#ParsedReport #CompletenessLow
08-07-2025
Technical Analysis of Ducex: Packer of Triada Android Malware
https://any.run/cybersecurity-blog/ducex-packer-analysis/
Report completeness: Low
Threats:
Ducex_tool
Triada_trojan
Unicorn_tool
Geo:
Chinese
ChatGPT TTPs:
T1027, T1027.002, T1140, T1204.002, T1406, T1407, T1518.001, T1622
IOCs:
File: 7
Hash: 1
Soft:
Android, Telegram, Apktool
Algorithms:
zip, aes, sha256, md5, xor, sha1, rc4
Functions:
attachBaseContext, onCreate, bytearray, init, dl
Languages:
java
Links:
08-07-2025
Technical Analysis of Ducex: Packer of Triada Android Malware
https://any.run/cybersecurity-blog/ducex-packer-analysis/
Report completeness: Low
Threats:
Ducex_tool
Triada_trojan
Unicorn_tool
Geo:
Chinese
ChatGPT TTPs:
do not use without manual checkT1027, T1027.002, T1140, T1204.002, T1406, T1407, T1518.001, T1622
IOCs:
File: 7
Hash: 1
Soft:
Android, Telegram, Apktool
Algorithms:
zip, aes, sha256, md5, xor, sha1, rc4
Functions:
attachBaseContext, onCreate, bytearray, init, dl
Languages:
java
Links:
https://github.com/iBotPeaches/Apktoolhttps://github.com/skylot/jadxANY.RUN's Cybersecurity Blog
Technical Analysis of Ducex: Packer of Triada Android Malware
Read a technical analysis of the Ducex packer used by Android malware like Triada for obfuscation and analysis evasion.
CTT Report Hub
#ParsedReport #CompletenessLow 08-07-2025 Technical Analysis of Ducex: Packer of Triada Android Malware https://any.run/cybersecurity-blog/ducex-packer-analysis/ Report completeness: Low Threats: Ducex_tool Triada_trojan Unicorn_tool Geo: Chinese ChatGPT…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Ducex - это усовершенствованный пакет для Android, представленный в Triada malware, предназначенный для маскировки полезной нагрузки и уклонения от обнаружения с использованием таких методов, как строковое шифрование XOR и самоотладка. Он реализует проверку подписи APK для затруднения анализа и сохраняет вредоносную полезную нагрузку в пользовательском файле classes.dex. В процессе расшифровки используются модифицированные алгоритмы RC4 и SM4, шифрующие только начальные 2048 байт каждого модуля, что позволяет вредоносной программе запускаться, защищая при этом заголовки ее модулей.
-----
Ducex - это усовершенствованный упаковщик для Android, обнаруженный в образцах вредоносного ПО Triada, предназначенный в первую очередь для маскировки полезной нагрузки и уклонения от обнаружения. В нем используется ряд методов, усложняющих анализ, например, простой алгоритм исключения (XOR) для шифрования всех строк с помощью изменяющегося 16-байтового ключа. Этот обходной механизм препятствует попыткам эффективного понимания или распаковки вредоносного ПО.
Одной из серьезных проблем, с которыми сталкивается Ducex, является реализация проверки подписи APK, которая завершится неудачей, если вредоносное ПО будет повторно подписано, что затруднит традиционные методы отладки. Кроме того, Ducex использует само-отладку с помощью вызовов fork и ptrace, что еще больше усложняет внешний анализ. Вредоносная полезная нагрузка, которая относится к хорошо известному семейству вредоносных программ Triada, хранится в уникальном пользовательском файле classes.dex. Эта полезная нагрузка находится в отдельном разделе после основного кода приложения, чтобы избежать обнаружения как внешних файлов, что подчеркивает сложный дизайн Ducex.
Расследование поддельного приложения Telegram, встроенного в Ducex, позволило исследователям идентифицировать характерные домены, связанные с Triada, во время анализа "песочницы". Программа-упаковщик использует библиотеку, называемую "libducex", и ее операционная структура была изучена с помощью декомпиляторов Android, которые выявили ключевые методы и структуры классов, иллюстрирующие поведение вредоносного ПО при запуске. Например, класс com.m.a.DuceApplication инициализируется сразу после запуска приложения, активируя методы, привязанные к функциональности Triada, и добавляя дополнительную пользовательскую логику через CoreUtils.
Анализ процесса расшифровки показывает, что Ducex шифрует не все разделы своей полезной нагрузки; шифруются только первые 2048 байт каждого модуля, в то время как последующие сегменты остаются доступными. Такая схема поддерживает целостность заголовков модуля DEX, которые должны оставаться неизменными для выполнения. Для расшифровки используются два алгоритма: модифицированная версия RC4 и SM4, последний из которых является менее известным китайским стандартом шифрования. Первичная расшифровка выполняется с помощью встроенных методов, где выполняется основная логика расшифровки, что в конечном итоге приводит к активации Triada.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Ducex - это усовершенствованный пакет для Android, представленный в Triada malware, предназначенный для маскировки полезной нагрузки и уклонения от обнаружения с использованием таких методов, как строковое шифрование XOR и самоотладка. Он реализует проверку подписи APK для затруднения анализа и сохраняет вредоносную полезную нагрузку в пользовательском файле classes.dex. В процессе расшифровки используются модифицированные алгоритмы RC4 и SM4, шифрующие только начальные 2048 байт каждого модуля, что позволяет вредоносной программе запускаться, защищая при этом заголовки ее модулей.
-----
Ducex - это усовершенствованный упаковщик для Android, обнаруженный в образцах вредоносного ПО Triada, предназначенный в первую очередь для маскировки полезной нагрузки и уклонения от обнаружения. В нем используется ряд методов, усложняющих анализ, например, простой алгоритм исключения (XOR) для шифрования всех строк с помощью изменяющегося 16-байтового ключа. Этот обходной механизм препятствует попыткам эффективного понимания или распаковки вредоносного ПО.
Одной из серьезных проблем, с которыми сталкивается Ducex, является реализация проверки подписи APK, которая завершится неудачей, если вредоносное ПО будет повторно подписано, что затруднит традиционные методы отладки. Кроме того, Ducex использует само-отладку с помощью вызовов fork и ptrace, что еще больше усложняет внешний анализ. Вредоносная полезная нагрузка, которая относится к хорошо известному семейству вредоносных программ Triada, хранится в уникальном пользовательском файле classes.dex. Эта полезная нагрузка находится в отдельном разделе после основного кода приложения, чтобы избежать обнаружения как внешних файлов, что подчеркивает сложный дизайн Ducex.
