Https://firebasestorage

Hagga Threat Actor가 FSociety 프레임워크를 (ab) 사용하고 있는가? 관련 IOC 10개 발견

압축된 텍스트 파일에서 찾은 update.js 스크립트에 대한 위협 사냥 분석이라는 텍스트에 대한 번역입니다. 분석 결과, 이 스크립트는 암호화를 사용하고, "드롭 앤 실행"으로 분류되었으며, IP 주소로부터 디코딩 된 파일인 Dll.ppam이 다운로드됩니다. 그런 다음, 그것은 구글 API를 가리키는 주소로 함수에 매개 변수를 전달합니다.

Marcoramilli
Is Hagga Threat Actor (ab)using FSociety framework ?

The text is about a threat hunting analysis of an update.js script found in a zipped text file. Analyses revealed that the script was using obfuscation and was classified as a “drop and execute” with a decoded file called Dll.ppam being downloaded from an IP address. It then passes parameters to a function with an address pointing towards a Google API.
https://marcoramilli.com/2022/11/21/is-hagga-threat-actor-abusing-fsociety-framework/