#ParsedReport #CompletenessLow
08-07-2025
Malicious pull request infects VS Code extension
https://www.reversinglabs.com/blog/malicious-pull-request-infects-vscode-extension
Report completeness: Low
Threats:
Supply_chain_technique
Typosquatting_technique
Pandora
Victims:
Ethcode, 7finney organization, Vs code extension users, Ethereum developers
Industry:
E-commerce, Software_development, Financial
ChatGPT TTPs:
T1036.005, T1071.001, T1140, T1195.002, T1204.002
IOCs:
File: 2
Hash: 6
Soft:
ETHcode, XZ Utils, Visual Studio, Node.js
Crypto:
ethereum, solana
Algorithms:
zip
Languages:
javascript, powershell
Links:
have more...
08-07-2025
Malicious pull request infects VS Code extension
https://www.reversinglabs.com/blog/malicious-pull-request-infects-vscode-extension
Report completeness: Low
Threats:
Supply_chain_technique
Typosquatting_technique
Pandora
Victims:
Ethcode, 7finney organization, Vs code extension users, Ethereum developers
Industry:
E-commerce, Software_development, Financial
ChatGPT TTPs:
do not use without manual checkT1036.005, T1071.001, T1140, T1195.002, T1204.002
IOCs:
File: 2
Hash: 6
Soft:
ETHcode, XZ Utils, Visual Studio, Node.js
Crypto:
ethereum, solana
Algorithms:
zip
Languages:
javascript, powershell
Links:
have more...
https://github.com/orgs/7finney/https://github.com/7finney/ethcode/commits/master/https://github.com/7finney/ethcode/pull/322ReversingLabs
Malicious pull request infects VS Code extension | ReversingLabs
ETHcode, a VS Code extension for Ethereum smart contract development, was compromised following a GitHub pull request.
CTT Report Hub
#ParsedReport #CompletenessLow 08-07-2025 Malicious pull request infects VS Code extension https://www.reversinglabs.com/blog/malicious-pull-request-infects-vscode-extension Report completeness: Low Threats: Supply_chain_technique Typosquatting_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Расширение ETHcode было взломано с помощью вредоносного запроса на удаление, который ввел в заблуждение зависимость "keythereum-utils", позволяющую запускать вредоносное ПО. Это отражает растущую тенденцию в атаках на цепочки поставок, когда злоумышленники используют надежное программное обеспечение. Эксплойт включал скрытые скрипты, которые запускали Powershell для загрузки пакетных скриптов, направленных на кражу криптовалюты или компрометацию пользовательских контрактов.
-----
Расширение ETHcode для разработки смарт-контрактов Ethereum, поддерживаемое организацией 7finney, было скомпрометировано с помощью вредоносного запроса на загрузку на GitHub. Злоумышленник, используя учетную запись Airez299, ввел обманчивую зависимость под названием "keythereum-utils", которая очень напоминала существующий подлинный пакет с аналогичным названием. Этот метод является частью более широкой тенденции атак на цепочки поставок, когда хакеры внедряют вредоносный код в законные программные проекты, используя незначительные изменения, чтобы воспользоваться доверием и надзором разработчиков.
Изменения кода в запросе на удаление на первый взгляд кажутся безобидными и представляют собой в основном обновления и исправления. Однако две конкретные строки кода позволили выполнить вредоносную полезную нагрузку, что привело к компрометации расширения. Первая строка добавляла подозрительную зависимость, в то время как вторая вызывала ее с помощью функции Node.js "require", что фактически позволяло запускать скрытые скрипты, не вызывая тревоги во время проверки кода. После расшифровки было обнаружено, что эти скрипты способны запускать скрытый Powershell, который загружал дополнительные вредоносные пакетные скрипты, вероятно, предназначенные для кражи криптовалютных активов или компрометации пользовательских контрактов.
Этот инцидент демонстрирует опасную тенденцию в разработке программного обеспечения, когда автоматическое обновление надежных расширений может привести к непреднамеренному распространению вредоносного ПО среди тысяч пользователей. Время отправки запроса на удаление, создание одноразовой учетной записи на Github и характер изменений в коде указывают на изощренный подход злоумышленника, свидетельствующий о тщательной подготовке к атаке на цепочку поставок.
Чтобы снизить такие риски, разработчикам рекомендуется вручную проверять участников и их истории, тщательно изучать введенные зависимости на предмет потенциальных угроз и использовать такие инструменты, как Spectra Assure, для отслеживания изменений и уязвимостей. Учитывая быстрое развитие атак на цепочки поставок, поддержание надежных методов безопасности в процессе разработки имеет решающее значение для защиты как разработчиков, так и конечных пользователей от подобных эксплойтов. Продолжается дальнейший анализ второй стадии вредоносного ПО, и ожидается больше обновлений, которые выявят постоянную угрозу уязвимостей цепочки поставок в средах разработки программного обеспечения.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Расширение ETHcode было взломано с помощью вредоносного запроса на удаление, который ввел в заблуждение зависимость "keythereum-utils", позволяющую запускать вредоносное ПО. Это отражает растущую тенденцию в атаках на цепочки поставок, когда злоумышленники используют надежное программное обеспечение. Эксплойт включал скрытые скрипты, которые запускали Powershell для загрузки пакетных скриптов, направленных на кражу криптовалюты или компрометацию пользовательских контрактов.
