CTT Report Hub
3.21K subscribers
7.89K photos
6 videos
67 files
11.6K links
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Download Telegram
#ParsedReport #CompletenessMedium
07-07-2025

Batavia spyware steals data from Russian organizations

https://securelist.com/batavia-spyware-steals-data-from-russian-organizations/116866/

Report completeness: Medium

Threats:
Batavia
Uac_bypass_technique
Spear-phishing_technique

Victims:
Russian industrial enterprises

Geo:
Russia, Russian

TTPs:

ChatGPT TTPs:
do not use without manual check
T1005, T1027, T1041, T1059.003, T1059.005, T1074.001, T1105, T1112, T1113, T1518.001, have more...

IOCs:
File: 12
Url: 4
Domain: 2
Hash: 3
Path: 5

Algorithms:
zip, xor, base64, md5

Functions:
Navigate, Run

Languages:
delphi, powershell
CTT Report Hub
#ParsedReport #CompletenessMedium 07-07-2025 Batavia spyware steals data from Russian organizations https://securelist.com/batavia-spyware-steals-data-from-russian-organizations/116866/ Report completeness: Medium Threats: Batavia Uac_bypass_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
С марта 2025 года шпионская кампания Batavia нацелена на российские организации, использующие электронные письма-приманки с вредоносными ссылками для кражи конфиденциальной информации. Вредоносная программа, состоящая из скрипта VBA и исполняемых файлов, взаимодействует с сервером C2, извлекает данные, делает снимки экрана и поддерживает постоянство с помощью дополнительных полезных нагрузок.
-----

С начала марта 2025 года системы кибербезопасности обнаружили всплеск количества файлов, связанных со шпионской кампанией Batavia, нацеленной на российские организации. Эта атака, начатая в июле 2024 года, в основном использует электронные письма-приманки, маскирующиеся под запросы на подписание контрактов, с именами файлов, подобными Negotiable-2025-5.VBE. Электронные письма содержат вредоносные ссылки, ведущие к заражению пользователей новой программой-шпионом Batavia, предназначенной для кражи внутренних документов и конфиденциальной информации.

Вредоносная программа состоит из VBA-скрипта и двух исполняемых компонентов, которые Kaspersky идентифицирует как HEUR:Trojan.VBS.Batavia.gen и HEUR:Trojan-Spy.Win32.Batavia.gen. Сценарий начальной загрузки извлекает параметры из жестко заданного URL-адреса, который облегчает выполнение различных вредоносных функций, включая идентификацию операционной системы, и отправляет их на сервер управления (C2). Затем скрипт загружает исполняемый файл, WebView.exe сохраняет его в каталоге %TEMP% и запускает.

WebView.exe Программа, написанная на Delphi, обладает широкими возможностями, такими как фильтрация системных журналов и офисных документов, а также периодическое создание скриншотов зараженной системы. Вредоносная программа использует уникальный метод предотвращения повторной отправки дубликатов, сохраняя хэш-запись отправленных файлов. Кроме того, он запускает дальнейшие вредоносные загрузки, получая другой исполняемый файл, javav.exe который для сохранения внедряется в системные каталоги.

Javav.exe Программа, написанная на C++, расширяет функциональность шпионского ПО новыми командами для смены серверов C2 и загрузки дополнительных полезных данных. Этот файл поддерживает постоянную связь с сервером C2, получая новые инструкции и выполняя дальнейшие вредоносные файлы, используя методы, которые включают обход контроля учетных записей пользователей (UAC) с помощью утилит Windows и модификаций разделов реестра.

Жертвами этой шпионской кампании стали более 100 сотрудников различных российских промышленных предприятий, что свидетельствует о целенаправленной стратегии атаки, направленной на компрометацию оперативных данных. Этот многоэтапный процесс заражения свидетельствует об изощренном подходе Batavia к скрытному проникновению в системы и извлечению ценной информации, включая списки программ, драйверы и сведения об операционной системе. Постоянный характер этой угрозы подчеркивает необходимость тщательного соблюдения правил кибербезопасности для противодействия таким целенаправленным попыткам шпионажа.
#ParsedReport #CompletenessLow
08-07-2025

Malicious pull request infects VS Code extension

https://www.reversinglabs.com/blog/malicious-pull-request-infects-vscode-extension

Report completeness: Low

Threats:
Supply_chain_technique
Typosquatting_technique
Pandora

Victims:
Ethcode, 7finney organization, Vs code extension users, Ethereum developers

Industry:
E-commerce, Software_development, Financial

ChatGPT TTPs:
do not use without manual check
T1036.005, T1071.001, T1140, T1195.002, T1204.002

