CTT Report Hub
3.23K subscribers
8.07K photos
6 videos
67 files
11.7K links
Threat Intelligence Report Hub
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessMedium 18-06-2025 Italian robbery: they first tried to attack the clients of Russian banks with a malicious Supercard application https://www.f6.ru/blog/supercard/ Report completeness: Medium Threats: Supercard Nfcgate_tool Jiagu…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Вредоносные версии NFCGATE, в частности Supercard, нацелены на пользователей Android в России, используя технологию NFC для перехвата данных банковских карт в целях финансового мошенничества. Supercard использует сложные тактические приемы, такие как социальная инженерия, шифрование AES и меры защиты от отладки, что усложняет их обнаружение и анализ. Злоумышленники используют два метода перехвата данных с помощью NFC-транзакций и EMV-чипов, что указывает на постоянные угрозы по мере того, как злоумышленники совершенствуют свои методы.
-----

Вредоносные версии приложения NFCGATE нацелены на пользователей Android в России, что приводит к различным модификациям вредоносного ПО. В мае 2025 года одна из версий, Supercard, была признана серьезной угрозой финансового мошенничества. Supercard использует технологию NFC для перехвата информации о банковских картах и осуществления несанкционированных транзакций. Он собирает конфиденциальные данные, передаваемые с помощью NFC-трафика, и использует тактику социальной инженерии, чтобы обманом заставить пользователей установить его как законное приложение. В отличие от предыдущих версий NFCGATE, продаваемых в Даркнете, Supercard продвигает себя через такие платформы, как Telegram.

Supercard создан на основе исходного кода NFCGATE, но включает в себя значительные изменения. В нем используется JiaGU packager для обфускации и AES-шифрование для своих операций. Реализованы меры по предотвращению отладки, препятствующие динамическому анализу. Вредоносное ПО может имитировать платежные карты и перехватывать данные с помощью высокоуровневых коммуникационных протоколов. После установки оно предлагает пользователям пройти аутентификацию с помощью QR-кода, содержащего учетные данные сервера. Затем оно идентифицирует платежную систему (например, MasterCard, Visa), чтобы подготовиться к перехвату транзакций NFC.

Злоумышленники используют два основных метода: один для перехвата данных NFC, а другой, взаимодействующий с библиотеками поддержки, собирает информацию о картах с EMV-чипов. В настоящее время вредоносная программа не поддерживает российские платежные системы, но это может быстро измениться. Варианты NFCGATE в основном используют два направления атак: считывание/передачу данных NFC-счетчиков и эмуляцию устройств/сервисов для сбора данных. Возможность простой настройки этих приложений подчеркивает постоянную угрозу, исходящую от адаптации вредоносных программ.
#ParsedReport #CompletenessLow
18-06-2025

Protestware in JavaScript UI Toolkits on npm Target Russian Language Sites

https://socket.dev/blog/protestware-on-npm-targets-russian-language-sites

Report completeness: Low

Geo:
Russian, Ukraine, Asia, Russia, Belarusian, Ukrainian, Kazakhstan

TTPs:

IOCs:
File: 7

Functions:
setTimeout

Languages:
javascript

Links:
https://github.com/link-loom/loom-sdk
https://github.com/link-loom/link-loom-react-sdk/tree/main/src
have more...
https://github.com/link-loom/loom-sdk/tree/main/src
CTT Report Hub
#ParsedReport #CompletenessLow 18-06-2025 Protestware in JavaScript UI Toolkits on npm Target Russian Language Sites https://socket.dev/blog/protestware-on-npm-targets-russian-language-sites Report completeness: Low Geo: Russian, Ukraine, Asia, Russia…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Два пакета npm, @link-loom/ui-sdk и @link-loom-react-sdk, содержат функции, которые отключают взаимодействие с русскоязычными посетителями определенных доменов и воспроизводят национальный гимн Украины, нарушая их работу. Этот наглядный пример протестного программного обеспечения подчеркивает риски, связанные со сторонними библиотеками в конфиденциальных приложениях.
-----

