CTT Report Hub
3.22K subscribers
8.01K photos
6 videos
67 files
11.7K links
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessLow 27-06-2025 The Birth and Death of LoopyTicket Our Story on CVE-2025-33073 https://www.guidepointsecurity.com/blog/the-birth-and-death-of-loopyticket/ Report completeness: Low Threats: Loopyticket_technique Petitpotam_vuln…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В документе CVE-2025-33073 описана критическая уязвимость в Active Directory, которая делает возможными атаки с отражением Kerberos посредством манипулирования записями DNS и использования отключенной подписи SMB. Это позволяет злоумышленникам извлекать данные Security Account Manager (SAM), используя действительные учетные данные домена, что подчеркивает необходимость строгого управления конфигурацией в средах AD.
-----

В статье, посвященной CVE-2025-33073, рассказывается об обнаружении критической уязвимости, связанной с отраженными атаками Kerberos, влияющими на среды Active Directory (AD). Все началось с настройки контроллера домена (DC), созданного в лабораторной среде, где разрабатывались методы взлома. Злоумышленник использовал технику манипулирования записями DNS, которая включала добавление к имени хоста определенной "магической строки", что в конечном итоге обеспечило успешную принудительную аутентификацию.

В ходе тестирования выяснилось, что отраженные атаки, которые, как правило, заканчиваются неудачей из-за мер по предотвращению блокировки сообщений сервера (SMB) с 2008 года, могут обходить меры безопасности при определенных обстоятельствах. Важный вывод был подтвержден в ходе тестирования в другой лабораторной среде, продемонстрировавшего, что атака смогла успешно извлечь базу данных Security Account Manager (SAM), что указывает на более широкий потенциал воздействия, чем первоначально предполагалось.

Ключом к использованию этой уязвимости является требование, чтобы в целевых системах была отключена подпись SMB или установлено значение “при согласовании”. Этот параметр должен сочетаться с действительными учетными данными пользователя домена, чтобы упростить создание записей DNS, необходимых для перенаправления попыток аутентификации. Автор подчеркнул роль манипулирования DNS, которое, как правило, разрешено в большинстве сред без строгих ограничений на создание записей, что делает его реальным вектором атаки.

Технология атаки основана на использовании серверов-участников путем манипулирования именами участников-служб (SPN), привязанными к конкретным хостам. Для облегчения этого действия, особенно в сценариях, когда записи DNS соответствуют SPN, но отличаются от имени NETBIOS, необходимо глубокое понимание конфигурации сети. Кроме того, принудительные методы аутентификации могут использовать такие инструменты, как mitm6, pretender или responder, хотя создание записей DNS часто является более простым подходом при проведении тестирования на проникновение.

Таким образом, CVE-2025-33073 представляет собой детализированный вектор атаки, который использует определенные конфигурации в настройках Active Directory. Понимание требований к доступу к сети, необходимость отключения подписи SMB и возможность манипулирования записями DNS являются ключевыми областями знаний для специалистов в области кибербезопасности, которые стремятся снизить риски, связанные с отраженными атаками Kerberos. Эта уязвимость отражает текущие проблемы, с которыми организации сталкиваются при обеспечении безопасности среды AD, и подчеркивает необходимость тщательного управления конфигурацией и оценки уязвимостей.
#ParsedReport #CompletenessLow
28-06-2025

Stealthy WordPress Malware Drops Windows Trojan via PHP Backdoor

https://blog.sucuri.net/2025/06/stealthy-wordpress-malware-drops-windows-trojan-via-php-backdoor.html

Report completeness: Low

Victims:
Wordpress websites, Website visitors, Windows users

TTPs:
Tactics: 2
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1027, T1036, T1057, T1059.001, T1059.003, T1071.001, T1078, T1105, T1112, T1190, have more...

