go-based ELF бинарный файл-стейджер (схожий со стейджерами Poseidon и Ares RAT), который скачивает через wget и запускает финальную нагрузку – кастомизированную версию Spark RAT. Spark RAT – опенсорсный кроссплатформенный RAT на Go, использующий WebSocket/HTTP для связи с C2. Он обеспечивает широкий функционал: управление процессами, файлами, мониторинг сети, удаленный терминал и т.д. Стейджер также обеспечивает персистентность через crontab.
В других кластерах атак (Cluster-B) SideCopy все еще использует связку LNK -> HTA. HTA-файл содержит Base64-кодированный .NET-загрузчик (BroaderAspect.dll), который загружается в память mshta.exe. Этот загрузчик извлекает из ресурсов (Myapp.pdb) PDF-файл, к которому в конце (после маркера `%%EOF`) прикреплен зашифрованный исполняемый файл (suport.exe). Данные расшифровываются через PowerShell с использованием AES (ключ передается как параметр -EKey), и финальная полезная нагрузка – кастомная версия Xeno RAT (DevApp.exe) – загружается в память рефлексивно. Этот вариант Xeno RAT (C# опенсорс) модифицирован для кражи данных браузеров и использует C2 79.141.161[.]58:1256.
Инфраструктура атак включает не только скомпрометированные сайты, но и целую сеть фишинговых поддоменов на фейковом домене egovservice[.]in, имитирующих госсервисы (веб-почта, управление ЗП и т.д.) для кражи учетных данных, особенно в штате Махараштра. C2-серверы часто размещаются за Cloudflare, используя те же ASN, что и в предыдущих кампаниях группы.
Атакуют и Linux через Go-стейджер... Прощайте, времена, когда Linux считался "безопасным по умолчанию". Теперь везде нужен EDR
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26🌚10🫡9👍4❤1
Intel избавляется от 51% акций подразделения Altera, оценив его в $8,75 млрд.
Что случилось?
— исторический облом: в 2015 Intel купила Altera за $16,7 млрд → сейчас оценка в 2 раза ниже;
— продажа 51% Silver Lake: Intel получает $4,46 млрд, оставляя себе 49%;
— Intel фокусируется на CPU/GPU: сворачивает «лишнее», чтобы конкурировать с NVIDIA и AMD;
— Altera станет независимой: займётся FPGA для ИИ, 6G и автопрома под руководством экс-главы Marvell Рагиба Хуссейна.
Сделка закроется к концу 2025, если регуляторы не вмешаются.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁32😱10👍5
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁53🌭11🌚7🦄2👍1
Forwarded from godnoTECH - Новости IT
Участники CA/Browser Forum проголосовали за сокращение максимального времени жизни TLS-сертификатов. «За» проголосовали 29 участников (Apple, Google, Microsoft, Mozilla, Amazon и другие), 6 воздержались и никто не отдал голос против.
Этапы «укорачивания»:
— 15 марта 2026: 250 дней;
— 15 марта 2027: 100 дней;
— Март 2029: 47 дней.
Некоторые устройства с ручным обновлением могут превратиться в «тыквы»
👍 — Безопасность важнее удобства
😡 — Они там совсем поехавшие?
🕊 — Автоматизация спасёт мир
Please open Telegram to view this post
VIEW IN TELEGRAM
😡148🕊80👍17🤯4🌚4😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72😁39🌚6💊6🐳3❤2
Когда хотел анонимно постить мемы, а в итоге твой IP утек вместе с исходниками форума.
Знаменитая "мусорка интернета" 4chan столкнулась с серьезными перебоями в работе. Одновременно конкурирующий "анонимный" борд "soyjack party" (sharty) заявил о взломе 4chan и публикации огромного массива внутренних данных.
Если верить нападавшим, утекли:
* Исходный код сайта.
* Информация о модераторах и "janitors" (младших модерах), включая предполагаемые `.edu` и `.gov` email-адреса.
* IP-адреса пользователей.
Причиной взлома, по слухам, могла стать крайне устаревшая версия PHP (якобы почти 10-летней давности, с багами и использованием deprecated функций для работы с MySQL). Кевин Бомонт (Kevin Beaumont) предположил "довольно полную компрометацию, включая SQL-базы данных, исходники и shell-доступ".
