CTT Report Hub
#ParsedReport #CompletenessLow 05-06-2025 Decoding ClickFix: Lessons from the Latest Browser-Based Phish https://slashnext.com/blog/decoding-clickfix-lessons-from-the-latest-browser-based-phish/ Report completeness: Low Threats: Clickfix_technique Fak…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ClickFix - это фишинговый метод, который имитирует законный процесс проверки безопасности, заставляя пользователей выполнять вредоносные команды PowerShell с помощью поддельной капчи. Он использует тактику обфускации и социальной инженерии, чтобы использовать "усталость от проверки", в результате чего жертвы непреднамеренно устанавливают вредоносное ПО, обходя традиционные меры безопасности.
-----
ClickFix - это новый метод социальной инженерии фишинга, который заставляет пользователей выполнять вредоносные команды на своих устройствах, маскируясь под законный процесс проверки безопасности. Атака часто принимает форму поддельной капчи, напоминающей такие сервисы, как Turnstile от Cloudflare, и убеждает жертв вставлять и запускать вредоносный код, не осознавая присущего им риска. Когда пользователи сталкиваются с этим мошенническим интерфейсом, они приходят к выводу, что им необходимо убедиться в своей человечности, выполнив шаги по обеспечению безопасности. Однако за кулисами при разработке атаки используется сценарий, который незаметно вводит вредоносную команду в буфер обмена пользователя.
На практике, как только пользователь взаимодействует с установленным флажком, ему предлагается выполнить команду в диалоговом окне запуска Windows, нажав Windows+R и используя Ctrl+V, чтобы вставить встроенную команду PowerShell, а затем нажать Enter. Эта команда, которая часто представляет собой простую строку кода, обычно извлекает и запускает вредоносные программы второго этапа, минуя традиционную проверку антивирусом и запросы на загрузку. Пользователь невольно становится инициатором установки вредоносного ПО, что значительно повышает эффективность атаки.
Фишинговая страница ClickFix сама по себе представляет собой автономный HTML-файл, который воспроизводит внешний вид законного интерфейса Cloudflare. Злоумышленники часто запутывают код, чтобы замаскировать его вредоносную функциональность, и используют различные методы для поддержания иллюзии легитимности, такие как генерация случайных идентификаторов Cloudflare Ray и настройка доменных имен. Эта путаница скрывает встроенную команду PowerShell, которая обычно кодируется во избежание обнаружения. Когда пользователи выполняют поддельные шаги проверки, их, по сути, обманом заставляют запускать законные утилиты Windows с вредоносной полезной нагрузкой, что позволяет избежать проверки со стороны средств веб-безопасности.
Несмотря на свою простоту, ClickFix использует феномен, известный как "усталость от проверки", при котором современные интернет-пользователи вынуждены быстро выполнять запросы, с которыми они регулярно сталкиваются. Злоумышленники используют этот психологический фактор, отправляя фишинговые страницы с, казалось бы, безобидных URL-адресов или даже с взломанных законных сайтов. Отсутствие быстро обнаруживаемых предупреждающих знаков, таких как загрузка файлов или необычные приглашения, создает у пользователей ложное чувство безопасности, способствуя успеху атак с помощью ClickFix.
По мере развития ClickFix традиционные меры безопасности могут с трудом поспевать за ними. Тактика, используемая в этих кампаниях, подчеркивает необходимость тщательного соблюдения мер безопасности, особенно при распознавании обманчивой природы таких методов социальной инженерии. Понимание механизма, лежащего в основе таких атак, как ClickFix, имеет решающее значение для разработки эффективных контрмер и повышения осведомленности пользователей о потенциальных рисках.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ClickFix - это фишинговый метод, который имитирует законный процесс проверки безопасности, заставляя пользователей выполнять вредоносные команды PowerShell с помощью поддельной капчи. Он использует тактику обфускации и социальной инженерии, чтобы использовать "усталость от проверки", в результате чего жертвы непреднамеренно устанавливают вредоносное ПО, обходя традиционные меры безопасности.
-----
ClickFix - это новый метод социальной инженерии фишинга, который заставляет пользователей выполнять вредоносные команды на своих устройствах, маскируясь под законный процесс проверки безопасности. Атака часто принимает форму поддельной капчи, напоминающей такие сервисы, как Turnstile от Cloudflare, и убеждает жертв вставлять и запускать вредоносный код, не осознавая присущего им риска. Когда пользователи сталкиваются с этим мошенническим интерфейсом, они приходят к выводу, что им необходимо убедиться в своей человечности, выполнив шаги по обеспечению безопасности. Однако за кулисами при разработке атаки используется сценарий, который незаметно вводит вредоносную команду в буфер обмена пользователя.
На практике, как только пользователь взаимодействует с установленным флажком, ему предлагается выполнить команду в диалоговом окне запуска Windows, нажав Windows+R и используя Ctrl+V, чтобы вставить встроенную команду PowerShell, а затем нажать Enter. Эта команда, которая часто представляет собой простую строку кода, обычно извлекает и запускает вредоносные программы второго этапа, минуя традиционную проверку антивирусом и запросы на загрузку. Пользователь невольно становится инициатором установки вредоносного ПО, что значительно повышает эффективность атаки.
Фишинговая страница ClickFix сама по себе представляет собой автономный HTML-файл, который воспроизводит внешний вид законного интерфейса Cloudflare. Злоумышленники часто запутывают код, чтобы замаскировать его вредоносную функциональность, и используют различные методы для поддержания иллюзии легитимности, такие как генерация случайных идентификаторов Cloudflare Ray и настройка доменных имен. Эта путаница скрывает встроенную команду PowerShell, которая обычно кодируется во избежание обнаружения. Когда пользователи выполняют поддельные шаги проверки, их, по сути, обманом заставляют запускать законные утилиты Windows с вредоносной полезной нагрузкой, что позволяет избежать проверки со стороны средств веб-безопасности.
Несмотря на свою простоту, ClickFix использует феномен, известный как "усталость от проверки", при котором современные интернет-пользователи вынуждены быстро выполнять запросы, с которыми они регулярно сталкиваются. Злоумышленники используют этот психологический фактор, отправляя фишинговые страницы с, казалось бы, безобидных URL-адресов или даже с взломанных законных сайтов. Отсутствие быстро обнаруживаемых предупреждающих знаков, таких как загрузка файлов или необычные приглашения, создает у пользователей ложное чувство безопасности, способствуя успеху атак с помощью ClickFix.
По мере развития ClickFix традиционные меры безопасности могут с трудом поспевать за ними. Тактика, используемая в этих кампаниях, подчеркивает необходимость тщательного соблюдения мер безопасности, особенно при распознавании обманчивой природы таких методов социальной инженерии. Понимание механизма, лежащего в основе таких атак, как ClickFix, имеет решающее значение для разработки эффективных контрмер и повышения осведомленности пользователей о потенциальных рисках.
