CTT Report Hub
#ParsedReport #CompletenessHigh 12-07-2025 Crypto Wallets Continue to be Drained in Elaborate Social Media Scam https://www.darktrace.com/blog/crypto-wallets-continue-to-be-drained-in-elaborate-social-media-scam Report completeness: High Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания Meeten нацелена на пользователей криптовалюты с помощью поддельных компаний-стартапов, что приводит к загрузке программы Realst, которая похищает информацию, замаскированную под законное программное обеспечение. Вредоносное ПО собирает конфиденциальные данные и обменивается данными с серверами C2 для дальнейшей загрузки. Кроме того, группа "CrazyEvil" проводит аналогичные операции, используя скомпрометированные учетные данные для проникновения в облачные среды и эксфильтрации данных.
-----
Кампания социальной инженерии нацелена на пользователей криптовалюты путем создания поддельных компаний-стартапов. Кампания выдает себя за компании в сфере искусственного интеллекта, игр и Web3, используя поддельные аккаунты в социальных сетях и законные платформы для размещения документации. В кампании Meeten используется фиктивное программное обеспечение для проведения собраний, которое распространяет программу для кражи информации под названием Realst, замаскированную под программное обеспечение для видеоконференций. Криптовалютные кошельки жертв опустошаются после установки программного обеспечения. хакеры создают профессионально выглядящие веб-сайты и используют взломанные аккаунты в социальных сетях для повышения доверия. К жертвам обращаются через сообщения на таких платформах, как X, Telegram или Discord. Процесс загрузки включает в себя получение регистрационного кода по ссылке компании, ведущей к двоичным файлам для Windows или macOS. Вредоносная программа использует приложение Windows Electron, которое собирает системную информацию и взаимодействует с сервером C2 для загрузки дополнительных полезных данных. Скрипты на Python выполняют команды с серверов C2. Для macOS файл DMG с запутанным сценарием bash обеспечивает сохранение данных с помощью AppleScript. К этим операциям причастна группа "CrazyEvil", которая направляет пользователей к вредоносному программному обеспечению через взломанные веб-сайты. Они получают доход за счет мошенничества с социальной инженерией, нацеленного на инвесторов в криптовалюту. Кроме того, злоумышленники использовали украденные учетные данные для проникновения в облачные среды, создавая вредоносные виртуальные машины для утечки данных, в частности, в AWS и Azure. Это указывает на уязвимости в защите данных, которые не удается обнаружить системам ручного обнаружения.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания Meeten нацелена на пользователей криптовалюты с помощью поддельных компаний-стартапов, что приводит к загрузке программы Realst, которая похищает информацию, замаскированную под законное программное обеспечение. Вредоносное ПО собирает конфиденциальные данные и обменивается данными с серверами C2 для дальнейшей загрузки. Кроме того, группа "CrazyEvil" проводит аналогичные операции, используя скомпрометированные учетные данные для проникновения в облачные среды и эксфильтрации данных.
-----
Кампания социальной инженерии нацелена на пользователей криптовалюты путем создания поддельных компаний-стартапов. Кампания выдает себя за компании в сфере искусственного интеллекта, игр и Web3, используя поддельные аккаунты в социальных сетях и законные платформы для размещения документации. В кампании Meeten используется фиктивное программное обеспечение для проведения собраний, которое распространяет программу для кражи информации под названием Realst, замаскированную под программное обеспечение для видеоконференций. Криптовалютные кошельки жертв опустошаются после установки программного обеспечения. хакеры создают профессионально выглядящие веб-сайты и используют взломанные аккаунты в социальных сетях для повышения доверия. К жертвам обращаются через сообщения на таких платформах, как X, Telegram или Discord. Процесс загрузки включает в себя получение регистрационного кода по ссылке компании, ведущей к двоичным файлам для Windows или macOS. Вредоносная программа использует приложение Windows Electron, которое собирает системную информацию и взаимодействует с сервером C2 для загрузки дополнительных полезных данных. Скрипты на Python выполняют команды с серверов C2. Для macOS файл DMG с запутанным сценарием bash обеспечивает сохранение данных с помощью AppleScript. К этим операциям причастна группа "CrazyEvil", которая направляет пользователей к вредоносному программному обеспечению через взломанные веб-сайты. Они получают доход за счет мошенничества с социальной инженерией, нацеленного на инвесторов в криптовалюту. Кроме того, злоумышленники использовали украденные учетные данные для проникновения в облачные среды, создавая вредоносные виртуальные машины для утечки данных, в частности, в AWS и Azure. Это указывает на уязвимости в защите данных, которые не удается обнаружить системам ручного обнаружения.
#ParsedReport #CompletenessLow
08-07-2025
Threat Actor Activity Related to the Iran Conflict
https://www.nozominetworks.com/blog/threat-actor-activity-related-to-the-iran-conflict
Report completeness: Low
Actors/Campaigns:
Void_manticore
Muddywater
Apt33
Oilrig
Cyberav3nger (motivation: cyber_espionage, politically_motivated)
Fox_kitten (motivation: cyber_espionage)
Threats:
Iocontrol
Spear-phishing_technique
Victims:
Us companies, Government entities, Telecommunications organizations, Energy organizations, Aerospace organizations, Petrochemical organizations, Financial organizations, Critical infrastructure organizations, Private organizations, Albanian government infrastructure, have more...
