CTT Report Hub
#ParsedReport #CompletenessHigh 19-06-2025 Analyzing APT Mustang Panda's Latest DLL Sideloading Tactics & Malware Campaign https://blog.killswitchx7.com/apt-mustang-panda-malware-campaign Report completeness: High Actors/Campaigns: Red_delta (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Китайская группа кибершпионажа Mustang Panda нацелена на организации в Европе и Восточной Азии, используя стороннюю загрузку библиотек DLL с помощью фишинга. Их вредоносная программа Lightpipe внедряется с помощью легитимного двоичного файла, обеспечивая постоянство и используя обходные методы, такие как драйвер SplatCloak, для отключения решений EDR.
-----
Связанная с Китаем группа кибершпионажа "Мустанг Панда" продолжает представлять серьезную угрозу в 2025 году, поскольку нацелена на правительственные, военные и неправительственные организации, главным образом в Европе и Восточной Азии, с акцентом на Мьянму. Их фирменный метод атаки заключается в дополнительной загрузке библиотек DLL, где они используют методы фишинга с использованием, казалось бы, официальных документов, которые инициируют многоэтапный процесс заражения. Недавние усовершенствования в их наборе инструментов демонстрируют их намерение избежать обнаружения, включая обновления бэкдора TONESHELL и внедрение новых инструментов для бокового перемещения и кейлоггинга. Примечательной разработкой является драйвер SplatCloak, который предназначен для отключения решений обнаружения конечных точек и реагирования на них (EDR).
В последней кампании группы используется вредоносная программа Lightpipe, использующая законный подписанный двоичный файл, chrome_elf.dll который загружается из, казалось бы, безобидного исполняемого файла. После запуска вредоносная библиотека DLL переименовывается и копируется в каталог ProgramData, обеспечивая сохранение с помощью планировщика задач. Этому способствует следующий процесс schtasks.exe, гарантирующий, что вредоносная программа сохранит свое присутствие даже после перезагрузки системы. Операция включает в себя внесение изменений в реестр для обеспечения сохраняемости ключа, что еще больше повышает шансы вредоносной программы на выживание в системе.
Анализ chrome_elf.dll выявляет несколько возможностей вредоносного ПО, в том числе возможность выключать компьютер жертвы сразу после запуска, эффективно уничтожая все запущенные программы. Вредоносное ПО использует методы защиты от отладки наряду с традиционными функциями выделения памяти, что указывает на его адаптацию к современной тактике уклонения. Полный жизненный цикл заражения начинается с фишинговых электронных писем, которые приводят к извлечению и запуску двоичного файла, что в конечном итоге приводит к дополнительной загрузке вредоносной библиотеки DLL.
Дальнейшие исследования инфраструктуры Mustang Panda выявили активные вредоносные IP-адреса и связанные с ними образцы вредоносных программ со схожими атрибутами, но различными методами выполнения, в том числе в некоторых случаях зависящими исключительно от постоянства работы реестра. Злоумышленник продолжает полагаться на классическую тактику дополнительной загрузки библиотек DLL, применяя при этом современные стратегии уклонения, о чем свидетельствует скрытный характер его операций и использование облачных платформ хранения данных, таких как Google Drive, для размещения вредоносных файлов.
Этот изощренный противник подчеркивает важность сохранения бдительности в отношении попыток скрытого фишинга и использования надежных стратегий защиты конечных точек для снижения рисков дополнительной загрузки библиотек DLL и связанных с этим хакерских атак. Такие инструменты, как DLLHound, могут помочь в выявлении отсутствующих библиотек DLL, которые могут указывать на потенциальные уязвимости в запущенных процессах, что еще больше помогает в обнаружении таких сложных угроз. Подробное описание поведения вредоносного ПО в сочетании с его передовыми методами защиты от атак иллюстрирует непрерывную эволюцию киберопераций Mustang Panda и подчеркивает постоянный риск, который они представляют для критически важных организаций.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Китайская группа кибершпионажа Mustang Panda нацелена на организации в Европе и Восточной Азии, используя стороннюю загрузку библиотек DLL с помощью фишинга. Их вредоносная программа Lightpipe внедряется с помощью легитимного двоичного файла, обеспечивая постоянство и используя обходные методы, такие как драйвер SplatCloak, для отключения решений EDR.
-----
Связанная с Китаем группа кибершпионажа "Мустанг Панда" продолжает представлять серьезную угрозу в 2025 году, поскольку нацелена на правительственные, военные и неправительственные организации, главным образом в Европе и Восточной Азии, с акцентом на Мьянму. Их фирменный метод атаки заключается в дополнительной загрузке библиотек DLL, где они используют методы фишинга с использованием, казалось бы, официальных документов, которые инициируют многоэтапный процесс заражения. Недавние усовершенствования в их наборе инструментов демонстрируют их намерение избежать обнаружения, включая обновления бэкдора TONESHELL и внедрение новых инструментов для бокового перемещения и кейлоггинга. Примечательной разработкой является драйвер SplatCloak, который предназначен для отключения решений обнаружения конечных точек и реагирования на них (EDR).
В последней кампании группы используется вредоносная программа Lightpipe, использующая законный подписанный двоичный файл, chrome_elf.dll который загружается из, казалось бы, безобидного исполняемого файла. После запуска вредоносная библиотека DLL переименовывается и копируется в каталог ProgramData, обеспечивая сохранение с помощью планировщика задач. Этому способствует следующий процесс schtasks.exe, гарантирующий, что вредоносная программа сохранит свое присутствие даже после перезагрузки системы. Операция включает в себя внесение изменений в реестр для обеспечения сохраняемости ключа, что еще больше повышает шансы вредоносной программы на выживание в системе.
Анализ chrome_elf.dll выявляет несколько возможностей вредоносного ПО, в том числе возможность выключать компьютер жертвы сразу после запуска, эффективно уничтожая все запущенные программы. Вредоносное ПО использует методы защиты от отладки наряду с традиционными функциями выделения памяти, что указывает на его адаптацию к современной тактике уклонения. Полный жизненный цикл заражения начинается с фишинговых электронных писем, которые приводят к извлечению и запуску двоичного файла, что в конечном итоге приводит к дополнительной загрузке вредоносной библиотеки DLL.