IOCs:
File: 9
Path: 1
Command: 2
Registry: 1
IP: 1

Soft:
WordPress, Windows Registry

Algorithms:
zip

Languages:
powershell, php
CTT Report Hub
#ParsedReport #CompletenessLow 28-06-2025 Stealthy WordPress Malware Drops Windows Trojan via PHP Backdoor https://blog.sucuri.net/2025/06/stealthy-wordpress-malware-drops-windows-trojan-via-php-backdoor.html Report completeness: Low Victims: Wordpress…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Сложное вредоносное ПО, обнаруженное на взломанных сайтах WordPress, запускает троянскую программу с помощью дропперов на основе PHP и запутанного кода. Ключевые компоненты включают в себя header.php для сбора информации о посетителях и выполнения полезной нагрузки, что приводит к client32.exe, который работает как троян удаленного доступа с механизмами сохранения.
-----

Недавний случай обнаружения вредоносного ПО на взломанных веб-сайтах WordPress выявил сложную цепочку заражения, предназначенную для доставки троянца пользователям без типичных признаков компрометации. Вредоносное ПО использует различные методы, включая дропперы на основе PHP, запутанный код, уклонение от использования IP-адресов и автоматически генерируемые скрипты для выполнения своей полезной нагрузки. Хотя первоначальная причина взлома остается неизвестной, считается, что вредоносное ПО возникло в результате более раннего взлома веб-сайта, когда злоумышленники внедряли вредоносный код в легальные PHP-файлы для установления контроля.

Центральное место в работе вредоносного ПО занимают два ключевых файла PHP: header.php и man.php. Файл header.php действует как главный контроллер, отвечающий за сбор информации о посетителях, создание черного списка на основе IP-адресов и динамическую генерацию сильно запутанного пакетного файла. Этот файл запускает загрузку вредоносного ZIP-архива, содержащего client32.exe, троянскую программу для Windows. При посещении пользователем вредоносная программа записывает IP-адрес посетителя в файл журнала, count.txt и гарантирует, что полезная информация будет передана только уникальным посетителям, предотвращая повторное заражение с того же IP-адреса.

Пакетный скрипт, созданный с помощью header.php, работает как многоэтапный дроппер, который использует команды PowerShell для загрузки, извлечения и выполнения полезной нагрузки трояна. Этот процесс включает в себя настройку переменных среды, создание необходимых каталогов и выполнение команд для загрузки ZIP-файла и извлечения его содержимого. Кроме того, скрипт устанавливает постоянство, добавляя запись в реестр Windows, гарантируя, что client32.exe запускается автоматически при запуске системы, сохраняя присутствие вредоносного ПО при перезагрузке.

После запуска client32.exe подключается к серверу управления (C2) по идентифицированному IP-адресу. Хотя полная реализация этого троянца не анализировалась, его поведение позволяет предположить, что он отражает типичные функциональные возможности трояна удаленного доступа (RAT), включая автоматическое выполнение и постоянное подключение к инфраструктуре C2.

Природа этого вредоносного ПО подчеркивает эволюцию хакерских технологий, в которых особое внимание уделяется скрытности и уклонению. Злоумышленники все чаще используют PowerShell и пакетные сценарии для облегчения развертывания и выполнения вредоносного ПО, избегая при этом обнаружения. Таким образом, владельцы веб-сайтов должны уделять приоритетное внимание превентивным мерам, включая регулярное сканирование на наличие вредоносных программ, использование брандмауэров веб-приложений и своевременное внесение исправлений для защиты от таких сложных угроз. Кроме того, пользователи должны быть осторожны при загрузке исполняемых файлов, поддерживать обновленное программное обеспечение для обеспечения безопасности и внедрять строгий контроль доступа пользователей, чтобы снизить риск заражения.
#ParsedReport #CompletenessMedium
28-06-2025

Tracing Blind Eagle to Proton66

https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/tracing-blind-eagle-to-proton66/

Report completeness: Medium

Actors/Campaigns:
Blindeagle

Threats:
Opendir_technique
Remcos_rat
Asyncrat

Victims:
Bancolombia, Bbva, Banco caja social, Davivienda

Industry:
Financial

Geo:
Brazilian, Colombian, Argentina, Latin american, Latam, Latin america, Russian

ChatGPT TTPs:
do not use without manual check
T1003, T1005, T1027, T1041, T1053.005, T1056.001, T1059.001, T1059.005, T1071.001, T1078, have more...