IOCs:
File: 2
Hash: 6

Soft:
ETHcode, XZ Utils, Visual Studio, Node.js

Crypto:
ethereum, solana

Algorithms:
zip

Languages:
javascript, powershell

Links:
have more...
https://github.com/orgs/7finney/
https://github.com/7finney/ethcode/commits/master/
https://github.com/7finney/ethcode/pull/322
CTT Report Hub
#ParsedReport #CompletenessLow 08-07-2025 Malicious pull request infects VS Code extension https://www.reversinglabs.com/blog/malicious-pull-request-infects-vscode-extension Report completeness: Low Threats: Supply_chain_technique Typosquatting_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Расширение ETHcode было взломано с помощью вредоносного запроса на удаление, который ввел в заблуждение зависимость "keythereum-utils", позволяющую запускать вредоносное ПО. Это отражает растущую тенденцию в атаках на цепочки поставок, когда злоумышленники используют надежное программное обеспечение. Эксплойт включал скрытые скрипты, которые запускали Powershell для загрузки пакетных скриптов, направленных на кражу криптовалюты или компрометацию пользовательских контрактов.
-----

Расширение ETHcode для разработки смарт-контрактов Ethereum, поддерживаемое организацией 7finney, было скомпрометировано с помощью вредоносного запроса на загрузку на GitHub. Злоумышленник, используя учетную запись Airez299, ввел обманчивую зависимость под названием "keythereum-utils", которая очень напоминала существующий подлинный пакет с аналогичным названием. Этот метод является частью более широкой тенденции атак на цепочки поставок, когда хакеры внедряют вредоносный код в законные программные проекты, используя незначительные изменения, чтобы воспользоваться доверием и надзором разработчиков.

Изменения кода в запросе на удаление на первый взгляд кажутся безобидными и представляют собой в основном обновления и исправления. Однако две конкретные строки кода позволили выполнить вредоносную полезную нагрузку, что привело к компрометации расширения. Первая строка добавляла подозрительную зависимость, в то время как вторая вызывала ее с помощью функции Node.js "require", что фактически позволяло запускать скрытые скрипты, не вызывая тревоги во время проверки кода. После расшифровки было обнаружено, что эти скрипты способны запускать скрытый Powershell, который загружал дополнительные вредоносные пакетные скрипты, вероятно, предназначенные для кражи криптовалютных активов или компрометации пользовательских контрактов.

Этот инцидент демонстрирует опасную тенденцию в разработке программного обеспечения, когда автоматическое обновление надежных расширений может привести к непреднамеренному распространению вредоносного ПО среди тысяч пользователей. Время отправки запроса на удаление, создание одноразовой учетной записи на Github и характер изменений в коде указывают на изощренный подход злоумышленника, свидетельствующий о тщательной подготовке к атаке на цепочку поставок.

Чтобы снизить такие риски, разработчикам рекомендуется вручную проверять участников и их истории, тщательно изучать введенные зависимости на предмет потенциальных угроз и использовать такие инструменты, как Spectra Assure, для отслеживания изменений и уязвимостей. Учитывая быстрое развитие атак на цепочки поставок, поддержание надежных методов безопасности в процессе разработки имеет решающее значение для защиты как разработчиков, так и конечных пользователей от подобных эксплойтов. Продолжается дальнейший анализ второй стадии вредоносного ПО, и ожидается больше обновлений, которые выявят постоянную угрозу уязвимостей цепочки поставок в средах разработки программного обеспечения.
#ParsedReport #CompletenessHigh
08-07-2025

Heavy metal: the new Telemancon group attacks industrial organizations

https://www.f6.ru/blog/telemancon/

Report completeness: High

Actors/Campaigns:
Telemancon
Core_werewolf
Gamaredon

Threats:
Tmcdropper
Tmcshell
Spear-phishing_technique

Victims:
Industry organizations, Companies from engineering sector, Military equipment manufacturer

Industry:
Transport, Military

Geo:
Russian

TTPs:

IOCs:
File: 48
Hash: 149
Domain: 2
Registry: 5
Command: 2
IP: 18
Url: 18

Algorithms:
aes-256, md5, sha256, sha1, cbc, base64, zip

Languages:
powershell
CTT Report Hub
#ParsedReport #CompletenessHigh 08-07-2025 Heavy metal: the new Telemancon group attacks industrial organizations https://www.f6.ru/blog/telemancon/ Report completeness: High Actors/Campaigns: Telemancon Core_werewolf Gamaredon Threats: Tmcdropper Tmcshell…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Хакерская группа Telemancon, нацеленная на российские промышленные организации, использует пользовательские вредоносные программы TMCDROPPER и TMCSHELL для обмена данными C2 через Telegra.ph. TMCDROPPER выполняет системные проверки и развертывает бэкдор для удаленного выполнения сценариев PowerShell, демонстрируя расширенные операционные возможности и устойчивость.
-----