Дальнейшие исследования инфраструктуры Mustang Panda выявили активные вредоносные IP-адреса и связанные с ними образцы вредоносных программ со схожими атрибутами, но различными методами выполнения, в том числе в некоторых случаях зависящими исключительно от постоянства работы реестра. Злоумышленник продолжает полагаться на классическую тактику дополнительной загрузки библиотек DLL, применяя при этом современные стратегии уклонения, о чем свидетельствует скрытный характер его операций и использование облачных платформ хранения данных, таких как Google Drive, для размещения вредоносных файлов.
Этот изощренный противник подчеркивает важность сохранения бдительности в отношении попыток скрытого фишинга и использования надежных стратегий защиты конечных точек для снижения рисков дополнительной загрузки библиотек DLL и связанных с этим хакерских атак. Такие инструменты, как DLLHound, могут помочь в выявлении отсутствующих библиотек DLL, которые могут указывать на потенциальные уязвимости в запущенных процессах, что еще больше помогает в обнаружении таких сложных угроз. Подробное описание поведения вредоносного ПО в сочетании с его передовыми методами защиты от атак иллюстрирует непрерывную эволюцию киберопераций Mustang Panda и подчеркивает постоянный риск, который они представляют для критически важных организаций.
#ParsedReport #CompletenessHigh
19-06-2025
Amatera Stealer: Rebranded ACR Stealer With Improved Evasion, Sophistication
https://www.proofpoint.com/us/blog/threat-insight/amatera-stealer-rebranded-acr-stealer-improved-evasion-sophistication
Report completeness: High
Threats:
Amatera_stealer
Acr_stealer
Lumma_stealer
Clearfake
Etherhiding_technique
Rhadamanthys
Clickfix_technique
Fakecaptcha_technique
Null-amsi_tool
Dead_drop_technique
Industry:
Financial
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1005, T1027, T1055.012, T1059.001, T1071.001, T1090.001, T1105, T1140, T1218.005, T1562.001, have more...
IOCs:
File: 2
Domain: 4
Hash: 6
Url: 3
Coin: 1
IP: 2
Soft:
Telegram, Event Tracing for Windows, Steam
Crypto:
binance
Algorithms:
xor, base64
Functions:
by, Write-Host, CreateTcpSocket, CreateEvent
Win API:
AcquireCredentialsHandleA, InitializeSecurityContextA, EncryptMessage, DecryptMessage, ShellExecuteA, NtCreateFile, NtQueryDirectoryFile
Languages:
javascript, powershell
Platforms:
x64, x86
Links:
19-06-2025
Amatera Stealer: Rebranded ACR Stealer With Improved Evasion, Sophistication
https://www.proofpoint.com/us/blog/threat-insight/amatera-stealer-rebranded-acr-stealer-improved-evasion-sophistication
Report completeness: High
Threats:
Amatera_stealer
Acr_stealer
Lumma_stealer
Clearfake
Etherhiding_technique
Rhadamanthys
Clickfix_technique
Fakecaptcha_technique
Null-amsi_tool
Dead_drop_technique
Industry:
Financial
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1005, T1027, T1055.012, T1059.001, T1071.001, T1090.001, T1105, T1140, T1218.005, T1562.001, have more...
IOCs:
File: 2
Domain: 4
Hash: 6
Url: 3
Coin: 1
IP: 2
Soft:
Telegram, Event Tracing for Windows, Steam
Crypto:
binance
Algorithms:
xor, base64
Functions:
by, Write-Host, CreateTcpSocket, CreateEvent
Win API:
AcquireCredentialsHandleA, InitializeSecurityContextA, EncryptMessage, DecryptMessage, ShellExecuteA, NtCreateFile, NtQueryDirectoryFile
Languages:
javascript, powershell
Platforms:
x64, x86
Links:
https://github.com/BlackShell256/Null-AMSIhttps://github.com/CBLabresearch/ClematisProofpoint
Amatera Stealer: Rebranded ACR Stealer With Improved Evasion, Sophistication | Proofpoint US
Key takeaways Proofpoint identified a new, rebranded stealer based on ACR Stealer called Amatera Stealer. It is delivered via web injects featuring sophisticated attack
CTT Report Hub
#ParsedReport #CompletenessHigh 19-06-2025 Amatera Stealer: Rebranded ACR Stealer With Improved Evasion, Sophistication https://www.proofpoint.com/us/blog/threat-insight/amatera-stealer-rebranded-acr-stealer-improved-evasion-sophistication Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Amatera Stealer, ребрендированный вариант ACR Stealer, работает как вредоносное ПО как услуга с использованием передовых методов обхода, включая обмен данными через NTSockets и жестко закодированные CDN-IP-адреса. Он использует сложные веб-технологии и тактику социальной инженерии для распространения, нацеливаясь на конфиденциальные данные из браузеров и кошельков в обход таких мер безопасности, как AMSI.
-----
Proofpoint недавно обнаружила новый вариант вредоносной программы-похитителя, известный как Amatera Stealer, который является ребрендинговой версией ACR Stealer. Amatera Stealer позиционируется как вредоносное ПО как услуга (MaaS) и был разработан с расширенными функциональными возможностями, включая улучшенные возможности антианализа. Вредоносная программа распространяется с помощью сложных веб-внедрений и необычных цепочек атак, значительно совпадая по коду со своим предшественником, ACR Stealer. Примечательно, что в последних версиях были отменены функции Steam и Telegram для управления (C2).
Amatera Stealer представляет несколько технических новшеств, в том числе использование NTSockets для связи со своим сервером C2 вместо обычных сетевых API Windows, что повышает его скрытность. Вредоносная программа устанавливает контакт со своим C2 по протоколу HTTP вскоре после запуска, запрашивая конфигурацию в формате JSON, которая направляет ее последующие действия. Чтобы еще больше усложнить обнаружение, Amatera избегает разрешения DNS, подключаясь напрямую к жестко закодированному общедоступному IP-адресу CDN, связанному с Cloudflare, и использует сложные HTTP-запросы, в которых используется неразрешаемый домен в заголовке хоста.