IOCs:
IP: 1
Url: 2
File: 1

Soft:
Telegram, Windows Registry

Algorithms:
base64, exhibit

Languages:
powershell, visual_basic
CTT Report Hub
#ParsedReport #CompletenessMedium 28-06-2025 Tracing Blind Eagle to Proton66 https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/tracing-blind-eagle-to-proton66/ Report completeness: Medium Actors/Campaigns: Blindeagle Threats: Opendir_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Blind Eagle (APT-C-36) нацелен на колумбийские финансовые учреждения, используя файлы VBS в качестве векторов атаки и RAT с открытым исходным кодом, такие как Remcos и AsyncRAT, для последующего контроля. Их фишинговые сайты имитируют банковские порталы для кражи учетных данных, в то время как их операции демонстрируют незащищенную инфраструктуру, несмотря на использование методов обфускации.
-----

Хакерская группа, известная как Blind Eagle, или APT-C-36, тесно связана с российской пуленепробиваемой хостинговой компанией Proton66 и активно атакует организации в Латинской Америке, в частности колумбийские финансовые учреждения. Недавние расследования выявили значительную операционную инфраструктуру, используемую этой группой, которая характеризуется обширными взаимосвязями между различными доменами и IP-адресами. Их метод работы в основном использует файлы сценариев Visual Basic (VBS) в качестве исходного вектора атаки и включает бесплатные службы динамической DNS (DDNS) для облегчения работы.

Blind Eagle использует легкодоступные трояны удаленного доступа (RATs) в качестве вредоносного ПО второго этапа, позволяющего им сохранять контроль над скомпрометированными системами. Примечательным аспектом их инфраструктуры является появившийся летом 2024 года кластер доменов, каждый из которых имеет определенный IP-адрес, связанный с Proton66. Эти домены используются для размещения вредоносного контента, начиная от фишинговых сайтов и заканчивая скриптами VBS, которые инициируют развертывание вредоносного ПО. Скрипты VBS функционируют как загрузчики, извлекая дополнительные вредоносные программы, в первую очередь RAT с открытым исходным кодом, такие как Remcos и AsyncRAT.

Анализ скриптов VBS указывает на их причастность к сервису, основанному на подписке, который известен своей способностью скрывать полезную нагрузку на VBS. Это говорит о том, что Blind Eagle использует передовые методы, препятствующие обнаружению. Несмотря на сложность их вредоносного ПО, многие аспекты их работы остаются открытыми. В их инфраструктуре были обнаружены открытые каталоги, содержащие идентичные вредоносные файлы. Эти каталоги содержат готовые фишинговые страницы, имитирующие действующие колумбийские банки, специально предназначенные для кражи учетных данных для входа в систему и конфиденциальной информации. Фишинговые сайты копируют внешний вид законных банковских порталов для входа в систему и предоставляют вредоносное ПО первой стадии, которое облегчает заражение.

После выполнения скрипт VBS первого этапа создает запланированные задачи и расшифровывает строки Base64 для выполнения последующих полезных загрузок. Основной исполняемый файл, часто содержащий заголовок MZ, переименовывается перед загрузкой дополнительного вредоносного программного обеспечения. В развернутых RATs используется веб-интерфейс управления ботнетом, позволяющий операторам контролировать взломанные компьютеры, управлять журналами и развертывать дополнительные полезные приложения с помощью централизованной панели мониторинга. Этот интерфейс указывает на минимальные усилия по сокрытию операционных структур, что способствует быстрому развертыванию, а не сложной маскировке.

Общая направленность атак Blind Eagle подчеркивает значительную угрозу для организаций финансового сектора Латинской Америки. В ответ на это учреждениям следует усилить свою защиту от попыток фишинга, связанных с банковской деятельностью. Рекомендации по обеспечению безопасности включают внедрение строгих механизмов фильтрации электронной почты, содействие обучению персонала распознаванию специализированных стратегий фишинга и упреждающий мониторинг региональных индикаторов угроз. Такой подход может значительно снизить риск компрометации, связанный с такими простыми, но эффективными методами атаки.
#technique #llm

Through the Stealth Lens: Rethinking Attacks and Defenses in RAG

https://arxiv.org/html/2506.04390v1
#ParsedReport #CompletenessLow
28-06-2025

XWorm and Katz Stealer distributed via email storage space

https://cert-agid.gov.it/news/xworm-e-katz-stealer-distribuiti-tramite-spazio-di-storage-di-posta-elettronica/

Report completeness: Low

Threats:
Katz_stealer
Xworm_rat

Geo:
Italian

ChatGPT TTPs:
do not use without manual check
T1001.002, T1027, T1036.004, T1055, T1059.001, T1059.007, T1071.001, T1105, T1140, T1218.005, have more...