#ParsedReport #CompletenessMedium
05-06-2025
DuplexSpy RAT: Stealthy Windows Malware Enabling Full Remote Control and Surveillance
https://www.cyfirma.com/research/duplexspy-rat-stealthy-windows-malware-enabling-full-remote-control-and-surveillance/
Report completeness: Medium
Threats:
Duplexspy_rat
Process_injection_technique
Dll_sideloading_technique
Dll_injection_technique
TTPs:
Tactics: 9
Technics: 34
IOCs:
File: 13
Registry: 1
Hash: 2
Soft:
Windows Registry, MariaDB, Microsoft SQL Server, MySQL, Redis, Linux, Ubuntu, Visual Studio, Chrome, Firefox, Active Directory, have more...
Algorithms:
aes, cbc, base64
Functions:
Main, Connect, BringToFront, Activate, Windows, UAC, LoadToMemory
Win API:
SetSuspendState, OpenProcess, VirtualAllocEx, WriteProcessMemory, CreateRemoteThread, GetCurrentProcess
Languages:
java, python, php, perl, javascript, powershell
Platforms:
cross-platform
YARA: Found
05-06-2025
DuplexSpy RAT: Stealthy Windows Malware Enabling Full Remote Control and Surveillance
https://www.cyfirma.com/research/duplexspy-rat-stealthy-windows-malware-enabling-full-remote-control-and-surveillance/
Report completeness: Medium
Threats:
Duplexspy_rat
Process_injection_technique
Dll_sideloading_technique
Dll_injection_technique
TTPs:
Tactics: 9
Technics: 34
IOCs:
File: 13
Registry: 1
Hash: 2
Soft:
Windows Registry, MariaDB, Microsoft SQL Server, MySQL, Redis, Linux, Ubuntu, Visual Studio, Chrome, Firefox, Active Directory, have more...
Algorithms:
aes, cbc, base64
Functions:
Main, Connect, BringToFront, Activate, Windows, UAC, LoadToMemory
Win API:
SetSuspendState, OpenProcess, VirtualAllocEx, WriteProcessMemory, CreateRemoteThread, GetCurrentProcess
Languages:
java, python, php, perl, javascript, powershell
Platforms:
cross-platform
YARA: Found
CYFIRMA
DuplexSpy RAT: Stealthy Windows Malware Enabling Full Remote Control and Surveillance - CYFIRMA
EXECUTIVE SUMMARY At CYFIRMA, we are committed to delivering timely intelligence on emerging cyber threats and adversarial tactics targeting individuals...
CTT Report Hub
#ParsedReport #CompletenessMedium 05-06-2025 DuplexSpy RAT: Stealthy Windows Malware Enabling Full Remote Control and Surveillance https://www.cyfirma.com/research/duplexspy-rat-stealthy-windows-malware-enabling-full-remote-control-and-surveillance/ Report…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
DuplexSpy RAT - это троян для удаленного доступа с возможностью регистрации нажатий клавиш, захвата экрана, доступа к веб-камере и аудиозаписи. Он использует методы сохранения данных, такие как изменение реестра и внедрение DLL-библиотеки, для скрытности, а также имеет командную оболочку для выполнения команд в режиме реального времени. Его бесфайловые технологии позволяют ему избегать обнаружения, что требует повышения осведомленности о безопасности и средств защиты.
-----
DuplexSpy RAT - это многогранный троян для удаленного доступа (RAT), предназначенный для наблюдения за зараженными системами и контроля над ними. Его возможности включают регистрацию нажатий клавиш, захват экрана, доступ к веб-камере, аудиозапись и удаленное выполнение командной строки. RAT известен своими стратегиями сохранения, использующими методы, которые включают копирование самого себя в папку автозагрузки и изменение реестра Windows для обеспечения автоматического запуска при запуске системы. В частности, он добавляет запись с именем "Центр обновления Windows" в разделе HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, имитируя законный процесс Windows, чтобы избежать подозрений пользователя.
Компонент keylogger перехватывает ввод с клавиатуры низкого уровня с помощью перехватчика Windows, фиксирует нажатия клавиш и сохраняет их во временном RTF-файле. Этот файл периодически отправляется на удаленный сервер, зашифрованный для скрытности с использованием протоколов AES и RSA. Кроме того, DuplexSpy использует внедрение библиотеки DLL для выполнения кода в памяти, используя различные функции Windows API для динамической загрузки вредоносных сборок, не оставляя следов на диске, что расширяет возможности скрытности.
DuplexSpy включает в себя бэкдор командной оболочки, который позволяет выполнять команды на компьютере жертвы в режиме реального времени. Вредоносная программа отправляет и получает закодированные команды на свой сервер управления (C2) и с него и может выполнять системные команды, такие как завершение работы или перезапуск, тем самым нарушая доступность системы. RAT оснащен модулем защиты от процессов, который постоянно отслеживает наличие программного обеспечения безопасности, завершая все процессы, которые соответствуют предопределенному черному списку, для поддержания контроля над системной средой.
Кроме того, DuplexSpy включает в себя класс AudioPlayer, который позволяет вести аудионаблюдение путем воспроизведения звуков или использования микрофона устройства для записи, что представляет собой расширенные возможности в области психологических манипуляций и сбора информации. Класс Webcam обеспечивает непрерывную потоковую передачу видеоматериалов, превращая зараженное устройство в инструмент наблюдения.
Функциональность графического интерфейса вредоносного ПО позволяет злоумышленникам настраивать свою полезную нагрузку с минимальными техническими знаниями. Его открытый исходный код, созданный в образовательных целях, но активно используемый злоумышленниками, способствует росту популярности удобных в использовании модульных вредоносных программ, которые представляют значительный риск для отдельных лиц и организаций.
Внедрение бесфайловых технологий позволяет DuplexSpy избегать обнаружения с помощью традиционных средств защиты, что делает важными механизмы проактивной защиты. По мере развития ситуации с угрозами потенциал таких продвинутых RAT в обход традиционных средств защиты подчеркивает необходимость повышения осведомленности пользователей и разработки многоуровневых стратегий защиты от изощренных хакеров.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
DuplexSpy RAT - это троян для удаленного доступа с возможностью регистрации нажатий клавиш, захвата экрана, доступа к веб-камере и аудиозаписи. Он использует методы сохранения данных, такие как изменение реестра и внедрение DLL-библиотеки, для скрытности, а также имеет командную оболочку для выполнения команд в режиме реального времени. Его бесфайловые технологии позволяют ему избегать обнаружения, что требует повышения осведомленности о безопасности и средств защиты.
