![]() |
Kompromitovan mejl opštine Bogatić - iskorišćen za slanje malvera sa gov.rs mejla - Printable Version +- Bezbedan Balkan (https://bezbedanbalkan.net) +-- Forum: Bezbednost državnih resursa (https://bezbedanbalkan.net/forum-5.html) +--- Forum: Kompromitovani resursi (https://bezbedanbalkan.net/forum-6.html) +--- Thread: Kompromitovan mejl opštine Bogatić - iskorišćen za slanje malvera sa gov.rs mejla (/thread-1865.html) |
Kompromitovan mejl opštine Bogatić - iskorišćen za slanje malvera sa gov.rs mejla - milos_rs - 03-11-2025 mejl se predstavlja kao da je sa portala javnih nabavki i šalje zahtev za ponudu: hederi koji dokazuju da je poslat sa državnih mejl servera: Attachment je u ISO9660 formatu tj. ISO/IMG format slike diska. Kada se ekstraktuje fajl dobije se Слика_Захтев_за_понуду.img.exe Ovaj fajl ima dosta detekcija od strane antivirusnih aplikacija: https://www.virustotal.com/gui/file/cf643db46096ae9b5f41e58db1f12c524f2d833c69b76c9753de24ee340b89ba Sledi mala površna analiza šta radi malware zasnovan na besplatnoj any.run malver analizi i drugim čarolijama, nije detaljno ni dubinsko niti mogu biti siguran da je sve tačno, jednostavno trenutno nemam vremena da se udubim u analizu...
Ko želi da se udubi evo link na any.run https://app.any.run/tasks/97f71b5c-bddb-439f-8e46-95485607171f IOC sa any.run: Code: Main object - Слика_Захтев_за_понуду.img.exe Kancelarija za Javne Nabavke je izgleda upoznata sa ovim jer su izdali šturo obaveštenje koje ne ukazuje na ozbiljnost situacije da imaš državne mejl adrese koje šalju opasan malver kontaktima unutar i izvan državne administracije : obaveštenje je na https://www.ujn.gov.rs/?p=8795 arhivirano https://archive.is/FrsH0 RE: Kompromitovan mejl opštine Bogatić - iskorišćen za slanje malvera sa gov.rs mejla - milos_rs - 03-11-2025 Radi preglednosti izdvojiću ovde druge pronalaske, izgleda da ova kampanja traje od minimum 03. marta, ali ne mora da znači da su svi sledeći malver uzorci poslati sa gornjeg gov.rs mejla... Pronašao sam na any.run još malver primeraka koji koriste isti navodni C2, tj. 196.251.92.20:7702, delim ih jer skidaju prvu fazu sa .rs domena : zahtjev_za_ponudu.img.exe skida prvu fazu sa osdugalic.edu.rs 731d2730d9fc8567a981d16fc2b693ab3e658220ea313a6b95694f2f4429ce01.exe skida prvu fazu sa aquadream.rs verovatno aquadream .rs/Brpwm.vdf koji više nije dostupan Ordine.img.exe takođe skida prvu fazu sa aquadream.rs moguće je da ih ima još. Zanimljivo je takođe da ova navodno C2 IP adresa ima i zanimljive zapise na abuseipdb: RE: Kompromitovan mejl opštine Bogatić - iskorišćen za slanje malvera sa gov.rs mejla - milos_rs - 03-11-2025 Da dodam i ovu objavu na X-u od 05.03 gde su ciljani Mađarski građani i institucije preko kompromivotanih .gov.rs domena : https://x.com/smica83/status/1897191283191636379 primerci datoteka koje su ciljali Mađarsku : img fajl: https://bazaar.abuse.ch/sample/4f7c1bbdcb720b61add93c7b7370f3b6041276f4cd58a05b69aaa189ba43aa26/#iocs exe koji izlazi iz njega: https://bazaar.abuse.ch/sample/2852c2dffd46554bf1f3ceede3a30574a52215ee3a311759fdf59d024c82121a/ RE: Kompromitovan mejl opštine Bogatić - iskorišćen za slanje malvera sa gov.rs mejla - milos_rs - 03-21-2025 Još jedan, mejl se predstavlja kao Banca Intesa Beograd ali je očigledno na hrvatskom, nešto su se zbunili ovi prevaranti: attachment nudi malware: https://www.virustotal.com/gui/file/0dbb935c975baaa38ac353dbb320560b51632f60d36e1191a98beb62e97e03cf RE: Kompromitovan mejl opštine Bogatić - iskorišćen za slanje malvera sa gov.rs mejla - VincaSec - 04-03-2025 Tehnike koje koriste za sakrivanje malvera u wav fajlovima. https://blogs.blackberry.com/en/2019/10/malicious-payloads-hiding-beneath-the-wav https://www.techradar.com/news/malicious-wav-files-can-be-used-to-deliver-malware-and-cryptominers Sajt osdugalic.edu.rs je i dalje kompromitovan. https://urlscan.io/search/#osdugalic.edu.rs |