CTT Report Hub
3.21K subscribers
7.89K photos
6 videos
67 files
11.6K links
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessLow 08-07-2025 Exclusive disclosure of the attack activities of the APT group NightEagle https://raw.githubusercontent.com/RedDrip7/NightEagle_Disclose/36d0366a5d8d4cb2ee95b0276d0f5690e13e3f6e/Exclusive%20disclosure%20of%20the…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
NightEagle, группа APT, использует неизвестную уязвимость в Microsoft Exchange, используя пользовательский троян для постоянного доступа. Их атаки нацелены на уязвимые сектора в Китае, используя передовые технологии, такие как смена доменных имен и уязвимость сроком действия 0 дней, для кражи данных.
-----

С 2023 года группа APT, известная как NightEagle (APT-Q-95), находится под постоянным наблюдением Цянь Паньгу. Эта группа известна тем, что использовала неизвестную уязвимость в Microsoft Exchange, используя передовые тактические приемы, включая быструю смену доменных имен и мощную финансовую поддержку для приобретения сетевых ресурсов, таких как VPS-серверы и доменные имена. NightEagle нацелен на важнейшие секторы экономики Китая, включая высокотехнологичные отрасли промышленности, военный сектор и области, связанные с искусственным интеллектом и квантовыми технологиями, в первую очередь с целью кражи конфиденциальных разведданных.

Методы атаки, используемые NightEagle, являются изощренными; они включают в себя использование пользовательского трояна, производного от вредоносного ПО семейства Chisel, которое было обнаружено на персональном компьютере в организации-клиенте. В ходе анализа было установлено, что троянец взаимодействовал с доменом, замаскированным под законного поставщика услуг, отправляя подпольные запросы DNS якобы для маскировки фактического IP-адреса своего сервера. Вредоносная программа выполняла запланированное задание каждые четыре часа, что свидетельствует о стратегии группы по сохранению постоянства и минимизации обнаружения.

Расследование показало, что вредоносная полезная нагрузка была встроена в ASP.NET DLL-файл, связанный со службой IIS сервера Exchange. Вредоносная программа использовала технологию, известную как memory horse, которая существует только в памяти, чтобы избежать обнаружения традиционными антивирусными средствами. Было установлено, что злоумышленники использовали ранее неизвестную уязвимость "0 дней", позволяющую им получать конфиденциальные ключи доступа, которые облегчали несанкционированные действия на сервере Exchange. Эта возможность позволяла им выполнять операции десериализации и внедрять дополнительные вредоносные программы в любые совместимые системы Exchange, обеспечивая при этом ретрансляцию украденных данных.

Время играло важную роль в операциях NightEagle; атаки неизменно происходили между 9 часами вечера и 6 часами утра по пекинскому времени, что указывает на географическую стратегию, ориентированную на Северную Америку. Широкое использование группой выделенных доменных имен для отдельных целей в сочетании с их адаптацией к геополитическим изменениям подчеркивает их динамичный подход к хакерам. Идентификаторы, прикрепленные к их вредоносным URL-адресам, свидетельствуют о методичных усилиях по адаптации атак с учетом региональных и контекстуальных факторов, включая последние достижения китайской индустрии искусственного интеллекта.
#ParsedReport #CompletenessLow
08-07-2025

Technical Analysis of Ducex: Packer of Triada Android Malware

https://any.run/cybersecurity-blog/ducex-packer-analysis/

Report completeness: Low

Threats:
Ducex_tool
Triada_trojan
Unicorn_tool

Geo:
Chinese

ChatGPT TTPs:
do not use without manual check
T1027, T1027.002, T1140, T1204.002, T1406, T1407, T1518.001, T1622

IOCs:
File: 7
Hash: 1

Soft:
Android, Telegram, Apktool

Algorithms:
zip, aes, sha256, md5, xor, sha1, rc4

Functions:
attachBaseContext, onCreate, bytearray, init, dl

Languages:
java

Links:
https://github.com/iBotPeaches/Apktool
https://github.com/skylot/jadx
CTT Report Hub
#ParsedReport #CompletenessLow 08-07-2025 Technical Analysis of Ducex: Packer of Triada Android Malware https://any.run/cybersecurity-blog/ducex-packer-analysis/ Report completeness: Low Threats: Ducex_tool Triada_trojan Unicorn_tool Geo: Chinese ChatGPT…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Ducex - это усовершенствованный пакет для Android, представленный в Triada malware, предназначенный для маскировки полезной нагрузки и уклонения от обнаружения с использованием таких методов, как строковое шифрование XOR и самоотладка. Он реализует проверку подписи APK для затруднения анализа и сохраняет вредоносную полезную нагрузку в пользовательском файле classes.dex. В процессе расшифровки используются модифицированные алгоритмы RC4 и SM4, шифрующие только начальные 2048 байт каждого модуля, что позволяет вредоносной программе запускаться, защищая при этом заголовки ее модулей.
-----