Расследование поддельного приложения Telegram, встроенного в Ducex, позволило исследователям идентифицировать характерные домены, связанные с Triada, во время анализа "песочницы". Программа-упаковщик использует библиотеку, называемую "libducex", и ее операционная структура была изучена с помощью декомпиляторов Android, которые выявили ключевые методы и структуры классов, иллюстрирующие поведение вредоносного ПО при запуске. Например, класс com.m.a.DuceApplication инициализируется сразу после запуска приложения, активируя методы, привязанные к функциональности Triada, и добавляя дополнительную пользовательскую логику через CoreUtils.
Анализ процесса расшифровки показывает, что Ducex шифрует не все разделы своей полезной нагрузки; шифруются только первые 2048 байт каждого модуля, в то время как последующие сегменты остаются доступными. Такая схема поддерживает целостность заголовков модуля DEX, которые должны оставаться неизменными для выполнения. Для расшифровки используются два алгоритма: модифицированная версия RC4 и SM4, последний из которых является менее известным китайским стандартом шифрования. Первичная расшифровка выполняется с помощью встроенных методов, где выполняется основная логика расшифровки, что в конечном итоге приводит к активации Triada.
#ParsedReport #CompletenessMedium
07-07-2025
Batavia spyware steals data from Russian organizations
https://securelist.com/batavia-spyware-steals-data-from-russian-organizations/116866/
Report completeness: Medium
Threats:
Batavia
Uac_bypass_technique
Spear-phishing_technique
Victims:
Russian industrial enterprises
Geo:
Russia, Russian
TTPs:
ChatGPT TTPs:
T1005, T1027, T1041, T1059.003, T1059.005, T1074.001, T1105, T1112, T1113, T1518.001, have more...
IOCs:
File: 12
Url: 4
Domain: 2
Hash: 3
Path: 5
Algorithms:
zip, xor, base64, md5
Functions:
Navigate, Run
Languages:
delphi, powershell
07-07-2025
Batavia spyware steals data from Russian organizations
https://securelist.com/batavia-spyware-steals-data-from-russian-organizations/116866/
Report completeness: Medium
Threats:
Batavia
Uac_bypass_technique
Spear-phishing_technique
Victims:
Russian industrial enterprises
Geo:
Russia, Russian
TTPs:
ChatGPT TTPs:
do not use without manual checkT1005, T1027, T1041, T1059.003, T1059.005, T1074.001, T1105, T1112, T1113, T1518.001, have more...
IOCs:
File: 12
Url: 4
Domain: 2
Hash: 3
Path: 5
Algorithms:
zip, xor, base64, md5
Functions:
Navigate, Run
Languages:
delphi, powershell
Securelist
How the Batavia spyware targeting Russian organizations works
Kaspersky experts have discovered a new spyware called Batavia, which steals data from corporate devices.
CTT Report Hub
#ParsedReport #CompletenessMedium 07-07-2025 Batavia spyware steals data from Russian organizations https://securelist.com/batavia-spyware-steals-data-from-russian-organizations/116866/ Report completeness: Medium Threats: Batavia Uac_bypass_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
С марта 2025 года шпионская кампания Batavia нацелена на российские организации, использующие электронные письма-приманки с вредоносными ссылками для кражи конфиденциальной информации. Вредоносная программа, состоящая из скрипта VBA и исполняемых файлов, взаимодействует с сервером C2, извлекает данные, делает снимки экрана и поддерживает постоянство с помощью дополнительных полезных нагрузок.
-----
С начала марта 2025 года системы кибербезопасности обнаружили всплеск количества файлов, связанных со шпионской кампанией Batavia, нацеленной на российские организации. Эта атака, начатая в июле 2024 года, в основном использует электронные письма-приманки, маскирующиеся под запросы на подписание контрактов, с именами файлов, подобными Negotiable-2025-5.VBE. Электронные письма содержат вредоносные ссылки, ведущие к заражению пользователей новой программой-шпионом Batavia, предназначенной для кражи внутренних документов и конфиденциальной информации.
Вредоносная программа состоит из VBA-скрипта и двух исполняемых компонентов, которые Kaspersky идентифицирует как HEUR:Trojan.VBS.Batavia.gen и HEUR:Trojan-Spy.Win32.Batavia.gen. Сценарий начальной загрузки извлекает параметры из жестко заданного URL-адреса, который облегчает выполнение различных вредоносных функций, включая идентификацию операционной системы, и отправляет их на сервер управления (C2). Затем скрипт загружает исполняемый файл, WebView.exe сохраняет его в каталоге %TEMP% и запускает.
WebView.exe Программа, написанная на Delphi, обладает широкими возможностями, такими как фильтрация системных журналов и офисных документов, а также периодическое создание скриншотов зараженной системы. Вредоносная программа использует уникальный метод предотвращения повторной отправки дубликатов, сохраняя хэш-запись отправленных файлов. Кроме того, он запускает дальнейшие вредоносные загрузки, получая другой исполняемый файл, javav.exe который для сохранения внедряется в системные каталоги.
Javav.exe Программа, написанная на C++, расширяет функциональность шпионского ПО новыми командами для смены серверов C2 и загрузки дополнительных полезных данных. Этот файл поддерживает постоянную связь с сервером C2, получая новые инструкции и выполняя дальнейшие вредоносные файлы, используя методы, которые включают обход контроля учетных записей пользователей (UAC) с помощью утилит Windows и модификаций разделов реестра.
Жертвами этой шпионской кампании стали более 100 сотрудников различных российских промышленных предприятий, что свидетельствует о целенаправленной стратегии атаки, направленной на компрометацию оперативных данных. Этот многоэтапный процесс заражения свидетельствует об изощренном подходе Batavia к скрытному проникновению в системы и извлечению ценной информации, включая списки программ, драйверы и сведения об операционной системе. Постоянный характер этой угрозы подчеркивает необходимость тщательного соблюдения правил кибербезопасности для противодействия таким целенаправленным попыткам шпионажа.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
С марта 2025 года шпионская кампания Batavia нацелена на российские организации, использующие электронные письма-приманки с вредоносными ссылками для кражи конфиденциальной информации. Вредоносная программа, состоящая из скрипта VBA и исполняемых файлов, взаимодействует с сервером C2, извлекает данные, делает снимки экрана и поддерживает постоянство с помощью дополнительных полезных нагрузок.