Недавние результаты, полученные группой Socket по исследованию угроз, показали, что два пакета npm, @link-loom/ui-sdk и @link-loom-react-sdk, содержат скрытые функции, предназначенные для русскоязычных пользователей при доступе к российским или белорусским доменам. Уязвимые версии варьируются от 1.0.6 до 1.0.99 для первого пакета и от 1.0.100 до 1.0.151 для второго. Эти пакеты включают SweetAlert2, широко используемую библиотеку JavaScript для создания модальных всплывающих окон в веб-приложениях. Разработчики, использующие эти версии, не знают, что пакеты отключают все взаимодействия с русскоязычными посетителями в доменах .ru, .su, .by и кириллических доменах .РФ.

Вредоносная функция активируется, когда пользователь, для которого установлен русский язык браузера, получает доступ к этим доменам по истечении как минимум трех дней с момента их последнего посещения. Скрипт инициирует проверку текущей даты, и если пользователь посещал сайт ранее, он устанавливает задержку в 500 мс, после чего отключает все действия с мышью с помощью `document.body.style.PointerEvents = 'none';`, в результате чего страница перестает отвечать на команды пользователя. В сочетании с этим, национальный гимн Украины воспроизводится непрерывно из-за жестко запрограммированного удаленного MP3-файла, что создает непроизвольные помехи для целевых пользователей, которые не могут остановить воспроизведение звука из-за их ограниченной возможности взаимодействовать со страницей.

Эта функциональность демонстрирует характеристики протестного ПО, предназначенного для воздействия на пользователей, идентифицируемых по их языковым настройкам, эффективно нацеливаясь на постоянных посетителей и щадя тех, кто может случайно перейти на уязвимый домен. Несмотря на кажущуюся безобидность на первый взгляд, эти пакеты несут в себе значительные риски как для разработчиков, так и для пользователей, особенно для русскоязычных пользователей, посещающих государственные веб-сайты или архивный контент. В последний раз пакеты публиковались девять месяцев назад, и хотя заметные изменения в связанном с ними репозитории GitHub произошли совсем недавно, в июне 2025 года, расхождения в структуре папок и управлении версиями вызывают дополнительные опасения. Очевидное отсутствие ссылок на целевые функциональные возможности в коде GitHub предполагает попытку скрыть вредоносное поведение, присущее пакетам npm. Ситуация подчеркивает важность тщательного изучения сторонних библиотек, особенно тех, которые используются в конфиденциальных приложениях.
#ParsedReport #CompletenessHigh
19-06-2025

Analyzing APT Mustang Panda's Latest DLL Sideloading Tactics & Malware Campaign

https://blog.killswitchx7.com/apt-mustang-panda-malware-campaign

Report completeness: High

Actors/Campaigns:
Red_delta (motivation: cyber_espionage)

Threats:
Dll_sideloading_technique
Spear-phishing_technique
Toneshell
Splatcloak
Lightpipe
Antidebugging_technique
Dllsearchorder_hijacking_technique

Industry:
Military, Ngo, Education, Government

Geo:
China, America, Asia, Myanmar

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1053.005, T1055.003, T1056.001, T1059.001, T1070.004, T1083, T1090.002, T1105, T1222.001, T1489, have more...