-----
DuplexSpy RAT - это многогранный троян для удаленного доступа (RAT), предназначенный для наблюдения за зараженными системами и контроля над ними. Его возможности включают регистрацию нажатий клавиш, захват экрана, доступ к веб-камере, аудиозапись и удаленное выполнение командной строки. RAT известен своими стратегиями сохранения, использующими методы, которые включают копирование самого себя в папку автозагрузки и изменение реестра Windows для обеспечения автоматического запуска при запуске системы. В частности, он добавляет запись с именем "Центр обновления Windows" в разделе HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, имитируя законный процесс Windows, чтобы избежать подозрений пользователя.
Компонент keylogger перехватывает ввод с клавиатуры низкого уровня с помощью перехватчика Windows, фиксирует нажатия клавиш и сохраняет их во временном RTF-файле. Этот файл периодически отправляется на удаленный сервер, зашифрованный для скрытности с использованием протоколов AES и RSA. Кроме того, DuplexSpy использует внедрение библиотеки DLL для выполнения кода в памяти, используя различные функции Windows API для динамической загрузки вредоносных сборок, не оставляя следов на диске, что расширяет возможности скрытности.
DuplexSpy включает в себя бэкдор командной оболочки, который позволяет выполнять команды на компьютере жертвы в режиме реального времени. Вредоносная программа отправляет и получает закодированные команды на свой сервер управления (C2) и с него и может выполнять системные команды, такие как завершение работы или перезапуск, тем самым нарушая доступность системы. RAT оснащен модулем защиты от процессов, который постоянно отслеживает наличие программного обеспечения безопасности, завершая все процессы, которые соответствуют предопределенному черному списку, для поддержания контроля над системной средой.
Кроме того, DuplexSpy включает в себя класс AudioPlayer, который позволяет вести аудионаблюдение путем воспроизведения звуков или использования микрофона устройства для записи, что представляет собой расширенные возможности в области психологических манипуляций и сбора информации. Класс Webcam обеспечивает непрерывную потоковую передачу видеоматериалов, превращая зараженное устройство в инструмент наблюдения.
Функциональность графического интерфейса вредоносного ПО позволяет злоумышленникам настраивать свою полезную нагрузку с минимальными техническими знаниями. Его открытый исходный код, созданный в образовательных целях, но активно используемый злоумышленниками, способствует росту популярности удобных в использовании модульных вредоносных программ, которые представляют значительный риск для отдельных лиц и организаций.
Внедрение бесфайловых технологий позволяет DuplexSpy избегать обнаружения с помощью традиционных средств защиты, что делает важными механизмы проактивной защиты. По мере развития ситуации с угрозами потенциал таких продвинутых RAT в обход традиционных средств защиты подчеркивает необходимость повышения осведомленности пользователей и разработки многоуровневых стратегий защиты от изощренных хакеров.
#ParsedReport #CompletenessLow
05-06-2025
Android Spyware Alert! Fake government app targeting Android users in India!
https://labs.k7computing.com/index.php/android-spyware-alert-fake-government-app-targeting-android-users-in-india/
Report completeness: Low
Industry:
Government
Geo:
India
ChatGPT TTPs:
T1036.005, T1406, T1407, T1410, T1417, T1420, T1433
IOCs:
File: 2
Hash: 8
Soft:
Android, Apktool, Twitter
05-06-2025
Android Spyware Alert! Fake government app targeting Android users in India!
https://labs.k7computing.com/index.php/android-spyware-alert-fake-government-app-targeting-android-users-in-india/
Report completeness: Low
Industry:
Government
Geo:
India
ChatGPT TTPs:
do not use without manual checkT1036.005, T1406, T1407, T1410, T1417, T1420, T1433
IOCs:
File: 2
Hash: 8
Soft:
Android, Apktool, Twitter
K7 Labs
Android Spyware Alert! Fake government app targeting Android users in India!
Recently, we came across a detection in our telemetry report named “PM KISAN YOJNA”, masquerading as the official government application […]
CTT Report Hub
#ParsedReport #CompletenessLow 05-06-2025 Android Spyware Alert! Fake government app targeting Android users in India! https://labs.k7computing.com/index.php/android-spyware-alert-fake-government-app-targeting-android-users-in-india/ Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Новая вредоносная программа для Android, выдающая себя за приложение "PM KISAN YOJNA", использует многоступенчатый дроппер для развертывания полезной нагрузки для кражи данных, обходя меры безопасности и предлагая пользователям включить VPN для утечки данных. Также появляется вариант под названием "Сальвадор", что указывает на постоянную эволюцию тактики хакеров.
-----
В недавних отчетах о телеметрии была обнаружена новая вредоносная программа для Android, замаскированная под официальное приложение "PM KISAN YOJNA". Эта вредоносная программа работает как дроппер, способный размещать дополнительную полезную нагрузку, которая выполняет функции перехватчика, предназначенного для извлечения конфиденциальной информации пользователя. Примечательно, что вредоносная программа использует многоступенчатую технологию дроппинга, намеренно искаженную в своей конструкции, чтобы обойти традиционные меры безопасности. Это включает в себя успешный обход методов статического анализа и декомпиляции APK, используемых такими инструментами, как Apktool и Jadx, что усложняет процесс анализа для экспертов по кибербезопасности.
После установки вредоносная программа предлагает пользователям загрузить "обновление", которое запрашивает разрешения на установку VPN-соединения. Обоснование этого запроса заключается в том, что "PM KISAN YOJNA" необходимо настроить VPN для управления сетевым трафиком. Такая тактика, вероятно, служит злоумышленной цели - обеспечить возможность утечки данных. Если пользователи подтверждают это подключение, им предлагается разрешить установку из неизвестных источников, что облегчает дальнейшие действия вредоносного ПО. Впоследствии он подключается к серверам управления (C2) без ведома пользователя и имеет возможность получать доступ к этим серверам и отправлять на них SMS-сообщения. На момент проведения анализа указанный сервер C2 был отключен.
Новая разновидность этой вредоносной программы, получившая название "Salvador", также находится на подъеме, что указывает на то, что хакеры постоянно совершенствуют свои стратегии, чтобы имитировать законные приложения, избегать обнаружения и расширять возможности кражи данных. Чтобы снизить риски, связанные с такими сложными угрозами, пользователям настоятельно рекомендуется воздерживаться от загрузки приложений из неофициальных источников и следить за тем, чтобы их устройства регулярно обновлялись и исправлялись. Кроме того, использование надежных решений для обеспечения безопасности может помочь защититься от новых тактик, используемых киберпреступниками.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Новая вредоносная программа для Android, выдающая себя за приложение "PM KISAN YOJNA", использует многоступенчатый дроппер для развертывания полезной нагрузки для кражи данных, обходя меры безопасности и предлагая пользователям включить VPN для утечки данных. Также появляется вариант под названием "Сальвадор", что указывает на постоянную эволюцию тактики хакеров.