Industry:
Transport, Telco, Aerospace, Government, Critical_infrastructure, Iot, Energy
Geo:
United arab emirates, Middle east, Iranian, Iraq, Iran, Albanian, Arab emirates, Saudi arabia, Turkey, Qatar
ChatGPT TTPs:
T1046, T1071, T1192, T1204, T1566, T1587, T1588, T1589, T1591
IOCs:
IP: 15
08-07-2025
Threat Actor Activity Related to the Iran Conflict
https://www.nozominetworks.com/blog/threat-actor-activity-related-to-the-iran-conflict
Report completeness: Low
Actors/Campaigns:
Void_manticore
Muddywater
Apt33
Oilrig
Cyberav3nger (motivation: cyber_espionage, politically_motivated)
Fox_kitten (motivation: cyber_espionage)
Threats:
Iocontrol
Spear-phishing_technique
Victims:
Us companies, Government entities, Telecommunications organizations, Energy organizations, Aerospace organizations, Petrochemical organizations, Financial organizations, Critical infrastructure organizations, Private organizations, Albanian government infrastructure, have more...
Industry:
Transport, Telco, Aerospace, Government, Critical_infrastructure, Iot, Energy
Geo:
United arab emirates, Middle east, Iranian, Iraq, Iran, Albanian, Arab emirates, Saudi arabia, Turkey, Qatar
ChatGPT TTPs:
do not use without manual checkT1046, T1071, T1192, T1204, T1566, T1587, T1588, T1589, T1591
IOCs:
IP: 15
Nozominetworks
Threat Actor Activity Related to the Iran Conflict
Nozomi Networks Labs has observed a 133% increase in cyberattacks coming from well-known Iranian threat actors including MuddyWater, APT33, OilRig, CyberAv3ngers.
CTT Report Hub
#ParsedReport #CompletenessLow 08-07-2025 Threat Actor Activity Related to the Iran Conflict https://www.nozominetworks.com/blog/threat-actor-activity-related-to-the-iran-conflict Report completeness: Low Actors/Campaigns: Void_manticore Muddywater Apt33…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Иранские хакерские группировки, в частности MuddyWater и APT33, значительно активизировали кибератаки, нацеленные на транспортный и производственный секторы США, причем с мая по июнь было отмечено увеличение активности на 133%. MuddyWater атаковал по меньшей мере пять компаний в США, в то время как CyberAv3ngers использует вредоносное ПО OrpaCrab специально для операционных технологий. Организациям необходимо усилить меры безопасности против этих развивающихся угроз.
-----
Недавние наблюдения Nozomi Networks Labs указывают на значительную эскалацию кибератак, приписываемых иранским хакерским группам, в частности, нацеленных на американские организации в транспортном и производственном секторах. В период с мая по июнь было отмечено увеличение активности на 133%, и за этот период было зарегистрировано в общей сложности 28 нападений по сравнению с 12 в предыдущие два месяца. В число основных вовлеченных сторон входят MuddyWater, APT33, OilRig, CyberAv3ngers, Fox Kitten и Homeland Justice.
MuddyWater, наиболее активная из этих группировок, нацелена на правительство и важнейшие секторы экономики и успешно атаковала по меньшей мере пять американских компаний. APT33 также проявила заметную активность, проведя атаки на три американские компании, в основном занимающиеся аэрокосмической и нефтехимической промышленностью. Другие группировки, такие как OilRig, CyberAv3ngers, Fox Kitten и Homeland Justice, совершили атаки против двух американских фирм, что еще раз подчеркивает их концентрацию на транспорте и производстве.
Группа CyberAv3ngers, в частности, повторно использовала IP-адрес, полученный в результате предыдущей атаки, используя вредоносное ПО OrpaCrab, которое специально разработано для операционных технологических сред. Постоянный мониторинг этих участников свидетельствует о постоянной угрозе, которую они представляют не только для целевых объектов, но и для различных операционных областей, включая IT, IoT и OT.
Компания MuddyWater, также известная как SeedWorm, исторически нацеливалась на страны Ближнего Востока и государственные образования. APT33, известная как Elfin, была связана с кибершпионажем, направленным на кражу конфиденциальной информации из отраслей, имеющих решающее значение для государственных интересов Ирана, включая аэрокосмическую и энергетическую отрасли. Группа OilRig (или APT34) преследует аналогичные цели, активно используя фишинг-атаки и пользовательские вредоносные программы, которые действуют как минимум с 2014 года.
CyberAv3ngers отличается своими политически мотивированными операциями, используя методы APT, в то время как Fox Kitten занимается шпионажем, уделяя особое внимание сохранению доступа к критически важным системам для потенциальной подрывной деятельности. Министерство юстиции выступило в качестве спонсируемого государством субъекта, стоящего за разрушительными кибератаками, в частности, против инфраструктуры Албании в 2022 году.
По мере развития ситуации с угрозами организациям настоятельно рекомендуется повышать уровень своей безопасности в свете этих изменений, поскольку хакеры постоянно совершенствуют свои стратегии и инструменты для использования уязвимостей в критически важных секторах инфраструктуры.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Иранские хакерские группировки, в частности MuddyWater и APT33, значительно активизировали кибератаки, нацеленные на транспортный и производственный секторы США, причем с мая по июнь было отмечено увеличение активности на 133%. MuddyWater атаковал по меньшей мере пять компаний в США, в то время как CyberAv3ngers использует вредоносное ПО OrpaCrab специально для операционных технологий. Организациям необходимо усилить меры безопасности против этих развивающихся угроз.
-----
Недавние наблюдения Nozomi Networks Labs указывают на значительную эскалацию кибератак, приписываемых иранским хакерским группам, в частности, нацеленных на американские организации в транспортном и производственном секторах. В период с мая по июнь было отмечено увеличение активности на 133%, и за этот период было зарегистрировано в общей сложности 28 нападений по сравнению с 12 в предыдущие два месяца. В число основных вовлеченных сторон входят MuddyWater, APT33, OilRig, CyberAv3ngers, Fox Kitten и Homeland Justice.