IOCs:
File: 14
Path: 9
IP: 1
Command: 1
Registry: 1
Url: 2
Hash: 7
Domain: 1

Soft:
chrome, task scheduler, Windows Explorer

Functions:
Get-ChildItem, GetInstallDetailsPayload, WinAPI

Win API:
MessageBox, EnumFontsW, GetTickCount, HeapAlloc

Languages:
powershell

Links:
https://github.com/ajm4n/DLLHound
https://github.com/KillSwitchX7/Live-Malware
have more...
https://github.com/mandiant/capa
CTT Report Hub
#ParsedReport #CompletenessHigh 19-06-2025 Analyzing APT Mustang Panda's Latest DLL Sideloading Tactics & Malware Campaign https://blog.killswitchx7.com/apt-mustang-panda-malware-campaign Report completeness: High Actors/Campaigns: Red_delta (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Китайская группа кибершпионажа Mustang Panda нацелена на организации в Европе и Восточной Азии, используя стороннюю загрузку библиотек DLL с помощью фишинга. Их вредоносная программа Lightpipe внедряется с помощью легитимного двоичного файла, обеспечивая постоянство и используя обходные методы, такие как драйвер SplatCloak, для отключения решений EDR.
-----

Связанная с Китаем группа кибершпионажа "Мустанг Панда" продолжает представлять серьезную угрозу в 2025 году, поскольку нацелена на правительственные, военные и неправительственные организации, главным образом в Европе и Восточной Азии, с акцентом на Мьянму. Их фирменный метод атаки заключается в дополнительной загрузке библиотек DLL, где они используют методы фишинга с использованием, казалось бы, официальных документов, которые инициируют многоэтапный процесс заражения. Недавние усовершенствования в их наборе инструментов демонстрируют их намерение избежать обнаружения, включая обновления бэкдора TONESHELL и внедрение новых инструментов для бокового перемещения и кейлоггинга. Примечательной разработкой является драйвер SplatCloak, который предназначен для отключения решений обнаружения конечных точек и реагирования на них (EDR).

В последней кампании группы используется вредоносная программа Lightpipe, использующая законный подписанный двоичный файл, chrome_elf.dll который загружается из, казалось бы, безобидного исполняемого файла. После запуска вредоносная библиотека DLL переименовывается и копируется в каталог ProgramData, обеспечивая сохранение с помощью планировщика задач. Этому способствует следующий процесс schtasks.exe, гарантирующий, что вредоносная программа сохранит свое присутствие даже после перезагрузки системы. Операция включает в себя внесение изменений в реестр для обеспечения сохраняемости ключа, что еще больше повышает шансы вредоносной программы на выживание в системе.

Анализ chrome_elf.dll выявляет несколько возможностей вредоносного ПО, в том числе возможность выключать компьютер жертвы сразу после запуска, эффективно уничтожая все запущенные программы. Вредоносное ПО использует методы защиты от отладки наряду с традиционными функциями выделения памяти, что указывает на его адаптацию к современной тактике уклонения. Полный жизненный цикл заражения начинается с фишинговых электронных писем, которые приводят к извлечению и запуску двоичного файла, что в конечном итоге приводит к дополнительной загрузке вредоносной библиотеки DLL.

Дальнейшие исследования инфраструктуры Mustang Panda выявили активные вредоносные IP-адреса и связанные с ними образцы вредоносных программ со схожими атрибутами, но различными методами выполнения, в том числе в некоторых случаях зависящими исключительно от постоянства работы реестра. Злоумышленник продолжает полагаться на классическую тактику дополнительной загрузки библиотек DLL, применяя при этом современные стратегии уклонения, о чем свидетельствует скрытный характер его операций и использование облачных платформ хранения данных, таких как Google Drive, для размещения вредоносных файлов.

Этот изощренный противник подчеркивает важность сохранения бдительности в отношении попыток скрытого фишинга и использования надежных стратегий защиты конечных точек для снижения рисков дополнительной загрузки библиотек DLL и связанных с этим хакерских атак. Такие инструменты, как DLLHound, могут помочь в выявлении отсутствующих библиотек DLL, которые могут указывать на потенциальные уязвимости в запущенных процессах, что еще больше помогает в обнаружении таких сложных угроз. Подробное описание поведения вредоносного ПО в сочетании с его передовыми методами защиты от атак иллюстрирует непрерывную эволюцию киберопераций Mustang Panda и подчеркивает постоянный риск, который они представляют для критически важных организаций.
#ParsedReport #CompletenessHigh
19-06-2025