Метод распространения Amatera Stealer упрощается с помощью ClearFake, операции, которая внедряет вредоносные скрипты на законные сайты. Это включает в себя блокчейн-смарт-контракты с использованием технологии EtherHiding, которая выполняет вторичный скрипт, генерирующий поддельные наложения капчи, чтобы ввести пользователей в заблуждение и заставить их непреднамеренно предоставлять конфиденциальную информацию. Другой метод, называемый ClickFix, сочетает в себе тактику социальной инженерии с командами PowerShell, чтобы гарантировать соответствие пользователя требованиям к выполнению вредоносных программ. Этот метод открывает "окно проверки", в котором фактически выполняется сценарий PowerShell, который восстанавливает и запускает закодированную полезную нагрузку, отключая ведение журнала и обходя многочисленные меры безопасности, включая AMSI и ETW.
Amatera Stealer предназначен для извлечения конфиденциальных данных из веб-браузеров, криптовалютных кошельков и приложений для обмена сообщениями. Он использует передовые механизмы внедрения шелл-кода для получения доступа к целевым файлам, что позволяет избежать обнаружения конечными устройствами. Обработанная информация агрегируется и впоследствии передается обратно на сервер C2 посредством закодированных HTTP POST-запросов.
Разработка Amatera Stealer подчеркивает растущую угрозу, исходящую от похитителей информации, особенно в свете усиления конкуренции из-за сбоев в работе других популярных решений MAAS, таких как Lumma Stealer. Поскольку вредоносное ПО продолжает активно развиваться, оно использует изощренные тактики обхода, которые требуют принятия надежных мер кибербезопасности. Организациям крайне важно усилить свою защиту от подобных угроз, повышая уровень информированности пользователей о методах социальной инженерии и ограничивая выполнение несанкционированных сценариев.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Amatera Stealer, ребрендированный вариант ACR Stealer, работает как вредоносное ПО как услуга с использованием передовых методов обхода, включая обмен данными через NTSockets и жестко закодированные CDN-IP-адреса. Он использует сложные веб-технологии и тактику социальной инженерии для распространения, нацеливаясь на конфиденциальные данные из браузеров и кошельков в обход таких мер безопасности, как AMSI.
-----
Proofpoint недавно обнаружила новый вариант вредоносной программы-похитителя, известный как Amatera Stealer, который является ребрендинговой версией ACR Stealer. Amatera Stealer позиционируется как вредоносное ПО как услуга (MaaS) и был разработан с расширенными функциональными возможностями, включая улучшенные возможности антианализа. Вредоносная программа распространяется с помощью сложных веб-внедрений и необычных цепочек атак, значительно совпадая по коду со своим предшественником, ACR Stealer. Примечательно, что в последних версиях были отменены функции Steam и Telegram для управления (C2).
Amatera Stealer представляет несколько технических новшеств, в том числе использование NTSockets для связи со своим сервером C2 вместо обычных сетевых API Windows, что повышает его скрытность. Вредоносная программа устанавливает контакт со своим C2 по протоколу HTTP вскоре после запуска, запрашивая конфигурацию в формате JSON, которая направляет ее последующие действия. Чтобы еще больше усложнить обнаружение, Amatera избегает разрешения DNS, подключаясь напрямую к жестко закодированному общедоступному IP-адресу CDN, связанному с Cloudflare, и использует сложные HTTP-запросы, в которых используется неразрешаемый домен в заголовке хоста.
Метод распространения Amatera Stealer упрощается с помощью ClearFake, операции, которая внедряет вредоносные скрипты на законные сайты. Это включает в себя блокчейн-смарт-контракты с использованием технологии EtherHiding, которая выполняет вторичный скрипт, генерирующий поддельные наложения капчи, чтобы ввести пользователей в заблуждение и заставить их непреднамеренно предоставлять конфиденциальную информацию. Другой метод, называемый ClickFix, сочетает в себе тактику социальной инженерии с командами PowerShell, чтобы гарантировать соответствие пользователя требованиям к выполнению вредоносных программ. Этот метод открывает "окно проверки", в котором фактически выполняется сценарий PowerShell, который восстанавливает и запускает закодированную полезную нагрузку, отключая ведение журнала и обходя многочисленные меры безопасности, включая AMSI и ETW.
Amatera Stealer предназначен для извлечения конфиденциальных данных из веб-браузеров, криптовалютных кошельков и приложений для обмена сообщениями. Он использует передовые механизмы внедрения шелл-кода для получения доступа к целевым файлам, что позволяет избежать обнаружения конечными устройствами. Обработанная информация агрегируется и впоследствии передается обратно на сервер C2 посредством закодированных HTTP POST-запросов.
Разработка Amatera Stealer подчеркивает растущую угрозу, исходящую от похитителей информации, особенно в свете усиления конкуренции из-за сбоев в работе других популярных решений MAAS, таких как Lumma Stealer. Поскольку вредоносное ПО продолжает активно развиваться, оно использует изощренные тактики обхода, которые требуют принятия надежных мер кибербезопасности. Организациям крайне важно усилить свою защиту от подобных угроз, повышая уровень информированности пользователей о методах социальной инженерии и ограничивая выполнение несанкционированных сценариев.
#ParsedReport #CompletenessLow
19-06-2025
Threat Insight: Cybercriminals Abusing Vercel to Deliver Remote Access Malware
https://cyberarmor.tech/threat-insight-cybercriminals-abusing-vercel-to-deliver-remote-access-malware/
Report completeness: Low
Threats:
Logmein_tool
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1036.005, T1204.002, T1219, T1566, T1566.002, T1584.006
IOCs:
File: 1
Hash: 3
Algorithms:
md5, sha1, sha256
19-06-2025
Threat Insight: Cybercriminals Abusing Vercel to Deliver Remote Access Malware
https://cyberarmor.tech/threat-insight-cybercriminals-abusing-vercel-to-deliver-remote-access-malware/
Report completeness: Low
Threats:
Logmein_tool
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1036.005, T1204.002, T1219, T1566, T1566.002, T1584.006
IOCs:
File: 1
Hash: 3
Algorithms:
md5, sha1, sha256
cyberarmor.tech
Threat Insight: Cybercriminals Abusing Vercel to Deliver Remote Access Malware – CyberArmor
CyberArmor has identified a phishing campaign leveraging Vercel, a legitimate frontend hosting platform, to distribute a malicious version of LogMeIn — a legitimate remote access tool — used by cybercriminals to gain full control over victims' machines. Phishing…
CTT Report Hub
#ParsedReport #CompletenessLow 19-06-2025 Threat Insight: Cybercriminals Abusing Vercel to Deliver Remote Access Malware https://cyberarmor.tech/threat-insight-cybercriminals-abusing-vercel-to-deliver-remote-access-malware/ Report completeness: Low Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Фишинговая кампания использует платформу Vercel для распространения вредоносной версии LogMeIn, обеспечивающей удаленный доступ к зараженным системам. В ней используется поддельный Adobe PDF Viewer, чтобы обманом заставить пользователей загружать вредоносное ПО, повысить легитимность и избежать обнаружения.