IOCs:
File: 2

Algorithms:
base64

Languages:
powershell, javascript
CTT Report Hub
#ParsedReport #CompletenessLow 28-06-2025 XWorm and Katz Stealer distributed via email storage space https://cert-agid.gov.it/news/xworm-e-katz-stealer-distribuiti-tramite-spazio-di-storage-di-posta-elettronica/ Report completeness: Low Threats: Katz_stealer…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
CERT-AGID сообщила о вредоносной кампании по рассылке спама, нацеленной на итальянского почтового провайдера, который использовал XWorm и Katz Stealer с помощью запутанного файла JavaScript. Атака использует PowerShell для загрузки и извлечения стеганографированного изображения, содержащего Katz Stealer, который захватывает учетные данные для входа в систему, в то время как XWorm подключается к своему серверу C2.
-----

Компания CERT-AGID сообщила о кампании по рассылке вредоносного по, целью которой является использование выделенного хранилища, связанного с известным итальянским почтовым провайдером. В рамках кампании используются два типа вредоносных программ: XWorm и Katz Stealer. Первоначальный доступ осуществляется по ссылке, направляющей пользователей на ресурс в взломанном почтовом ящике, что приводит к загрузке файла TAR, содержащего запутанный JavaScript-файл с более чем 57 000 строками кода. Этот обширный код в основном включает повторяющиеся функции, предназначенные для того, чтобы скрыть истинную цель вредоносного ПО.

Существенной частью этого скрипта является компактный сегмент, который генерирует запутанный сценарий PowerShell, закодированный в Base64. При расшифровке этого скрипта обнаруживается дополнительная команда PowerShell и отдельная обратная строка Base64, которая ссылается на другие ресурсы в том же хранилище почтовых ящиков. Одна из основных команд загружает стеганографированное изображение размером 2,6 МБ, в которое встроена фактическая полезная нагрузка. Процесс извлечения полезной нагрузки включает считывание байтов канала RGB изображения, где первые четыре байта указывают длину последующих данных. Извлеченные данные соответствуют Katz Stealer, разновидности вредоносного ПО как услуги (MaaS), которое CERT-AGID идентифицировал впервые.

Katz Stealer запускается с помощью функции под названием VAI, которая предварительно настроена в коде PowerShell для Base64. Основная цель Katz Stealer - захват учетных данных пользователей для входа в систему. Кроме того, скрипт PowerShell загружает текстовый файл с именем xwormdotnet.txt, который также содержит обратный код Base64. Затем этот код загружается в память, преобразуется в исполняемый формат и внедряется в систему с помощью MSBuild.exe, таким образом развертывая вредоносную программу XWorm. XWorm предназначен для установления соединения со своим сервером управления (C2).

В ответ на эту кампанию CERT-AGID уведомил затронутого поставщика услуг электронной почты, который принял меры по удалению вредоносных ресурсов. CERT-AGID распространил индикаторы компрометации (IOCs), связанные с этой кампанией, для повышения осведомленности и готовности к этим угрозам.
#ParsedReport #CompletenessHigh
28-06-2025

Zoom & doom: BlueNoroff call opens the door

https://fieldeffect.com/blog/zoom-doom-bluenoroff-call-opens-the-door#2t4re

Report completeness: High

Actors/Campaigns:
Bluenoroff (motivation: financially_motivated)
Lazarus (motivation: financially_motivated)

Threats:
Process_injection_technique
Credential_harvesting_technique

Victims:
Canadian online gambling provider, Cryptocurrency-related users and organizations