Ducex - это усовершенствованный упаковщик для Android, обнаруженный в образцах вредоносного ПО Triada, предназначенный в первую очередь для маскировки полезной нагрузки и уклонения от обнаружения. В нем используется ряд методов, усложняющих анализ, например, простой алгоритм исключения (XOR) для шифрования всех строк с помощью изменяющегося 16-байтового ключа. Этот обходной механизм препятствует попыткам эффективного понимания или распаковки вредоносного ПО.

Одной из серьезных проблем, с которыми сталкивается Ducex, является реализация проверки подписи APK, которая завершится неудачей, если вредоносное ПО будет повторно подписано, что затруднит традиционные методы отладки. Кроме того, Ducex использует само-отладку с помощью вызовов fork и ptrace, что еще больше усложняет внешний анализ. Вредоносная полезная нагрузка, которая относится к хорошо известному семейству вредоносных программ Triada, хранится в уникальном пользовательском файле classes.dex. Эта полезная нагрузка находится в отдельном разделе после основного кода приложения, чтобы избежать обнаружения как внешних файлов, что подчеркивает сложный дизайн Ducex.

Расследование поддельного приложения Telegram, встроенного в Ducex, позволило исследователям идентифицировать характерные домены, связанные с Triada, во время анализа "песочницы". Программа-упаковщик использует библиотеку, называемую "libducex", и ее операционная структура была изучена с помощью декомпиляторов Android, которые выявили ключевые методы и структуры классов, иллюстрирующие поведение вредоносного ПО при запуске. Например, класс com.m.a.DuceApplication инициализируется сразу после запуска приложения, активируя методы, привязанные к функциональности Triada, и добавляя дополнительную пользовательскую логику через CoreUtils.

Анализ процесса расшифровки показывает, что Ducex шифрует не все разделы своей полезной нагрузки; шифруются только первые 2048 байт каждого модуля, в то время как последующие сегменты остаются доступными. Такая схема поддерживает целостность заголовков модуля DEX, которые должны оставаться неизменными для выполнения. Для расшифровки используются два алгоритма: модифицированная версия RC4 и SM4, последний из которых является менее известным китайским стандартом шифрования. Первичная расшифровка выполняется с помощью встроенных методов, где выполняется основная логика расшифровки, что в конечном итоге приводит к активации Triada.
#ParsedReport #CompletenessMedium
07-07-2025

Batavia spyware steals data from Russian organizations

https://securelist.com/batavia-spyware-steals-data-from-russian-organizations/116866/

Report completeness: Medium

Threats:
Batavia
Uac_bypass_technique
Spear-phishing_technique

Victims:
Russian industrial enterprises

Geo:
Russia, Russian

TTPs:

ChatGPT TTPs:
do not use without manual check
T1005, T1027, T1041, T1059.003, T1059.005, T1074.001, T1105, T1112, T1113, T1518.001, have more...

IOCs:
File: 12
Url: 4
Domain: 2
Hash: 3
Path: 5

Algorithms:
zip, xor, base64, md5

Functions:
Navigate, Run

Languages:
delphi, powershell
CTT Report Hub
#ParsedReport #CompletenessMedium 07-07-2025 Batavia spyware steals data from Russian organizations https://securelist.com/batavia-spyware-steals-data-from-russian-organizations/116866/ Report completeness: Medium Threats: Batavia Uac_bypass_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
С марта 2025 года шпионская кампания Batavia нацелена на российские организации, использующие электронные письма-приманки с вредоносными ссылками для кражи конфиденциальной информации. Вредоносная программа, состоящая из скрипта VBA и исполняемых файлов, взаимодействует с сервером C2, извлекает данные, делает снимки экрана и поддерживает постоянство с помощью дополнительных полезных нагрузок.
-----

С начала марта 2025 года системы кибербезопасности обнаружили всплеск количества файлов, связанных со шпионской кампанией Batavia, нацеленной на российские организации. Эта атака, начатая в июле 2024 года, в основном использует электронные письма-приманки, маскирующиеся под запросы на подписание контрактов, с именами файлов, подобными Negotiable-2025-5.VBE. Электронные письма содержат вредоносные ссылки, ведущие к заражению пользователей новой программой-шпионом Batavia, предназначенной для кражи внутренних документов и конфиденциальной информации.