-----
Компания CyberArmor выявила недавнюю фишинговую кампанию, которая использует Vercel, легальную платформу для размещения веб-сайтов, для распространения вредоносной версии LogMeIn. Киберпреступники злоупотребляют этим законным инструментом удаленного доступа для получения полного контроля над системами жертв. Фишинговые электронные письма, распространяемые этими хакерами, содержат ссылки, которые направляют получателей на вредоносную веб-страницу, размещенную на Vercel. Эта страница имитирует программу просмотра Adobe PDF и предлагает посетителям загрузить то, что выглядит как подлинный документ.
После выполнения файла он устанавливается в целевую систему и инициирует подключение к серверу LogMeIn. Это подключение предоставляет злоумышленникам удаленный доступ к взломанному компьютеру, облегчая дальнейшую эксплуатацию. Одной из характерных особенностей этой атаки является злоупотребление авторитетной платформой — использование доменов под *.vercel.app повышает видимость легитимности фишингового сайта, тем самым повышая вероятность успешного заражения. Кроме того, поскольку LogMeIn является легальным приложением, его использование сводит к минимуму риски обнаружения традиционным программным обеспечением безопасности, облегчая хакерам обход средств защиты.
Кампания в значительной степени опирается на тактику социальной инженерии, эффективно вводя жертв в заблуждение, заставляя их поверить в то, что поддержка, связанная с инструментом, является подлинной. Эта манипуляция приводит к тому, что люди невольно устанавливают инструмент, что еще больше помогает злоумышленникам в их попытках взломать системы. В целом, сочетание законного использования платформы, хорошо известного программного приложения и убедительной социальной инженерии создает мощный вектор угрозы, требующий повышенной осведомленности и осторожности потенциальных целей.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Фишинговая кампания использует платформу Vercel для распространения вредоносной версии LogMeIn, обеспечивающей удаленный доступ к зараженным системам. В ней используется поддельный Adobe PDF Viewer, чтобы обманом заставить пользователей загружать вредоносное ПО, повысить легитимность и избежать обнаружения.
-----
Компания CyberArmor выявила недавнюю фишинговую кампанию, которая использует Vercel, легальную платформу для размещения веб-сайтов, для распространения вредоносной версии LogMeIn. Киберпреступники злоупотребляют этим законным инструментом удаленного доступа для получения полного контроля над системами жертв. Фишинговые электронные письма, распространяемые этими хакерами, содержат ссылки, которые направляют получателей на вредоносную веб-страницу, размещенную на Vercel. Эта страница имитирует программу просмотра Adobe PDF и предлагает посетителям загрузить то, что выглядит как подлинный документ.
После выполнения файла он устанавливается в целевую систему и инициирует подключение к серверу LogMeIn. Это подключение предоставляет злоумышленникам удаленный доступ к взломанному компьютеру, облегчая дальнейшую эксплуатацию. Одной из характерных особенностей этой атаки является злоупотребление авторитетной платформой — использование доменов под *.vercel.app повышает видимость легитимности фишингового сайта, тем самым повышая вероятность успешного заражения. Кроме того, поскольку LogMeIn является легальным приложением, его использование сводит к минимуму риски обнаружения традиционным программным обеспечением безопасности, облегчая хакерам обход средств защиты.
Кампания в значительной степени опирается на тактику социальной инженерии, эффективно вводя жертв в заблуждение, заставляя их поверить в то, что поддержка, связанная с инструментом, является подлинной. Эта манипуляция приводит к тому, что люди невольно устанавливают инструмент, что еще больше помогает злоумышленникам в их попытках взломать системы. В целом, сочетание законного использования платформы, хорошо известного программного приложения и убедительной социальной инженерии создает мощный вектор угрозы, требующий повышенной осведомленности и осторожности потенциальных целей.
#ParsedReport #CompletenessMedium
19-06-2025
Uncovering a Tor-Enabled Docker Exploit
https://www.trendmicro.com/ru_ru/research/25/f/tor-enabled-docker-exploit.html
Report completeness: Medium
Threats:
Xmrig_miner
Masscan_tool
Libpcap_tool
Coinminer
Malxmr_miner
Industry:
Healthcare, Critical_infrastructure
TTPs:
Tactics: 6
Technics: 10
IOCs:
IP: 1
Hash: 4
Url: 3
Soft:
Docker, alpine, curl, Unix, Linux
Algorithms:
base64
19-06-2025
Uncovering a Tor-Enabled Docker Exploit
https://www.trendmicro.com/ru_ru/research/25/f/tor-enabled-docker-exploit.html
Report completeness: Medium
Threats:
Xmrig_miner
Masscan_tool
Libpcap_tool
Coinminer
Malxmr_miner
Industry:
Healthcare, Critical_infrastructure
TTPs:
Tactics: 6
Technics: 10
IOCs:
IP: 1
Hash: 4
Url: 3
Soft:
Docker, alpine, curl, Unix, Linux
Algorithms:
base64
Trend Micro
Uncovering a Tor-Enabled Docker Exploit
CTT Report Hub
#ParsedReport #CompletenessMedium 19-06-2025 Uncovering a Tor-Enabled Docker Exploit https://www.trendmicro.com/ru_ru/research/25/f/tor-enabled-docker-exploit.html Report completeness: Medium Threats: Xmrig_miner Masscan_tool Libpcap_tool Coinminer Malxmr_miner…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Злоумышленники использовали неправильно настроенные API-интерфейсы Docker для развертывания скрытных майнеров криптовалюты, используя Tor для обеспечения анонимности. Они создали постоянный бэкдор и использовали massscan и torsocks для бокового перемещения, в конечном итоге развернув майнер XMRig с помощью полезной нагрузки, сжатой по стандарту Z.