-----
Расширение ETHcode для разработки смарт-контрактов Ethereum, поддерживаемое организацией 7finney, было скомпрометировано с помощью вредоносного запроса на загрузку на GitHub. Злоумышленник, используя учетную запись Airez299, ввел обманчивую зависимость под названием "keythereum-utils", которая очень напоминала существующий подлинный пакет с аналогичным названием. Этот метод является частью более широкой тенденции атак на цепочки поставок, когда хакеры внедряют вредоносный код в законные программные проекты, используя незначительные изменения, чтобы воспользоваться доверием и надзором разработчиков.
Изменения кода в запросе на удаление на первый взгляд кажутся безобидными и представляют собой в основном обновления и исправления. Однако две конкретные строки кода позволили выполнить вредоносную полезную нагрузку, что привело к компрометации расширения. Первая строка добавляла подозрительную зависимость, в то время как вторая вызывала ее с помощью функции Node.js "require", что фактически позволяло запускать скрытые скрипты, не вызывая тревоги во время проверки кода. После расшифровки было обнаружено, что эти скрипты способны запускать скрытый Powershell, который загружал дополнительные вредоносные пакетные скрипты, вероятно, предназначенные для кражи криптовалютных активов или компрометации пользовательских контрактов.
Этот инцидент демонстрирует опасную тенденцию в разработке программного обеспечения, когда автоматическое обновление надежных расширений может привести к непреднамеренному распространению вредоносного ПО среди тысяч пользователей. Время отправки запроса на удаление, создание одноразовой учетной записи на Github и характер изменений в коде указывают на изощренный подход злоумышленника, свидетельствующий о тщательной подготовке к атаке на цепочку поставок.
Чтобы снизить такие риски, разработчикам рекомендуется вручную проверять участников и их истории, тщательно изучать введенные зависимости на предмет потенциальных угроз и использовать такие инструменты, как Spectra Assure, для отслеживания изменений и уязвимостей. Учитывая быстрое развитие атак на цепочки поставок, поддержание надежных методов безопасности в процессе разработки имеет решающее значение для защиты как разработчиков, так и конечных пользователей от подобных эксплойтов. Продолжается дальнейший анализ второй стадии вредоносного ПО, и ожидается больше обновлений, которые выявят постоянную угрозу уязвимостей цепочки поставок в средах разработки программного обеспечения.
#ParsedReport #CompletenessHigh
08-07-2025
Heavy metal: the new Telemancon group attacks industrial organizations
https://www.f6.ru/blog/telemancon/
Report completeness: High
Actors/Campaigns:
Telemancon
Core_werewolf
Gamaredon
Threats:
Tmcdropper
Tmcshell
Spear-phishing_technique
Victims:
Industry organizations, Companies from engineering sector, Military equipment manufacturer
Industry:
Transport, Military
Geo:
Russian
TTPs:
IOCs:
File: 48
Hash: 149
Domain: 2
Registry: 5
Command: 2
IP: 18
Url: 18
Algorithms:
aes-256, md5, sha256, sha1, cbc, base64, zip
Languages:
powershell
08-07-2025
Heavy metal: the new Telemancon group attacks industrial organizations
https://www.f6.ru/blog/telemancon/
Report completeness: High
Actors/Campaigns:
Telemancon
Core_werewolf
Gamaredon
Threats:
Tmcdropper
Tmcshell
Spear-phishing_technique
Victims:
Industry organizations, Companies from engineering sector, Military equipment manufacturer
Industry:
Transport, Military
Geo:
Russian
TTPs:
IOCs:
File: 48
Hash: 149
Domain: 2
Registry: 5
Command: 2
IP: 18
Url: 18
Algorithms:
aes-256, md5, sha256, sha1, cbc, base64, zip
Languages:
powershell
F6
Тяжелый металл: новая группа Telemancon атакует промышленные организации - F6
Специалисты компании F6 обнаружили ранее неизвестную прогосударственную группировку, которой было присвоено имя Telemancon
CTT Report Hub
#ParsedReport #CompletenessHigh 08-07-2025 Heavy metal: the new Telemancon group attacks industrial organizations https://www.f6.ru/blog/telemancon/ Report completeness: High Actors/Campaigns: Telemancon Core_werewolf Gamaredon Threats: Tmcdropper Tmcshell…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Хакерская группа Telemancon, нацеленная на российские промышленные организации, использует пользовательские вредоносные программы TMCDROPPER и TMCSHELL для обмена данными C2 через Telegra.ph. TMCDROPPER выполняет системные проверки и развертывает бэкдор для удаленного выполнения сценариев PowerShell, демонстрируя расширенные операционные возможности и устойчивость.
-----
В феврале 2025 года специалистами F6 была выявлена ранее непризнанная хакерская группа под названием Telemancon. Самая ранняя документально подтвержденная деятельность Telemancon относится к февралю 2023 года и была направлена против российских промышленных организаций, особенно в инженерном секторе. Примечательно, что группа использовала самостоятельно разработанные dropper и backdoor, которые называются TMCDROPPER и TMCSHELL соответственно. Эти инструменты используют инфраструктуру, использующую сервис https://telegra.ph для получения адресов управления (C2).
Операции Telemancon включали в себя доставку вредоносных исполняемых файлов, таких как "20250203_5_161.SCR", сотрудникам производителей военной техники. Программа dropper TMCDROPPER, написанная на C++, выполняет предварительную проверку среды отладки перед развертыванием TMCSHELL. После запуска TMCDROPPER сохраняет полезную нагрузку в системе как "%userprofile%\Contacts\Vyecs.aozwu" и вносит изменения в реестр Windows для обеспечения возможности автоматического запуска через PowerShell. И наоборот, TMCSHELL извлекает адрес C2 из службы Telegra.ph, используя TCP-соединения через порт 2022 и применяя привязку сертификата для проверки подлинности сервера.