Вредоносная программа состоит из VBA-скрипта и двух исполняемых компонентов, которые Kaspersky идентифицирует как HEUR:Trojan.VBS.Batavia.gen и HEUR:Trojan-Spy.Win32.Batavia.gen. Сценарий начальной загрузки извлекает параметры из жестко заданного URL-адреса, который облегчает выполнение различных вредоносных функций, включая идентификацию операционной системы, и отправляет их на сервер управления (C2). Затем скрипт загружает исполняемый файл, WebView.exe сохраняет его в каталоге %TEMP% и запускает.

WebView.exe Программа, написанная на Delphi, обладает широкими возможностями, такими как фильтрация системных журналов и офисных документов, а также периодическое создание скриншотов зараженной системы. Вредоносная программа использует уникальный метод предотвращения повторной отправки дубликатов, сохраняя хэш-запись отправленных файлов. Кроме того, он запускает дальнейшие вредоносные загрузки, получая другой исполняемый файл, javav.exe который для сохранения внедряется в системные каталоги.

Javav.exe Программа, написанная на C++, расширяет функциональность шпионского ПО новыми командами для смены серверов C2 и загрузки дополнительных полезных данных. Этот файл поддерживает постоянную связь с сервером C2, получая новые инструкции и выполняя дальнейшие вредоносные файлы, используя методы, которые включают обход контроля учетных записей пользователей (UAC) с помощью утилит Windows и модификаций разделов реестра.

Жертвами этой шпионской кампании стали более 100 сотрудников различных российских промышленных предприятий, что свидетельствует о целенаправленной стратегии атаки, направленной на компрометацию оперативных данных. Этот многоэтапный процесс заражения свидетельствует об изощренном подходе Batavia к скрытному проникновению в системы и извлечению ценной информации, включая списки программ, драйверы и сведения об операционной системе. Постоянный характер этой угрозы подчеркивает необходимость тщательного соблюдения правил кибербезопасности для противодействия таким целенаправленным попыткам шпионажа.
#ParsedReport #CompletenessLow
08-07-2025

Malicious pull request infects VS Code extension

https://www.reversinglabs.com/blog/malicious-pull-request-infects-vscode-extension

Report completeness: Low

Threats:
Supply_chain_technique
Typosquatting_technique
Pandora

Victims:
Ethcode, 7finney organization, Vs code extension users, Ethereum developers

Industry:
E-commerce, Software_development, Financial

ChatGPT TTPs:
do not use without manual check
T1036.005, T1071.001, T1140, T1195.002, T1204.002

IOCs:
File: 2
Hash: 6

Soft:
ETHcode, XZ Utils, Visual Studio, Node.js

Crypto:
ethereum, solana

Algorithms:
zip

Languages:
javascript, powershell

Links:
have more...
https://github.com/orgs/7finney/
https://github.com/7finney/ethcode/commits/master/
https://github.com/7finney/ethcode/pull/322
CTT Report Hub
#ParsedReport #CompletenessLow 08-07-2025 Malicious pull request infects VS Code extension https://www.reversinglabs.com/blog/malicious-pull-request-infects-vscode-extension Report completeness: Low Threats: Supply_chain_technique Typosquatting_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Расширение ETHcode было взломано с помощью вредоносного запроса на удаление, который ввел в заблуждение зависимость "keythereum-utils", позволяющую запускать вредоносное ПО. Это отражает растущую тенденцию в атаках на цепочки поставок, когда злоумышленники используют надежное программное обеспечение. Эксплойт включал скрытые скрипты, которые запускали Powershell для загрузки пакетных скриптов, направленных на кражу криптовалюты или компрометацию пользовательских контрактов.
-----

Расширение ETHcode для разработки смарт-контрактов Ethereum, поддерживаемое организацией 7finney, было скомпрометировано с помощью вредоносного запроса на загрузку на GitHub. Злоумышленник, используя учетную запись Airez299, ввел обманчивую зависимость под названием "keythereum-utils", которая очень напоминала существующий подлинный пакет с аналогичным названием. Этот метод является частью более широкой тенденции атак на цепочки поставок, когда хакеры внедряют вредоносный код в законные программные проекты, используя незначительные изменения, чтобы воспользоваться доверием и надзором разработчиков.