MuddyWater, наиболее активная из этих группировок, нацелена на правительство и важнейшие секторы экономики и успешно атаковала по меньшей мере пять американских компаний. APT33 также проявила заметную активность, проведя атаки на три американские компании, в основном занимающиеся аэрокосмической и нефтехимической промышленностью. Другие группировки, такие как OilRig, CyberAv3ngers, Fox Kitten и Homeland Justice, совершили атаки против двух американских фирм, что еще раз подчеркивает их концентрацию на транспорте и производстве.
Группа CyberAv3ngers, в частности, повторно использовала IP-адрес, полученный в результате предыдущей атаки, используя вредоносное ПО OrpaCrab, которое специально разработано для операционных технологических сред. Постоянный мониторинг этих участников свидетельствует о постоянной угрозе, которую они представляют не только для целевых объектов, но и для различных операционных областей, включая IT, IoT и OT.
Компания MuddyWater, также известная как SeedWorm, исторически нацеливалась на страны Ближнего Востока и государственные образования. APT33, известная как Elfin, была связана с кибершпионажем, направленным на кражу конфиденциальной информации из отраслей, имеющих решающее значение для государственных интересов Ирана, включая аэрокосмическую и энергетическую отрасли. Группа OilRig (или APT34) преследует аналогичные цели, активно используя фишинг-атаки и пользовательские вредоносные программы, которые действуют как минимум с 2014 года.
CyberAv3ngers отличается своими политически мотивированными операциями, используя методы APT, в то время как Fox Kitten занимается шпионажем, уделяя особое внимание сохранению доступа к критически важным системам для потенциальной подрывной деятельности. Министерство юстиции выступило в качестве спонсируемого государством субъекта, стоящего за разрушительными кибератаками, в частности, против инфраструктуры Албании в 2022 году.
По мере развития ситуации с угрозами организациям настоятельно рекомендуется повышать уровень своей безопасности в свете этих изменений, поскольку хакеры постоянно совершенствуют свои стратегии и инструменты для использования уязвимостей в критически важных секторах инфраструктуры.
#ParsedReport #CompletenessHigh
09-07-2025
ClickFix Chaos: A Deep Dive into Rhadamanthys Infostealer s Stealth and Steal Tactics
https://darkatlas.io/blog/clickfix-chaos-a-deep-dive-into-rhadamanthys-infostealers-stealth-and-steal-tactics
Report completeness: High
Threats:
Clickfix_technique
Rhadamanthys
Typosquatting_technique
Process_injection_technique
Teamviewer_tool
Securecrt_tool
Lolbin_technique
Industry:
Entertainment
TTPs:
Tactics: 2
Technics: 2
IOCs:
Url: 4
Command: 1
File: 37
IP: 1
Registry: 1
Soft:
WinDump, Authy, KeePass, Pidgin, Discord, Telegram, Steam
Wallets:
metamask, electrum
Win API:
getsockopt, getaddrinfo
Win Services:
WebClient
Languages:
powershell
09-07-2025
ClickFix Chaos: A Deep Dive into Rhadamanthys Infostealer s Stealth and Steal Tactics
https://darkatlas.io/blog/clickfix-chaos-a-deep-dive-into-rhadamanthys-infostealers-stealth-and-steal-tactics
Report completeness: High
Threats:
Clickfix_technique
Rhadamanthys
Typosquatting_technique
Process_injection_technique
Teamviewer_tool
Securecrt_tool
Lolbin_technique
Industry:
Entertainment
TTPs:
Tactics: 2
Technics: 2
IOCs:
Url: 4
Command: 1
File: 37
IP: 1
Registry: 1
Soft:
WinDump, Authy, KeePass, Pidgin, Discord, Telegram, Steam
Wallets:
metamask, electrum
Win API:
getsockopt, getaddrinfo
Win Services:
WebClient
Languages:
powershell
darkatlas.io
ClickFix Chaos: A Deep Dive into Rhadamanthys Infostealer’s Stealth and Steal Tactics | Blog | Dark Atlas | Dark Web Monitoring…
<p>While hunting for phishing domains, I came across this suspicious domain: hxxps://ypp-studio[.]com. It appears to be a phishing domain. Let’s conduct a thorough technical analysis to uncover more details and potential indicators of compromise (IOCs). So…
CTT Report Hub
#ParsedReport #CompletenessHigh 09-07-2025 ClickFix Chaos: A Deep Dive into Rhadamanthys Infostealer s Stealth and Steal Tactics https://darkatlas.io/blog/clickfix-chaos-a-deep-dive-into-rhadamanthys-infostealers-stealth-and-steal-tactics Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Домен hxxps://ypp-studio.com связан с фишингом и выполняет вредоносные скрипты с использованием PowerShell с использованием тактики скрытности. Rhadamanthys Stealer, развивающийся инфокрад, который теперь использует новый URL-адрес dropper, использует методы антианализа, извлекает конфиденциальные данные и использует прямые IP-соединения для связи C2, что свидетельствует об изменении методов доставки вредоносных программ.
-----
Анализ подозрительного домена hxxps://ypp-studio.com указывает на его причастность к фишинговой деятельности. Он использует PowerShell с несколькими параметрами для скрытого выполнения скриптов. Набор команд включает в себя "-w hidden", чтобы скрыть окно PowerShell, "-ep bypass", чтобы обойти политики выполнения, и "-nop", чтобы избежать загрузки профилей пользователей для более быстрого и менее заметного выполнения. Особенно интересная реализация включает загрузку вредоносного контента с удаленного URL-адреса (hxxps://ypp-studio.com/update.txt) и выполнение его в памяти с использованием "Invoke-Expression", что характеризует атаку без использования файлов.