-----
С начала марта 2025 года системы кибербезопасности обнаружили всплеск количества файлов, связанных со шпионской кампанией Batavia, нацеленной на российские организации. Эта атака, начатая в июле 2024 года, в основном использует электронные письма-приманки, маскирующиеся под запросы на подписание контрактов, с именами файлов, подобными Negotiable-2025-5.VBE. Электронные письма содержат вредоносные ссылки, ведущие к заражению пользователей новой программой-шпионом Batavia, предназначенной для кражи внутренних документов и конфиденциальной информации.
Вредоносная программа состоит из VBA-скрипта и двух исполняемых компонентов, которые Kaspersky идентифицирует как HEUR:Trojan.VBS.Batavia.gen и HEUR:Trojan-Spy.Win32.Batavia.gen. Сценарий начальной загрузки извлекает параметры из жестко заданного URL-адреса, который облегчает выполнение различных вредоносных функций, включая идентификацию операционной системы, и отправляет их на сервер управления (C2). Затем скрипт загружает исполняемый файл, WebView.exe сохраняет его в каталоге %TEMP% и запускает.
WebView.exe Программа, написанная на Delphi, обладает широкими возможностями, такими как фильтрация системных журналов и офисных документов, а также периодическое создание скриншотов зараженной системы. Вредоносная программа использует уникальный метод предотвращения повторной отправки дубликатов, сохраняя хэш-запись отправленных файлов. Кроме того, он запускает дальнейшие вредоносные загрузки, получая другой исполняемый файл, javav.exe который для сохранения внедряется в системные каталоги.
Javav.exe Программа, написанная на C++, расширяет функциональность шпионского ПО новыми командами для смены серверов C2 и загрузки дополнительных полезных данных. Этот файл поддерживает постоянную связь с сервером C2, получая новые инструкции и выполняя дальнейшие вредоносные файлы, используя методы, которые включают обход контроля учетных записей пользователей (UAC) с помощью утилит Windows и модификаций разделов реестра.
Жертвами этой шпионской кампании стали более 100 сотрудников различных российских промышленных предприятий, что свидетельствует о целенаправленной стратегии атаки, направленной на компрометацию оперативных данных. Этот многоэтапный процесс заражения свидетельствует об изощренном подходе Batavia к скрытному проникновению в системы и извлечению ценной информации, включая списки программ, драйверы и сведения об операционной системе. Постоянный характер этой угрозы подчеркивает необходимость тщательного соблюдения правил кибербезопасности для противодействия таким целенаправленным попыткам шпионажа.
#ParsedReport #CompletenessLow
08-07-2025
Malicious pull request infects VS Code extension
https://www.reversinglabs.com/blog/malicious-pull-request-infects-vscode-extension
Report completeness: Low
Threats:
Supply_chain_technique
Typosquatting_technique
Pandora
Victims:
Ethcode, 7finney organization, Vs code extension users, Ethereum developers
Industry:
E-commerce, Software_development, Financial
ChatGPT TTPs:
T1036.005, T1071.001, T1140, T1195.002, T1204.002
IOCs:
File: 2
Hash: 6
Soft:
ETHcode, XZ Utils, Visual Studio, Node.js
Crypto:
ethereum, solana
Algorithms:
zip
Languages:
javascript, powershell
Links:
have more...
08-07-2025
Malicious pull request infects VS Code extension
https://www.reversinglabs.com/blog/malicious-pull-request-infects-vscode-extension
Report completeness: Low
Threats:
Supply_chain_technique
Typosquatting_technique
Pandora
Victims:
Ethcode, 7finney organization, Vs code extension users, Ethereum developers
Industry:
E-commerce, Software_development, Financial
ChatGPT TTPs:
do not use without manual checkT1036.005, T1071.001, T1140, T1195.002, T1204.002
IOCs:
File: 2
Hash: 6
Soft:
ETHcode, XZ Utils, Visual Studio, Node.js
Crypto:
ethereum, solana
Algorithms:
zip
Languages:
javascript, powershell
Links:
have more...
https://github.com/orgs/7finney/https://github.com/7finney/ethcode/commits/master/https://github.com/7finney/ethcode/pull/322ReversingLabs
Malicious pull request infects VS Code extension | ReversingLabs
ETHcode, a VS Code extension for Ethereum smart contract development, was compromised following a GitHub pull request.
CTT Report Hub
#ParsedReport #CompletenessLow 08-07-2025 Malicious pull request infects VS Code extension https://www.reversinglabs.com/blog/malicious-pull-request-infects-vscode-extension Report completeness: Low Threats: Supply_chain_technique Typosquatting_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Расширение ETHcode было взломано с помощью вредоносного запроса на удаление, который ввел в заблуждение зависимость "keythereum-utils", позволяющую запускать вредоносное ПО. Это отражает растущую тенденцию в атаках на цепочки поставок, когда злоумышленники используют надежное программное обеспечение. Эксплойт включал скрытые скрипты, которые запускали Powershell для загрузки пакетных скриптов, направленных на кражу криптовалюты или компрометацию пользовательских контрактов.
-----
Расширение ETHcode для разработки смарт-контрактов Ethereum, поддерживаемое организацией 7finney, было скомпрометировано с помощью вредоносного запроса на загрузку на GitHub. Злоумышленник, используя учетную запись Airez299, ввел обманчивую зависимость под названием "keythereum-utils", которая очень напоминала существующий подлинный пакет с аналогичным названием. Этот метод является частью более широкой тенденции атак на цепочки поставок, когда хакеры внедряют вредоносный код в законные программные проекты, используя незначительные изменения, чтобы воспользоваться доверием и надзором разработчиков.
Изменения кода в запросе на удаление на первый взгляд кажутся безобидными и представляют собой в основном обновления и исправления. Однако две конкретные строки кода позволили выполнить вредоносную полезную нагрузку, что привело к компрометации расширения. Первая строка добавляла подозрительную зависимость, в то время как вторая вызывала ее с помощью функции Node.js "require", что фактически позволяло запускать скрытые скрипты, не вызывая тревоги во время проверки кода. После расшифровки было обнаружено, что эти скрипты способны запускать скрытый Powershell, который загружал дополнительные вредоносные пакетные скрипты, вероятно, предназначенные для кражи криптовалютных активов или компрометации пользовательских контрактов.