Amatera Stealer: Rebranded ACR Stealer With Improved Evasion, Sophistication

https://www.proofpoint.com/us/blog/threat-insight/amatera-stealer-rebranded-acr-stealer-improved-evasion-sophistication

Report completeness: High

Threats:
Amatera_stealer
Acr_stealer
Lumma_stealer
Clearfake
Etherhiding_technique
Rhadamanthys
Clickfix_technique
Fakecaptcha_technique
Null-amsi_tool
Dead_drop_technique

Industry:
Financial

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1005, T1027, T1055.012, T1059.001, T1071.001, T1090.001, T1105, T1140, T1218.005, T1562.001, have more...

IOCs:
File: 2
Domain: 4
Hash: 6
Url: 3
Coin: 1
IP: 2

Soft:
Telegram, Event Tracing for Windows, Steam

Crypto:
binance

Algorithms:
xor, base64

Functions:
by, Write-Host, CreateTcpSocket, CreateEvent

Win API:
AcquireCredentialsHandleA, InitializeSecurityContextA, EncryptMessage, DecryptMessage, ShellExecuteA, NtCreateFile, NtQueryDirectoryFile

Languages:
javascript, powershell

Platforms:
x64, x86

Links:
https://github.com/BlackShell256/Null-AMSI
https://github.com/CBLabresearch/Clematis
CTT Report Hub
#ParsedReport #CompletenessHigh 19-06-2025 Amatera Stealer: Rebranded ACR Stealer With Improved Evasion, Sophistication https://www.proofpoint.com/us/blog/threat-insight/amatera-stealer-rebranded-acr-stealer-improved-evasion-sophistication Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Amatera Stealer, ребрендированный вариант ACR Stealer, работает как вредоносное ПО как услуга с использованием передовых методов обхода, включая обмен данными через NTSockets и жестко закодированные CDN-IP-адреса. Он использует сложные веб-технологии и тактику социальной инженерии для распространения, нацеливаясь на конфиденциальные данные из браузеров и кошельков в обход таких мер безопасности, как AMSI.
-----

Proofpoint недавно обнаружила новый вариант вредоносной программы-похитителя, известный как Amatera Stealer, который является ребрендинговой версией ACR Stealer. Amatera Stealer позиционируется как вредоносное ПО как услуга (MaaS) и был разработан с расширенными функциональными возможностями, включая улучшенные возможности антианализа. Вредоносная программа распространяется с помощью сложных веб-внедрений и необычных цепочек атак, значительно совпадая по коду со своим предшественником, ACR Stealer. Примечательно, что в последних версиях были отменены функции Steam и Telegram для управления (C2).

Amatera Stealer представляет несколько технических новшеств, в том числе использование NTSockets для связи со своим сервером C2 вместо обычных сетевых API Windows, что повышает его скрытность. Вредоносная программа устанавливает контакт со своим C2 по протоколу HTTP вскоре после запуска, запрашивая конфигурацию в формате JSON, которая направляет ее последующие действия. Чтобы еще больше усложнить обнаружение, Amatera избегает разрешения DNS, подключаясь напрямую к жестко закодированному общедоступному IP-адресу CDN, связанному с Cloudflare, и использует сложные HTTP-запросы, в которых используется неразрешаемый домен в заголовке хоста.

Метод распространения Amatera Stealer упрощается с помощью ClearFake, операции, которая внедряет вредоносные скрипты на законные сайты. Это включает в себя блокчейн-смарт-контракты с использованием технологии EtherHiding, которая выполняет вторичный скрипт, генерирующий поддельные наложения капчи, чтобы ввести пользователей в заблуждение и заставить их непреднамеренно предоставлять конфиденциальную информацию. Другой метод, называемый ClickFix, сочетает в себе тактику социальной инженерии с командами PowerShell, чтобы гарантировать соответствие пользователя требованиям к выполнению вредоносных программ. Этот метод открывает "окно проверки", в котором фактически выполняется сценарий PowerShell, который восстанавливает и запускает закодированную полезную нагрузку, отключая ведение журнала и обходя многочисленные меры безопасности, включая AMSI и ETW.