Изначально злоумышленники разрабатывали TMCDROPPER на C++, но позже перешли на версию на C#, сохранив идентичную функциональность. После запуска TMCDROPPER расшифровывает и запускает четыре модуля в памяти, используя шифрование AES-256 в режиме CBC, с уникальными ключами для каждой версии. Бэкдор TMCSHELL предназначен для получения произвольных сценариев PowerShell с сервера C2 и выполнения их на зараженных устройствах, возвращая результаты, закодированные в base64.
Взаимодействие с сервером C2 включает циклические запросы для сбора новых адресов и команд, зависящие от определенных условий, включая обнаружение диспетчера Windows и время, прошедшее с момента выполнения скрипта. Такой уровень настойчивости и адаптивности может указывать на стратегические намерения, стоящие за атаками, и наблюдения показывают параллели с поведением других известных хакерских групп, таких как Core Werewolf и Gamardon, хотя и с использованием различных методологий.
Использование сервиса Telegra.ph для хранения адресов C2 означает эволюцию методов атаки, которые способствуют анонимности и обходят традиционные методы обнаружения, что отражает потенциально сложные операционные возможности Telemancon. В то время как первоначальные предположения связывали деятельность Telemancon с другими объектами-угрозами, окончательное определение их принадлежности остается нерешенным, что требует постоянного мониторинга их новых тактик и методов.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Хакерская группа Telemancon, нацеленная на российские промышленные организации, использует пользовательские вредоносные программы TMCDROPPER и TMCSHELL для обмена данными C2 через Telegra.ph. TMCDROPPER выполняет системные проверки и развертывает бэкдор для удаленного выполнения сценариев PowerShell, демонстрируя расширенные операционные возможности и устойчивость.
-----
В феврале 2025 года специалистами F6 была выявлена ранее непризнанная хакерская группа под названием Telemancon. Самая ранняя документально подтвержденная деятельность Telemancon относится к февралю 2023 года и была направлена против российских промышленных организаций, особенно в инженерном секторе. Примечательно, что группа использовала самостоятельно разработанные dropper и backdoor, которые называются TMCDROPPER и TMCSHELL соответственно. Эти инструменты используют инфраструктуру, использующую сервис https://telegra.ph для получения адресов управления (C2).
Операции Telemancon включали в себя доставку вредоносных исполняемых файлов, таких как "20250203_5_161.SCR", сотрудникам производителей военной техники. Программа dropper TMCDROPPER, написанная на C++, выполняет предварительную проверку среды отладки перед развертыванием TMCSHELL. После запуска TMCDROPPER сохраняет полезную нагрузку в системе как "%userprofile%\Contacts\Vyecs.aozwu" и вносит изменения в реестр Windows для обеспечения возможности автоматического запуска через PowerShell. И наоборот, TMCSHELL извлекает адрес C2 из службы Telegra.ph, используя TCP-соединения через порт 2022 и применяя привязку сертификата для проверки подлинности сервера.
Изначально злоумышленники разрабатывали TMCDROPPER на C++, но позже перешли на версию на C#, сохранив идентичную функциональность. После запуска TMCDROPPER расшифровывает и запускает четыре модуля в памяти, используя шифрование AES-256 в режиме CBC, с уникальными ключами для каждой версии. Бэкдор TMCSHELL предназначен для получения произвольных сценариев PowerShell с сервера C2 и выполнения их на зараженных устройствах, возвращая результаты, закодированные в base64.
Взаимодействие с сервером C2 включает циклические запросы для сбора новых адресов и команд, зависящие от определенных условий, включая обнаружение диспетчера Windows и время, прошедшее с момента выполнения скрипта. Такой уровень настойчивости и адаптивности может указывать на стратегические намерения, стоящие за атаками, и наблюдения показывают параллели с поведением других известных хакерских групп, таких как Core Werewolf и Gamardon, хотя и с использованием различных методологий.
Использование сервиса Telegra.ph для хранения адресов C2 означает эволюцию методов атаки, которые способствуют анонимности и обходят традиционные методы обнаружения, что отражает потенциально сложные операционные возможности Telemancon. В то время как первоначальные предположения связывали деятельность Telemancon с другими объектами-угрозами, окончательное определение их принадлежности остается нерешенным, что требует постоянного мониторинга их новых тактик и методов.
Telegraph
Telegra.ph is a minimalist publishing tool that allows you to create richly formatted posts and push them to the Web in just a click. Telegraph posts also get beautiful Instant View pages on Telegram.
#ParsedReport #CompletenessLow
08-07-2025
NordDragonScan: Quiet Data-Harvester on Windows
https://www.fortinet.com/blog/threat-research/norddragonscan-quiet-data-harvester-on-windows
Report completeness: Low
Threats:
Norddragonscan
Geo:
Ukrainian
ChatGPT TTPs:
T1027, T1041, T1049, T1059.001, T1071.001, T1082, T1083, T1113, T1135, T1140, have more...
IOCs:
File: 7
Domain: 2
Url: 2
Hash: 9
Soft:
Chrome, Firefox
Algorithms:
xor
Functions:
LNK
08-07-2025
NordDragonScan: Quiet Data-Harvester on Windows
https://www.fortinet.com/blog/threat-research/norddragonscan-quiet-data-harvester-on-windows
Report completeness: Low
Threats:
Norddragonscan
Geo:
Ukrainian
ChatGPT TTPs:
do not use without manual checkT1027, T1041, T1049, T1059.001, T1071.001, T1082, T1083, T1113, T1135, T1140, have more...