В феврале 2025 года специалистами F6 была выявлена ранее непризнанная хакерская группа под названием Telemancon. Самая ранняя документально подтвержденная деятельность Telemancon относится к февралю 2023 года и была направлена против российских промышленных организаций, особенно в инженерном секторе. Примечательно, что группа использовала самостоятельно разработанные dropper и backdoor, которые называются TMCDROPPER и TMCSHELL соответственно. Эти инструменты используют инфраструктуру, использующую сервис https://telegra.ph для получения адресов управления (C2).

Операции Telemancon включали в себя доставку вредоносных исполняемых файлов, таких как "20250203_5_161.SCR", сотрудникам производителей военной техники. Программа dropper TMCDROPPER, написанная на C++, выполняет предварительную проверку среды отладки перед развертыванием TMCSHELL. После запуска TMCDROPPER сохраняет полезную нагрузку в системе как "%userprofile%\Contacts\Vyecs.aozwu" и вносит изменения в реестр Windows для обеспечения возможности автоматического запуска через PowerShell. И наоборот, TMCSHELL извлекает адрес C2 из службы Telegra.ph, используя TCP-соединения через порт 2022 и применяя привязку сертификата для проверки подлинности сервера.

Изначально злоумышленники разрабатывали TMCDROPPER на C++, но позже перешли на версию на C#, сохранив идентичную функциональность. После запуска TMCDROPPER расшифровывает и запускает четыре модуля в памяти, используя шифрование AES-256 в режиме CBC, с уникальными ключами для каждой версии. Бэкдор TMCSHELL предназначен для получения произвольных сценариев PowerShell с сервера C2 и выполнения их на зараженных устройствах, возвращая результаты, закодированные в base64.

Взаимодействие с сервером C2 включает циклические запросы для сбора новых адресов и команд, зависящие от определенных условий, включая обнаружение диспетчера Windows и время, прошедшее с момента выполнения скрипта. Такой уровень настойчивости и адаптивности может указывать на стратегические намерения, стоящие за атаками, и наблюдения показывают параллели с поведением других известных хакерских групп, таких как Core Werewolf и Gamardon, хотя и с использованием различных методологий.

Использование сервиса Telegra.ph для хранения адресов C2 означает эволюцию методов атаки, которые способствуют анонимности и обходят традиционные методы обнаружения, что отражает потенциально сложные операционные возможности Telemancon. В то время как первоначальные предположения связывали деятельность Telemancon с другими объектами-угрозами, окончательное определение их принадлежности остается нерешенным, что требует постоянного мониторинга их новых тактик и методов.
#ParsedReport #CompletenessLow
08-07-2025

NordDragonScan: Quiet Data-Harvester on Windows

https://www.fortinet.com/blog/threat-research/norddragonscan-quiet-data-harvester-on-windows

Report completeness: Low

Threats:
Norddragonscan

Geo:
Ukrainian

ChatGPT TTPs:
do not use without manual check
T1027, T1041, T1049, T1059.001, T1071.001, T1082, T1083, T1113, T1135, T1140, have more...

IOCs:
File: 7
Domain: 2
Url: 2
Hash: 9

Soft:
Chrome, Firefox

Algorithms:
xor

Functions:
LNK
CTT Report Hub
#ParsedReport #CompletenessLow 08-07-2025 NordDragonScan: Quiet Data-Harvester on Windows https://www.fortinet.com/blog/threat-research/norddragonscan-quiet-data-harvester-on-windows Report completeness: Low Threats: Norddragonscan Geo: Ukrainian ChatGPT…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
NordDragonScan - это вредоносная программа-инфокрад, использующая HTA-скрипты для взлома системы с помощью сокращенных URL-адресов, ведущих к загрузке вредоносных программ. Она использует методы обфускации, собирает сведения о системе и сети, делает снимки экрана и отправляет данные на сервер C2. Вредоносная программа использует ярлыки LNK для скрытого распространения, что требует осторожности в отношении фишинга и заражения вредоносными программами.
-----

Компания FortiGuard Labs выявила активную угрозу, связанную с вредоносным ПО infostealer, известным как "NordDragonScan", которое использует HTA-скрипт для взлома систем жертв. Злоумышленники используют сокращенные URL-адреса для перенаправления потенциальных жертв на сайт загрузки, где они запускают загрузку вредоносного RAR-архива, содержащего файл быстрого доступа. Этот ярлык выполняется mshta.exe для запуска вредоносной HTA-нагрузки, размещенной на сервере злоумышленника. HTA-файл маскируется под законный исполняемый файл PowerShell, копируя его в общедоступный каталог, а затем загружает и декодирует закодированный TXT-файл, который служит документом-приманкой.