-----
Недавняя кампания по кибератакам использовала неправильно настроенные удаленные API-интерфейсы Docker в сочетании с сетью Tor для развертывания операций скрытого майнинга криптовалют. Злоумышленники получили доступ к контейнерным средам, используя открытые API-интерфейсы Docker, и использовали анонимность Tor для маскировки своих действий во время установки криптомайнеров. В ходе кампании, в частности, использовался инструмент zstd, известный своими эффективными возможностями сжатия и распаковки.
Последовательность атак была инициирована запросом с IP-адреса 198.199.72.27, направленным на удаленный API-сервер Docker для получения списка активных контейнеров. Злоумышленники создали контейнер, используя образ "alpine", при монтировании корневого каталога хоста, что является распространенным подходом для манипулирования хост-системой. Они скрыли свою полезную нагрузку, закодировав команды в base64, которые впоследствии были расшифрованы и выполнены для создания среды Tor внутри контейнера. Это облегчало анонимную загрузку и выполнение вредоносного ПО со скрытого сервера ".onion", эффективно скрывая инфраструктуру управления.
В основе атаки лежал вредоносный shell-скрипт "docker-init.sh", который изменил конфигурацию SSH хоста, чтобы включить вход root, и добавил открытый SSH-ключ в файл authorized_keys, создав, таким образом, постоянный бэкдор. Злоумышленники использовали такие инструменты, как massscan для бокового перемещения и torsocks, чтобы обеспечить передачу всех сообщений через сеть Tor. Эта настройка позволила злоумышленникам эффективно передавать системные данные обратно.
Установив точку опоры, злоумышленники загрузили полезную нагрузку, сжатую по стандарту Z, специально разработанную для архитектуры цели. После распаковки и выполнения эта полезная нагрузка служила дроппером для майнера криптовалюты XMRig, содержащим все необходимые компоненты для работы и устраняющим необходимость в загрузке извне. Этот метод значительно уменьшил масштаб атаки и повысил скрытность при развертывании.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Злоумышленники использовали неправильно настроенные API-интерфейсы Docker для развертывания скрытных майнеров криптовалюты, используя Tor для обеспечения анонимности. Они создали постоянный бэкдор и использовали massscan и torsocks для бокового перемещения, в конечном итоге развернув майнер XMRig с помощью полезной нагрузки, сжатой по стандарту Z.
-----
Недавняя кампания по кибератакам использовала неправильно настроенные удаленные API-интерфейсы Docker в сочетании с сетью Tor для развертывания операций скрытого майнинга криптовалют. Злоумышленники получили доступ к контейнерным средам, используя открытые API-интерфейсы Docker, и использовали анонимность Tor для маскировки своих действий во время установки криптомайнеров. В ходе кампании, в частности, использовался инструмент zstd, известный своими эффективными возможностями сжатия и распаковки.
Последовательность атак была инициирована запросом с IP-адреса 198.199.72.27, направленным на удаленный API-сервер Docker для получения списка активных контейнеров. Злоумышленники создали контейнер, используя образ "alpine", при монтировании корневого каталога хоста, что является распространенным подходом для манипулирования хост-системой. Они скрыли свою полезную нагрузку, закодировав команды в base64, которые впоследствии были расшифрованы и выполнены для создания среды Tor внутри контейнера. Это облегчало анонимную загрузку и выполнение вредоносного ПО со скрытого сервера ".onion", эффективно скрывая инфраструктуру управления.
В основе атаки лежал вредоносный shell-скрипт "docker-init.sh", который изменил конфигурацию SSH хоста, чтобы включить вход root, и добавил открытый SSH-ключ в файл authorized_keys, создав, таким образом, постоянный бэкдор. Злоумышленники использовали такие инструменты, как massscan для бокового перемещения и torsocks, чтобы обеспечить передачу всех сообщений через сеть Tor. Эта настройка позволила злоумышленникам эффективно передавать системные данные обратно.
Установив точку опоры, злоумышленники загрузили полезную нагрузку, сжатую по стандарту Z, специально разработанную для архитектуры цели. После распаковки и выполнения эта полезная нагрузка служила дроппером для майнера криптовалюты XMRig, содержащим все необходимые компоненты для работы и устраняющим необходимость в загрузке извне. Этот метод значительно уменьшил масштаб атаки и повысил скрытность при развертывании.
#ParsedReport #CompletenessLow
19-06-2025
TxTag Takedown: Busting Phishing Email Schemes
https://cofense.com/blog/txtag-takedown-busting-phishing-email-schemes
Report completeness: Low
Industry:
Government
IOCs:
Domain: 1
Url: 4
IP: 1
19-06-2025
TxTag Takedown: Busting Phishing Email Schemes
https://cofense.com/blog/txtag-takedown-busting-phishing-email-schemes
Report completeness: Low
Industry:
Government
IOCs:
Domain: 1
Url: 4
IP: 1
Cofense
TxTag Takedown: Busting Phishing Email Schemes
The Cofense PDC has identified a new phishing campaign that uses a .gov domain to deceive employees into thinking they owe an unpaid toll. It creates urgency by warning of penalties or vehicle
#ParsedReport #CompletenessMedium
18-06-2025
Fileless AsyncRAT Distributed Via Clickfix Technique Targeting German Speaking Users
https://www.cloudsek.com/blog/fileless-asyncrat-distributed-via-clickfix-technique-targeting-german-speaking-users
Report completeness: Medium
Threats:
Asyncrat
Clickfix_technique
Lolbin_technique
Process_injection_technique
Geo:
German
TTPs:
Tactics: 2
Technics: 12
IOCs:
Command: 4
Path: 2
File: 8
Registry: 9
Url: 2
IP: 14
Domain: 1
Soft:
Windows registry
Algorithms:
base64
Functions:
Set-ItemProperty, ma, CreateNoWindow, Connect
Win API:
GetCurrentProcess
Languages:
powershell
YARA: Found
18-06-2025
Fileless AsyncRAT Distributed Via Clickfix Technique Targeting German Speaking Users
https://www.cloudsek.com/blog/fileless-asyncrat-distributed-via-clickfix-technique-targeting-german-speaking-users
Report completeness: Medium
Threats:
Asyncrat
Clickfix_technique
Lolbin_technique
Process_injection_technique
Geo:
German
TTPs:
Tactics: 2
Technics: 12
IOCs:
Command: 4
Path: 2
File: 8
Registry: 9
Url: 2
IP: 14
Domain: 1
Soft:
Windows registry
Algorithms:
base64
Functions:
Set-ItemProperty, ma, CreateNoWindow, Connect
Win API:
GetCurrentProcess
Languages:
powershell
YARA: Found
Cloudsek
Fileless AsyncRAT Distributed Via Clickfix Technique Targeting German Speaking Users | CloudSEK
A fileless AsyncRAT campaign is targeting German-speaking users via a fake “I’m not a robot” prompt that executes malicious PowerShell code. Delivered through Clickfix-themed sites, it abuses system utilities to load obfuscated C# code in memory, enabling…
CTT Report Hub
#ParsedReport #CompletenessMedium 18-06-2025 Fileless AsyncRAT Distributed Via Clickfix Technique Targeting German Speaking Users https://www.cloudsek.com/blog/fileless-asyncrat-distributed-via-clickfix-technique-targeting-german-speaking-users Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Недавняя кампания выявила бесфайловый вариант AsyncRAT, ориентированный на немецкоговорящих пользователей с помощью запутанного скрипта PowerShell. Он использует загрузку в оперативную память, изменяет ключи реестра для обеспечения сохраняемости и взаимодействует с сервером C2 через порт 4444, обеспечивая кражу учетных данных и эксфильтрацию данных, избегая при этом хранения файлов.