IOCs:
File: 7
Domain: 2
Url: 2
Hash: 9
Soft:
Chrome, Firefox
Algorithms:
xor
Functions:
LNK
Fortinet Blog
NordDragonScan: Quiet Data-Harvester on Windows
FortiGuard Labs explores how NordDragonScan utilizes an effective distribution network for dissemination. Learn more.…
CTT Report Hub
#ParsedReport #CompletenessLow 08-07-2025 NordDragonScan: Quiet Data-Harvester on Windows https://www.fortinet.com/blog/threat-research/norddragonscan-quiet-data-harvester-on-windows Report completeness: Low Threats: Norddragonscan Geo: Ukrainian ChatGPT…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
NordDragonScan - это вредоносная программа-инфокрад, использующая HTA-скрипты для взлома системы с помощью сокращенных URL-адресов, ведущих к загрузке вредоносных программ. Она использует методы обфускации, собирает сведения о системе и сети, делает снимки экрана и отправляет данные на сервер C2. Вредоносная программа использует ярлыки LNK для скрытого распространения, что требует осторожности в отношении фишинга и заражения вредоносными программами.
-----
Компания FortiGuard Labs выявила активную угрозу, связанную с вредоносным ПО infostealer, известным как "NordDragonScan", которое использует HTA-скрипт для взлома систем жертв. Злоумышленники используют сокращенные URL-адреса для перенаправления потенциальных жертв на сайт загрузки, где они запускают загрузку вредоносного RAR-архива, содержащего файл быстрого доступа. Этот ярлык выполняется mshta.exe для запуска вредоносной HTA-нагрузки, размещенной на сервере злоумышленника. HTA-файл маскируется под законный исполняемый файл PowerShell, копируя его в общедоступный каталог, а затем загружает и декодирует закодированный TXT-файл, который служит документом-приманкой.
Документ-приманка, хотя и является безобидным, отвлекает пользователей, поскольку HTA-скрипт выполняет скрытую полезную нагрузку с именем "adblocker.exe" во временном каталоге жертвы. NordDragonScan использует уникальную технологию обфускации, используя операции XOR и замену байтов, чтобы скрыть свои строки от статического анализа. При запуске программа проверяет наличие рабочего каталога и создает его, если необходимо, для облегчения хранения данных перед удалением. Вредоносная программа взаимодействует со своим сервером управления (C2) "kpuszkiev.com", используя определенные HTTP-заголовки, которые включают MAC-адрес жертвы. Основная цель этого первоначального подключения - получить динамический URL-адрес для передачи украденных данных.
После установки NordDragonScan проводит тщательную локальную разведку, собирая важную информацию о компьютере жертвы с помощью вызовов WMI, такую как имя компьютера, версия операционной системы и сведения об активном сетевом адаптере, включая основной IPv4-адрес. Программа проверяет локальную сеть на наличие доступных хостов, одновременно делая снимки экрана и сохраняя их во временном каталоге. Программа также сканирует общие файловые каталоги и просматривает документы с определенными расширениями (.docx, .pdf и т.д.) для извлечения ценной информации. После компиляции украденных данных он готовится к удалению, отправляя POST-запросы на сервер C2 с пользовательскими заголовками, указывающими на характер передаваемых данных.
Общий механизм распространения NordDragonScan разработан таким образом, чтобы быть незаметным и эффективным, используя преимущества ярлыков LNK и сжатых архивов, чтобы обойти бдительность пользователей. Компаниям и частным лицам настоятельно рекомендуется проявлять осторожность при обращении с такими файлами и применять надежные меры безопасности для снижения рисков, связанных с фишингом и проникновением вредоносных программ.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
NordDragonScan - это вредоносная программа-инфокрад, использующая HTA-скрипты для взлома системы с помощью сокращенных URL-адресов, ведущих к загрузке вредоносных программ. Она использует методы обфускации, собирает сведения о системе и сети, делает снимки экрана и отправляет данные на сервер C2. Вредоносная программа использует ярлыки LNK для скрытого распространения, что требует осторожности в отношении фишинга и заражения вредоносными программами.
-----
Компания FortiGuard Labs выявила активную угрозу, связанную с вредоносным ПО infostealer, известным как "NordDragonScan", которое использует HTA-скрипт для взлома систем жертв. Злоумышленники используют сокращенные URL-адреса для перенаправления потенциальных жертв на сайт загрузки, где они запускают загрузку вредоносного RAR-архива, содержащего файл быстрого доступа. Этот ярлык выполняется mshta.exe для запуска вредоносной HTA-нагрузки, размещенной на сервере злоумышленника. HTA-файл маскируется под законный исполняемый файл PowerShell, копируя его в общедоступный каталог, а затем загружает и декодирует закодированный TXT-файл, который служит документом-приманкой.
Документ-приманка, хотя и является безобидным, отвлекает пользователей, поскольку HTA-скрипт выполняет скрытую полезную нагрузку с именем "adblocker.exe" во временном каталоге жертвы. NordDragonScan использует уникальную технологию обфускации, используя операции XOR и замену байтов, чтобы скрыть свои строки от статического анализа. При запуске программа проверяет наличие рабочего каталога и создает его, если необходимо, для облегчения хранения данных перед удалением. Вредоносная программа взаимодействует со своим сервером управления (C2) "kpuszkiev.com", используя определенные HTTP-заголовки, которые включают MAC-адрес жертвы. Основная цель этого первоначального подключения - получить динамический URL-адрес для передачи украденных данных.