Amatera Stealer предназначен для извлечения конфиденциальных данных из веб-браузеров, криптовалютных кошельков и приложений для обмена сообщениями. Он использует передовые механизмы внедрения шелл-кода для получения доступа к целевым файлам, что позволяет избежать обнаружения конечными устройствами. Обработанная информация агрегируется и впоследствии передается обратно на сервер C2 посредством закодированных HTTP POST-запросов.

Разработка Amatera Stealer подчеркивает растущую угрозу, исходящую от похитителей информации, особенно в свете усиления конкуренции из-за сбоев в работе других популярных решений MAAS, таких как Lumma Stealer. Поскольку вредоносное ПО продолжает активно развиваться, оно использует изощренные тактики обхода, которые требуют принятия надежных мер кибербезопасности. Организациям крайне важно усилить свою защиту от подобных угроз, повышая уровень информированности пользователей о методах социальной инженерии и ограничивая выполнение несанкционированных сценариев.
CTT Report Hub
#ParsedReport #CompletenessLow 19-06-2025 Threat Insight: Cybercriminals Abusing Vercel to Deliver Remote Access Malware https://cyberarmor.tech/threat-insight-cybercriminals-abusing-vercel-to-deliver-remote-access-malware/ Report completeness: Low Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Фишинговая кампания использует платформу Vercel для распространения вредоносной версии LogMeIn, обеспечивающей удаленный доступ к зараженным системам. В ней используется поддельный Adobe PDF Viewer, чтобы обманом заставить пользователей загружать вредоносное ПО, повысить легитимность и избежать обнаружения.
-----

Компания CyberArmor выявила недавнюю фишинговую кампанию, которая использует Vercel, легальную платформу для размещения веб-сайтов, для распространения вредоносной версии LogMeIn. Киберпреступники злоупотребляют этим законным инструментом удаленного доступа для получения полного контроля над системами жертв. Фишинговые электронные письма, распространяемые этими хакерами, содержат ссылки, которые направляют получателей на вредоносную веб-страницу, размещенную на Vercel. Эта страница имитирует программу просмотра Adobe PDF и предлагает посетителям загрузить то, что выглядит как подлинный документ.

После выполнения файла он устанавливается в целевую систему и инициирует подключение к серверу LogMeIn. Это подключение предоставляет злоумышленникам удаленный доступ к взломанному компьютеру, облегчая дальнейшую эксплуатацию. Одной из характерных особенностей этой атаки является злоупотребление авторитетной платформой — использование доменов под *.vercel.app повышает видимость легитимности фишингового сайта, тем самым повышая вероятность успешного заражения. Кроме того, поскольку LogMeIn является легальным приложением, его использование сводит к минимуму риски обнаружения традиционным программным обеспечением безопасности, облегчая хакерам обход средств защиты.

Кампания в значительной степени опирается на тактику социальной инженерии, эффективно вводя жертв в заблуждение, заставляя их поверить в то, что поддержка, связанная с инструментом, является подлинной. Эта манипуляция приводит к тому, что люди невольно устанавливают инструмент, что еще больше помогает злоумышленникам в их попытках взломать системы. В целом, сочетание законного использования платформы, хорошо известного программного приложения и убедительной социальной инженерии создает мощный вектор угрозы, требующий повышенной осведомленности и осторожности потенциальных целей.
#ParsedReport #CompletenessMedium
19-06-2025