Документ-приманка, хотя и является безобидным, отвлекает пользователей, поскольку HTA-скрипт выполняет скрытую полезную нагрузку с именем "adblocker.exe" во временном каталоге жертвы. NordDragonScan использует уникальную технологию обфускации, используя операции XOR и замену байтов, чтобы скрыть свои строки от статического анализа. При запуске программа проверяет наличие рабочего каталога и создает его, если необходимо, для облегчения хранения данных перед удалением. Вредоносная программа взаимодействует со своим сервером управления (C2) "kpuszkiev.com", используя определенные HTTP-заголовки, которые включают MAC-адрес жертвы. Основная цель этого первоначального подключения - получить динамический URL-адрес для передачи украденных данных.

После установки NordDragonScan проводит тщательную локальную разведку, собирая важную информацию о компьютере жертвы с помощью вызовов WMI, такую как имя компьютера, версия операционной системы и сведения об активном сетевом адаптере, включая основной IPv4-адрес. Программа проверяет локальную сеть на наличие доступных хостов, одновременно делая снимки экрана и сохраняя их во временном каталоге. Программа также сканирует общие файловые каталоги и просматривает документы с определенными расширениями (.docx, .pdf и т.д.) для извлечения ценной информации. После компиляции украденных данных он готовится к удалению, отправляя POST-запросы на сервер C2 с пользовательскими заголовками, указывающими на характер передаваемых данных.

Общий механизм распространения NordDragonScan разработан таким образом, чтобы быть незаметным и эффективным, используя преимущества ярлыков LNK и сжатых архивов, чтобы обойти бдительность пользователей. Компаниям и частным лицам настоятельно рекомендуется проявлять осторожность при обращении с такими файлами и применять надежные меры безопасности для снижения рисков, связанных с фишингом и проникновением вредоносных программ.
#ParsedReport #CompletenessLow
08-07-2025

Introduction

http://mrd0x.com/filefix-part-2/

Report completeness: Low

Threats:
Filefix_technique
Clickfix_technique
Motw_bypass_technique

ChatGPT TTPs:
do not use without manual check
T1204.002, T1218.005, T1553.005

IOCs:
Path: 1
File: 6

Soft:
Chrome

Algorithms:
base64

Languages:
jscript
CTT Report Hub
#ParsedReport #CompletenessLow 08-07-2025 Introduction http://mrd0x.com/filefix-part-2/ Report completeness: Low Threats: Filefix_technique Clickfix_technique Motw_bypass_technique ChatGPT TTPs: do not use without manual check T1204.002, T1218.005, T1553.005…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Один из вариантов атаки FileFix использует современное поведение браузера, позволяя злоумышленникам создавать фишинговые HTML-файлы без веб-маркировки, используя определенные типы MIME, что облегчает выполнение вредоносных файлов.
-----

Недавний анализ выявил разновидность атаки FileFix, адаптацию ранее известной технологии ClickFix. Эта разновидность использует функциональность современных веб-браузеров, таких как Chrome и Microsoft Edge, при сохранении содержимого HTML. Когда пользователь сохраняет веб-страницу и выбирает такие форматы, как "Веб-страница, отдельный файл" или "Веб-страница, полная", результирующие файлы не содержат метки Web (MOTW), если MIME-тип веб-страницы - text/html или application/xhtml+xml. Такое поведение критически важно, поскольку оно может быть использовано в злонамеренных целях, особенно если защитники отслеживают имена файлов, заканчивающиеся на расширение .hta.

Злоумышленники могут создавать HTML-фишинговые файлы, в которых отсутствует элемент title, и переименовывать их, чтобы использовать расширение .hta. Благодаря тому, что сервер отправляет заголовок Content-Type с параметром text/html, когда жертвы сохраняют веб-страницу, имя файла по умолчанию может скрывать его истинную природу, облегчая выполнение hta-файла без пометки MOTW. Кроме того, в анализе отмечается, что URI данных с типом MIME text/html аналогичным образом могут быть сохранены без MOTW, что представляет собой еще один вектор для эффективных атак социальной инженерии.
#ParsedReport #CompletenessMedium
08-07-2025

Analysis of HappyDoor backdoor attack based on VMP strong shell of APT-C-55 (Kimsuky) organization

https://www.ctfiot.com/260600.html

Report completeness: Medium

Actors/Campaigns:
Kimsuky (motivation: information_theft, cyber_espionage)

Threats:
Happydoor
Vmprotect_tool

Victims:
Think tanks, Government departments, Diplomacy organizations, News organizations, Educational organizations, Academic organizations

Industry:
Government

Geo:
North korea, Korea, Korean, Russia

ChatGPT TTPs:
do not use without manual check
T1005, T1021.001, T1027, T1027.002, T1059.007, T1071.001, T1071.001, T1105, T1112, T1112, have more...

