1275.ru
Open in
urlscan Pro
172.67.140.84
Public Scan
Submitted URL: https://1275.ru/ioc/1112/cuba-ransomware-apt-iocs/0.8550740663381553
Effective URL: https://1275.ru/ioc/1112/cuba-ransomware-apt-iocs/
Submission: On December 06 via api from US — Scanned from IL
Effective URL: https://1275.ru/ioc/1112/cuba-ransomware-apt-iocs/
Submission: On December 06 via api from US — Scanned from IL
Form analysis
2 forms found in the DOMGET https://1275.ru/
<form role="search" method="get" class="search-form" action="https://1275.ru/"> <label> <span class="screen-reader-text"><!--noindex-->Search for:<!--/noindex--></span> <input type="search" class="search-field" placeholder="Поиск…" value="" name="s">
</label> <button type="submit" class="search-submit"></button> <label class="apbct_special_field" id="apbct_label_id64943" for="apbct__email_id__search_form_64943">64943</label><input id="apbct__email_id__search_form_64943"
class="apbct_special_field apbct__email_id__search_form" name="apbct__email_id__search_form_64943" type="text" size="30" maxlength="200" autocomplete="off" value="64943" apbct_event_id="64943"><input id="apbct_submit_id__search_form_64943"
class="apbct_special_field apbct__email_id__search_form" name="apbct_submit_id__search_form_64943" type="submit" size="30" maxlength="200" value="64943"></form>
POST https://1275.ru/wp-comments-post.php
<form action="https://1275.ru/wp-comments-post.php" method="post" id="commentform" class="comment-form" novalidate="">
<p class="comment-form-author"><label class="screen-reader-text" for="author">Имя <span class="required">*</span></label> <input id="author" name="author" type="text" value="" size="30" maxlength="245" required="required" placeholder="Имя"></p>
<p class="comment-form-email"><label class="screen-reader-text" for="email">Email <span class="required">*</span></label> <input id="email" name="email" type="email" value="" size="30" maxlength="100" required="required" placeholder="Email"></p>
<p class="comment-form-comment"><label class="screen-reader-text" for="comment">Комментарий</label> <textarea id="comment" name="comment" cols="45" rows="8" maxlength="65525" required="required" placeholder="Комментарий"></textarea></p>
<p class="form-submit"><input name="submit" type="submit" id="submit" class="submit" value="Отправить комментарий"> <input type="hidden" name="comment_post_ID" value="1112" id="comment_post_ID"> <input type="hidden" name="comment_parent"
id="comment_parent" value="0"> </p><input type="hidden" id="ct_checkjs_a1140a3d0df1c81e24ae954d935e8926" name="ct_checkjs" value="f6d951e4a9baeb3a3a6e925bb08f1481cc1bdfce0c3c99a308d163ca131c78f0">
<script>
setTimeout(function() {
var ct_input_name = "ct_checkjs_a1140a3d0df1c81e24ae954d935e8926";
if (document.getElementById(ct_input_name) !== null) {
var ct_input_value = document.getElementById(ct_input_name).value;
document.getElementById(ct_input_name).value = document.getElementById(ct_input_name).value.replace(ct_input_value, 'f6d951e4a9baeb3a3a6e925bb08f1481cc1bdfce0c3c99a308d163ca131c78f0');
}
}, 1000);
</script><input type="hidden" id="apbct_visible_fields_1" name="apbct_visible_fields"
value="eyIwIjp7InZpc2libGVfZmllbGRzIjoiYXV0aG9yIGVtYWlsIGNvbW1lbnQiLCJ2aXNpYmxlX2ZpZWxkc19jb3VudCI6MywiaW52aXNpYmxlX2ZpZWxkcyI6ImNvbW1lbnRfcG9zdF9JRCBjb21tZW50X3BhcmVudCBjdF9ub19jb29raWVfaGlkZGVuX2ZpZWxkIiwiaW52aXNpYmxlX2ZpZWxkc19jb3VudCI6M319"><input
name="ct_no_cookie_hidden_field"
value="_ct_no_cookie_data_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"
type="hidden" class="apbct_special_field ct_no_cookie_hidden_field">
</form>
Text Content
