#ParsedReport #CompletenessMedium
14-07-2025
DarkWatchman malware: SFX archives, XOR encryption and domain generation algorithm
https://habr.com/ru/companies/usergate/articles/927442/
Report completeness: Medium
Threats:
Darkwatchman
Buhtrap
Process_hacker_tool
Dynamicwrapperx
Shadow_copies_delete_technique
Keilger
ChatGPT TTPs:
T1027, T1059.001, T1059.007, T1070.003, T1105, T1106, T1140, T1204.002, T1218.005, T1566.001, have more...
IOCs:
File: 13
Registry: 1
Url: 120
Hash: 38
Soft:
Outlook, Windows Explorer, Chrome, Firefox
Algorithms:
zip, xor, crc-32
Functions:
get_actually_url
Languages:
php, python, javascript, powershell
14-07-2025
DarkWatchman malware: SFX archives, XOR encryption and domain generation algorithm
https://habr.com/ru/companies/usergate/articles/927442/
Report completeness: Medium
Threats:
Darkwatchman
Buhtrap
Process_hacker_tool
Dynamicwrapperx
Shadow_copies_delete_technique
Keilger
ChatGPT TTPs:
do not use without manual checkT1027, T1059.001, T1059.007, T1070.003, T1105, T1106, T1140, T1204.002, T1218.005, T1566.001, have more...
IOCs:
File: 13
Registry: 1
Url: 120
Hash: 38
Soft:
Outlook, Windows Explorer, Chrome, Firefox
Algorithms:
zip, xor, crc-32
Functions:
get_actually_url
Languages:
php, python, javascript, powershell
Хабр
ВПО DarkWatchman: SFX-архивы, XOR-шифрование и алгоритм генерации доменов
Привет, Хабр! На связи снова команда UserGate uFactor , и мы продолжаем делиться нашими исследованиями в области кибербезопасности. В прошлом материале мы рассказали о двух сценариях атаки: об атаке...
CTT Report Hub
#ParsedReport #CompletenessMedium 14-07-2025 DarkWatchman malware: SFX archives, XOR encryption and domain generation algorithm https://habr.com/ru/companies/usergate/articles/927442/ Report completeness: Medium Threats: Darkwatchman Buhtrap Process_hacker_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносная программа DarkWatchman (Buhtrap) распространяется через фишинговые электронные письма с обманчивыми ZIP-файлами и самораспаковывающимися скриптами. Для выполнения она использует PowerShell, алгоритмы динамической генерации доменов для взаимодействия с сервером и методы обфускации, позволяющие избежать обнаружения. Вредоносная программа может стирать историю посещенных страниц и использует эффективную стратегию обхода средств безопасности.
-----
В основе анализа лежит вредоносная программа DarkWatchman (Buhtrap), которая распространяется с помощью фишинговых электронных писем, содержащих ZIP-архив, маскирующийся под обычный файл. ZIP-файл представляет собой самораспаковывающийся (SFX) архив, содержащий установочный скрипт на JavaScript и основной вредоносный модуль. Вредоносная программа использует тактику социальной инженерии, используя значок PDF-файла и функцию "Скрыть расширение для известных типов файлов", которая может ввести потенциальных жертв в заблуждение и побудить их запустить вредоносное ПО.
Чтобы изучить электронное письмо и его отправителя, аналитикам рекомендуется ознакомиться с заголовком электронного письма, чтобы убедиться в легитимности почтового сервера отправителя. В примере DarkWatchman, в частности, используется процесс выполнения скрипта, инициируемый командой PowerShell, которая запускает основной вредоносный файл, идентифицированный как 4157934657, через Windows Script Host (WSCRIPT), который выполняет такие скрипты, как JavaScript и VBS.
Дальнейший анализ извлеченного скрипта показывает его сложность и многофункциональность, в частности, благодаря алгоритму генерации домена (DGA), который он реализует для облегчения взаимодействия с командным сервером. Это позволяет выполнять команды динамически, когда вредоносная программа может выделять память и запускать дополнительные модули, поставляемые сервером. Кроме того, скрипт использует криптографические методы, такие как XOR-сдвиг, чтобы запутать свое поведение и избежать обнаружения автоматизированными системами безопасности.
Вредоносная программа обладает широкими возможностями, включая возможность удалять историю посещений различных веб-браузеров, таких как Chrome, Yandex, Firefox и Edge. Она инициирует атаку, внедряясь в кажущееся безобидным вложение в фишинговых письмах, тем самым подвергая опасности пользователей, не подозревающих о ее истинной природе. Для поддержания стабильного сетевого взаимодействия DarkWatchman использует свой DGA, улучшающий методы обхода по сравнению с методами статического анализа и инструментами обнаружения. Такой многоуровневый подход делает DarkWatchman серьезной угрозой в сфере киберпреступности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносная программа DarkWatchman (Buhtrap) распространяется через фишинговые электронные письма с обманчивыми ZIP-файлами и самораспаковывающимися скриптами. Для выполнения она использует PowerShell, алгоритмы динамической генерации доменов для взаимодействия с сервером и методы обфускации, позволяющие избежать обнаружения. Вредоносная программа может стирать историю посещенных страниц и использует эффективную стратегию обхода средств безопасности.
-----
В основе анализа лежит вредоносная программа DarkWatchman (Buhtrap), которая распространяется с помощью фишинговых электронных писем, содержащих ZIP-архив, маскирующийся под обычный файл. ZIP-файл представляет собой самораспаковывающийся (SFX) архив, содержащий установочный скрипт на JavaScript и основной вредоносный модуль. Вредоносная программа использует тактику социальной инженерии, используя значок PDF-файла и функцию "Скрыть расширение для известных типов файлов", которая может ввести потенциальных жертв в заблуждение и побудить их запустить вредоносное ПО.