Этот инцидент демонстрирует опасную тенденцию в разработке программного обеспечения, когда автоматическое обновление надежных расширений может привести к непреднамеренному распространению вредоносного ПО среди тысяч пользователей. Время отправки запроса на удаление, создание одноразовой учетной записи на Github и характер изменений в коде указывают на изощренный подход злоумышленника, свидетельствующий о тщательной подготовке к атаке на цепочку поставок.
Чтобы снизить такие риски, разработчикам рекомендуется вручную проверять участников и их истории, тщательно изучать введенные зависимости на предмет потенциальных угроз и использовать такие инструменты, как Spectra Assure, для отслеживания изменений и уязвимостей. Учитывая быстрое развитие атак на цепочки поставок, поддержание надежных методов безопасности в процессе разработки имеет решающее значение для защиты как разработчиков, так и конечных пользователей от подобных эксплойтов. Продолжается дальнейший анализ второй стадии вредоносного ПО, и ожидается больше обновлений, которые выявят постоянную угрозу уязвимостей цепочки поставок в средах разработки программного обеспечения.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Расширение ETHcode было взломано с помощью вредоносного запроса на удаление, который ввел в заблуждение зависимость "keythereum-utils", позволяющую запускать вредоносное ПО. Это отражает растущую тенденцию в атаках на цепочки поставок, когда злоумышленники используют надежное программное обеспечение. Эксплойт включал скрытые скрипты, которые запускали Powershell для загрузки пакетных скриптов, направленных на кражу криптовалюты или компрометацию пользовательских контрактов.
-----
Расширение ETHcode для разработки смарт-контрактов Ethereum, поддерживаемое организацией 7finney, было скомпрометировано с помощью вредоносного запроса на загрузку на GitHub. Злоумышленник, используя учетную запись Airez299, ввел обманчивую зависимость под названием "keythereum-utils", которая очень напоминала существующий подлинный пакет с аналогичным названием. Этот метод является частью более широкой тенденции атак на цепочки поставок, когда хакеры внедряют вредоносный код в законные программные проекты, используя незначительные изменения, чтобы воспользоваться доверием и надзором разработчиков.
Изменения кода в запросе на удаление на первый взгляд кажутся безобидными и представляют собой в основном обновления и исправления. Однако две конкретные строки кода позволили выполнить вредоносную полезную нагрузку, что привело к компрометации расширения. Первая строка добавляла подозрительную зависимость, в то время как вторая вызывала ее с помощью функции Node.js "require", что фактически позволяло запускать скрытые скрипты, не вызывая тревоги во время проверки кода. После расшифровки было обнаружено, что эти скрипты способны запускать скрытый Powershell, который загружал дополнительные вредоносные пакетные скрипты, вероятно, предназначенные для кражи криптовалютных активов или компрометации пользовательских контрактов.
Этот инцидент демонстрирует опасную тенденцию в разработке программного обеспечения, когда автоматическое обновление надежных расширений может привести к непреднамеренному распространению вредоносного ПО среди тысяч пользователей. Время отправки запроса на удаление, создание одноразовой учетной записи на Github и характер изменений в коде указывают на изощренный подход злоумышленника, свидетельствующий о тщательной подготовке к атаке на цепочку поставок.
Чтобы снизить такие риски, разработчикам рекомендуется вручную проверять участников и их истории, тщательно изучать введенные зависимости на предмет потенциальных угроз и использовать такие инструменты, как Spectra Assure, для отслеживания изменений и уязвимостей. Учитывая быстрое развитие атак на цепочки поставок, поддержание надежных методов безопасности в процессе разработки имеет решающее значение для защиты как разработчиков, так и конечных пользователей от подобных эксплойтов. Продолжается дальнейший анализ второй стадии вредоносного ПО, и ожидается больше обновлений, которые выявят постоянную угрозу уязвимостей цепочки поставок в средах разработки программного обеспечения.
#ParsedReport #CompletenessHigh
08-07-2025
Heavy metal: the new Telemancon group attacks industrial organizations
https://www.f6.ru/blog/telemancon/
Report completeness: High
Actors/Campaigns:
Telemancon
Core_werewolf
Gamaredon
Threats:
Tmcdropper
Tmcshell
Spear-phishing_technique
Victims:
Industry organizations, Companies from engineering sector, Military equipment manufacturer
Industry:
Transport, Military
Geo:
Russian
TTPs:
IOCs:
File: 48
Hash: 149
Domain: 2
Registry: 5
Command: 2
IP: 18
Url: 18
Algorithms:
aes-256, md5, sha256, sha1, cbc, base64, zip
Languages:
powershell
08-07-2025
Heavy metal: the new Telemancon group attacks industrial organizations
https://www.f6.ru/blog/telemancon/
Report completeness: High
Actors/Campaigns:
Telemancon
Core_werewolf
Gamaredon
Threats:
Tmcdropper
Tmcshell
Spear-phishing_technique
Victims:
Industry organizations, Companies from engineering sector, Military equipment manufacturer
Industry:
Transport, Military
Geo:
Russian
TTPs:
IOCs:
File: 48
Hash: 149
Domain: 2
Registry: 5
Command: 2
IP: 18
Url: 18
Algorithms:
aes-256, md5, sha256, sha1, cbc, base64, zip
Languages:
powershell
F6
Тяжелый металл: новая группа Telemancon атакует промышленные организации - F6
Специалисты компании F6 обнаружили ранее неизвестную прогосударственную группировку, которой было присвоено имя Telemancon
CTT Report Hub
#ParsedReport #CompletenessHigh 08-07-2025 Heavy metal: the new Telemancon group attacks industrial organizations https://www.f6.ru/blog/telemancon/ Report completeness: High Actors/Campaigns: Telemancon Core_werewolf Gamaredon Threats: Tmcdropper Tmcshell…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Хакерская группа Telemancon, нацеленная на российские промышленные организации, использует пользовательские вредоносные программы TMCDROPPER и TMCSHELL для обмена данными C2 через Telegra.ph. TMCDROPPER выполняет системные проверки и развертывает бэкдор для удаленного выполнения сценариев PowerShell, демонстрируя расширенные операционные возможности и устойчивость.
-----
В феврале 2025 года специалистами F6 была выявлена ранее непризнанная хакерская группа под названием Telemancon. Самая ранняя документально подтвержденная деятельность Telemancon относится к февралю 2023 года и была направлена против российских промышленных организаций, особенно в инженерном секторе. Примечательно, что группа использовала самостоятельно разработанные dropper и backdoor, которые называются TMCDROPPER и TMCSHELL соответственно. Эти инструменты используют инфраструктуру, использующую сервис https://telegra.ph для получения адресов управления (C2).