-----
В недавних отчетах о телеметрии была обнаружена новая вредоносная программа для Android, замаскированная под официальное приложение "PM KISAN YOJNA". Эта вредоносная программа работает как дроппер, способный размещать дополнительную полезную нагрузку, которая выполняет функции перехватчика, предназначенного для извлечения конфиденциальной информации пользователя. Примечательно, что вредоносная программа использует многоступенчатую технологию дроппинга, намеренно искаженную в своей конструкции, чтобы обойти традиционные меры безопасности. Это включает в себя успешный обход методов статического анализа и декомпиляции APK, используемых такими инструментами, как Apktool и Jadx, что усложняет процесс анализа для экспертов по кибербезопасности.
После установки вредоносная программа предлагает пользователям загрузить "обновление", которое запрашивает разрешения на установку VPN-соединения. Обоснование этого запроса заключается в том, что "PM KISAN YOJNA" необходимо настроить VPN для управления сетевым трафиком. Такая тактика, вероятно, служит злоумышленной цели - обеспечить возможность утечки данных. Если пользователи подтверждают это подключение, им предлагается разрешить установку из неизвестных источников, что облегчает дальнейшие действия вредоносного ПО. Впоследствии он подключается к серверам управления (C2) без ведома пользователя и имеет возможность получать доступ к этим серверам и отправлять на них SMS-сообщения. На момент проведения анализа указанный сервер C2 был отключен.
Новая разновидность этой вредоносной программы, получившая название "Salvador", также находится на подъеме, что указывает на то, что хакеры постоянно совершенствуют свои стратегии, чтобы имитировать законные приложения, избегать обнаружения и расширять возможности кражи данных. Чтобы снизить риски, связанные с такими сложными угрозами, пользователям настоятельно рекомендуется воздерживаться от загрузки приложений из неофициальных источников и следить за тем, чтобы их устройства регулярно обновлялись и исправлялись. Кроме того, использование надежных решений для обеспечения безопасности может помочь защититься от новых тактик, используемых киберпреступниками.
#ParsedReport #CompletenessHigh
05-06-2025
TTPs of Cyber Partisans activity aimed at espionage and disruption
https://ics-cert.kaspersky.com/publications/reports/2025/06/05/ttps-of-cyber-partisans-activity-aimed-at-espionage-and-disruption/
Report completeness: High
Actors/Campaigns:
Cyber_partisans (motivation: cyber_criminal, cyber_espionage, hacktivism)
It_army (motivation: hacktivism)
C0met (motivation: hacktivism)
Threats:
Dnscat2_tool
Vasilek
Pryanik
Byovd_technique
Zemana_tool
Credential_stealing_technique
Mimikatz_tool
Powersploit
Metasploit_tool
Remcom_tool
Psexec_tool
Trojan.win64.agent.qwkbkz
Trojan.win32.agentb.lnij
Trojan.win32.agent.gen
Trojan.win64.agent.qwkciw
Trojan.win32.agent.xbnfrj
Trojan.win32.agent.ildg
Trojan.win64.agentb.kyfw
Zapchast
Trojan.win64.agentb.kyfv
Trojan.win64.agent.qwkswp
Trojan.win32.agent.xbdvtb
Trojan.win32.agent.ildf
Kryptik
Trojan.win32.agentb.live
Trojan.win32.agentb.lnii
Trojan.win32.agentb.miyo
Victims:
Government agencies, Industrial enterprises, Fertilizer production plant
Industry:
Energy, Government, Ics
Geo:
Ukraine, Belarus, Russia, Ukrainian
CVEs:
CVE-2021-31728 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- malwarefox antimalware (2.74.0.150)
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1001, T1003.001, T1007, T1021.001, T1021.002, T1033, T1036.005, T1041, T1047, T1053.005, have more...
IOCs:
Path: 35
Registry: 3
File: 26
Command: 1
Domain: 12
Hash: 82
IP: 1
Soft:
Telegram, Windows service, Internet Explorer, elegram ch, egram chat, TightVNC, PSExec, Sysinternals, 3proxy
Algorithms:
salsa20, md5, ecdh, sha256
Functions:
getUpdates, Vasilek
Win API:
CreateProcessA
Languages:
powershell
Platforms:
x86, x64
Links:
have more...
05-06-2025
TTPs of Cyber Partisans activity aimed at espionage and disruption
https://ics-cert.kaspersky.com/publications/reports/2025/06/05/ttps-of-cyber-partisans-activity-aimed-at-espionage-and-disruption/
Report completeness: High
Actors/Campaigns:
Cyber_partisans (motivation: cyber_criminal, cyber_espionage, hacktivism)
It_army (motivation: hacktivism)
C0met (motivation: hacktivism)
Threats:
Dnscat2_tool
Vasilek
Pryanik
Byovd_technique
Zemana_tool
Credential_stealing_technique
Mimikatz_tool
Powersploit
Metasploit_tool
Remcom_tool
Psexec_tool
Trojan.win64.agent.qwkbkz
Trojan.win32.agentb.lnij
Trojan.win32.agent.gen
Trojan.win64.agent.qwkciw
Trojan.win32.agent.xbnfrj
Trojan.win32.agent.ildg
Trojan.win64.agentb.kyfw
Zapchast
Trojan.win64.agentb.kyfv
Trojan.win64.agent.qwkswp
Trojan.win32.agent.xbdvtb
Trojan.win32.agent.ildf
Kryptik
Trojan.win32.agentb.live
Trojan.win32.agentb.lnii
Trojan.win32.agentb.miyo
Victims:
Government agencies, Industrial enterprises, Fertilizer production plant
Industry:
Energy, Government, Ics
Geo:
Ukraine, Belarus, Russia, Ukrainian
CVEs:
CVE-2021-31728 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- malwarefox antimalware (2.74.0.150)
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1001, T1003.001, T1007, T1021.001, T1021.002, T1033, T1036.005, T1041, T1047, T1053.005, have more...
IOCs:
Path: 35
Registry: 3
File: 26
Command: 1
Domain: 12
Hash: 82
IP: 1
Soft:
Telegram, Windows service, Internet Explorer, elegram ch, egram chat, TightVNC, PSExec, Sysinternals, 3proxy
Algorithms:
salsa20, md5, ecdh, sha256
Functions:
getUpdates, Vasilek
Win API:
CreateProcessA
Languages:
powershell
Platforms:
x86, x64
Links:
https://ics-cert.kaspersky.com/away?url=https%3A%2F%2Fgithub.com%2F3proxy%2F3proxy%2Freleases&hs=6f4922f45568161a8cdf4ad2299f6d23https://ics-cert.kaspersky.com/away?url=https%3A%2F%2Fgithub.com%2Fiagox86%2Fdnscat2&hs=6f4922f45568161a8cdf4ad2299f6d23https://ics-cert.kaspersky.com/away?url=https%3A%2F%2Fgithub.com%2Frsmudge%2Fvncdll&hs=6f4922f45568161a8cdf4ad2299f6d23have more...