Industry:
Entertainment, Financial

Geo:
Japan, Canadian, North korea, America, Ukraine, Korea, North korean

TTPs:
Tactics: 3
Technics: 19

IOCs:
Url: 6
File: 10
Domain: 143
Email: 1
IP: 1
Hash: 10

Soft:
Zoom, curl, sudo, macOS, sysctl, Telegram, rsync, macOS Gatekeeper

Algorithms:
zip, sha1, sha256, md5

Functions:
BlueNoroff

Languages:
applescript, javascript

Platforms:
apple

Links:
https://github.com/stamparm/maltrail/blob/master/trails/static/malware/apt\_lazarus.txt
CTT Report Hub
#ParsedReport #CompletenessHigh 28-06-2025 Zoom & doom: BlueNoroff call opens the door https://fieldeffect.com/blog/zoom-doom-bluenoroff-call-opens-the-door#2t4re Report completeness: High Actors/Campaigns: Bluenoroff (motivation: financially_motivated)…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Группа BlueNoroff APT нацелилась на канадского провайдера онлайн-гемблинга, используя социальную инженерию с помощью поддельного вызова Zoom для доставки вредоносной программы infostealer. Вредоносная программа использовала мошеннические скрипты, замаскированные под законные инструменты, что привело к сбору учетных данных и утечке конфиденциальной информации, особенно связанной с криптовалютой. Организациям рекомендуется усовершенствовать протоколы безопасности для противодействия таким сложным угрозам.
-----

Хакерская группа BlueNoroff, связанная с кибератаками Северной Кореи, атаковала канадского провайдера онлайн-гемблинга. В ходе атаки использовалась социальная инженерия, в ходе которой злоумышленники выдавали себя за доверенных лиц во время вызова Zoom для развертывания вредоносного ПО. Жертв обманом заставили запустить вводящий в заблуждение скрипт, который представлялся как инструмент для восстановления звука Zoom. Этот скрипт загружал вредоносное ПО с поддельного домена, похожего на официальный сайт Zoom. Первоначальный скрипт скрывал свои вредоносные намерения, используя примерно 10 000 пустых строк.

Вредоносная программа infostealer выполняла команды командной строки для получения дополнительной полезной нагрузки и, возможно, сохраняла учетные данные жертвы для последующей фильтрации. Она быстро извлекала конфиденциальную информацию, включая файлы связки ключей и профили браузера. Уникальные идентификаторы привязывали вредоносную программу к целевой организации, позволяя выполнять индивидуальные команды и осуществлять фильтрацию данных.

Он использовал законные системные пути для сокрытия действий и использовал методы внедрения процессов. Вредоносное ПО отслеживало действия браузера, связанные с криптовалютой, и использовало rsync для фильтрации данных. Оно также включало сбор учетных данных на ранней стадии для обеспечения дальнейшего доступа к конфиденциальным ресурсам.

Кампания демонстрирует усовершенствованные методы финансово мотивированных хакеров, а также усовершенствованную социальную инженерию и тактику вредоносного ПО, фокусируясь на криптовалютах и извлечении конфиденциальных данных. В ней использовались методы борьбы с криминалистикой и инфраструктура для скрытой коммуникации, нацеленные на проведение скрытных операций. Организациям следует ограничить несанкционированное выполнение сценариев, использовать функции безопасности macOS и внедрять решения EDR для отслеживания вредоносного поведения. Для снижения рисков важно разработать строгие протоколы взаимодействия с пользователями и проводить постоянный аудит системных действий.
#ParsedReport #CompletenessLow
28-06-2025

The New Face of Remcos: Path Bypass and Masquerading

https://www.forcepoint.com/blog/x-labs/remcos-malware-new-face

Report completeness: Low

Threats:
Remcos_rat
Process_injection_technique

Geo:
Japanese

ChatGPT TTPs:
do not use without manual check
T1012, T1027, T1036.005, T1041, T1053.005, T1055, T1059.001, T1070.004, T1071.001, T1082, have more...