Операции Telemancon включали в себя доставку вредоносных исполняемых файлов, таких как "20250203_5_161.SCR", сотрудникам производителей военной техники. Программа dropper TMCDROPPER, написанная на C++, выполняет предварительную проверку среды отладки перед развертыванием TMCSHELL. После запуска TMCDROPPER сохраняет полезную нагрузку в системе как "%userprofile%\Contacts\Vyecs.aozwu" и вносит изменения в реестр Windows для обеспечения возможности автоматического запуска через PowerShell. И наоборот, TMCSHELL извлекает адрес C2 из службы Telegra.ph, используя TCP-соединения через порт 2022 и применяя привязку сертификата для проверки подлинности сервера.
Изначально злоумышленники разрабатывали TMCDROPPER на C++, но позже перешли на версию на C#, сохранив идентичную функциональность. После запуска TMCDROPPER расшифровывает и запускает четыре модуля в памяти, используя шифрование AES-256 в режиме CBC, с уникальными ключами для каждой версии. Бэкдор TMCSHELL предназначен для получения произвольных сценариев PowerShell с сервера C2 и выполнения их на зараженных устройствах, возвращая результаты, закодированные в base64.
Взаимодействие с сервером C2 включает циклические запросы для сбора новых адресов и команд, зависящие от определенных условий, включая обнаружение диспетчера Windows и время, прошедшее с момента выполнения скрипта. Такой уровень настойчивости и адаптивности может указывать на стратегические намерения, стоящие за атаками, и наблюдения показывают параллели с поведением других известных хакерских групп, таких как Core Werewolf и Gamardon, хотя и с использованием различных методологий.
Использование сервиса Telegra.ph для хранения адресов C2 означает эволюцию методов атаки, которые способствуют анонимности и обходят традиционные методы обнаружения, что отражает потенциально сложные операционные возможности Telemancon. В то время как первоначальные предположения связывали деятельность Telemancon с другими объектами-угрозами, окончательное определение их принадлежности остается нерешенным, что требует постоянного мониторинга их новых тактик и методов.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Хакерская группа Telemancon, нацеленная на российские промышленные организации, использует пользовательские вредоносные программы TMCDROPPER и TMCSHELL для обмена данными C2 через Telegra.ph. TMCDROPPER выполняет системные проверки и развертывает бэкдор для удаленного выполнения сценариев PowerShell, демонстрируя расширенные операционные возможности и устойчивость.
-----
В феврале 2025 года специалистами F6 была выявлена ранее непризнанная хакерская группа под названием Telemancon. Самая ранняя документально подтвержденная деятельность Telemancon относится к февралю 2023 года и была направлена против российских промышленных организаций, особенно в инженерном секторе. Примечательно, что группа использовала самостоятельно разработанные dropper и backdoor, которые называются TMCDROPPER и TMCSHELL соответственно. Эти инструменты используют инфраструктуру, использующую сервис https://telegra.ph для получения адресов управления (C2).
Операции Telemancon включали в себя доставку вредоносных исполняемых файлов, таких как "20250203_5_161.SCR", сотрудникам производителей военной техники. Программа dropper TMCDROPPER, написанная на C++, выполняет предварительную проверку среды отладки перед развертыванием TMCSHELL. После запуска TMCDROPPER сохраняет полезную нагрузку в системе как "%userprofile%\Contacts\Vyecs.aozwu" и вносит изменения в реестр Windows для обеспечения возможности автоматического запуска через PowerShell. И наоборот, TMCSHELL извлекает адрес C2 из службы Telegra.ph, используя TCP-соединения через порт 2022 и применяя привязку сертификата для проверки подлинности сервера.
Изначально злоумышленники разрабатывали TMCDROPPER на C++, но позже перешли на версию на C#, сохранив идентичную функциональность. После запуска TMCDROPPER расшифровывает и запускает четыре модуля в памяти, используя шифрование AES-256 в режиме CBC, с уникальными ключами для каждой версии. Бэкдор TMCSHELL предназначен для получения произвольных сценариев PowerShell с сервера C2 и выполнения их на зараженных устройствах, возвращая результаты, закодированные в base64.
Взаимодействие с сервером C2 включает циклические запросы для сбора новых адресов и команд, зависящие от определенных условий, включая обнаружение диспетчера Windows и время, прошедшее с момента выполнения скрипта. Такой уровень настойчивости и адаптивности может указывать на стратегические намерения, стоящие за атаками, и наблюдения показывают параллели с поведением других известных хакерских групп, таких как Core Werewolf и Gamardon, хотя и с использованием различных методологий.
Использование сервиса Telegra.ph для хранения адресов C2 означает эволюцию методов атаки, которые способствуют анонимности и обходят традиционные методы обнаружения, что отражает потенциально сложные операционные возможности Telemancon. В то время как первоначальные предположения связывали деятельность Telemancon с другими объектами-угрозами, окончательное определение их принадлежности остается нерешенным, что требует постоянного мониторинга их новых тактик и методов.
Telegraph
Telegra.ph is a minimalist publishing tool that allows you to create richly formatted posts and push them to the Web in just a click. Telegraph posts also get beautiful Instant View pages on Telegram.
#ParsedReport #CompletenessLow
08-07-2025
NordDragonScan: Quiet Data-Harvester on Windows
https://www.fortinet.com/blog/threat-research/norddragonscan-quiet-data-harvester-on-windows
Report completeness: Low
Threats:
Norddragonscan
Geo:
Ukrainian
ChatGPT TTPs:
T1027, T1041, T1049, T1059.001, T1071.001, T1082, T1083, T1113, T1135, T1140, have more...
IOCs:
File: 7
Domain: 2
Url: 2
Hash: 9
Soft:
Chrome, Firefox
Algorithms:
xor
Functions:
LNK
08-07-2025
NordDragonScan: Quiet Data-Harvester on Windows
https://www.fortinet.com/blog/threat-research/norddragonscan-quiet-data-harvester-on-windows
Report completeness: Low
Threats:
Norddragonscan
Geo:
Ukrainian
ChatGPT TTPs:
do not use without manual checkT1027, T1041, T1049, T1059.001, T1071.001, T1082, T1083, T1113, T1135, T1140, have more...