-----
Недавно была выявлена кампания, в которой использовался файловый вариант AsyncRAT, реализованный с помощью запутанного сценария PowerShell. Эта атака нацелена конкретно на немецкоговорящих пользователей, о чем свидетельствует язык, используемый в поддельном приглашении для подтверждения, которое убеждает жертв выполнить вредоносную команду. Вредоносная программа использует легальные системные утилиты и хитроумно манипулирует загрузчиками C# в памяти, чтобы избежать обнаружения. Как только вредоносная программа запускается, она устанавливает постоянство, изменяя ключи реестра, и подключается к серверу удаленного управления (C2) через порт 4444, что позволяет злоумышленникам поддерживать полный удаленный контроль, осуществлять кражу учетных данных и эксфильтрацию данных без записи каких-либо файлов на диск.
При запуске вредоносной программы используются определенные флаги PowerShell: -w hidden для скрытия окна PowerShell, -nop для предотвращения загрузки профилей пользователей и -c для непосредственного выполнения команд. Вредоносный скрипт предназначен для обеспечения его повторного выполнения при следующем входе в систему путем внесения изменений в путь к реестру RunOnce. Обратный класс C# используется в полезной нагрузке для создания бэкдора, который облегчает передачу данных по TCP-сокету, управление процессами и перенаправление ввода/вывода между скомпрометированной системой и сервером C2.
В этой атаке используется несколько тактик и приемов, отличающихся от методологии работы AsyncRAT. Вредоносная программа использует PowerShell (TTP: T1059.001) для выполнения, используя метод обфускации путем вызова conhost.exe. Основные функциональные возможности AsyncRAT динамически загружаются с помощью этой команды PowerShell и компилируются в памяти с помощью функции PowerShell Add-Type, что является примером метода компиляции после доставки (TTP: T1127.001). Кроме того, используется подписанный двоичный прокси-сервер, использующий rundll32 для облегчения дальнейшего выполнения полезной нагрузки.
Коммуникационные соглашения AsyncRAT включают использование нестандартных портов (TTP: T1571), в частности, для постоянных подключений через порты, подобные 4444, что свидетельствует о его долгосрочных эксплуатационных возможностях. Устойчивость достигается главным образом за счет изменений реестра в HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce, что позволяет вредоносному ПО беспрепятственно запускаться при входе пользователя в систему без необходимости получения повышенных привилегий, что позволяет избежать контроля учетных записей пользователей (UAC).
Таким образом, AsyncRAT предоставляет злоумышленникам обширный удаленный доступ, позволяя выполнять различные вредоносные действия, такие как кейлоггинг, извлечение учетных данных из браузеров и удаленное выполнение команд, сохраняя при этом скрытность благодаря методам выполнения в памяти и запутанным каналам связи. Меры по устранению неполадок направлены на мониторинг активности PowerShell, изменений в реестре и использование сканирования памяти для обнаружения этих все более сложных полезных нагрузок.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Недавняя кампания выявила бесфайловый вариант AsyncRAT, ориентированный на немецкоговорящих пользователей с помощью запутанного скрипта PowerShell. Он использует загрузку в оперативную память, изменяет ключи реестра для обеспечения сохраняемости и взаимодействует с сервером C2 через порт 4444, обеспечивая кражу учетных данных и эксфильтрацию данных, избегая при этом хранения файлов.
-----
Недавно была выявлена кампания, в которой использовался файловый вариант AsyncRAT, реализованный с помощью запутанного сценария PowerShell. Эта атака нацелена конкретно на немецкоговорящих пользователей, о чем свидетельствует язык, используемый в поддельном приглашении для подтверждения, которое убеждает жертв выполнить вредоносную команду. Вредоносная программа использует легальные системные утилиты и хитроумно манипулирует загрузчиками C# в памяти, чтобы избежать обнаружения. Как только вредоносная программа запускается, она устанавливает постоянство, изменяя ключи реестра, и подключается к серверу удаленного управления (C2) через порт 4444, что позволяет злоумышленникам поддерживать полный удаленный контроль, осуществлять кражу учетных данных и эксфильтрацию данных без записи каких-либо файлов на диск.
При запуске вредоносной программы используются определенные флаги PowerShell: -w hidden для скрытия окна PowerShell, -nop для предотвращения загрузки профилей пользователей и -c для непосредственного выполнения команд. Вредоносный скрипт предназначен для обеспечения его повторного выполнения при следующем входе в систему путем внесения изменений в путь к реестру RunOnce. Обратный класс C# используется в полезной нагрузке для создания бэкдора, который облегчает передачу данных по TCP-сокету, управление процессами и перенаправление ввода/вывода между скомпрометированной системой и сервером C2.