Изменения кода в запросе на удаление на первый взгляд кажутся безобидными и представляют собой в основном обновления и исправления. Однако две конкретные строки кода позволили выполнить вредоносную полезную нагрузку, что привело к компрометации расширения. Первая строка добавляла подозрительную зависимость, в то время как вторая вызывала ее с помощью функции Node.js "require", что фактически позволяло запускать скрытые скрипты, не вызывая тревоги во время проверки кода. После расшифровки было обнаружено, что эти скрипты способны запускать скрытый Powershell, который загружал дополнительные вредоносные пакетные скрипты, вероятно, предназначенные для кражи криптовалютных активов или компрометации пользовательских контрактов.

Этот инцидент демонстрирует опасную тенденцию в разработке программного обеспечения, когда автоматическое обновление надежных расширений может привести к непреднамеренному распространению вредоносного ПО среди тысяч пользователей. Время отправки запроса на удаление, создание одноразовой учетной записи на Github и характер изменений в коде указывают на изощренный подход злоумышленника, свидетельствующий о тщательной подготовке к атаке на цепочку поставок.

Чтобы снизить такие риски, разработчикам рекомендуется вручную проверять участников и их истории, тщательно изучать введенные зависимости на предмет потенциальных угроз и использовать такие инструменты, как Spectra Assure, для отслеживания изменений и уязвимостей. Учитывая быстрое развитие атак на цепочки поставок, поддержание надежных методов безопасности в процессе разработки имеет решающее значение для защиты как разработчиков, так и конечных пользователей от подобных эксплойтов. Продолжается дальнейший анализ второй стадии вредоносного ПО, и ожидается больше обновлений, которые выявят постоянную угрозу уязвимостей цепочки поставок в средах разработки программного обеспечения.
#ParsedReport #CompletenessHigh
08-07-2025

Heavy metal: the new Telemancon group attacks industrial organizations

https://www.f6.ru/blog/telemancon/

Report completeness: High

Actors/Campaigns:
Telemancon
Core_werewolf
Gamaredon

Threats:
Tmcdropper
Tmcshell
Spear-phishing_technique

Victims:
Industry organizations, Companies from engineering sector, Military equipment manufacturer

Industry:
Transport, Military

Geo:
Russian

TTPs:

IOCs:
File: 48
Hash: 149
Domain: 2
Registry: 5
Command: 2
IP: 18
Url: 18

Algorithms:
aes-256, md5, sha256, sha1, cbc, base64, zip

Languages:
powershell
CTT Report Hub
#ParsedReport #CompletenessHigh 08-07-2025 Heavy metal: the new Telemancon group attacks industrial organizations https://www.f6.ru/blog/telemancon/ Report completeness: High Actors/Campaigns: Telemancon Core_werewolf Gamaredon Threats: Tmcdropper Tmcshell…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Хакерская группа Telemancon, нацеленная на российские промышленные организации, использует пользовательские вредоносные программы TMCDROPPER и TMCSHELL для обмена данными C2 через Telegra.ph. TMCDROPPER выполняет системные проверки и развертывает бэкдор для удаленного выполнения сценариев PowerShell, демонстрируя расширенные операционные возможности и устойчивость.
-----

В феврале 2025 года специалистами F6 была выявлена ранее непризнанная хакерская группа под названием Telemancon. Самая ранняя документально подтвержденная деятельность Telemancon относится к февралю 2023 года и была направлена против российских промышленных организаций, особенно в инженерном секторе. Примечательно, что группа использовала самостоятельно разработанные dropper и backdoor, которые называются TMCDROPPER и TMCSHELL соответственно. Эти инструменты используют инфраструктуру, использующую сервис https://telegra.ph для получения адресов управления (C2).

Операции Telemancon включали в себя доставку вредоносных исполняемых файлов, таких как "20250203_5_161.SCR", сотрудникам производителей военной техники. Программа dropper TMCDROPPER, написанная на C++, выполняет предварительную проверку среды отладки перед развертыванием TMCSHELL. После запуска TMCDROPPER сохраняет полезную нагрузку в системе как "%userprofile%\Contacts\Vyecs.aozwu" и вносит изменения в реестр Windows для обеспечения возможности автоматического запуска через PowerShell. И наоборот, TMCSHELL извлекает адрес C2 из службы Telegra.ph, используя TCP-соединения через порт 2022 и применяя привязку сертификата для проверки подлинности сервера.