Kaspersky ICS CERT | Kaspersky Industrial Control Systems Cyber Emergency Response Team
TTPs of Cyber Partisans activity aimed at espionage and disruption | Kaspersky ICS CERT
Kaspersky ICS CERT experts managed to find and analyze the malware and utilities most probably used by the actors. The key finding was a previously unknown backdoor.
CTT Report Hub
#ParsedReport #CompletenessHigh 05-06-2025 TTPs of Cyber Partisans activity aimed at espionage and disruption https://ics-cert.kaspersky.com/publications/reports/2025/06/05/ttps-of-cyber-partisans-activity-aimed-at-espionage-and-disruption/ Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Киберпартизаны атакуют российские и белорусские правительственные и промышленные предприятия, используя новый бэкдор под названием Vasilek, который взаимодействует через Telegram вместо традиционных C& C серверов. Они используют методы фишинга с помощью таких инструментов, как DNSCat2 для удаленного доступа и бокового перемещения, а также используют вредоносное ПО Pryanik, которое использует уязвимость Zemana для удаления журналов. Их сложный подход включает в себя сбор учетных данных с помощью Mimikatz и скрытное выполнение полезной нагрузки, что затрудняет обнаружение и указывает на меняющийся ландшафт угроз в политически чувствительных областях.
-----
Хакерская группа Cyber Partisans атакует правительственные учреждения и промышленные предприятия в России и Беларуси. Они внедрили бэкдор под названием Vasilek, который взаимодействует через специальную группу в Telegram вместо традиционных C&C серверов. Переносчиками заражения являются фишинговые электронные письма, выдающие себя за законных установщиков программного обеспечения, таких как FortiClient VPN, который устанавливает утилиту под названием DNSCat2. DNSCat2 позволяет осуществлять удаленное управление с помощью обфускации сети по протоколу DNS, минуя стандартные меры сетевой безопасности. После выполнения DNSCat2 распаковывается в системном каталоге с использованием уникального ключа дешифрования, полученного из имени хоста скомпрометированной системы, и использует усовершенствованный обфускатор для сохранения полезной нагрузки в зашифрованном виде до выполнения. Группа также использует вредоносную программу-очиститель под названием Pryanik, которая представляет собой логическую бомбу замедленного действия, использующую уязвимость (CVE-2021-31728) в Zemana Anti-Malware для получения повышенных привилегий, завершения процессов обеспечения безопасности и удаления журналов событий перед выполнением процедур перезаписи данных. Для обеспечения широкого доступа используются инструменты сбора учетных данных, такие как Mimikatz, которые используют передовые технологии для выполнения полезной нагрузки в памяти, минуя обнаружение диска. Они используют инструменты удаленного управления и прокси-серверы для управления, сохраняя анонимность. Vasilek усложняет обнаружение, поскольку запускается только в системах определенных жертв и проверяет имена хостов на наличие хэшей, чтобы избежать аварийных сигналов. Злоумышленники поддерживают постоянство с помощью нескольких инструментов доступа на уровне администратора и продвинутых утилит туннелирования, таких как GOST и 3proxy, для маскировки сетевого трафика.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Киберпартизаны атакуют российские и белорусские правительственные и промышленные предприятия, используя новый бэкдор под названием Vasilek, который взаимодействует через Telegram вместо традиционных C& C серверов. Они используют методы фишинга с помощью таких инструментов, как DNSCat2 для удаленного доступа и бокового перемещения, а также используют вредоносное ПО Pryanik, которое использует уязвимость Zemana для удаления журналов. Их сложный подход включает в себя сбор учетных данных с помощью Mimikatz и скрытное выполнение полезной нагрузки, что затрудняет обнаружение и указывает на меняющийся ландшафт угроз в политически чувствительных областях.
-----
Хакерская группа Cyber Partisans атакует правительственные учреждения и промышленные предприятия в России и Беларуси. Они внедрили бэкдор под названием Vasilek, который взаимодействует через специальную группу в Telegram вместо традиционных C&C серверов. Переносчиками заражения являются фишинговые электронные письма, выдающие себя за законных установщиков программного обеспечения, таких как FortiClient VPN, который устанавливает утилиту под названием DNSCat2. DNSCat2 позволяет осуществлять удаленное управление с помощью обфускации сети по протоколу DNS, минуя стандартные меры сетевой безопасности. После выполнения DNSCat2 распаковывается в системном каталоге с использованием уникального ключа дешифрования, полученного из имени хоста скомпрометированной системы, и использует усовершенствованный обфускатор для сохранения полезной нагрузки в зашифрованном виде до выполнения. Группа также использует вредоносную программу-очиститель под названием Pryanik, которая представляет собой логическую бомбу замедленного действия, использующую уязвимость (CVE-2021-31728) в Zemana Anti-Malware для получения повышенных привилегий, завершения процессов обеспечения безопасности и удаления журналов событий перед выполнением процедур перезаписи данных. Для обеспечения широкого доступа используются инструменты сбора учетных данных, такие как Mimikatz, которые используют передовые технологии для выполнения полезной нагрузки в памяти, минуя обнаружение диска. Они используют инструменты удаленного управления и прокси-серверы для управления, сохраняя анонимность. Vasilek усложняет обнаружение, поскольку запускается только в системах определенных жертв и проверяет имена хостов на наличие хэшей, чтобы избежать аварийных сигналов. Злоумышленники поддерживают постоянство с помощью нескольких инструментов доступа на уровне администратора и продвинутых утилит туннелирования, таких как GOST и 3proxy, для маскировки сетевого трафика.
