• Приглашаем на KubanCTF

    Старт соревнований 14 сентября в 10:00 по москве

    Ссылка на регистрацию в соревнованиях Kuban CTF: kubanctf.ru

    Кодебай является технологическим партнером мероприятия

Статья Один раз написать, сто раз опубликовать. Как неосторожный copy paste редактора может повлиять на смысл статьи, которая будет многократно опубликована

Хочу поделиться с вами интересной статьей из серии «один таксист мне рассказал, а ему дядя рассказывал — он врать не будет, у него глаза честные».
Это статья — результат аналитической работы и размышлений. Однако, учитывая мой недосып, возможно всё это мне просто приснилось.
Выводы делайте сами.

Б.jpeg

Intro:
У меня были прекрасные учителя, и я учился у лучших. Благодарю их за это. Они научили меня эффективно работать с информацией и зреть в корень.

Третьего дня наткнулся на статью
Прекрасная статья о стиллере, который использует уязвимость нулевого дня ZDI-CAN-24433. Через эту уязвимость проводятся цепочки атак с использованием CVE-2024-38112.
Особенно интересно то, что многие известные организации перевели и опубликовали эту без тщательной проверки фактов.

Если более внимательно прочитать статью на английском, авторы пишут...
Atlantida campaign have been highly active throughout 2024 and have evolved to use CVE-2024-38112 as part of Void Banshee infection chains.

Иными словами, Atlantida в течение всего 2024 года вела активную и продуктивную кампанию. А затем начала использовать уязвимость CVE-2024-38112 как часть цепочки поставок стиллера Void Banshee.

Trend Micro Zero Day Initiative (ZDI) discovered the MHTML remote code execution (RCE) vulnerability CVE-2024-38112. We immediately alerted Microsoft of this vulnerability being used in–the-wild as ZDI-CAN-24433. CVE-2024-38112 was used as part of an attack chain by the advanced persistent threat (APT) group Void Banshee, which targets North American, European, and Southeast Asian regions for information theft and financial gain. The final payload of this zero-day attack chain is the Atlantida stealer, which was first discovered in January 2024. Variations of the **Atlantida campaign**have been highly active throughout 2024 and have evolved to use CVE-2024-38112 as part of Void Banshee infection chains.

Далее в тексте описывается реверс-инженеринг вируса. Вероятно, хакеры использовали для атаки устаревшее ПО. Скорее всего, они получили этот список с помощью Shodan и самописных скриптов. Но самое интересное не это. Кажется, редакторы не приняли таблетки или просто запили их местным самогоном и перепутали название группировки и стилера. В статье хакеров называют Void Banshee, а вирус — Atlantida.

Ну, а что? Никто же не заметит. А если и заметит — какая разница?
Однако меня смутило название стилера, которым позже назвали группировку Void Banshee. Это название я встретил впервые, полез изучать и мне стало не по себе.

Ликбез
Банши, мифическое существо ирландского фольклора и культуры высокогорной Шотландии, представляет собой уникальный вид фей, ассоциируемых с предсказанием смерти. Эти существа часто изображаются бродящими среди деревьев или парящими в воздухе, издавая острые вопли, которые напоминают смесь криков диких гусей, всхлипов ребёнка и воя волка, что служит знаком приближающейся кончины члена семьи. У многих кельтских народов легенда корнями уходит в Ирландию. Образ этого существа значительно разнится.
Считается, что банши — это дух женщины, скончавшейся во время родов.

Думаю про Антлантиду рассказывать не нужно иначе мы уйдет к древней Греческой литературе и трудам Платона.
Если у кого то возникли вопросы откуда появились данные хацкеры скажу не таясь, они свое местоположение скрыли в названии. Ищите и обрящете, топцыте и отверзеттся.

К чему данная статья спросите вы?! Если редакторы ошиблись в банальных вещах при написании статьи, не исключено что весь реверс инжиниринг вируса и его описание может быть некорректным. Насколько можно только гадать. Не исключено при перепроверке данных статей и отчета по реверс инжинирингу разгорятся споры сильнее чем при обсуждении эксперимента "ВСЕЛЕННАЯ-25".

Великий и ужасный Сергей Сталь
Становитесь прекрасными подписчиками моего телеграмм канала
 

Error 0x501

Green Team
16.03.2020
29
5
BIT
17
Так и живём, от деда к деду передалась великая история о том как тот жил богато, а на самом деле зашёл посрать под дверь купца
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!