Исследование выявило заметные изменения в механизме распространения Rhadamanthys Stealer, модульного и развивающегося инфокрада, который адаптировал свой дроппер к новому URL-адресу (http://62.60.226.74/PTRFHDGS.msi). Первоначально обнаруженный в 2022 году, Rhadamanthys Stealer позиционируется как вредоносное ПО как услуга (MaaS) на подпольных платформах и использует сложные методы уклонения наряду с расширенными функциональными возможностями, такими как кража информации, включая учетные данные, данные браузера и информацию о криптовалютном кошельке. Вредоносная программа маскируется под легальное программное обеспечение, чтобы эксплуатировать пользователей, часто используя тактику фишинга, включая электронные письма с доменами, заполненными опечатками, и вредоносные вложения.
В более ранних версиях Rhadamanthys постепенно внедрялись расширенные возможности, а в версии 0.7.0 появился искусственный интеллект для извлечения начальных фраз криптовалюты из изображений. Вредоносная программа использует множество методов антианализа, которые позволяют ей избегать обнаружения с помощью отладки или изолированной среды. Он выполняет перечисление процессов для проверки наличия известного программного обеспечения для анализа, стремясь определить контекст его выполнения.
Кроме того, эта вредоносная программа делает снимки экрана и обменивается данными с сервером управления (C2), используя прямые IP-соединения, что еще больше сводит к минимуму риски обнаружения, избегая идентификации на основе DNS. Используемый сервер C2 идентифицирован как 193.109.85.136. Вредоносная программа систематически извлекает конфиденциальные данные из скомпрометированных систем, собирая информацию, связанную с конфигурацией системы, веб-браузерами (включая сохраненные учетные данные и данные автозаполнения), электронной почтой, криптовалютными кошельками и многим другим. Использование методологий взаимодействия с пользователем, таких как ClickFix Captcha, для доставки этого вредоносного по, иллюстрирует постоянно меняющиеся стратегии хакеров по обходу мер безопасности.
По мере развития Rhadamanthys все большее значение приобретают повышенная осведомленность пользователей и надежные протоколы безопасности для снижения рисков, связанных с такими изощренными методами доставки фишинга и вредоносных программ. Расследования в области безопасности должны быть сосредоточены на выявлении признаков компрометации, связанных с выполнением без использования файлов, и мониторинге подозрительного исходящего сетевого трафика.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Домен hxxps://ypp-studio.com связан с фишингом и выполняет вредоносные скрипты с использованием PowerShell с использованием тактики скрытности. Rhadamanthys Stealer, развивающийся инфокрад, который теперь использует новый URL-адрес dropper, использует методы антианализа, извлекает конфиденциальные данные и использует прямые IP-соединения для связи C2, что свидетельствует об изменении методов доставки вредоносных программ.
-----
Анализ подозрительного домена hxxps://ypp-studio.com указывает на его причастность к фишинговой деятельности. Он использует PowerShell с несколькими параметрами для скрытого выполнения скриптов. Набор команд включает в себя "-w hidden", чтобы скрыть окно PowerShell, "-ep bypass", чтобы обойти политики выполнения, и "-nop", чтобы избежать загрузки профилей пользователей для более быстрого и менее заметного выполнения. Особенно интересная реализация включает загрузку вредоносного контента с удаленного URL-адреса (hxxps://ypp-studio.com/update.txt) и выполнение его в памяти с использованием "Invoke-Expression", что характеризует атаку без использования файлов.
Исследование выявило заметные изменения в механизме распространения Rhadamanthys Stealer, модульного и развивающегося инфокрада, который адаптировал свой дроппер к новому URL-адресу (http://62.60.226.74/PTRFHDGS.msi). Первоначально обнаруженный в 2022 году, Rhadamanthys Stealer позиционируется как вредоносное ПО как услуга (MaaS) на подпольных платформах и использует сложные методы уклонения наряду с расширенными функциональными возможностями, такими как кража информации, включая учетные данные, данные браузера и информацию о криптовалютном кошельке. Вредоносная программа маскируется под легальное программное обеспечение, чтобы эксплуатировать пользователей, часто используя тактику фишинга, включая электронные письма с доменами, заполненными опечатками, и вредоносные вложения.
В более ранних версиях Rhadamanthys постепенно внедрялись расширенные возможности, а в версии 0.7.0 появился искусственный интеллект для извлечения начальных фраз криптовалюты из изображений. Вредоносная программа использует множество методов антианализа, которые позволяют ей избегать обнаружения с помощью отладки или изолированной среды. Он выполняет перечисление процессов для проверки наличия известного программного обеспечения для анализа, стремясь определить контекст его выполнения.
Кроме того, эта вредоносная программа делает снимки экрана и обменивается данными с сервером управления (C2), используя прямые IP-соединения, что еще больше сводит к минимуму риски обнаружения, избегая идентификации на основе DNS. Используемый сервер C2 идентифицирован как 193.109.85.136. Вредоносная программа систематически извлекает конфиденциальные данные из скомпрометированных систем, собирая информацию, связанную с конфигурацией системы, веб-браузерами (включая сохраненные учетные данные и данные автозаполнения), электронной почтой, криптовалютными кошельками и многим другим. Использование методологий взаимодействия с пользователем, таких как ClickFix Captcha, для доставки этого вредоносного по, иллюстрирует постоянно меняющиеся стратегии хакеров по обходу мер безопасности.
По мере развития Rhadamanthys все большее значение приобретают повышенная осведомленность пользователей и надежные протоколы безопасности для снижения рисков, связанных с такими изощренными методами доставки фишинга и вредоносных программ. Расследования в области безопасности должны быть сосредоточены на выявлении признаков компрометации, связанных с выполнением без использования файлов, и мониторинге подозрительного исходящего сетевого трафика.