Изначально злоумышленники разрабатывали TMCDROPPER на C++, но позже перешли на версию на C#, сохранив идентичную функциональность. После запуска TMCDROPPER расшифровывает и запускает четыре модуля в памяти, используя шифрование AES-256 в режиме CBC, с уникальными ключами для каждой версии. Бэкдор TMCSHELL предназначен для получения произвольных сценариев PowerShell с сервера C2 и выполнения их на зараженных устройствах, возвращая результаты, закодированные в base64.

Взаимодействие с сервером C2 включает циклические запросы для сбора новых адресов и команд, зависящие от определенных условий, включая обнаружение диспетчера Windows и время, прошедшее с момента выполнения скрипта. Такой уровень настойчивости и адаптивности может указывать на стратегические намерения, стоящие за атаками, и наблюдения показывают параллели с поведением других известных хакерских групп, таких как Core Werewolf и Gamardon, хотя и с использованием различных методологий.

Использование сервиса Telegra.ph для хранения адресов C2 означает эволюцию методов атаки, которые способствуют анонимности и обходят традиционные методы обнаружения, что отражает потенциально сложные операционные возможности Telemancon. В то время как первоначальные предположения связывали деятельность Telemancon с другими объектами-угрозами, окончательное определение их принадлежности остается нерешенным, что требует постоянного мониторинга их новых тактик и методов.
#ParsedReport #CompletenessLow
08-07-2025

NordDragonScan: Quiet Data-Harvester on Windows

https://www.fortinet.com/blog/threat-research/norddragonscan-quiet-data-harvester-on-windows

Report completeness: Low

Threats:
Norddragonscan

Geo:
Ukrainian

ChatGPT TTPs:
do not use without manual check
T1027, T1041, T1049, T1059.001, T1071.001, T1082, T1083, T1113, T1135, T1140, have more...

IOCs:
File: 7
Domain: 2
Url: 2
Hash: 9

Soft:
Chrome, Firefox

Algorithms:
xor

Functions:
LNK
CTT Report Hub
#ParsedReport #CompletenessLow 08-07-2025 NordDragonScan: Quiet Data-Harvester on Windows https://www.fortinet.com/blog/threat-research/norddragonscan-quiet-data-harvester-on-windows Report completeness: Low Threats: Norddragonscan Geo: Ukrainian ChatGPT…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
NordDragonScan - это вредоносная программа-инфокрад, использующая HTA-скрипты для взлома системы с помощью сокращенных URL-адресов, ведущих к загрузке вредоносных программ. Она использует методы обфускации, собирает сведения о системе и сети, делает снимки экрана и отправляет данные на сервер C2. Вредоносная программа использует ярлыки LNK для скрытого распространения, что требует осторожности в отношении фишинга и заражения вредоносными программами.
-----

Компания FortiGuard Labs выявила активную угрозу, связанную с вредоносным ПО infostealer, известным как "NordDragonScan", которое использует HTA-скрипт для взлома систем жертв. Злоумышленники используют сокращенные URL-адреса для перенаправления потенциальных жертв на сайт загрузки, где они запускают загрузку вредоносного RAR-архива, содержащего файл быстрого доступа. Этот ярлык выполняется mshta.exe для запуска вредоносной HTA-нагрузки, размещенной на сервере злоумышленника. HTA-файл маскируется под законный исполняемый файл PowerShell, копируя его в общедоступный каталог, а затем загружает и декодирует закодированный TXT-файл, который служит документом-приманкой.

Документ-приманка, хотя и является безобидным, отвлекает пользователей, поскольку HTA-скрипт выполняет скрытую полезную нагрузку с именем "adblocker.exe" во временном каталоге жертвы. NordDragonScan использует уникальную технологию обфускации, используя операции XOR и замену байтов, чтобы скрыть свои строки от статического анализа. При запуске программа проверяет наличие рабочего каталога и создает его, если необходимо, для облегчения хранения данных перед удалением. Вредоносная программа взаимодействует со своим сервером управления (C2) "kpuszkiev.com", используя определенные HTTP-заголовки, которые включают MAC-адрес жертвы. Основная цель этого первоначального подключения - получить динамический URL-адрес для передачи украденных данных.