Перейти к содержанию Search for: 64943 SEC-1275-1 * Security * IOC * Vulnerabilities * CVE * BDU * Signatures * Malware * Списки * DGA * Список узлов ТОР (TOR) * Термины * Security * IOC * Vulnerabilities * CVE * BDU * Signatures * Malware * Списки * DGA * Список узлов ТОР (TOR) * Термины * Security * IOC * Vulnerabilities * CVE * BDU * Signatures * Malware * Списки * DGA * Список узлов ТОР (TOR) * Термины Главная страница » IOC CUBA RANSOMWARE APT IOCS IOC Опубликовано 08.12.2022 Компания Trend Micro отмечает возрождение активности вымогательского ПО Cuba в марте и апреле 2022 года. Она включала новый вариант, содержащий обновления бинарного файла - в частности, его загрузчика, - которые, как считается, повышают эффективность, минимизируют нежелательное поведение системы и даже предоставляют жертвам техническую поддержку в случае переговоров. Table of Contents Toggle * Indicators of Compromise * IPv4 * SHA1 Cuba ransomware имеет обширную инфраструктуру и использует в своем арсенале множество инструментов. Среди них такие утилиты Windows, как Remote Desktop Protocol (RDP), Server Message Block (SMB) и PsExec, которые он комбинирует с такими популярными инструментами, как Cobalt Strike (для латерального перемещения и C&C коммуникаций) и Mimikatz (для сброса учетных данных). Он также использует несколько уязвимостей в процессе заражения. Например, он использует уязвимости ProxyShell и ProxyLogon для первоначального доступа, а также использует уязвимость драйвера Avast (C:\windows\temp\aswArPot.sys) как часть процедуры отключения антивируса. Обратите внимание, что, несмотря на свое название, Cuba ransomware, по-видимому, происходит из России, о чем свидетельствует ее процедура завершения работы при обнаружении в системе русской раскладки клавиатуры или языка. INDICATORS OF COMPROMISE IPV4 * 185.153.199.164 * 190.114.254.116 * 23.227.197.229 * 45.32.229.66 SHA1 * 0a3ac9b182d8f14d9bc368d0c923270eed29b950 * 0d0ac944b9c4589a998b5032d208a16e63db5817 * 172f28f61a35716762169d63f207071adf21a54c * 209ffbc8ba1e93167bca9b67e0ad3561c065595d * 363dc3cf956ab2a7188cf0e44bffd9fba766097d * 39381976485fbe4719e4585f082a5252feedbcfd * 3ead9dd8c31d8cfb6cc53e96ec37bdcfdbbcce78 * 49cfcecd50fcfcd3961b9d3f8fa896212b7a9527 * 4f3a1e917f67293578b7e823bca35c4dff923386 * 4f6ee84f59984ff11147bfff67ab6e40cd7c8525 * 55b89bad1765bbf97158070fd5cbf9ea7d449e2a * 6da8a4a32a4410742f626376cbec38986d307d5a * 7c88207ff1afe8674ba32bc20b597d833d8b594a * 7ef1f5946b25f56a97e824602c58076e4b1c10b6 * 8247880a1bad73caaeed25f670fc3dad1be0954a * 82f194e6baeef6eefb42f0685c49c1e6143ec850 * 8fec34209f79debcd9c03e6a3015a8e3d26336bb * 922ca12c04b064b35fd01daadf5266b8a2764c32 * a304497ff076348e098310f530779002a326c264 * b73763c98523e544c0ce0da7db7142f1e039c0a2 * d0bbbc1866062f9a772776be6b7ef135d6c5e002 * d1ef60835127e35154a04d0c7f65beee6e790e44 * d9030bdbd0cb451788eaa176a032aa83cf7604c0 * e328b5e26a04a13e80e60b4a0405512c99ddb74e * e6ea0765b9a8cd255d587b92b2a80f96fab95f15 * ee883ec4b7b7c1eba7200ee2f9f3678f67257217 * f008e568c313b6f41406658a77313f89df07017e * f1be87ee03a2fb59d51cb4ba1fe2ece8ddfb5192 * f347fa07f13c3809e4d2d390e1d16ff91f6dc959 * fd4c478f1561db6a9a0d7753741486b9075986d0 Похожие записи: 1. Iron Tiger компрометирует чат-приложение Mimi 2. Void Balaur APT IOCs 3. Lazarus APT IOCs - Part 3 4. KILLNET APT IOCs 5. WIP19 APT IOCs APT Cuba Ransomware Trend Micro Gnostis Добавить комментарий Отменить ответ Имя * Email * Комментарий RSS Indicator of compromise CVE BDU מודעה Свежие записи * [GS-585] Mirai Botnet IOCs * Secret Blizzard APT IOCs * Злоумышленник нацелился на производственную отрасль с помощью Lumma Stealer и бота Amadey * Earth Minotaur APT IOCs * Andromeda Malware IOCs * [GS-584] Mirai Botnet IOCs * Charming Kitten APT IOCs - Part 7 * Фишинговое вредоносное ПО, выдающее себя за Национальную налоговую службу (ННС) * Venom Spider MaaS IOCs * [GS-583] Mirai Botnet IOCs Популярные записи: * Venom Spider MaaS IOCs * Charming Kitten APT IOCs - Part 7 * [GS-584] Mirai Botnet IOCs * Фишинговое вредоносное ПО, выдающее себя за… * [GS-583] Mirai Botnet IOCs * Gafgyt Botnet IOCs * Remcos, DarkGate и BrockenDoor * CleverSoar Malware IOCs * Matrix APT IOCs * APT36 (Transparent Tribe), Bitter APT IOCs 2022-2024 © General Software