#ParsedReport #CompletenessHigh
09-07-2025
From Click to Compromise: Unveiling the Sophisticated Attack of DoNot APT Group on Southern European Government Entities
https://www.trellix.com/blogs/research/from-click-to-compromise-unveiling-the-sophisticated-attack-of-donot-apt-group-on-southern-european-government-entities/
Report completeness: High
Actors/Campaigns:
Donot (motivation: cyber_espionage)
Threats:
Yty
Spear-phishing_technique
Loptikmod
Api_obfuscation_technique
Fragtor
Victims:
Government entity, Foreign ministry, Defense organization, Ngo, Diplomatic entity
Industry:
Military, Government, Ngo
Geo:
Bangladesh, Italy, Italian, India, Asian, Asia
TTPs:
Tactics: 7
Technics: 10
IOCs:
Email: 1
File: 10
Command: 1
Domain: 1
Url: 3
IP: 1
Hash: 2
Soft:
Gmail, Microsoft Office
Algorithms:
sha256, aes, base64
Win API:
WinExec
Languages:
powershell
Platforms:
x86
09-07-2025
From Click to Compromise: Unveiling the Sophisticated Attack of DoNot APT Group on Southern European Government Entities
https://www.trellix.com/blogs/research/from-click-to-compromise-unveiling-the-sophisticated-attack-of-donot-apt-group-on-southern-european-government-entities/
Report completeness: High
Actors/Campaigns:
Donot (motivation: cyber_espionage)
Threats:
Yty
Spear-phishing_technique
Loptikmod
Api_obfuscation_technique
Fragtor
Victims:
Government entity, Foreign ministry, Defense organization, Ngo, Diplomatic entity
Industry:
Military, Government, Ngo
Geo:
Bangladesh, Italy, Italian, India, Asian, Asia
TTPs:
Tactics: 7
Technics: 10
IOCs:
Email: 1
File: 10
Command: 1
Domain: 1
Url: 3
IP: 1
Hash: 2
Soft:
Gmail, Microsoft Office
Algorithms:
sha256, aes, base64
Win API:
WinExec
Languages:
powershell
Platforms:
x86
Trellix
From Click to Compromise: Unveiling the Sophisticated Attack of DoNot APT Group on Southern European Government Entities
The DoNot APT group, also identified by various security vendors as APT-C-35, Mint Tempest, Origami Elephant, SECTOR02, and Viceroy Tiger, has been active since at least 2016, and has been attributed by several vendors to have links to India.
CTT Report Hub
#ParsedReport #CompletenessHigh 09-07-2025 From Click to Compromise: Unveiling the Sophisticated Attack of DoNot APT Group on Southern European Government Entities https://www.trellix.com/blogs/research/from-click-to-compromise-unveiling-the-sophisticated…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Группа DoNot APT нацелена на правительственные учреждения Южной Азии и Европы, использующие пользовательские вредоносные программы для Windows, такие как LoptikMod, которые рассылаются по электронной почте с помощью фишинга. В их недавней кампании использовался вредоносный архив RAR, который обеспечивает сохраняемость и связывается с сервером C2, демонстрируя их способность избегать обнаружения.
-----
Группа DoNot APT, также известная как APT-C-35 или Mint Tempest под другими псевдонимами, действует по меньшей мере с 2016 года и связана с кибершпионажем, спонсируемым государством, с акцентом на геополитические интересы Южной Азии. Эта группа, как правило, нацелена на правительственные учреждения, оборонные организации и НПО в Южной Азии и Европе. DoNot APT известен тем, что использует пользовательские вредоносные программы для Windows, в том числе бэкдоры под названием YTY и GEdit, которые доставляются в основном с помощью фишинговых электронных писем или вредоносных документов.
Недавняя кампания, приписываемая DoNot APT, показала, что они по-прежнему уделяют особое внимание изощренной тактике. Целью этой кампании было министерство иностранных дел Европы, которое использовало фишинговое электронное письмо, отправленное с учетной записи Gmail, которая выдавала себя за европейских чиновников министерства обороны. В электронном письме с темой, связанной с дипломатическим визитом в Бангладеш, содержалась ссылка на вредоносный RAR-архив, размещенный на Google Диске, с именем SyClrLtr.rar. При извлечении архива был обнаружен исполняемый файл с именем notflog.exe, замаскированный под PDF, который связан с вредоносной программой LoptikMod, созданной группой.
Вредоносная программа запускает пакетный файл из архива RAR и устанавливает постоянство с помощью запланированной задачи под названием "PerformTaskMaintain", которая запускается каждые десять минут для поддержания связи со своим сервером управления (C2). Функциональность вредоносного ПО включает в себя сбор сведений о системе, шифрование данных с помощью AES и отправку их на сервер C2 по протоколу HTTPS. Примечательно, что вредоносная программа использует методы обфускации, чтобы избежать обнаружения, такие как строковое кодирование и методы антивируализации, предотвращающие анализ в изолированных средах.
Эта кампания демонстрирует адаптивность DoNot APT, поскольку она использует широко используемые платформы, такие как Google Drive, для развертывания вредоносных программ, тем самым пытаясь обойти фильтры безопасности. Эта операция означает потенциальное расширение сферы их деятельности на европейские дипломатические коммуникации, что указывает на растущий интерес, выходящий за рамки их традиционной сферы.
Для противодействия таким угрозам организациям, особенно в правительственном и дипломатическом секторах, рекомендуется повысить безопасность электронной почты с помощью эффективных решений для фильтрации и обучения сотрудников выявлению попыток фишинга. Кроме того, мониторинг сетевого трафика на предмет необычных исходящих подключений, развертывание решений для обнаружения конечных точек и реагирования на них (EDR), а также регулярное обновление операционной системы и приложений могут значительно снизить риски, связанные с этими изощренными злоумышленниками. Совместное использование аналитических данных об угрозах и блокирование известных индикаторов компрометации (IOC) на уровне брандмауэра и прокси-сервера являются дополнительными жизненно важными шагами для усиления защиты от меняющейся тактики таких групп, как DoNot APT.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Группа DoNot APT нацелена на правительственные учреждения Южной Азии и Европы, использующие пользовательские вредоносные программы для Windows, такие как LoptikMod, которые рассылаются по электронной почте с помощью фишинга. В их недавней кампании использовался вредоносный архив RAR, который обеспечивает сохраняемость и связывается с сервером C2, демонстрируя их способность избегать обнаружения.