IOCs:
File: 7
Domain: 2
Url: 2
Hash: 9
Soft:
Chrome, Firefox
Algorithms:
xor
Functions:
LNK
Fortinet Blog
NordDragonScan: Quiet Data-Harvester on Windows
FortiGuard Labs explores how NordDragonScan utilizes an effective distribution network for dissemination. Learn more.…
CTT Report Hub
#ParsedReport #CompletenessLow 08-07-2025 NordDragonScan: Quiet Data-Harvester on Windows https://www.fortinet.com/blog/threat-research/norddragonscan-quiet-data-harvester-on-windows Report completeness: Low Threats: Norddragonscan Geo: Ukrainian ChatGPT…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
NordDragonScan - это вредоносная программа-инфокрад, использующая HTA-скрипты для взлома системы с помощью сокращенных URL-адресов, ведущих к загрузке вредоносных программ. Она использует методы обфускации, собирает сведения о системе и сети, делает снимки экрана и отправляет данные на сервер C2. Вредоносная программа использует ярлыки LNK для скрытого распространения, что требует осторожности в отношении фишинга и заражения вредоносными программами.
-----
Компания FortiGuard Labs выявила активную угрозу, связанную с вредоносным ПО infostealer, известным как "NordDragonScan", которое использует HTA-скрипт для взлома систем жертв. Злоумышленники используют сокращенные URL-адреса для перенаправления потенциальных жертв на сайт загрузки, где они запускают загрузку вредоносного RAR-архива, содержащего файл быстрого доступа. Этот ярлык выполняется mshta.exe для запуска вредоносной HTA-нагрузки, размещенной на сервере злоумышленника. HTA-файл маскируется под законный исполняемый файл PowerShell, копируя его в общедоступный каталог, а затем загружает и декодирует закодированный TXT-файл, который служит документом-приманкой.
Документ-приманка, хотя и является безобидным, отвлекает пользователей, поскольку HTA-скрипт выполняет скрытую полезную нагрузку с именем "adblocker.exe" во временном каталоге жертвы. NordDragonScan использует уникальную технологию обфускации, используя операции XOR и замену байтов, чтобы скрыть свои строки от статического анализа. При запуске программа проверяет наличие рабочего каталога и создает его, если необходимо, для облегчения хранения данных перед удалением. Вредоносная программа взаимодействует со своим сервером управления (C2) "kpuszkiev.com", используя определенные HTTP-заголовки, которые включают MAC-адрес жертвы. Основная цель этого первоначального подключения - получить динамический URL-адрес для передачи украденных данных.
После установки NordDragonScan проводит тщательную локальную разведку, собирая важную информацию о компьютере жертвы с помощью вызовов WMI, такую как имя компьютера, версия операционной системы и сведения об активном сетевом адаптере, включая основной IPv4-адрес. Программа проверяет локальную сеть на наличие доступных хостов, одновременно делая снимки экрана и сохраняя их во временном каталоге. Программа также сканирует общие файловые каталоги и просматривает документы с определенными расширениями (.docx, .pdf и т.д.) для извлечения ценной информации. После компиляции украденных данных он готовится к удалению, отправляя POST-запросы на сервер C2 с пользовательскими заголовками, указывающими на характер передаваемых данных.
Общий механизм распространения NordDragonScan разработан таким образом, чтобы быть незаметным и эффективным, используя преимущества ярлыков LNK и сжатых архивов, чтобы обойти бдительность пользователей. Компаниям и частным лицам настоятельно рекомендуется проявлять осторожность при обращении с такими файлами и применять надежные меры безопасности для снижения рисков, связанных с фишингом и проникновением вредоносных программ.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
NordDragonScan - это вредоносная программа-инфокрад, использующая HTA-скрипты для взлома системы с помощью сокращенных URL-адресов, ведущих к загрузке вредоносных программ. Она использует методы обфускации, собирает сведения о системе и сети, делает снимки экрана и отправляет данные на сервер C2. Вредоносная программа использует ярлыки LNK для скрытого распространения, что требует осторожности в отношении фишинга и заражения вредоносными программами.
-----
Компания FortiGuard Labs выявила активную угрозу, связанную с вредоносным ПО infostealer, известным как "NordDragonScan", которое использует HTA-скрипт для взлома систем жертв. Злоумышленники используют сокращенные URL-адреса для перенаправления потенциальных жертв на сайт загрузки, где они запускают загрузку вредоносного RAR-архива, содержащего файл быстрого доступа. Этот ярлык выполняется mshta.exe для запуска вредоносной HTA-нагрузки, размещенной на сервере злоумышленника. HTA-файл маскируется под законный исполняемый файл PowerShell, копируя его в общедоступный каталог, а затем загружает и декодирует закодированный TXT-файл, который служит документом-приманкой.
Документ-приманка, хотя и является безобидным, отвлекает пользователей, поскольку HTA-скрипт выполняет скрытую полезную нагрузку с именем "adblocker.exe" во временном каталоге жертвы. NordDragonScan использует уникальную технологию обфускации, используя операции XOR и замену байтов, чтобы скрыть свои строки от статического анализа. При запуске программа проверяет наличие рабочего каталога и создает его, если необходимо, для облегчения хранения данных перед удалением. Вредоносная программа взаимодействует со своим сервером управления (C2) "kpuszkiev.com", используя определенные HTTP-заголовки, которые включают MAC-адрес жертвы. Основная цель этого первоначального подключения - получить динамический URL-адрес для передачи украденных данных.
После установки NordDragonScan проводит тщательную локальную разведку, собирая важную информацию о компьютере жертвы с помощью вызовов WMI, такую как имя компьютера, версия операционной системы и сведения об активном сетевом адаптере, включая основной IPv4-адрес. Программа проверяет локальную сеть на наличие доступных хостов, одновременно делая снимки экрана и сохраняя их во временном каталоге. Программа также сканирует общие файловые каталоги и просматривает документы с определенными расширениями (.docx, .pdf и т.д.) для извлечения ценной информации. После компиляции украденных данных он готовится к удалению, отправляя POST-запросы на сервер C2 с пользовательскими заголовками, указывающими на характер передаваемых данных.
Общий механизм распространения NordDragonScan разработан таким образом, чтобы быть незаметным и эффективным, используя преимущества ярлыков LNK и сжатых архивов, чтобы обойти бдительность пользователей. Компаниям и частным лицам настоятельно рекомендуется проявлять осторожность при обращении с такими файлами и применять надежные меры безопасности для снижения рисков, связанных с фишингом и проникновением вредоносных программ.