После установки NordDragonScan проводит тщательную локальную разведку, собирая важную информацию о компьютере жертвы с помощью вызовов WMI, такую как имя компьютера, версия операционной системы и сведения об активном сетевом адаптере, включая основной IPv4-адрес. Программа проверяет локальную сеть на наличие доступных хостов, одновременно делая снимки экрана и сохраняя их во временном каталоге. Программа также сканирует общие файловые каталоги и просматривает документы с определенными расширениями (.docx, .pdf и т.д.) для извлечения ценной информации. После компиляции украденных данных он готовится к удалению, отправляя POST-запросы на сервер C2 с пользовательскими заголовками, указывающими на характер передаваемых данных.
Общий механизм распространения NordDragonScan разработан таким образом, чтобы быть незаметным и эффективным, используя преимущества ярлыков LNK и сжатых архивов, чтобы обойти бдительность пользователей. Компаниям и частным лицам настоятельно рекомендуется проявлять осторожность при обращении с такими файлами и применять надежные меры безопасности для снижения рисков, связанных с фишингом и проникновением вредоносных программ.
#ParsedReport #CompletenessLow
08-07-2025
Introduction
http://mrd0x.com/filefix-part-2/
Report completeness: Low
Threats:
Filefix_technique
Clickfix_technique
Motw_bypass_technique
ChatGPT TTPs:
T1204.002, T1218.005, T1553.005
IOCs:
Path: 1
File: 6
Soft:
Chrome
Algorithms:
base64
Languages:
jscript
08-07-2025
Introduction
http://mrd0x.com/filefix-part-2/
Report completeness: Low
Threats:
Filefix_technique
Clickfix_technique
Motw_bypass_technique
ChatGPT TTPs:
do not use without manual checkT1204.002, T1218.005, T1553.005
IOCs:
Path: 1
File: 6
Soft:
Chrome
Algorithms:
base64
Languages:
jscript
CTT Report Hub
#ParsedReport #CompletenessLow 08-07-2025 Introduction http://mrd0x.com/filefix-part-2/ Report completeness: Low Threats: Filefix_technique Clickfix_technique Motw_bypass_technique ChatGPT TTPs: do not use without manual check T1204.002, T1218.005, T1553.005…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Один из вариантов атаки FileFix использует современное поведение браузера, позволяя злоумышленникам создавать фишинговые HTML-файлы без веб-маркировки, используя определенные типы MIME, что облегчает выполнение вредоносных файлов.
-----
Недавний анализ выявил разновидность атаки FileFix, адаптацию ранее известной технологии ClickFix. Эта разновидность использует функциональность современных веб-браузеров, таких как Chrome и Microsoft Edge, при сохранении содержимого HTML. Когда пользователь сохраняет веб-страницу и выбирает такие форматы, как "Веб-страница, отдельный файл" или "Веб-страница, полная", результирующие файлы не содержат метки Web (MOTW), если MIME-тип веб-страницы - text/html или application/xhtml+xml. Такое поведение критически важно, поскольку оно может быть использовано в злонамеренных целях, особенно если защитники отслеживают имена файлов, заканчивающиеся на расширение .hta.
Злоумышленники могут создавать HTML-фишинговые файлы, в которых отсутствует элемент title, и переименовывать их, чтобы использовать расширение .hta. Благодаря тому, что сервер отправляет заголовок Content-Type с параметром text/html, когда жертвы сохраняют веб-страницу, имя файла по умолчанию может скрывать его истинную природу, облегчая выполнение hta-файла без пометки MOTW. Кроме того, в анализе отмечается, что URI данных с типом MIME text/html аналогичным образом могут быть сохранены без MOTW, что представляет собой еще один вектор для эффективных атак социальной инженерии.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Один из вариантов атаки FileFix использует современное поведение браузера, позволяя злоумышленникам создавать фишинговые HTML-файлы без веб-маркировки, используя определенные типы MIME, что облегчает выполнение вредоносных файлов.
-----
Недавний анализ выявил разновидность атаки FileFix, адаптацию ранее известной технологии ClickFix. Эта разновидность использует функциональность современных веб-браузеров, таких как Chrome и Microsoft Edge, при сохранении содержимого HTML. Когда пользователь сохраняет веб-страницу и выбирает такие форматы, как "Веб-страница, отдельный файл" или "Веб-страница, полная", результирующие файлы не содержат метки Web (MOTW), если MIME-тип веб-страницы - text/html или application/xhtml+xml. Такое поведение критически важно, поскольку оно может быть использовано в злонамеренных целях, особенно если защитники отслеживают имена файлов, заканчивающиеся на расширение .hta.
Злоумышленники могут создавать HTML-фишинговые файлы, в которых отсутствует элемент title, и переименовывать их, чтобы использовать расширение .hta. Благодаря тому, что сервер отправляет заголовок Content-Type с параметром text/html, когда жертвы сохраняют веб-страницу, имя файла по умолчанию может скрывать его истинную природу, облегчая выполнение hta-файла без пометки MOTW. Кроме того, в анализе отмечается, что URI данных с типом MIME text/html аналогичным образом могут быть сохранены без MOTW, что представляет собой еще один вектор для эффективных атак социальной инженерии.