-----
Группа DoNot APT, также известная как APT-C-35 или Mint Tempest под другими псевдонимами, действует по меньшей мере с 2016 года и связана с кибершпионажем, спонсируемым государством, с акцентом на геополитические интересы Южной Азии. Эта группа, как правило, нацелена на правительственные учреждения, оборонные организации и НПО в Южной Азии и Европе. DoNot APT известен тем, что использует пользовательские вредоносные программы для Windows, в том числе бэкдоры под названием YTY и GEdit, которые доставляются в основном с помощью фишинговых электронных писем или вредоносных документов.
Недавняя кампания, приписываемая DoNot APT, показала, что они по-прежнему уделяют особое внимание изощренной тактике. Целью этой кампании было министерство иностранных дел Европы, которое использовало фишинговое электронное письмо, отправленное с учетной записи Gmail, которая выдавала себя за европейских чиновников министерства обороны. В электронном письме с темой, связанной с дипломатическим визитом в Бангладеш, содержалась ссылка на вредоносный RAR-архив, размещенный на Google Диске, с именем SyClrLtr.rar. При извлечении архива был обнаружен исполняемый файл с именем notflog.exe, замаскированный под PDF, который связан с вредоносной программой LoptikMod, созданной группой.
Вредоносная программа запускает пакетный файл из архива RAR и устанавливает постоянство с помощью запланированной задачи под названием "PerformTaskMaintain", которая запускается каждые десять минут для поддержания связи со своим сервером управления (C2). Функциональность вредоносного ПО включает в себя сбор сведений о системе, шифрование данных с помощью AES и отправку их на сервер C2 по протоколу HTTPS. Примечательно, что вредоносная программа использует методы обфускации, чтобы избежать обнаружения, такие как строковое кодирование и методы антивируализации, предотвращающие анализ в изолированных средах.
Эта кампания демонстрирует адаптивность DoNot APT, поскольку она использует широко используемые платформы, такие как Google Drive, для развертывания вредоносных программ, тем самым пытаясь обойти фильтры безопасности. Эта операция означает потенциальное расширение сферы их деятельности на европейские дипломатические коммуникации, что указывает на растущий интерес, выходящий за рамки их традиционной сферы.
Для противодействия таким угрозам организациям, особенно в правительственном и дипломатическом секторах, рекомендуется повысить безопасность электронной почты с помощью эффективных решений для фильтрации и обучения сотрудников выявлению попыток фишинга. Кроме того, мониторинг сетевого трафика на предмет необычных исходящих подключений, развертывание решений для обнаружения конечных точек и реагирования на них (EDR), а также регулярное обновление операционной системы и приложений могут значительно снизить риски, связанные с этими изощренными злоумышленниками. Совместное использование аналитических данных об угрозах и блокирование известных индикаторов компрометации (IOC) на уровне брандмауэра и прокси-сервера являются дополнительными жизненно важными шагами для усиления защиты от меняющейся тактики таких групп, как DoNot APT.
🔥1
#ParsedReport #CompletenessMedium
16-06-2025
Dissecting a Python Ransomware Distributed Through GitHub Repositories
https://www.tinextacyber.com/wp-content/uploads/2025/06/Dissecting-a-Python-Ransomware-distributed-through-GitHub-repositories-1.pdf
Report completeness: Medium
Threats:
Uac_bypass_technique
Lockbit
Shadow_copies_delete_technique
ChatGPT TTPs:
T1027, T1059.003, T1105, T1112, T1218.012, T1486, T1490, T1547.001
IOCs:
Url: 1
File: 54
Command: 2
Path: 1
Email: 1
Registry: 2
Hash: 6
Soft:
PyInstaller, Windows registry, bcdedit
Algorithms:
sha256, zip, aes
Functions:
encrypt_files, encrypt_file
Languages:
python, visual_basic
YARA: Found
16-06-2025
Dissecting a Python Ransomware Distributed Through GitHub Repositories
https://www.tinextacyber.com/wp-content/uploads/2025/06/Dissecting-a-Python-Ransomware-distributed-through-GitHub-repositories-1.pdf
Report completeness: Medium
Threats:
Uac_bypass_technique
Lockbit
Shadow_copies_delete_technique
ChatGPT TTPs:
do not use without manual checkT1027, T1059.003, T1105, T1112, T1218.012, T1486, T1490, T1547.001
IOCs:
Url: 1
File: 54
Command: 2
Path: 1
Email: 1
Registry: 2
Hash: 6
Soft:
PyInstaller, Windows registry, bcdedit
Algorithms:
sha256, zip, aes
Functions:
encrypt_files, encrypt_file
Languages:
python, visual_basic
YARA: Found
#ParsedReport #CompletenessLow
24-06-2025
CyberAv3ngers: From Infrastructure Hacks to Propaganda Machines in the Iran-Israel Cyber War
https://dti.domaintools.com/cyberav3ngers-from-infrastructure-hacks-to-propaganda-machines-in-the-iran-israel-cyber-war/
Report completeness: Low
Actors/Campaigns:
Cyberav3nger (motivation: propaganda, sabotage, psyop)
Cyber_avengers
Cyber_av3ngers
Mosesstaff (motivation: propaganda)
Charming_kitten (motivation: propaganda)
Apt33 (motivation: propaganda)
Irgc
Threats:
Iocontrol
Victims:
Dorad power station, Unitronics plcs, Municipal water utilities, Orpak terminals, Gasboy terminals, Israeli infrastructure, Israel
Industry:
Energy, Government, Transport, Petroleum, Foodtech, Critical_infrastructure, Ics
Geo:
Tehran, Iran, Iranian, Israel, Israeli
ChatGPT TTPs:
T1027, T1071, T1132, T1491, T1499, T1583.001, T1584, T1587.001
IOCs:
Domain: 3
Soft:
Telegram, Twitter, Orpak, Gasboy
24-06-2025
CyberAv3ngers: From Infrastructure Hacks to Propaganda Machines in the Iran-Israel Cyber War
https://dti.domaintools.com/cyberav3ngers-from-infrastructure-hacks-to-propaganda-machines-in-the-iran-israel-cyber-war/
Report completeness: Low
Actors/Campaigns:
Cyberav3nger (motivation: propaganda, sabotage, psyop)
Cyber_avengers
Cyber_av3ngers
Mosesstaff (motivation: propaganda)
Charming_kitten (motivation: propaganda)
Apt33 (motivation: propaganda)
Irgc
Threats:
Iocontrol
Victims:
Dorad power station, Unitronics plcs, Municipal water utilities, Orpak terminals, Gasboy terminals, Israeli infrastructure, Israel
Industry:
Energy, Government, Transport, Petroleum, Foodtech, Critical_infrastructure, Ics
Geo:
Tehran, Iran, Iranian, Israel, Israeli
ChatGPT TTPs:
do not use without manual checkT1027, T1071, T1132, T1491, T1499, T1583.001, T1584, T1587.001
IOCs:
Domain: 3
Soft:
Telegram, Twitter, Orpak, Gasboy
DomainTools Investigations | DTI
CyberAv3ngers: From Infrastructure Hacks to Propaganda Machines in the Iran-Israel Cyber War - DomainTools Investigations | DTI
As the conflict between Iran and Israel escalated in early 2025, it quickly expanded beyond missiles and airstrikes into a broader battle for digital and psychological dominance. Among the most visible players in this new front is a group known as CyberAv3ngers.…
#ParsedReport #CompletenessLow
13-07-2025
Likely Belarus-Nexus Threat Actor Delivers Downloader to Poland
https://dmpdump.github.io/posts/Belarus-nexus_Threat_Actor_Target_Poland/
Report completeness: Low
Actors/Campaigns:
Ghostwriter
Threats:
Lolbin_technique
Geo:
Belarus, Germany, Lithuania, Poland, Latvia, Ukraine
ChatGPT TTPs:
T1005, T1059.003, T1106, T1202, T1204.002, T1218.010, T1218.011
IOCs:
File: 8
Domain: 1
Hash: 6
Url: 1
Soft:
Internet Explorer
Algorithms:
sha2, zip
Functions:
Click
13-07-2025
Likely Belarus-Nexus Threat Actor Delivers Downloader to Poland
https://dmpdump.github.io/posts/Belarus-nexus_Threat_Actor_Target_Poland/
Report completeness: Low
Actors/Campaigns:
Ghostwriter
Threats:
Lolbin_technique
Geo:
Belarus, Germany, Lithuania, Poland, Latvia, Ukraine
ChatGPT TTPs:
do not use without manual checkT1005, T1059.003, T1106, T1202, T1204.002, T1218.010, T1218.011
IOCs:
File: 8
Domain: 1
Hash: 6
Url: 1
Soft:
Internet Explorer
Algorithms:
sha2, zip
Functions:
Click
dmpdump
Likely Belarus-Nexus Threat Actor Delivers Downloader to Poland
On June 30, 2025, a file named deklaracja.chm (“declaration.chm”) was uploaded to VirusTotal from Poland.
CTT Report Hub
#ParsedReport #CompletenessLow 13-07-2025 Likely Belarus-Nexus Threat Actor Delivers Downloader to Poland https://dmpdump.github.io/posts/Belarus-nexus_Threat_Actor_Target_Poland/ Report completeness: Low Actors/Campaigns: Ghostwriter Threats: Lolbin_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Сложная технология доставки вредоносных программ использует CHM-файл для выполнения полезной нагрузки, используя iframe и устаревший тег "<bgsound>" для загрузки CAB-файла, содержащего DLL-библиотеку uNT32.dll. Этот метод включает в себя создание ActiveX-объекта для выполнения команд, используя двоичный файл "living-off-the-land", чтобы скрыть обнаружение, ориентируясь на определенные tmp-файлы в каталоге %temp%. Кампания привязана к домену rustyquill.top и приписывается хакеру FrostyNeighbor или UNC1151, с акцентом на конкретные европейские регионы.
-----
В анализе описан сложный метод доставки вредоносного ПО, использующий CHM (скомпилированный HTML) файл для выполнения вредоносной полезной нагрузки в целевой системе. Начальный шаг включает в себя создание iframe для загрузки ложного изображения и одновременную попытку загрузить аудиофайл с именем desktop.mp3 с помощью устаревшего тега "<bgsound>", который в первую очередь распознается Internet Explorer. Этот аудиофайл на самом деле является файлом CAB (cabinet), содержащим библиотеку DLL, известную как uNT32.dll, которая служит полезной нагрузкой вредоносной программы.
Чтобы облегчить выполнение полезной нагрузки, создается объект ActiveX с использованием определенного CLSID, связанного с элементом управления ActiveX HTML Help (hhctrl.ocx). Это подтверждается записями реестра, которые включают кнопку, настроенную с параметрами для выполнения команд при нажатии. Команда, выполняемая файлом CHM, запускает свернутую командную строку, которая переходит в каталог %temp%, используя утилиту Windows forfiles.exe — метод, идентифицируемый как "автономный" двоичный файл (LOLbin), который скрывает процесс выполнения и может препятствовать усилиям по обнаружению подозрительных файлов. модели активности.