Мотив атаки, вероятно, месть: группа sharty связана с разделом /qa/, который был забанен на 4chan 4 года назад. В ходе предполагаемого взлома они даже временно восстановили свой раздел. Утечка данных модераторов (если подтвердится) может привести к их доксингу\деанону и реальным рискам, а также подпитывает старые теории о том, что 4chan может быть "honeypot" спецслужб.
На текущий момент 4chan доступен, но работает медленно. Официальных комментариев от площадки пока нет.
Утечка .gov и .edu адресов модераторов 4chan? Это будет интереснее, чем любой тред в /b/
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42😁25👀8❤3🔥3😱1🐳1
29 марта «бесперебойные» ИБП Google Cloud в зоне us-east5 (Огайо) отказали при отключении электричества, оставив 20+ сервисов в небытии. Расследование показало: батареи не сработали, а генераторы не запустились из-за «защиты» ИБП.
💥 Что случилось?
— 12:54 по тихоокеанскому времени: инженеры получили алерт;
— 14:49: вручную подключили генераторы, обойдя ИБП;
— 6 часов простоя: часть сервисов восстанавливали вручную.
Даже гиганты падают. Мораль: тестируйте резервные системы, пока не стало поздно.
Типичный 🪫 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66👍26😭4❤1🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁54😭7🌚6👍2😱1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡61🌚8🔥6👍4😱4😁3✍2⚡2😭2❤1
Forwarded from godnoTECH - Новости IT
Нейронки иногда ошибочно предлагают установить пакеты, имён которых не существует. Обычно это приводит лишь к ошибке установки, если бы не одно но:
злоумышленники начали создавать вредоносные пакеты с такими вымышленными именами и размещать их в публичных репозиториях.
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚40👍14🔥3❤1👎1
TalkTalk Business Уронил всех Клиентов: Недельный DNS-Апокалипсис
Британский хостинг-провайдер TalkTalk Business устроил своим клиентам незапланированный "цифровой детокс": начиная с 9 апреля, многие компании почти на неделю лишились почты и веб-сайтов из-за "технического сбоя" на стороне хостера.
Причина – похоже, эпичный фейл с DNS. Судя по отзывам пострадавших, TalkTalk сама изменила NS-записи для клиентских доменов, направив их (возможно, на серверы Cloudflare), но не прописав там нужные A/MX/etc. записи. При этом у клиентов не было возможности самостоятельно исправить ситуацию. Классика жанра "упс, не тот конфиг залили".
Результат: почти недельный паралич почты и веб-ресурсов для бизнеса. Реакция провайдера – отдельная песня: ответы через 24 часа, расплывчатые фразы про "техническую ошибку на нашей стороне", признание "изменения настроек" без конкретики. И это при маркетинговых заявлениях о "несокрушимой отказоустойчивости" и выполнении обещаний. 🤔
---
Ответ через 24 часа на полный даунтайм? Видимо, тикет сначала должен был отрезолвиться через их же сломанный DNS😂
Типичный🥸 Сисадмин
Британский хостинг-провайдер TalkTalk Business устроил своим клиентам незапланированный "цифровой детокс": начиная с 9 апреля, многие компании почти на неделю лишились почты и веб-сайтов из-за "технического сбоя" на стороне хостера.
Причина – похоже, эпичный фейл с DNS. Судя по отзывам пострадавших, TalkTalk сама изменила NS-записи для клиентских доменов, направив их (возможно, на серверы Cloudflare), но не прописав там нужные A/MX/etc. записи. При этом у клиентов не было возможности самостоятельно исправить ситуацию. Классика жанра "упс, не тот конфиг залили".
Результат: почти недельный паралич почты и веб-ресурсов для бизнеса. Реакция провайдера – отдельная песня: ответы через 24 часа, расплывчатые фразы про "техническую ошибку на нашей стороне", признание "изменения настроек" без конкретики. И это при маркетинговых заявлениях о "несокрушимой отказоустойчивости" и выполнении обещаний. 🤔
---
Ответ через 24 часа на полный даунтайм? Видимо, тикет сначала должен был отрезолвиться через их же сломанный DNS
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚33🏆17😁11👏8🗿2❤1👍1