#ParsedReport #CompletenessMedium
08-07-2025
Analysis of HappyDoor backdoor attack based on VMP strong shell of APT-C-55 (Kimsuky) organization
https://www.ctfiot.com/260600.html
Report completeness: Medium
Actors/Campaigns:
Kimsuky (motivation: information_theft, cyber_espionage)
Threats:
Happydoor
Vmprotect_tool
Victims:
Think tanks, Government departments, Diplomacy organizations, News organizations, Educational organizations, Academic organizations
Industry:
Government
Geo:
North korea, Korea, Korean, Russia
ChatGPT TTPs:
T1005, T1021.001, T1027, T1027.002, T1059.007, T1071.001, T1071.001, T1105, T1112, T1112, have more...
IOCs:
Hash: 5
File: 5
Url: 7
Registry: 2
Soft:
WeChat
Algorithms:
md5, xor
Languages:
powershell
Platforms:
x86, x64
08-07-2025
Analysis of HappyDoor backdoor attack based on VMP strong shell of APT-C-55 (Kimsuky) organization
https://www.ctfiot.com/260600.html
Report completeness: Medium
Actors/Campaigns:
Kimsuky (motivation: information_theft, cyber_espionage)
Threats:
Happydoor
Vmprotect_tool
Victims:
Think tanks, Government departments, Diplomacy organizations, News organizations, Educational organizations, Academic organizations
Industry:
Government
Geo:
North korea, Korea, Korean, Russia
ChatGPT TTPs:
do not use without manual checkT1005, T1021.001, T1027, T1027.002, T1059.007, T1071.001, T1071.001, T1105, T1112, T1112, have more...
IOCs:
Hash: 5
File: 5
Url: 7
Registry: 2
Soft:
Algorithms:
md5, xor
Languages:
powershell
Platforms:
x86, x64
CTF导航
APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析 | CTF导航
APT-C-55 KimsukyAPT-C-55(Kimsuky)是位于朝鲜的APT组织,最早由Kaspersky在2013年披露,该组织长期针对于韩国的智囊团、政府外交、新闻组织、教育学术组织等进行攻击,在过去几年里,他们将攻击目...
CTT Report Hub
#ParsedReport #CompletenessMedium 08-07-2025 Analysis of HappyDoor backdoor attack based on VMP strong shell of APT-C-55 (Kimsuky) organization https://www.ctfiot.com/260600.html Report completeness: Medium Actors/Campaigns: Kimsuky (motivation: information_theft…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APT-C-55 (Kimsuky), северокорейская APT-группа, недавно атаковала учреждения Южной Кореи, используя вредоносный установщик, замаскированный под Bandizip, для развертывания скрытого троянца HappyDoor. В этой атаке использовался "regsvr32" для запуска библиотеки DLL, обеспечивающей удаленный доступ и сбор данных, а также расширенную защиту от обфускации, чтобы избежать обнаружения.
-----
APT-C-55, известная как Kimsuky, является северокорейской группой APT (АПТ), имеющей опыт нападений на южнокорейские учреждения, включая аналитические центры, правительственные учреждения и средства массовой информации. Первоначально раскрытая Касперским в 2013 году, их деятельность с тех пор расширилась и включала цели в Соединенных Штатах, России и Европе, в первую очередь направленные на сбор разведданных и шпионаж. Несмотря на повышенное внимание и разоблачение их тактики исследователями в области кибербезопасности, Kimsuky продолжает совершенствовать свои методы, используя различные способы атаки, в частности вредоносные файлы, замаскированные под законные документы.
Недавно в Южной Корее была выявлена заметная атака Kimsuky, в ходе которой группа использовала вредоносный установочный пакет, замаскированный под Bandizip. Этот установщик не только предоставлял пользователю законно выглядящее приложение, но и облегчал удаленное выполнение скрытого вредоносного кода. Атака включала поэтапную загрузку скриптов, которые в конечном итоге запустили троянскую программу HappyDoor с оболочкой VMP, предназначенную для захвата конфиденциальных данных. Процесс начался с запуска пользователем программы установки, которая без проблем установила программу Bandizip, одновременно извлекая и выполняя несколько уровней вредоносных скриптов в фоновом режиме.
В ходе атаки использовался "regsvr32" для регистрации вредоносной библиотеки DLL "ut_happy(x64).dll", которая функционирует как программа удаленного управления. Выполнение библиотеки DLL проходило в несколько этапов: операция “install” для настройки исходного бэкдора, за которой следовали операции “init” и “run”, которые выполняли различные этапы загрузки. Этот бэкдор способен собирать критически важную системную информацию и пользовательские данные, а также предоставлять функции удаленного управления, такие как автоматическое завершение работы и регистрация библиотеки DLL.
Анализ вредоносного ПО показал, что его код был значительно искажен, что усложняло традиционные методы реверс-инжиниринга. Использование VMProtect для защиты основных функциональных возможностей бэкдора предполагало попытку избежать обнаружения с помощью мер безопасности. Прошлые действия Kimsuky включали использование аналогичных полезных функций, а структуры доменных имен для управления (C2) также соответствовали тем, которые были связаны с предыдущими атаками, что подтверждает доказательства, связывающие эту операцию с группой APT.
Подводя итог, можно сказать, что недавние атаки, приписываемые APT-C-55, подчеркивают их непрерывную эволюцию и адаптацию с использованием различных направлений атак при одновременном использовании социальной инженерии и передовых методов обфускации. Эта ситуация подчеркивает важность тщательного информирования о безопасности и предостережения от запуска непроверенных приложений, поскольку Kimsuky остается активной угрозой, проводя кампании против различных секторов.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APT-C-55 (Kimsuky), северокорейская APT-группа, недавно атаковала учреждения Южной Кореи, используя вредоносный установщик, замаскированный под Bandizip, для развертывания скрытого троянца HappyDoor. В этой атаке использовался "regsvr32" для запуска библиотеки DLL, обеспечивающей удаленный доступ и сбор данных, а также расширенную защиту от обфускации, чтобы избежать обнаружения.