После установки NordDragonScan проводит тщательную локальную разведку, собирая важную информацию о компьютере жертвы с помощью вызовов WMI, такую как имя компьютера, версия операционной системы и сведения об активном сетевом адаптере, включая основной IPv4-адрес. Программа проверяет локальную сеть на наличие доступных хостов, одновременно делая снимки экрана и сохраняя их во временном каталоге. Программа также сканирует общие файловые каталоги и просматривает документы с определенными расширениями (.docx, .pdf и т.д.) для извлечения ценной информации. После компиляции украденных данных он готовится к удалению, отправляя POST-запросы на сервер C2 с пользовательскими заголовками, указывающими на характер передаваемых данных.

Общий механизм распространения NordDragonScan разработан таким образом, чтобы быть незаметным и эффективным, используя преимущества ярлыков LNK и сжатых архивов, чтобы обойти бдительность пользователей. Компаниям и частным лицам настоятельно рекомендуется проявлять осторожность при обращении с такими файлами и применять надежные меры безопасности для снижения рисков, связанных с фишингом и проникновением вредоносных программ.
#ParsedReport #CompletenessLow
08-07-2025

Introduction

http://mrd0x.com/filefix-part-2/

Report completeness: Low

Threats:
Filefix_technique
Clickfix_technique
Motw_bypass_technique

ChatGPT TTPs:
do not use without manual check
T1204.002, T1218.005, T1553.005

IOCs:
Path: 1
File: 6

Soft:
Chrome

Algorithms:
base64

Languages:
jscript
CTT Report Hub
#ParsedReport #CompletenessLow 08-07-2025 Introduction http://mrd0x.com/filefix-part-2/ Report completeness: Low Threats: Filefix_technique Clickfix_technique Motw_bypass_technique ChatGPT TTPs: do not use without manual check T1204.002, T1218.005, T1553.005…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Один из вариантов атаки FileFix использует современное поведение браузера, позволяя злоумышленникам создавать фишинговые HTML-файлы без веб-маркировки, используя определенные типы MIME, что облегчает выполнение вредоносных файлов.
-----

Недавний анализ выявил разновидность атаки FileFix, адаптацию ранее известной технологии ClickFix. Эта разновидность использует функциональность современных веб-браузеров, таких как Chrome и Microsoft Edge, при сохранении содержимого HTML. Когда пользователь сохраняет веб-страницу и выбирает такие форматы, как "Веб-страница, отдельный файл" или "Веб-страница, полная", результирующие файлы не содержат метки Web (MOTW), если MIME-тип веб-страницы - text/html или application/xhtml+xml. Такое поведение критически важно, поскольку оно может быть использовано в злонамеренных целях, особенно если защитники отслеживают имена файлов, заканчивающиеся на расширение .hta.

Злоумышленники могут создавать HTML-фишинговые файлы, в которых отсутствует элемент title, и переименовывать их, чтобы использовать расширение .hta. Благодаря тому, что сервер отправляет заголовок Content-Type с параметром text/html, когда жертвы сохраняют веб-страницу, имя файла по умолчанию может скрывать его истинную природу, облегчая выполнение hta-файла без пометки MOTW. Кроме того, в анализе отмечается, что URI данных с типом MIME text/html аналогичным образом могут быть сохранены без MOTW, что представляет собой еще один вектор для эффективных атак социальной инженерии.
#ParsedReport #CompletenessMedium
08-07-2025

Analysis of HappyDoor backdoor attack based on VMP strong shell of APT-C-55 (Kimsuky) organization

https://www.ctfiot.com/260600.html

Report completeness: Medium

Actors/Campaigns:
Kimsuky (motivation: information_theft, cyber_espionage)

Threats:
Happydoor
Vmprotect_tool

Victims:
Think tanks, Government departments, Diplomacy organizations, News organizations, Educational organizations, Academic organizations

Industry:
Government

Geo:
North korea, Korea, Korean, Russia

ChatGPT TTPs:
do not use without manual check
T1005, T1021.001, T1027, T1027.002, T1059.007, T1071.001, T1071.001, T1105, T1112, T1112, have more...

IOCs:
Hash: 5
File: 5
Url: 7
Registry: 2

Soft:
WeChat

Algorithms:
md5, xor

Languages:
powershell

Platforms:
x86, x64