#ParsedReport #CompletenessHigh
05-06-2025
Operation Phantom Enigma
https://global.ptsecurity.com/analytics/pt-esc-threat-intelligence/operation-phantom-enigma
Report completeness: High
Actors/Campaigns:
Phantom_enigma
Threats:
Pdq_connect_tool
Camellia_loader
Meshcentral_tool
Meshagent_tool
Spear-phishing_technique
Lolbin_technique
Trojan.win32.recon.c
Trojan.win32.powaunch.a
Remoteadmin_tool
Screenconnect_tool
Victims:
Banco do brasil users, Companies
Industry:
Financial, Government
Geo:
Portuguese, Brazil, Brasil, Brazilian, German, Latin america
TTPs:
Tactics: 8
Technics: 0
IOCs:
Hash: 65
Command: 5
File: 46
IP: 4
Registry: 4
Coin: 1
Path: 1
Soft:
Windows Installer, Google Chrome, Chrome, Microsoft Edge, curl, Linux, macOS, Gmail, Google Chrome, Microsoft Edge
Functions:
Write-Most, killBrowsers, getUserDirectories, s, Get-WmiObject
Win API:
Messagebox
Languages:
php, javascript, powershell
Platforms:
arm, mips
YARA: Found
05-06-2025
Operation Phantom Enigma
https://global.ptsecurity.com/analytics/pt-esc-threat-intelligence/operation-phantom-enigma
Report completeness: High
Actors/Campaigns:
Phantom_enigma
Threats:
Pdq_connect_tool
Camellia_loader
Meshcentral_tool
Meshagent_tool
Spear-phishing_technique
Lolbin_technique
Trojan.win32.recon.c
Trojan.win32.powaunch.a
Remoteadmin_tool
Screenconnect_tool
Victims:
Banco do brasil users, Companies
Industry:
Financial, Government
Geo:
Portuguese, Brazil, Brasil, Brazilian, German, Latin america
TTPs:
Tactics: 8
Technics: 0
IOCs:
Hash: 65
Command: 5
File: 46
IP: 4
Registry: 4
Coin: 1
Path: 1
Soft:
Windows Installer, Google Chrome, Chrome, Microsoft Edge, curl, Linux, macOS, Gmail, Google Chrome, Microsoft Edge
Functions:
Write-Most, killBrowsers, getUserDirectories, s, Get-WmiObject
Win API:
Messagebox
Languages:
php, javascript, powershell
Platforms:
arm, mips
YARA: Found
ptsecurity.com
PT ESC Threat Intelligence
In this blog you can find information about current attacks by hacker groups worldwide, analysis of their tools, incident reports, threat actors' TTPs, indicators of compromise, and detection names in our products.
CTT Report Hub
#ParsedReport #CompletenessHigh 05-06-2025 Operation Phantom Enigma https://global.ptsecurity.com/analytics/pt-esc-threat-intelligence/operation-phantom-enigma Report completeness: High Actors/Campaigns: Phantom_enigma Threats: Pdq_connect_tool Camellia_loader…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В начале 2025 года в ходе кибератаки на бразильских пользователей были использованы фишинговые электронные письма, которые привели к появлению вредоносного расширения Chrome, которое перехватывало банковские данные. Злоумышленники использовали скрипт BAT для запуска сценария PowerShell, который отключал контроль учетных записей и подключался к серверу C2, а также использовали Mesh Agent для удаленного доступа.
-----
В начале 2025 года в ходе расследования, проведенного экспертным центром безопасности Positive Technologies, была выявлена кампания кибератак, нацеленная в первую очередь на пользователей в Бразилии. Атака началась с фишинговых электронных писем, замаскированных под счета-фактуры, которые побуждали пользователей загружать файлы с подозрительного веб-сайта. Первоначально обнаруженный метод включал вредоносное расширение для браузера Google Chrome, но в одном из вариантов атаки вместо него использовался Mesh Agent или PDQ Connect Agent.
Ключевыми элементами атаки был скрипт BAT, предназначенный для загрузки и выполнения вредоносного скрипта PowerShell. Сценарий PowerShell был разработан для отключения контроля учетных записей пользователей (UAC) в системах-жертвах и установления соединения с сервером управления (C2), расположенным по IP-адресу 142.54.185.178. Кроме того, злоумышленники использовали MSI-файл для установки вредоносного расширения в нескольких браузерах, включая Microsoft Edge, Google Chrome и Brave. Процесс установки включал в себя два основных исполняемых действия, приводящих к выполнению запутанного JavaScript, который связывался с сервером C2 по адресу enota.clientepj.com.
Вредоносное расширение Chrome состояло из нескольких файлов JavaScript и манифеста, предназначенного для взаимодействия с веб-страницами, связанными с Banco do Brasil. Примечательно, что код включал функции для сбора конфиденциальной пользовательской информации, что позволяет предположить, что злоумышленники нацеливались на аутентификационные данные, связанные с банковскими услугами. Использование немецкого и португальского языков в коде указывает на возможные региональные предпочтения или влияние на злоумышленников. Кроме того, были встроены ссылки на сервер финансового управления, что позволило расширить возможности удаленного управления.
Наряду с браузерным расширением была обнаружена вредоносная программа Mesh Agent, которая характеризуется способностью устанавливать удаленный доступ к устройствам и подключаться к серверам MeshCentral для управления устройствами. Фишинговая кампания использовала аналогичные мошеннические стратегии рассылки по электронной почте для распространения RAT. Злоумышленники использовали доступ к скомпрометированным организациям для облегчения распространения этих вредоносных электронных писем, в результате чего было идентифицировано около 70 уникальных организаций-жертв.
Анализ выявил двойственную угрозу, исходящую от кампании, поскольку как программы-вымогатели нацелены на личные аккаунты, так и RATs, которые позволяют более широко проникать в инфраструктуру организаций. Этот инновационный подход подчеркивает эволюцию тактики киберпреступности, включая использование уникальных методологий, характерных для латиноамериканского региона. Поскольку основное внимание в рамках кампании по-прежнему уделялось незаконному получению конфиденциальной банковской информации от частных лиц, постоянный мониторинг этой вредоносной деятельности имеет жизненно важное значение для будущих стратегий предотвращения и смягчения последствий.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В начале 2025 года в ходе кибератаки на бразильских пользователей были использованы фишинговые электронные письма, которые привели к появлению вредоносного расширения Chrome, которое перехватывало банковские данные. Злоумышленники использовали скрипт BAT для запуска сценария PowerShell, который отключал контроль учетных записей и подключался к серверу C2, а также использовали Mesh Agent для удаленного доступа.
-----
В начале 2025 года в ходе расследования, проведенного экспертным центром безопасности Positive Technologies, была выявлена кампания кибератак, нацеленная в первую очередь на пользователей в Бразилии. Атака началась с фишинговых электронных писем, замаскированных под счета-фактуры, которые побуждали пользователей загружать файлы с подозрительного веб-сайта. Первоначально обнаруженный метод включал вредоносное расширение для браузера Google Chrome, но в одном из вариантов атаки вместо него использовался Mesh Agent или PDQ Connect Agent.
Ключевыми элементами атаки был скрипт BAT, предназначенный для загрузки и выполнения вредоносного скрипта PowerShell. Сценарий PowerShell был разработан для отключения контроля учетных записей пользователей (UAC) в системах-жертвах и установления соединения с сервером управления (C2), расположенным по IP-адресу 142.54.185.178. Кроме того, злоумышленники использовали MSI-файл для установки вредоносного расширения в нескольких браузерах, включая Microsoft Edge, Google Chrome и Brave. Процесс установки включал в себя два основных исполняемых действия, приводящих к выполнению запутанного JavaScript, который связывался с сервером C2 по адресу enota.clientepj.com.