-----
APT-C-55, известная как Kimsuky, является северокорейской группой APT (АПТ), имеющей опыт нападений на южнокорейские учреждения, включая аналитические центры, правительственные учреждения и средства массовой информации. Первоначально раскрытая Касперским в 2013 году, их деятельность с тех пор расширилась и включала цели в Соединенных Штатах, России и Европе, в первую очередь направленные на сбор разведданных и шпионаж. Несмотря на повышенное внимание и разоблачение их тактики исследователями в области кибербезопасности, Kimsuky продолжает совершенствовать свои методы, используя различные способы атаки, в частности вредоносные файлы, замаскированные под законные документы.
Недавно в Южной Корее была выявлена заметная атака Kimsuky, в ходе которой группа использовала вредоносный установочный пакет, замаскированный под Bandizip. Этот установщик не только предоставлял пользователю законно выглядящее приложение, но и облегчал удаленное выполнение скрытого вредоносного кода. Атака включала поэтапную загрузку скриптов, которые в конечном итоге запустили троянскую программу HappyDoor с оболочкой VMP, предназначенную для захвата конфиденциальных данных. Процесс начался с запуска пользователем программы установки, которая без проблем установила программу Bandizip, одновременно извлекая и выполняя несколько уровней вредоносных скриптов в фоновом режиме.
В ходе атаки использовался "regsvr32" для регистрации вредоносной библиотеки DLL "ut_happy(x64).dll", которая функционирует как программа удаленного управления. Выполнение библиотеки DLL проходило в несколько этапов: операция “install” для настройки исходного бэкдора, за которой следовали операции “init” и “run”, которые выполняли различные этапы загрузки. Этот бэкдор способен собирать критически важную системную информацию и пользовательские данные, а также предоставлять функции удаленного управления, такие как автоматическое завершение работы и регистрация библиотеки DLL.
Анализ вредоносного ПО показал, что его код был значительно искажен, что усложняло традиционные методы реверс-инжиниринга. Использование VMProtect для защиты основных функциональных возможностей бэкдора предполагало попытку избежать обнаружения с помощью мер безопасности. Прошлые действия Kimsuky включали использование аналогичных полезных функций, а структуры доменных имен для управления (C2) также соответствовали тем, которые были связаны с предыдущими атаками, что подтверждает доказательства, связывающие эту операцию с группой APT.
Подводя итог, можно сказать, что недавние атаки, приписываемые APT-C-55, подчеркивают их непрерывную эволюцию и адаптацию с использованием различных направлений атак при одновременном использовании социальной инженерии и передовых методов обфускации. Эта ситуация подчеркивает важность тщательного информирования о безопасности и предостережения от запуска непроверенных приложений, поскольку Kimsuky остается активной угрозой, проводя кампании против различных секторов.
#technique #llm #ai
MGC: A Compiler Framework Exploiting Compositional Blindness in Aligned LLMs for Malware Generation
https://arxiv.org/html/2507.02057v1
MGC: A Compiler Framework Exploiting Compositional Blindness in Aligned LLMs for Malware Generation
https://arxiv.org/html/2507.02057v1
Психанули и решили заказать парочку экземпляров.
Как приедут, придумаем как разыграть :)
Как приедут, придумаем как разыграть :)
👍3💩1
#ParsedReport #CompletenessLow
09-07-2025
Anatsa Targets North America; Uses Proven Mobile Campaign Process
https://www.threatfabric.com/blogs/anatsa-targets-north-america-uses-proven-mobile-campaign-process
Report completeness: Low
Threats:
Anatsa
Victims:
Mobile banking users, Financial institutions
Industry:
Financial
Geo:
American, Canada, America
ChatGPT TTPs:
T1407, T1409, T1410, T1411, T1475
Soft:
Android, Google Play
09-07-2025
Anatsa Targets North America; Uses Proven Mobile Campaign Process
https://www.threatfabric.com/blogs/anatsa-targets-north-america-uses-proven-mobile-campaign-process
Report completeness: Low
Threats:
Anatsa
Victims:
Mobile banking users, Financial institutions
Industry:
Financial
Geo:
American, Canada, America
ChatGPT TTPs:
do not use without manual checkT1407, T1409, T1410, T1411, T1475
Soft:
Android, Google Play
ThreatFabric
Anatsa Targets North America; Uses Proven Mobile Campaign Process
Anatsa targets North America again: ThreatFabric uncovers a new Android banking Trojan campaign using Google Play to compromise mobile banking apps.
CTT Report Hub
#ParsedReport #CompletenessLow 09-07-2025 Anatsa Targets North America; Uses Proven Mobile Campaign Process https://www.threatfabric.com/blogs/anatsa-targets-north-america-uses-proven-mobile-campaign-process Report completeness: Low Threats: Anatsa Victims:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Банковский троянец Anatsa для Android нацелен на североамериканских пользователей, используя легальные приложения через Google Play Store для кражи учетных данных и мошеннических транзакций. Используя кейлоггинг, оверлеи и дистанционное управление, он маскируется под безобидное "обновление PDF" в приложении для чтения файлов, выявляя новые угрозы безопасности мобильного банкинга.