IOCs:
Hash: 5
File: 5
Url: 7
Registry: 2

Soft:
WeChat

Algorithms:
md5, xor

Languages:
powershell

Platforms:
x86, x64
CTT Report Hub
#ParsedReport #CompletenessMedium 08-07-2025 Analysis of HappyDoor backdoor attack based on VMP strong shell of APT-C-55 (Kimsuky) organization https://www.ctfiot.com/260600.html Report completeness: Medium Actors/Campaigns: Kimsuky (motivation: information_theft…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
APT-C-55 (Kimsuky), северокорейская APT-группа, недавно атаковала учреждения Южной Кореи, используя вредоносный установщик, замаскированный под Bandizip, для развертывания скрытого троянца HappyDoor. В этой атаке использовался "regsvr32" для запуска библиотеки DLL, обеспечивающей удаленный доступ и сбор данных, а также расширенную защиту от обфускации, чтобы избежать обнаружения.
-----

APT-C-55, известная как Kimsuky, является северокорейской группой APT (АПТ), имеющей опыт нападений на южнокорейские учреждения, включая аналитические центры, правительственные учреждения и средства массовой информации. Первоначально раскрытая Касперским в 2013 году, их деятельность с тех пор расширилась и включала цели в Соединенных Штатах, России и Европе, в первую очередь направленные на сбор разведданных и шпионаж. Несмотря на повышенное внимание и разоблачение их тактики исследователями в области кибербезопасности, Kimsuky продолжает совершенствовать свои методы, используя различные способы атаки, в частности вредоносные файлы, замаскированные под законные документы.

Недавно в Южной Корее была выявлена заметная атака Kimsuky, в ходе которой группа использовала вредоносный установочный пакет, замаскированный под Bandizip. Этот установщик не только предоставлял пользователю законно выглядящее приложение, но и облегчал удаленное выполнение скрытого вредоносного кода. Атака включала поэтапную загрузку скриптов, которые в конечном итоге запустили троянскую программу HappyDoor с оболочкой VMP, предназначенную для захвата конфиденциальных данных. Процесс начался с запуска пользователем программы установки, которая без проблем установила программу Bandizip, одновременно извлекая и выполняя несколько уровней вредоносных скриптов в фоновом режиме.

В ходе атаки использовался "regsvr32" для регистрации вредоносной библиотеки DLL "ut_happy(x64).dll", которая функционирует как программа удаленного управления. Выполнение библиотеки DLL проходило в несколько этапов: операция “install” для настройки исходного бэкдора, за которой следовали операции “init” и “run”, которые выполняли различные этапы загрузки. Этот бэкдор способен собирать критически важную системную информацию и пользовательские данные, а также предоставлять функции удаленного управления, такие как автоматическое завершение работы и регистрация библиотеки DLL.

Анализ вредоносного ПО показал, что его код был значительно искажен, что усложняло традиционные методы реверс-инжиниринга. Использование VMProtect для защиты основных функциональных возможностей бэкдора предполагало попытку избежать обнаружения с помощью мер безопасности. Прошлые действия Kimsuky включали использование аналогичных полезных функций, а структуры доменных имен для управления (C2) также соответствовали тем, которые были связаны с предыдущими атаками, что подтверждает доказательства, связывающие эту операцию с группой APT.

Подводя итог, можно сказать, что недавние атаки, приписываемые APT-C-55, подчеркивают их непрерывную эволюцию и адаптацию с использованием различных направлений атак при одновременном использовании социальной инженерии и передовых методов обфускации. Эта ситуация подчеркивает важность тщательного информирования о безопасности и предостережения от запуска непроверенных приложений, поскольку Kimsuky остается активной угрозой, проводя кампании против различных секторов.
#technique #llm #ai

MGC: A Compiler Framework Exploiting Compositional Blindness in Aligned LLMs for Malware Generation

https://arxiv.org/html/2507.02057v1
Новое направление в жанре фантастики
🤣4
Психанули и решили заказать парочку экземпляров.
Как приедут, придумаем как разыграть :)
👍3💩1