Скрипт предназначен для поиска tmp-файлов в каталоге %temp%, в частности, для файлов размером 180738 байт, что соответствует размеру файла desktop.mp3. После подтверждения существования файла и его правильного размера встроенная библиотека DLL извлекается с помощью утилиты Windows expand utility. После этого библиотека DLL загружается в память с помощью rundll32.exe, в частности, вызывается экспортируемая функция.
Кампания связана с доменом rustyquill.top, который связан с предыдущими инцидентами, связанными с файлом CHM, предоставленным @MalwareHunterTeam, и приписывается хакеру, известному как FrostyNeighbor или UNC1151. Эта группа исторически нацеливалась на такие регионы, как Украина, Литва, Латвия, Польша и Германия, что говорит о целенаправленной геополитической повестке дня, соответствующей их оперативной тактике.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Сложная технология доставки вредоносных программ использует CHM-файл для выполнения полезной нагрузки, используя iframe и устаревший тег "<bgsound>" для загрузки CAB-файла, содержащего DLL-библиотеку uNT32.dll. Этот метод включает в себя создание ActiveX-объекта для выполнения команд, используя двоичный файл "living-off-the-land", чтобы скрыть обнаружение, ориентируясь на определенные tmp-файлы в каталоге %temp%. Кампания привязана к домену rustyquill.top и приписывается хакеру FrostyNeighbor или UNC1151, с акцентом на конкретные европейские регионы.
-----
В анализе описан сложный метод доставки вредоносного ПО, использующий CHM (скомпилированный HTML) файл для выполнения вредоносной полезной нагрузки в целевой системе. Начальный шаг включает в себя создание iframe для загрузки ложного изображения и одновременную попытку загрузить аудиофайл с именем desktop.mp3 с помощью устаревшего тега "<bgsound>", который в первую очередь распознается Internet Explorer. Этот аудиофайл на самом деле является файлом CAB (cabinet), содержащим библиотеку DLL, известную как uNT32.dll, которая служит полезной нагрузкой вредоносной программы.
Чтобы облегчить выполнение полезной нагрузки, создается объект ActiveX с использованием определенного CLSID, связанного с элементом управления ActiveX HTML Help (hhctrl.ocx). Это подтверждается записями реестра, которые включают кнопку, настроенную с параметрами для выполнения команд при нажатии. Команда, выполняемая файлом CHM, запускает свернутую командную строку, которая переходит в каталог %temp%, используя утилиту Windows forfiles.exe — метод, идентифицируемый как "автономный" двоичный файл (LOLbin), который скрывает процесс выполнения и может препятствовать усилиям по обнаружению подозрительных файлов. модели активности.
Скрипт предназначен для поиска tmp-файлов в каталоге %temp%, в частности, для файлов размером 180738 байт, что соответствует размеру файла desktop.mp3. После подтверждения существования файла и его правильного размера встроенная библиотека DLL извлекается с помощью утилиты Windows expand utility. После этого библиотека DLL загружается в память с помощью rundll32.exe, в частности, вызывается экспортируемая функция.
Кампания связана с доменом rustyquill.top, который связан с предыдущими инцидентами, связанными с файлом CHM, предоставленным @MalwareHunterTeam, и приписывается хакеру, известному как FrostyNeighbor или UNC1151. Эта группа исторически нацеливалась на такие регионы, как Украина, Литва, Латвия, Польша и Германия, что говорит о целенаправленной геополитической повестке дня, соответствующей их оперативной тактике.
#ParsedReport #CompletenessMedium
08-07-2025
Pay2Keys Resurgence: Iranian Cyber Warfare Targets the West
https://www.morphisec.com/blog/pay2key-resurgence-iranian-cyber-warfare/
Report completeness: Medium
Actors/Campaigns:
Fox_kitten
Threats:
Pay2key
Mimic_ransomware
Themida_tool
Timebomb_technique
Uac_bypass_technique
Victims:
Western organizations
Industry:
Petroleum, E-commerce
Geo:
Chinese, Iran, Russian, Iranian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1027, T1036, T1071.001, T1486, T1489, T1490, T1583.006, T1584.001, T1587.001, T1588.002, have more...
IOCs:
File: 10
Path: 2
Hash: 18
Domain: 1
Soft:
Twitter, Telegram, Windows Defender, Linux, Microsoft Defender
Crypto:
monero
Algorithms:
xor, 7zip
Languages:
powershell
Platforms:
cross-platform
08-07-2025
Pay2Keys Resurgence: Iranian Cyber Warfare Targets the West
https://www.morphisec.com/blog/pay2key-resurgence-iranian-cyber-warfare/
Report completeness: Medium
Actors/Campaigns:
Fox_kitten
Threats:
Pay2key
Mimic_ransomware
Themida_tool
Timebomb_technique
Uac_bypass_technique
Victims:
Western organizations
Industry:
Petroleum, E-commerce
Geo:
Chinese, Iran, Russian, Iranian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1036, T1071.001, T1486, T1489, T1490, T1583.006, T1584.001, T1587.001, T1588.002, have more...
IOCs:
File: 10
Path: 2
Hash: 18
Domain: 1
Soft:
Twitter, Telegram, Windows Defender, Linux, Microsoft Defender
Crypto:
monero
Algorithms:
xor, 7zip
Languages:
powershell
Platforms:
cross-platform
Morphisec
Pay2Key’s Resurgence: Iranian Cyber Warfare Targets the West
Pay2Key's recent resurgence is driven by Iranian cyber warfare and targeting western countries. Read the full technical analysis and details.