-----
Исследователи ThreatFabric обнаружили новую кампанию, в которой задействован Android-банковский троян Anatsa, который в настоящее время активно атакует пользователей в Северной Америке, что стало, по меньшей мере, третьей попыткой создания угроз для мобильного банкинга в Соединенных Штатах и Канаде. Anatsa распространяется через официальный магазин Google Play, что представляет собой серьезную проблему для обеспечения безопасности мобильных устройств. Этот троянец относится к категории сложных вредоносных программ для захвата устройств, предоставляющих своим операторам широкие возможности, включая кражу учетных данных с помощью методов наложения и кейлоггинга, а также выполнение мошеннических транзакций непосредственно со взломанных устройств с помощью функций удаленного управления.
ThreatFabric отслеживает Anatsa с 2020 года и признает ее одним из самых заметных игроков на рынке мобильных вредоносных программ, а недавние кампании демонстрируют повышенное внимание к финансовым учреждениям Северной Америки. Операционная методология Anatsa предполагает системный подход, при котором злоумышленники загружают изначально легитимные приложения — часто такие, как программы для чтения PDF—файлов, файловые менеджеры или утилиты - в магазины приложений. После привлечения значительного числа пользователей приложение обновляется, чтобы включить вредоносный код, который облегчает загрузку и установку троянца Anatsa на устройство жертвы. Эта вредоносная программа получает цели со своего командно-контрольного сервера, что позволяет динамически обновлять стратегию поиска.
Кампания демонстрирует эволюционирующую стратегию таргетинга, о чем свидетельствует недавняя рассылка, замаскированная под "обновление PDF" в приложении для чтения файлов, которое получило широкую известность в американском магазине Google Play. Это приложение-дроппер было загружено более чем 50 000 раз до его удаления, и примерно через шесть недель после запуска оно соответствовало схеме Anatsa по превращению законного приложения во вредоносное. Операция проводилась с 24 по 30 июня и характеризовалась расширением списка целевых клиентов, который включал различные мобильные банковские приложения по всему региону.
Важная тактика, используемая Anatsa, заключается в отображении вводящего в заблуждение сообщения о наложении для пользователей, пытающихся получить доступ к своим банковским приложениям. Это наложение предназначено для сокрытия вредоносной активности и предотвращения обращения пользователей в службу поддержки, что эффективно задерживает обнаружение мошеннических действий. Поскольку кампании Anatsa все больше ориентированы на североамериканских пользователей, особенно на тех, кто использует мобильные банковские приложения, организациям финансового сектора рекомендуется тщательно изучить свои средства защиты и оценить потенциальные уязвимости, которые могут повлиять на их операции или безопасность клиентов.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Банковский троянец Anatsa для Android нацелен на североамериканских пользователей, используя легальные приложения через Google Play Store для кражи учетных данных и мошеннических транзакций. Используя кейлоггинг, оверлеи и дистанционное управление, он маскируется под безобидное "обновление PDF" в приложении для чтения файлов, выявляя новые угрозы безопасности мобильного банкинга.
-----
Исследователи ThreatFabric обнаружили новую кампанию, в которой задействован Android-банковский троян Anatsa, который в настоящее время активно атакует пользователей в Северной Америке, что стало, по меньшей мере, третьей попыткой создания угроз для мобильного банкинга в Соединенных Штатах и Канаде. Anatsa распространяется через официальный магазин Google Play, что представляет собой серьезную проблему для обеспечения безопасности мобильных устройств. Этот троянец относится к категории сложных вредоносных программ для захвата устройств, предоставляющих своим операторам широкие возможности, включая кражу учетных данных с помощью методов наложения и кейлоггинга, а также выполнение мошеннических транзакций непосредственно со взломанных устройств с помощью функций удаленного управления.
ThreatFabric отслеживает Anatsa с 2020 года и признает ее одним из самых заметных игроков на рынке мобильных вредоносных программ, а недавние кампании демонстрируют повышенное внимание к финансовым учреждениям Северной Америки. Операционная методология Anatsa предполагает системный подход, при котором злоумышленники загружают изначально легитимные приложения — часто такие, как программы для чтения PDF—файлов, файловые менеджеры или утилиты - в магазины приложений. После привлечения значительного числа пользователей приложение обновляется, чтобы включить вредоносный код, который облегчает загрузку и установку троянца Anatsa на устройство жертвы. Эта вредоносная программа получает цели со своего командно-контрольного сервера, что позволяет динамически обновлять стратегию поиска.
Кампания демонстрирует эволюционирующую стратегию таргетинга, о чем свидетельствует недавняя рассылка, замаскированная под "обновление PDF" в приложении для чтения файлов, которое получило широкую известность в американском магазине Google Play. Это приложение-дроппер было загружено более чем 50 000 раз до его удаления, и примерно через шесть недель после запуска оно соответствовало схеме Anatsa по превращению законного приложения во вредоносное. Операция проводилась с 24 по 30 июня и характеризовалась расширением списка целевых клиентов, который включал различные мобильные банковские приложения по всему региону.
Важная тактика, используемая Anatsa, заключается в отображении вводящего в заблуждение сообщения о наложении для пользователей, пытающихся получить доступ к своим банковским приложениям. Это наложение предназначено для сокрытия вредоносной активности и предотвращения обращения пользователей в службу поддержки, что эффективно задерживает обнаружение мошеннических действий. Поскольку кампании Anatsa все больше ориентированы на североамериканских пользователей, особенно на тех, кто использует мобильные банковские приложения, организациям финансового сектора рекомендуется тщательно изучить свои средства защиты и оценить потенциальные уязвимости, которые могут повлиять на их операции или безопасность клиентов.