Вредоносное расширение Chrome состояло из нескольких файлов JavaScript и манифеста, предназначенного для взаимодействия с веб-страницами, связанными с Banco do Brasil. Примечательно, что код включал функции для сбора конфиденциальной пользовательской информации, что позволяет предположить, что злоумышленники нацеливались на аутентификационные данные, связанные с банковскими услугами. Использование немецкого и португальского языков в коде указывает на возможные региональные предпочтения или влияние на злоумышленников. Кроме того, были встроены ссылки на сервер финансового управления, что позволило расширить возможности удаленного управления.
Наряду с браузерным расширением была обнаружена вредоносная программа Mesh Agent, которая характеризуется способностью устанавливать удаленный доступ к устройствам и подключаться к серверам MeshCentral для управления устройствами. Фишинговая кампания использовала аналогичные мошеннические стратегии рассылки по электронной почте для распространения RAT. Злоумышленники использовали доступ к скомпрометированным организациям для облегчения распространения этих вредоносных электронных писем, в результате чего было идентифицировано около 70 уникальных организаций-жертв.
Анализ выявил двойственную угрозу, исходящую от кампании, поскольку как программы-вымогатели нацелены на личные аккаунты, так и RATs, которые позволяют более широко проникать в инфраструктуру организаций. Этот инновационный подход подчеркивает эволюцию тактики киберпреступности, включая использование уникальных методологий, характерных для латиноамериканского региона. Поскольку основное внимание в рамках кампании по-прежнему уделялось незаконному получению конфиденциальной банковской информации от частных лиц, постоянный мониторинг этой вредоносной деятельности имеет жизненно важное значение для будущих стратегий предотвращения и смягчения последствий.
#ParsedReport #CompletenessMedium
04-06-2025
AIVD and MIVD identify new Russian cyber threat actor
https://www.aivd.nl/binaries/aivd_nl/documenten/publicaties/2025/05/27/aivd-en-mivd-onderkennen-nieuwe-russische-cyberactor/Advisory+AIVD+en+MIVD+Public+report+on+new+cyber+actor.pdf
Report completeness: Medium
Actors/Campaigns:
Void_blizzard (motivation: cyber_espionage)
Fancy_bear
Threats:
Supply_chain_technique
Lolbin_technique
Password_spray_technique
Spear-phishing_technique
Residential_proxy_technique
Victims:
Dutch police, Government organisations, Defence contractors, Social organisations, Cultural organisations, Digital service providers, Commercial entities, Eu institutions, Nato defence ministries, Aerospace firms, have more...
Industry:
Education, Aerospace, Government, Military, Critical_infrastructure, Ngo, E-commerce
Geo:
Russian, Netherlands, Ukraine, Dutch, Russia
TTPs:
Tactics: 5
Technics: 8
Soft:
Microsoft Exchange, Outlook, Office 365
Algorithms:
base64
Languages:
powershell
04-06-2025
AIVD and MIVD identify new Russian cyber threat actor
https://www.aivd.nl/binaries/aivd_nl/documenten/publicaties/2025/05/27/aivd-en-mivd-onderkennen-nieuwe-russische-cyberactor/Advisory+AIVD+en+MIVD+Public+report+on+new+cyber+actor.pdf
Report completeness: Medium
Actors/Campaigns:
Void_blizzard (motivation: cyber_espionage)
Fancy_bear
Threats:
Supply_chain_technique
Lolbin_technique
Password_spray_technique
Spear-phishing_technique
Residential_proxy_technique
Victims:
Dutch police, Government organisations, Defence contractors, Social organisations, Cultural organisations, Digital service providers, Commercial entities, Eu institutions, Nato defence ministries, Aerospace firms, have more...
Industry:
Education, Aerospace, Government, Military, Critical_infrastructure, Ngo, E-commerce
Geo:
Russian, Netherlands, Ukraine, Dutch, Russia
TTPs:
Tactics: 5
Technics: 8
Soft:
Microsoft Exchange, Outlook, Office 365
Algorithms:
base64
Languages:
powershell
CTT Report Hub
#ParsedReport #CompletenessMedium 04-06-2025 AIVD and MIVD identify new Russian cyber threat actor https://www.aivd.nl/binaries/aivd_nl/documenten/publicaties/2025/05/27/aivd-en-mivd-onderkennen-nieuwe-russische-cyberactor/Advisory+AIVD+en+MIVD+Public+r…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Хакерская группа LAUNDRY BEAR, вероятно, спонсируемая российским государством, атакует западные военные и правительственные структуры, используя такие методы, как передача файлов cookie и разбрасывание паролей, чтобы избежать обнаружения. Их операции, характеризующиеся оппортунизмом и использованием законных инструментов, вызывают опасения по поводу шпионажа, особенно в отношении военной поддержки Западом Украины.
-----
Служба общей разведки и безопасности Нидерландов (AIVD) и Служба военной разведки и безопасности (MIVD) выявили нового хакера по имени LAUNDRY BEAR, который, предположительно, базируется в России и, вероятно, спонсируется государством. Эта группа с 2024 года участвует в кибероперациях, направленных против различных западных правительственных организаций, уделяя особое внимание военному, правительственному, социальному и оборонному секторам, а также поставщикам цифровых услуг. Расследование было начато после кибератаки на голландскую полицию в сентябре 2024 года, в результате которой была скомпрометирована связанная с работой контактная информация сотрудников полиции.
Для операций LAUNDRY BEAR характерны оппортунистические кибератаки с использованием легкодоступных инструментов и методов, которые затрудняют их обнаружение. Их атаки предполагают шпионаж, в числе предыдущих целей были государства- члены НАТО и ЕС, оборонные подрядчики и организации, занимающиеся производством технологий. Сообщается, что целью этой группы является сбор конфиденциальной информации, имеющей отношение к военным закупкам и производству, особенно в отношении западной помощи Украине.
Технические расследования показали, что LAUNDRY BEAR использовала различные методы для проведения своих атак. Значительный инцидент был связан с использованием атаки на голландскую полицию с использованием файлов cookie, в ходе которой злоумышленник использовал вредоносную программу infostealer для получения файлов cookie для аутентификации из взломанной учетной записи без необходимости использования стандартных учетных данных для входа. Это подчеркивает зависимость LAUNDRY BEAR от методов ведения бизнеса за пределами страны, которые предполагают использование законных инструментов и систем, уже существующих в сетях жертв.
Было замечено, что компания LAUNDRY BEAR использует распыление паролей, нацеливаясь на многочисленные учетные записи с часто используемыми паролями, а не на метод грубой силы. Этот метод умело распределяет попытки входа в систему по времени, чтобы избежать обнаружения системами сетевого мониторинга. Как только доступ получен, группа использует такие методы, как веб-службы Microsoft Exchange (EWS), чтобы облегчить дальнейшие действия в сетях жертв, включая расширение их доступа и масштабную кражу электронной почты.