Uncovering a Tor-Enabled Docker Exploit

https://www.trendmicro.com/ru_ru/research/25/f/tor-enabled-docker-exploit.html

Report completeness: Medium

Threats:
Xmrig_miner
Masscan_tool
Libpcap_tool
Coinminer
Malxmr_miner

Industry:
Healthcare, Critical_infrastructure

TTPs:
Tactics: 6
Technics: 10

IOCs:
IP: 1
Hash: 4
Url: 3

Soft:
Docker, alpine, curl, Unix, Linux

Algorithms:
base64
CTT Report Hub
#ParsedReport #CompletenessMedium 19-06-2025 Uncovering a Tor-Enabled Docker Exploit https://www.trendmicro.com/ru_ru/research/25/f/tor-enabled-docker-exploit.html Report completeness: Medium Threats: Xmrig_miner Masscan_tool Libpcap_tool Coinminer Malxmr_miner…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Злоумышленники использовали неправильно настроенные API-интерфейсы Docker для развертывания скрытных майнеров криптовалюты, используя Tor для обеспечения анонимности. Они создали постоянный бэкдор и использовали massscan и torsocks для бокового перемещения, в конечном итоге развернув майнер XMRig с помощью полезной нагрузки, сжатой по стандарту Z.
-----

Недавняя кампания по кибератакам использовала неправильно настроенные удаленные API-интерфейсы Docker в сочетании с сетью Tor для развертывания операций скрытого майнинга криптовалют. Злоумышленники получили доступ к контейнерным средам, используя открытые API-интерфейсы Docker, и использовали анонимность Tor для маскировки своих действий во время установки криптомайнеров. В ходе кампании, в частности, использовался инструмент zstd, известный своими эффективными возможностями сжатия и распаковки.

Последовательность атак была инициирована запросом с IP-адреса 198.199.72.27, направленным на удаленный API-сервер Docker для получения списка активных контейнеров. Злоумышленники создали контейнер, используя образ "alpine", при монтировании корневого каталога хоста, что является распространенным подходом для манипулирования хост-системой. Они скрыли свою полезную нагрузку, закодировав команды в base64, которые впоследствии были расшифрованы и выполнены для создания среды Tor внутри контейнера. Это облегчало анонимную загрузку и выполнение вредоносного ПО со скрытого сервера ".onion", эффективно скрывая инфраструктуру управления.

В основе атаки лежал вредоносный shell-скрипт "docker-init.sh", который изменил конфигурацию SSH хоста, чтобы включить вход root, и добавил открытый SSH-ключ в файл authorized_keys, создав, таким образом, постоянный бэкдор. Злоумышленники использовали такие инструменты, как massscan для бокового перемещения и torsocks, чтобы обеспечить передачу всех сообщений через сеть Tor. Эта настройка позволила злоумышленникам эффективно передавать системные данные обратно.

Установив точку опоры, злоумышленники загрузили полезную нагрузку, сжатую по стандарту Z, специально разработанную для архитектуры цели. После распаковки и выполнения эта полезная нагрузка служила дроппером для майнера криптовалюты XMRig, содержащим все необходимые компоненты для работы и устраняющим необходимость в загрузке извне. Этот метод значительно уменьшил масштаб атаки и повысил скрытность при развертывании.
#ParsedReport #CompletenessMedium
18-06-2025

Fileless AsyncRAT Distributed Via Clickfix Technique Targeting German Speaking Users

https://www.cloudsek.com/blog/fileless-asyncrat-distributed-via-clickfix-technique-targeting-german-speaking-users

Report completeness: Medium

Threats:
Asyncrat
Clickfix_technique
Lolbin_technique
Process_injection_technique

Geo:
German

TTPs:
Tactics: 2
Technics: 12

IOCs:
Command: 4
Path: 2
File: 8
Registry: 9
Url: 2
IP: 14
Domain: 1

Soft:
Windows registry

Algorithms:
base64

Functions:
Set-ItemProperty, ma, CreateNoWindow, Connect

Win API:
GetCurrentProcess

Languages:
powershell

YARA: Found