В этой атаке используется несколько тактик и приемов, отличающихся от методологии работы AsyncRAT. Вредоносная программа использует PowerShell (TTP: T1059.001) для выполнения, используя метод обфускации путем вызова conhost.exe. Основные функциональные возможности AsyncRAT динамически загружаются с помощью этой команды PowerShell и компилируются в памяти с помощью функции PowerShell Add-Type, что является примером метода компиляции после доставки (TTP: T1127.001). Кроме того, используется подписанный двоичный прокси-сервер, использующий rundll32 для облегчения дальнейшего выполнения полезной нагрузки.
Коммуникационные соглашения AsyncRAT включают использование нестандартных портов (TTP: T1571), в частности, для постоянных подключений через порты, подобные 4444, что свидетельствует о его долгосрочных эксплуатационных возможностях. Устойчивость достигается главным образом за счет изменений реестра в HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce, что позволяет вредоносному ПО беспрепятственно запускаться при входе пользователя в систему без необходимости получения повышенных привилегий, что позволяет избежать контроля учетных записей пользователей (UAC).
Таким образом, AsyncRAT предоставляет злоумышленникам обширный удаленный доступ, позволяя выполнять различные вредоносные действия, такие как кейлоггинг, извлечение учетных данных из браузеров и удаленное выполнение команд, сохраняя при этом скрытность благодаря методам выполнения в памяти и запутанным каналам связи. Меры по устранению неполадок направлены на мониторинг активности PowerShell, изменений в реестре и использование сканирования памяти для обнаружения этих все более сложных полезных нагрузок.
#ParsedReport #CompletenessLow
18-06-2025
Cloaked Shadow APT Group: Tactics, Techniques, and Procedures Underway
https://redsecurity.ru/news/apt-gruppirovka-cloaked-shadow-razbor-taktik-tekhnik-i-protsedur
Report completeness: Low
Actors/Campaigns:
Cloaked_shadow (motivation: cyber_espionage)
C0met
Threats:
Timestomp_technique
Tinyshell
Dropbear_tool
Dns_tunneling_technique
Chisel_tool
Impacket_tool
Ollvm_tool
Victims:
Major russian companies, Organizations in the defense industry, Organizations in it
Geo:
Russian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1001, T1003.001, T1003.003, T1005, T1021.001, T1027, T1036, T1053.005, T1059, T1070.004, have more...
IOCs:
File: 3
IP: 5
Hash: 10
Soft:
Linux
Links:
have more...
18-06-2025
Cloaked Shadow APT Group: Tactics, Techniques, and Procedures Underway
https://redsecurity.ru/news/apt-gruppirovka-cloaked-shadow-razbor-taktik-tekhnik-i-protsedur
Report completeness: Low
Actors/Campaigns:
Cloaked_shadow (motivation: cyber_espionage)
C0met
Threats:
Timestomp_technique
Tinyshell
Dropbear_tool
Dns_tunneling_technique
Chisel_tool
Impacket_tool
Ollvm_tool
Victims:
Major russian companies, Organizations in the defense industry, Organizations in it
Geo:
Russian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1001, T1003.001, T1003.003, T1005, T1021.001, T1027, T1036, T1053.005, T1059, T1070.004, have more...
IOCs:
File: 3
IP: 5
Hash: 10
Soft:
Linux
Links:
https://github.com/Acebond/ReverseSocks5https://github.com/creaktive/tshhave more...
https://github.com/Fahrj/reverse-sshRED Security
APT-группировка Cloaked Shadow: разбор тактик, техник и процедур
Эксперты компаний RED Security и СICADA8 выявили новую APT-группировку Cloaked Shadow, ориентированную на шпионаж в крупнейших российских компаниях. Злоумышленники ведут сложные целенаправленные атаки на организации сфер ОПК и ИТ.
CTT Report Hub
#ParsedReport #CompletenessLow 18-06-2025 Cloaked Shadow APT Group: Tactics, Techniques, and Procedures Underway https://redsecurity.ru/news/apt-gruppirovka-cloaked-shadow-razbor-taktik-tekhnik-i-protsedur Report completeness: Low Actors/Campaigns: Cloaked_shadow…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Группа APT Cloaked Shadow нацелена на российский оборонный и ИТ-сектор, используя для шпионажа такие методы, как очистка журналов и отслеживание времени. Они используют запланированные задачи Windows и повышенные привилегии, используют системы Linux для операций и такие инструменты, как Dropbear, с модифицированными SSH-ключами для скрытого доступа. Их сосредоточенность на извлечении данных из пользовательских каталогов и передовых технологиях C2, включая туннелирование DNS, иллюстрирует их растущие возможности в поддержании постоянства и предотвращении обнаружения.
-----
Недавно выявленная APT-группа Cloaked Shadow ("Скрытая тень") нацелена на крупные российские компании, особенно в оборонном и IT-секторах, с упором на шпионаж. Группа использует ряд передовых методов для сокрытия своей деятельности, включая очистку журналов, отслеживание времени и изощренные методы противодействия коррупции. Они используют различные инструменты с открытым исходным кодом, которые часто не обнаруживаются системами безопасности и в основном работают в системах Linux. Их методы получения доступа включают использование запланированных задач в инфраструктурах Windows и использование законных учетных записей с повышенными привилегиями, таких как учетная запись ansible, распространенная в крупных средах Linux.
Чтобы перемещаться по сетям своих целей, Cloaked Shadow использует различные утилиты для повышения разрешений и сброса учетных данных из процесса LSASS. Они также используют учетные записи доменов, полученные в системах Linux. Это включает использование уязвимостей в серии ESC и кражу данных с использованием ntds.база данных dit. Их оперативный подход предполагает создание обширных цепочек скомпрометированных серверов в сетях жертв, часто превышающих пять узлов, для облегчения дальнейшего проникновения и сокрытия их деятельности. Они даже сконфигурировали локальные серверы жертв как серверы управления (C2) для доступа к другим сегментам сети.
Во время фильтрации данных группа нацелена на домашние каталоги пользователей, пароли, ключи, сертификаты и конфиденциальные документы. Примечательно, что они упаковывают инструменты в пользовательские загрузчики ELF, шифруя полезную нагрузку и используя дочерний процесс для маскировки своих действий. Такие инструменты, как Dropbear и reverse-SSH, позволяют им обходить журналы и оставаться незамеченными. Злоумышленники модифицировали Dropbear для встраивания SSH-ключей в исполняемые файлы, используя методы, предотвращающие успешную аутентификацию по паролю, тем самым обеспечивая постоянный доступ.