IOCs:
File: 5
Path: 1
Command: 1
Domain: 1
Hash: 5

Soft:
Windows registry

Algorithms:
base64

Languages:
delphi, powershell
CTT Report Hub
#ParsedReport #CompletenessLow 28-06-2025 The New Face of Remcos: Path Bypass and Masquerading https://www.forcepoint.com/blog/x-labs/remcos-malware-new-face Report completeness: Low Threats: Remcos_rat Process_injection_technique Geo: Japanese ChatGPT…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Вредоносная программа Remcos распространяется с помощью фишинговых электронных писем с вредоносными файлами LNK, которые используют передовые методы обхода для маскировки своего присутствия. После запуска она загружает запутанный сценарий PowerShell, который обеспечивает постоянный доступ и выполняет вредоносные действия, такие как кража пароля, маскируясь под законные системные процессы. Он подключается к серверу C2 через нестандартный порт, что подчеркивает его сложную тактику уклонения от обнаружения.
-----

Недавние кампании с использованием вредоносного ПО Remcos сохранили высокий уровень активности и адаптивности, что позволяет избежать обнаружения. Злоумышленники обычно используют фишинговые электронные письма, содержащие вредоносные файлы, такие как файлы быстрого доступа к Windows, скрипты или документы. Когда жертва открывает эти файлы, программа загрузки Remcos незаметно развертывается, часто скрываясь в каталогах, имитирующих законные системные папки Windows. Этот метод не только облегчает длительный доступ к зараженному компьютеру, но и позволяет вредоносной программе выполнять ряд вредоносных действий, включая кражу пароля и регистрацию нажатий клавиш.

В качестве характерной тактики эти кампании используют скомпрометированные учетные записи электронной почты малых предприятий или образовательных учреждений для распространения вредоносных файлов LNK, которые часто упаковываются в сжатые вложения. В файлах LNK используются передовые методы обхода, в частности, префикс пути в пространстве имен NT "\\?\". Это позволяет вредоносной программе создавать ложный каталог Windows, обходя типичные ограничения на разбор путей, установленные средствами безопасности.

Технический анализ показывает, что эти файлы LNK содержат встроенные сценарии PowerShell, закодированные случайным потоком данных, что увеличивает размер файла и усложняет усилия по обнаружению. Сценарий PowerShell загружает файл .dat в кодировке Base64, который при декодировании создает исполняемый файл, сохраненный с расширением .pif. Несмотря на свой внешний вид, этот исполняемый файл, разработанный с использованием компилятора Borland Delphi, маскируется под документ со значком PDF. После выполнения он реплицируется и генерирует ярлык .URL вместе с четырьмя сильно запутанными пакетными файлами .cmd, предназначенными для выполнения дальнейших вредоносных задач и обеспечения сохраняемости.

Для обфускации этих пакетных файлов используются нетрадиционные символы и бессмысленный текст, что усложняет их анализ и препятствует механизмам обнаружения антивирусом. Эта инновационная стратегия маскировки сочетается со способностью вредоносного ПО маскироваться под легитимный системный каталог, в частности, имитируя "C:\Windows\SysWOW64" (с добавленным пробелом). Этот преднамеренный обман повышает вероятность того, что вредоносное ПО сохранится в скомпрометированных системах.

После установки основной исполняемый файл не только выполняет внедрение процесса в SndVol.exe, законный процесс Windows, но и подключается к серверу управления (C2), размещенному на OVHcloud, используя нетипичный коммуникационный порт (32583). Протокол работы вредоносной программы включает в себя проверку активного подключения к Интернету и оценку языковых настроек системы, чтобы настроить ее работу в зависимости от местоположения жертвы.

Вредоносная программа Remcos является примером растущей сложности угроз, которые могут маскироваться под обычные системные операции, используя обманную тактику, чтобы избежать обнаружения и сохранить долгосрочный доступ. Защитники должны проявлять бдительность в отношении необычных ярлыков для файлов, подозрительных манипуляций с путями доступа и нетипичных соглашений об именовании папок в рамках своих мер безопасности.
#ParsedReport #CompletenessLow
28-06-2025

China-Linked Hackers Exploit Cisco Flaw in Escalating Espionage Campaign

https://www.secureblink.com/cyber-security-news/china-linked-hackers-exploit-cisco-flaw-in-escalating-espionage-campaign

Report completeness: Low

Actors/Campaigns:
Ghostemperor (motivation: cyber_espionage)

Victims:
Canadian telecom company, Eight us telecom firms, Government officials, Political figures