#ParsedReport #CompletenessLow
08-07-2025
Introduction
http://mrd0x.com/filefix-part-2/
Report completeness: Low
Threats:
Filefix_technique
Clickfix_technique
Motw_bypass_technique
ChatGPT TTPs:
T1204.002, T1218.005, T1553.005
IOCs:
Path: 1
File: 6
Soft:
Chrome
Algorithms:
base64
Languages:
jscript
08-07-2025
Introduction
http://mrd0x.com/filefix-part-2/
Report completeness: Low
Threats:
Filefix_technique
Clickfix_technique
Motw_bypass_technique
ChatGPT TTPs:
do not use without manual checkT1204.002, T1218.005, T1553.005
IOCs:
Path: 1
File: 6
Soft:
Chrome
Algorithms:
base64
Languages:
jscript
CTT Report Hub
#ParsedReport #CompletenessLow 08-07-2025 Introduction http://mrd0x.com/filefix-part-2/ Report completeness: Low Threats: Filefix_technique Clickfix_technique Motw_bypass_technique ChatGPT TTPs: do not use without manual check T1204.002, T1218.005, T1553.005…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Один из вариантов атаки FileFix использует современное поведение браузера, позволяя злоумышленникам создавать фишинговые HTML-файлы без веб-маркировки, используя определенные типы MIME, что облегчает выполнение вредоносных файлов.
-----
Недавний анализ выявил разновидность атаки FileFix, адаптацию ранее известной технологии ClickFix. Эта разновидность использует функциональность современных веб-браузеров, таких как Chrome и Microsoft Edge, при сохранении содержимого HTML. Когда пользователь сохраняет веб-страницу и выбирает такие форматы, как "Веб-страница, отдельный файл" или "Веб-страница, полная", результирующие файлы не содержат метки Web (MOTW), если MIME-тип веб-страницы - text/html или application/xhtml+xml. Такое поведение критически важно, поскольку оно может быть использовано в злонамеренных целях, особенно если защитники отслеживают имена файлов, заканчивающиеся на расширение .hta.
Злоумышленники могут создавать HTML-фишинговые файлы, в которых отсутствует элемент title, и переименовывать их, чтобы использовать расширение .hta. Благодаря тому, что сервер отправляет заголовок Content-Type с параметром text/html, когда жертвы сохраняют веб-страницу, имя файла по умолчанию может скрывать его истинную природу, облегчая выполнение hta-файла без пометки MOTW. Кроме того, в анализе отмечается, что URI данных с типом MIME text/html аналогичным образом могут быть сохранены без MOTW, что представляет собой еще один вектор для эффективных атак социальной инженерии.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Один из вариантов атаки FileFix использует современное поведение браузера, позволяя злоумышленникам создавать фишинговые HTML-файлы без веб-маркировки, используя определенные типы MIME, что облегчает выполнение вредоносных файлов.
-----
Недавний анализ выявил разновидность атаки FileFix, адаптацию ранее известной технологии ClickFix. Эта разновидность использует функциональность современных веб-браузеров, таких как Chrome и Microsoft Edge, при сохранении содержимого HTML. Когда пользователь сохраняет веб-страницу и выбирает такие форматы, как "Веб-страница, отдельный файл" или "Веб-страница, полная", результирующие файлы не содержат метки Web (MOTW), если MIME-тип веб-страницы - text/html или application/xhtml+xml. Такое поведение критически важно, поскольку оно может быть использовано в злонамеренных целях, особенно если защитники отслеживают имена файлов, заканчивающиеся на расширение .hta.
Злоумышленники могут создавать HTML-фишинговые файлы, в которых отсутствует элемент title, и переименовывать их, чтобы использовать расширение .hta. Благодаря тому, что сервер отправляет заголовок Content-Type с параметром text/html, когда жертвы сохраняют веб-страницу, имя файла по умолчанию может скрывать его истинную природу, облегчая выполнение hta-файла без пометки MOTW. Кроме того, в анализе отмечается, что URI данных с типом MIME text/html аналогичным образом могут быть сохранены без MOTW, что представляет собой еще один вектор для эффективных атак социальной инженерии.
#ParsedReport #CompletenessMedium
08-07-2025
Analysis of HappyDoor backdoor attack based on VMP strong shell of APT-C-55 (Kimsuky) organization
https://www.ctfiot.com/260600.html
Report completeness: Medium
Actors/Campaigns:
Kimsuky (motivation: information_theft, cyber_espionage)
Threats:
Happydoor
Vmprotect_tool
Victims:
Think tanks, Government departments, Diplomacy organizations, News organizations, Educational organizations, Academic organizations
Industry:
Government
Geo:
North korea, Korea, Korean, Russia
ChatGPT TTPs:
T1005, T1021.001, T1027, T1027.002, T1059.007, T1071.001, T1071.001, T1105, T1112, T1112, have more...
IOCs:
Hash: 5
File: 5
Url: 7
Registry: 2
Soft:
WeChat
Algorithms:
md5, xor
Languages:
powershell
Platforms:
x86, x64
08-07-2025
Analysis of HappyDoor backdoor attack based on VMP strong shell of APT-C-55 (Kimsuky) organization
https://www.ctfiot.com/260600.html
Report completeness: Medium
Actors/Campaigns:
Kimsuky (motivation: information_theft, cyber_espionage)
Threats:
Happydoor
Vmprotect_tool
Victims:
Think tanks, Government departments, Diplomacy organizations, News organizations, Educational organizations, Academic organizations
Industry:
Government
Geo:
North korea, Korea, Korean, Russia
ChatGPT TTPs:
do not use without manual checkT1005, T1021.001, T1027, T1027.002, T1059.007, T1071.001, T1071.001, T1105, T1112, T1112, have more...
IOCs:
Hash: 5
File: 5
Url: 7
Registry: 2
Soft:
Algorithms:
md5, xor
Languages:
powershell
Platforms:
x86, x64
CTF导航
APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析 | CTF导航
APT-C-55 KimsukyAPT-C-55(Kimsuky)是位于朝鲜的APT组织,最早由Kaspersky在2013年披露,该组织长期针对于韩国的智囊团、政府外交、新闻组织、教育学术组织等进行攻击,在过去几年里,他们将攻击目...