Специалисты Cloaked Shadow умеют устранять следы своей деятельности, удаляя журналы регистрации ключей и используя методы отслеживания времени, чтобы скрыть временные метки вредоносных файлов. Они используют передовые методы, включая процессы монтирования в procfs для сокрытия запущенного вредоносного ПО. Взаимодействуя с компаниями-жертвами, они умело маскировали свои операции C2, используя обычные сервисы, такие как подключение к сервису youtube-dl, чтобы оставаться незамеченными.
По мере развития хакеров они переходят от базовых инструментов с открытым исходным кодом к более сложным проприетарным вредоносным программам, включая образцы, которые взаимодействуют через туннели DNS и используют зашифрованные строки для предотвращения обнаружения. Их образцы бэкдоров связываются с управляющими серверами посредством DNS-запросов, и определение их инструментов, тактик, методов и процедур (TTP) имеет решающее значение для совершенствования стратегий обнаружения и предотвращения. Аналитики постоянно следят за деятельностью этой группы, чтобы лучше понять ее развивающиеся возможности и расширить набор показателей для будущих анализов.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Группа APT Cloaked Shadow нацелена на российский оборонный и ИТ-сектор, используя для шпионажа такие методы, как очистка журналов и отслеживание времени. Они используют запланированные задачи Windows и повышенные привилегии, используют системы Linux для операций и такие инструменты, как Dropbear, с модифицированными SSH-ключами для скрытого доступа. Их сосредоточенность на извлечении данных из пользовательских каталогов и передовых технологиях C2, включая туннелирование DNS, иллюстрирует их растущие возможности в поддержании постоянства и предотвращении обнаружения.
-----
Недавно выявленная APT-группа Cloaked Shadow ("Скрытая тень") нацелена на крупные российские компании, особенно в оборонном и IT-секторах, с упором на шпионаж. Группа использует ряд передовых методов для сокрытия своей деятельности, включая очистку журналов, отслеживание времени и изощренные методы противодействия коррупции. Они используют различные инструменты с открытым исходным кодом, которые часто не обнаруживаются системами безопасности и в основном работают в системах Linux. Их методы получения доступа включают использование запланированных задач в инфраструктурах Windows и использование законных учетных записей с повышенными привилегиями, таких как учетная запись ansible, распространенная в крупных средах Linux.
Чтобы перемещаться по сетям своих целей, Cloaked Shadow использует различные утилиты для повышения разрешений и сброса учетных данных из процесса LSASS. Они также используют учетные записи доменов, полученные в системах Linux. Это включает использование уязвимостей в серии ESC и кражу данных с использованием ntds.база данных dit. Их оперативный подход предполагает создание обширных цепочек скомпрометированных серверов в сетях жертв, часто превышающих пять узлов, для облегчения дальнейшего проникновения и сокрытия их деятельности. Они даже сконфигурировали локальные серверы жертв как серверы управления (C2) для доступа к другим сегментам сети.
Во время фильтрации данных группа нацелена на домашние каталоги пользователей, пароли, ключи, сертификаты и конфиденциальные документы. Примечательно, что они упаковывают инструменты в пользовательские загрузчики ELF, шифруя полезную нагрузку и используя дочерний процесс для маскировки своих действий. Такие инструменты, как Dropbear и reverse-SSH, позволяют им обходить журналы и оставаться незамеченными. Злоумышленники модифицировали Dropbear для встраивания SSH-ключей в исполняемые файлы, используя методы, предотвращающие успешную аутентификацию по паролю, тем самым обеспечивая постоянный доступ.
Специалисты Cloaked Shadow умеют устранять следы своей деятельности, удаляя журналы регистрации ключей и используя методы отслеживания времени, чтобы скрыть временные метки вредоносных файлов. Они используют передовые методы, включая процессы монтирования в procfs для сокрытия запущенного вредоносного ПО. Взаимодействуя с компаниями-жертвами, они умело маскировали свои операции C2, используя обычные сервисы, такие как подключение к сервису youtube-dl, чтобы оставаться незамеченными.
По мере развития хакеров они переходят от базовых инструментов с открытым исходным кодом к более сложным проприетарным вредоносным программам, включая образцы, которые взаимодействуют через туннели DNS и используют зашифрованные строки для предотвращения обнаружения. Их образцы бэкдоров связываются с управляющими серверами посредством DNS-запросов, и определение их инструментов, тактик, методов и процедур (TTP) имеет решающее значение для совершенствования стратегий обнаружения и предотвращения. Аналитики постоянно следят за деятельностью этой группы, чтобы лучше понять ее развивающиеся возможности и расширить набор показателей для будущих анализов.
#ParsedReport #CompletenessLow
19-06-2025
Expanding on ChunkyIngress - Clippy Goes Rogue (GoClipC2)
https://blog.zsec.uk/clippy-goes-rogue/
Report completeness: Low
Threats:
Goclipc2
Coffloader
Industry:
Healthcare
ChatGPT TTPs:
T1027, T1059.003, T1086, T1095, T1105, T1548.002
IOCs:
File: 4
Algorithms:
aes-gcm, base64
Functions:
Write-Output, Set-Clipboard, Read-Host
Win API:
CloseClipboard, EmptyClipboard
Languages:
golang, powershell
Platforms:
apple
Links:
have more...
19-06-2025
Expanding on ChunkyIngress - Clippy Goes Rogue (GoClipC2)
https://blog.zsec.uk/clippy-goes-rogue/
Report completeness: Low
Threats:
Goclipc2
Coffloader
Industry:
Healthcare
ChatGPT TTPs:
do not use without manual checkT1027, T1059.003, T1086, T1095, T1105, T1548.002
IOCs:
File: 4
Algorithms:
aes-gcm, base64
Functions:
Write-Output, Set-Clipboard, Read-Host
Win API:
CloseClipboard, EmptyClipboard
Languages:
golang, powershell
Platforms:
apple
Links:
have more...
https://github.com/inguardians/Invoke-Clipboard?ref=blog.zsec.ukhttps://github.com/ZephrFish/ChunkyIngress?ref=blog.zsec.ukZephrSec - Adventures In Information Security
Clippy Goes Rogue (GoClipC2)
GoClipC2: A covert Windows clipboard-based C2 channel for VDI/RDP environments. Bypasses network monitoring with encrypted Base64 messaging.