Industry:
Telco, Government, Critical_infrastructure

Geo:
American, Russian, Chinese, America, Canadian, Canada, China

CVEs:
CVE-2023-20198 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- rockwellautomation allen-bradley_stratix_5200_firmware (<17.12.02)


ChatGPT TTPs:
do not use without manual check
T1005, T1041, T1046, T1098, T1136, T1190
CTT Report Hub
#ParsedReport #CompletenessLow 28-06-2025 China-Linked Hackers Exploit Cisco Flaw in Escalating Espionage Campaign https://www.secureblink.com/cyber-security-news/china-linked-hackers-exploit-cisco-flaw-in-escalating-espionage-campaign Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Спонсируемая государством группа Salt Typhoon использовала CVE-2023-20198 в Cisco IOS XE для взлома канадского телекоммуникационного провайдера, компрометируя устройства и перехватывая конфиденциальный трафик. Группа нацелена на критически важную инфраструктуру и проводит аналогичные операции по всему миру, подчеркивая необходимость своевременного исправления ошибок и повышения осведомленности о безопасности.
-----

В результате серьезного нарушения кибербезопасности спонсируемая государством китайская хакерская группа, известная как Salt Typhoon, успешно проникла в систему крупного канадского телекоммуникационного провайдера, воспользовавшись известной уязвимостью в Cisco IOS XE, а именно CVE-2023-20198. Эта уязвимость позволяет удаленным злоумышленникам, не прошедшим проверку подлинности, создавать привилегированные учетные записи и получать контроль над уязвимыми устройствами. Первоначальное обнаружение взлома произошло в феврале 2025 года, когда выяснилось, что три сетевых устройства канадской компании были взломаны. Эта уязвимость уже способствовала глобальным атакам на более чем 10 000 устройств с момента ее обнаружения в октябре 2023 года, однако канадский провайдер не смог применить необходимые исправления безопасности, оставив свою инфраструктуру незащищенной.

Проникнув внутрь, злоумышленники извлекли файлы конфигурации со взломанных устройств и перенастроили по крайней мере одно из них для создания туннеля GRE. Это позволило им перехватывать и собирать конфиденциальный сетевой трафик, подчеркивая риск, который эти нарушения представляют для критически важной инфраструктуры. Однако масштабы операций Salt Typhoon выходят за рамки одного телекоммуникационного провайдера; попытки разведки и проникновения были обнаружены в различных секторах Канады, что указывает на более широкую кампанию против критически важных цифровых активов.

Власти Канадского центра кибербезопасности и ФБР выпустили предупреждения о том, что "Солт Тайфун" почти наверняка действует в соответствии с директивами Китайской Народной Республики и, вероятно, продолжит наносить удары по канадским организациям, особенно в сфере телекоммуникаций, по крайней мере в течение следующих двух лет. Параллельно эта группа взломала многочисленные телекоммуникационные компании США, что свидетельствует о широкой и устойчивой кампании, охватывающей множество стран, и некоторые официальные лица США признают, что китайские агенты по-прежнему задействованы в определенных сетях.

Шпионские цели Salt Typhoon сосредоточены в первую очередь на перехвате сообщений, связанных с важными объектами, включая правительственных чиновников и политических деятелей, а также на извлечении конфиденциальных записей телефонных разговоров и метаданных. В ответ и Канада, и США призвали к немедленному усилению защиты сетей и исправлению уязвимых систем. Хотя Пекин отрицает свою причастность, международное сообщество уже начало вводить санкции против причастных к этому китайских компаний.

Сохраняющийся риск, связанный с Salt Typhoon, очевиден, поскольку способность группы использовать известные уязвимости в сочетании с медленным подходом к исправлению представляет постоянную угрозу для критически важной инфраструктуры. Чтобы снизить риски, организациям рекомендуется проводить тщательный аудит своих периферийных устройств, внедрять протоколы быстрой установки исправлений и проявлять бдительность в отношении действий, связанных с методами атаки Salt Typhoon. Канадский центр кибербезопасности подчеркнул, что ответственными за эти нарушения, скорее всего, являются сотрудники Китайской Народной Республики, спонсируемые государством, что подчеркивает необходимость повышения осведомленности и активной защиты от таких APT.