CTT Report Hub
#ParsedReport #CompletenessMedium 08-07-2025 Analysis of HappyDoor backdoor attack based on VMP strong shell of APT-C-55 (Kimsuky) organization https://www.ctfiot.com/260600.html Report completeness: Medium Actors/Campaigns: Kimsuky (motivation: information_theft…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APT-C-55 (Kimsuky), северокорейская APT-группа, недавно атаковала учреждения Южной Кореи, используя вредоносный установщик, замаскированный под Bandizip, для развертывания скрытого троянца HappyDoor. В этой атаке использовался "regsvr32" для запуска библиотеки DLL, обеспечивающей удаленный доступ и сбор данных, а также расширенную защиту от обфускации, чтобы избежать обнаружения.
-----
APT-C-55, известная как Kimsuky, является северокорейской группой APT (АПТ), имеющей опыт нападений на южнокорейские учреждения, включая аналитические центры, правительственные учреждения и средства массовой информации. Первоначально раскрытая Касперским в 2013 году, их деятельность с тех пор расширилась и включала цели в Соединенных Штатах, России и Европе, в первую очередь направленные на сбор разведданных и шпионаж. Несмотря на повышенное внимание и разоблачение их тактики исследователями в области кибербезопасности, Kimsuky продолжает совершенствовать свои методы, используя различные способы атаки, в частности вредоносные файлы, замаскированные под законные документы.
Недавно в Южной Корее была выявлена заметная атака Kimsuky, в ходе которой группа использовала вредоносный установочный пакет, замаскированный под Bandizip. Этот установщик не только предоставлял пользователю законно выглядящее приложение, но и облегчал удаленное выполнение скрытого вредоносного кода. Атака включала поэтапную загрузку скриптов, которые в конечном итоге запустили троянскую программу HappyDoor с оболочкой VMP, предназначенную для захвата конфиденциальных данных. Процесс начался с запуска пользователем программы установки, которая без проблем установила программу Bandizip, одновременно извлекая и выполняя несколько уровней вредоносных скриптов в фоновом режиме.
В ходе атаки использовался "regsvr32" для регистрации вредоносной библиотеки DLL "ut_happy(x64).dll", которая функционирует как программа удаленного управления. Выполнение библиотеки DLL проходило в несколько этапов: операция “install” для настройки исходного бэкдора, за которой следовали операции “init” и “run”, которые выполняли различные этапы загрузки. Этот бэкдор способен собирать критически важную системную информацию и пользовательские данные, а также предоставлять функции удаленного управления, такие как автоматическое завершение работы и регистрация библиотеки DLL.
Анализ вредоносного ПО показал, что его код был значительно искажен, что усложняло традиционные методы реверс-инжиниринга. Использование VMProtect для защиты основных функциональных возможностей бэкдора предполагало попытку избежать обнаружения с помощью мер безопасности. Прошлые действия Kimsuky включали использование аналогичных полезных функций, а структуры доменных имен для управления (C2) также соответствовали тем, которые были связаны с предыдущими атаками, что подтверждает доказательства, связывающие эту операцию с группой APT.
Подводя итог, можно сказать, что недавние атаки, приписываемые APT-C-55, подчеркивают их непрерывную эволюцию и адаптацию с использованием различных направлений атак при одновременном использовании социальной инженерии и передовых методов обфускации. Эта ситуация подчеркивает важность тщательного информирования о безопасности и предостережения от запуска непроверенных приложений, поскольку Kimsuky остается активной угрозой, проводя кампании против различных секторов.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APT-C-55 (Kimsuky), северокорейская APT-группа, недавно атаковала учреждения Южной Кореи, используя вредоносный установщик, замаскированный под Bandizip, для развертывания скрытого троянца HappyDoor. В этой атаке использовался "regsvr32" для запуска библиотеки DLL, обеспечивающей удаленный доступ и сбор данных, а также расширенную защиту от обфускации, чтобы избежать обнаружения.
-----
APT-C-55, известная как Kimsuky, является северокорейской группой APT (АПТ), имеющей опыт нападений на южнокорейские учреждения, включая аналитические центры, правительственные учреждения и средства массовой информации. Первоначально раскрытая Касперским в 2013 году, их деятельность с тех пор расширилась и включала цели в Соединенных Штатах, России и Европе, в первую очередь направленные на сбор разведданных и шпионаж. Несмотря на повышенное внимание и разоблачение их тактики исследователями в области кибербезопасности, Kimsuky продолжает совершенствовать свои методы, используя различные способы атаки, в частности вредоносные файлы, замаскированные под законные документы.
Недавно в Южной Корее была выявлена заметная атака Kimsuky, в ходе которой группа использовала вредоносный установочный пакет, замаскированный под Bandizip. Этот установщик не только предоставлял пользователю законно выглядящее приложение, но и облегчал удаленное выполнение скрытого вредоносного кода. Атака включала поэтапную загрузку скриптов, которые в конечном итоге запустили троянскую программу HappyDoor с оболочкой VMP, предназначенную для захвата конфиденциальных данных. Процесс начался с запуска пользователем программы установки, которая без проблем установила программу Bandizip, одновременно извлекая и выполняя несколько уровней вредоносных скриптов в фоновом режиме.
В ходе атаки использовался "regsvr32" для регистрации вредоносной библиотеки DLL "ut_happy(x64).dll", которая функционирует как программа удаленного управления. Выполнение библиотеки DLL проходило в несколько этапов: операция “install” для настройки исходного бэкдора, за которой следовали операции “init” и “run”, которые выполняли различные этапы загрузки. Этот бэкдор способен собирать критически важную системную информацию и пользовательские данные, а также предоставлять функции удаленного управления, такие как автоматическое завершение работы и регистрация библиотеки DLL.
Анализ вредоносного ПО показал, что его код был значительно искажен, что усложняло традиционные методы реверс-инжиниринга. Использование VMProtect для защиты основных функциональных возможностей бэкдора предполагало попытку избежать обнаружения с помощью мер безопасности. Прошлые действия Kimsuky включали использование аналогичных полезных функций, а структуры доменных имен для управления (C2) также соответствовали тем, которые были связаны с предыдущими атаками, что подтверждает доказательства, связывающие эту операцию с группой APT.
Подводя итог, можно сказать, что недавние атаки, приписываемые APT-C-55, подчеркивают их непрерывную эволюцию и адаптацию с использованием различных направлений атак при одновременном использовании социальной инженерии и передовых методов обфускации. Эта ситуация подчеркивает важность тщательного информирования о безопасности и предостережения от запуска непроверенных приложений, поскольку Kimsuky остается активной угрозой, проводя кампании против различных секторов.