Группа отличается гибкостью и, скорее всего, использует автоматизированные процессы для быстрой реализации своих стратегий, полагаясь при этом на несложные методы, которые скрывают их деятельность. Примечательно, что их тактика схожа с тактикой известных российских хакеров, в частности APT28, хотя LAUNDRY BEAR действует совершенно по-другому и потенциально представляет повышенный уровень угрозы из-за их быстрого темпа работы.
Учитывая эти наблюдения, AIVD и MIVD считают, что прачечная представляет собой новую угрозу, которая может включать в себя более продвинутые методы атаки. Текущие расследования в сотрудничестве с Microsoft, которая отслеживает их как Void Blizzard, направлены на снижение риска шпионажа, который представляет этот субъект. Основные проблемы включают в себя способность группы использовать украденные механизмы аутентификации и потенциал будущих фишинговых атак, основанных на информации, полученной в ходе предыдущих встреч. Таким образом, голландские службы подчеркивают необходимость надежной организационной защиты и мер мониторинга для противодействия методам, используемым компанией LAUNDRY BEAR.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Хакерская группа LAUNDRY BEAR, вероятно, спонсируемая российским государством, атакует западные военные и правительственные структуры, используя такие методы, как передача файлов cookie и разбрасывание паролей, чтобы избежать обнаружения. Их операции, характеризующиеся оппортунизмом и использованием законных инструментов, вызывают опасения по поводу шпионажа, особенно в отношении военной поддержки Западом Украины.
-----
Служба общей разведки и безопасности Нидерландов (AIVD) и Служба военной разведки и безопасности (MIVD) выявили нового хакера по имени LAUNDRY BEAR, который, предположительно, базируется в России и, вероятно, спонсируется государством. Эта группа с 2024 года участвует в кибероперациях, направленных против различных западных правительственных организаций, уделяя особое внимание военному, правительственному, социальному и оборонному секторам, а также поставщикам цифровых услуг. Расследование было начато после кибератаки на голландскую полицию в сентябре 2024 года, в результате которой была скомпрометирована связанная с работой контактная информация сотрудников полиции.
Для операций LAUNDRY BEAR характерны оппортунистические кибератаки с использованием легкодоступных инструментов и методов, которые затрудняют их обнаружение. Их атаки предполагают шпионаж, в числе предыдущих целей были государства- члены НАТО и ЕС, оборонные подрядчики и организации, занимающиеся производством технологий. Сообщается, что целью этой группы является сбор конфиденциальной информации, имеющей отношение к военным закупкам и производству, особенно в отношении западной помощи Украине.
Технические расследования показали, что LAUNDRY BEAR использовала различные методы для проведения своих атак. Значительный инцидент был связан с использованием атаки на голландскую полицию с использованием файлов cookie, в ходе которой злоумышленник использовал вредоносную программу infostealer для получения файлов cookie для аутентификации из взломанной учетной записи без необходимости использования стандартных учетных данных для входа. Это подчеркивает зависимость LAUNDRY BEAR от методов ведения бизнеса за пределами страны, которые предполагают использование законных инструментов и систем, уже существующих в сетях жертв.
Было замечено, что компания LAUNDRY BEAR использует распыление паролей, нацеливаясь на многочисленные учетные записи с часто используемыми паролями, а не на метод грубой силы. Этот метод умело распределяет попытки входа в систему по времени, чтобы избежать обнаружения системами сетевого мониторинга. Как только доступ получен, группа использует такие методы, как веб-службы Microsoft Exchange (EWS), чтобы облегчить дальнейшие действия в сетях жертв, включая расширение их доступа и масштабную кражу электронной почты.
Группа отличается гибкостью и, скорее всего, использует автоматизированные процессы для быстрой реализации своих стратегий, полагаясь при этом на несложные методы, которые скрывают их деятельность. Примечательно, что их тактика схожа с тактикой известных российских хакеров, в частности APT28, хотя LAUNDRY BEAR действует совершенно по-другому и потенциально представляет повышенный уровень угрозы из-за их быстрого темпа работы.
Учитывая эти наблюдения, AIVD и MIVD считают, что прачечная представляет собой новую угрозу, которая может включать в себя более продвинутые методы атаки. Текущие расследования в сотрудничестве с Microsoft, которая отслеживает их как Void Blizzard, направлены на снижение риска шпионажа, который представляет этот субъект. Основные проблемы включают в себя способность группы использовать украденные механизмы аутентификации и потенциал будущих фишинговых атак, основанных на информации, полученной в ходе предыдущих встреч. Таким образом, голландские службы подчеркивают необходимость надежной организационной защиты и мер мониторинга для противодействия методам, используемым компанией LAUNDRY BEAR.
#ParsedReport #CompletenessMedium
05-06-2025
UNC1151 exploiting Roundcube to steal user credentials in a spearphishing campaign
https://cert.pl/en/posts/2025/06/unc1151-campaign-roundcube/
Report completeness: Medium
Actors/Campaigns:
Ghostwriter
Winter_vivern
Fancy_bear
Threats:
Spear-phishing_technique
Credential_harvesting_technique
Victims:
Polish entities
Industry:
Government
Geo:
Polish, Russian, Belarusian, Poland
CVEs:
CVE-2024-42009 [Vulners]
CVSS V3.1: 9.3,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- roundcube webmail (<1.5.8, <1.6.8)
CVE-2025-49113 [Vulners]
CVSS V3.1: 9.9,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
ChatGPT TTPs:
T1059.007, T1078, T1114, T1189, T1193, T1203, T1566.001, T1566.002, T1589.002
IOCs:
Email: 2
Hash: 1
Domain: 1
File: 1
Soft:
Roundcube
Algorithms:
sha256
Languages:
javascript
05-06-2025
UNC1151 exploiting Roundcube to steal user credentials in a spearphishing campaign
https://cert.pl/en/posts/2025/06/unc1151-campaign-roundcube/
Report completeness: Medium
Actors/Campaigns:
Ghostwriter
Winter_vivern
Fancy_bear
Threats:
Spear-phishing_technique
Credential_harvesting_technique
Victims:
Polish entities
Industry:
Government
Geo:
Polish, Russian, Belarusian, Poland
CVEs:
CVE-2024-42009 [Vulners]
CVSS V3.1: 9.3,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- roundcube webmail (<1.5.8, <1.6.8)
CVE-2025-49113 [Vulners]
CVSS V3.1: 9.9,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
ChatGPT TTPs:
do not use without manual checkT1059.007, T1078, T1114, T1189, T1193, T1203, T1566.001, T1566.002, T1589.002
IOCs:
Email: 2
Hash: 1
Domain: 1
File: 1
Soft:
Roundcube
Algorithms:
sha256
Languages:
javascript
cert.pl
UNC1151 exploiting Roundcube to steal user credentials in a spearphishing campaign
CERT Polska is observing a malicious email campaign conducted by the UNC1151 group against Polish entities, exploiting a vulnerability in the Roundcube software.