Чтобы изучить электронное письмо и его отправителя, аналитикам рекомендуется ознакомиться с заголовком электронного письма, чтобы убедиться в легитимности почтового сервера отправителя. В примере DarkWatchman, в частности, используется процесс выполнения скрипта, инициируемый командой PowerShell, которая запускает основной вредоносный файл, идентифицированный как 4157934657, через Windows Script Host (WSCRIPT), который выполняет такие скрипты, как JavaScript и VBS.
Дальнейший анализ извлеченного скрипта показывает его сложность и многофункциональность, в частности, благодаря алгоритму генерации домена (DGA), который он реализует для облегчения взаимодействия с командным сервером. Это позволяет выполнять команды динамически, когда вредоносная программа может выделять память и запускать дополнительные модули, поставляемые сервером. Кроме того, скрипт использует криптографические методы, такие как XOR-сдвиг, чтобы запутать свое поведение и избежать обнаружения автоматизированными системами безопасности.
Вредоносная программа обладает широкими возможностями, включая возможность удалять историю посещений различных веб-браузеров, таких как Chrome, Yandex, Firefox и Edge. Она инициирует атаку, внедряясь в кажущееся безобидным вложение в фишинговых письмах, тем самым подвергая опасности пользователей, не подозревающих о ее истинной природе. Для поддержания стабильного сетевого взаимодействия DarkWatchman использует свой DGA, улучшающий методы обхода по сравнению с методами статического анализа и инструментами обнаружения. Такой многоуровневый подход делает DarkWatchman серьезной угрозой в сфере киберпреступности.
#ParsedReport #CompletenessLow
07-07-2025
Mellow Drama: Turning Browsers Into Request Brokers
https://medium.com/@johnatsecureannex/mellow-drama-turning-browsers-into-request-brokers-c25bdd3e6455
Report completeness: Low
Actors/Campaigns:
Mellowtel (motivation: financially_motivated)
Threats:
Mitm_technique
Victims:
Perceptron networks, Blockmesh networks, Browser extension users
ChatGPT TTPs:
T1021, T1036.005, T1041, T1071.001, T1176
IOCs:
File: 1
Domain: 6
Soft:
chrome, Firefox, Electron, Flutter
Functions:
removeRuleIds
Languages:
javascript
Links:
have more...
07-07-2025
Mellow Drama: Turning Browsers Into Request Brokers
https://medium.com/@johnatsecureannex/mellow-drama-turning-browsers-into-request-brokers-c25bdd3e6455
Report completeness: Low
Actors/Campaigns:
Mellowtel (motivation: financially_motivated)
Threats:
Mitm_technique
Victims:
Perceptron networks, Blockmesh networks, Browser extension users
ChatGPT TTPs:
do not use without manual checkT1021, T1036.005, T1041, T1071.001, T1176
IOCs:
File: 1
Domain: 6
Soft:
chrome, Firefox, Electron, Flutter
Functions:
removeRuleIds
Languages:
javascript
Links:
https://github.com/PlasmoHQ/docs/pull/137#issuecomment-2448769654https://github.com/mellowtel-inc/mellowtel-jshave more...
https://github.com/PlasmoHQ/docs/pull/137Medium
Mellow Drama: Turning Browsers Into Request Brokers
How the Mellowtel library transforms browser extensions into a distributed web scraping network, making nearly one million devices an…
CTT Report Hub
#ParsedReport #CompletenessLow 07-07-2025 Mellow Drama: Turning Browsers Into Request Brokers https://medium.com/@johnatsecureannex/mellow-drama-turning-browsers-into-request-brokers-c25bdd3e6455 Report completeness: Low Actors/Campaigns: Mellowtel (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Mellowtel, библиотека JavaScript для расширений браузера, передает конфиденциальную информацию об устройстве через WebSocket в AWS Lambda, позволяя выполнять операции очистки, которые нарушают конфиденциальность пользователей. Ее дизайн позволяет проводить потенциальные атаки с использованием повторных учетных данных, удаляя важные заголовки безопасности HTTP, что повышает уязвимость при веб-взаимодействиях. Несмотря на то, что он был помечен как вредоносное ПО, он по-прежнему используется в нескольких браузерах, и Google начинает удалять связанные с ним расширения.
-----
Mellowtel - это библиотека, предназначенная для использования в расширениях браузера, в основном построенных на JavaScript, что позволяет разработчикам легко интегрировать ее в свои проекты с помощью npm. Чтобы использовать Mellowtel, разработчики должны внести изменения в манифест расширения, включив в него такие разрешения, как declarativeNetRequest и all_urls для доступа. Примечательно, что процесс интеграции обеспечивает минимальное взаимодействие с пользователем в отношении конфиденциальности, поскольку библиотека может быть внедрена без явного уведомления пользователя, что вызывает опасения по поводу прозрачности и согласия.
После активации Mellowtel устанавливает канал WebSocket для функции AWS Lambda, передавая конфиденциальную информацию об устройстве, включая местоположение и доступную полосу пропускания. Библиотека может выполнять операции очистки, используя сетевые характеристики хост-устройства, что потенциально подвергает пользователей, подключенных через VPN на основе IP, уязвимостям этой сети. Несмотря на то, что Mellowtel включает в себя меры на стороне клиента для ограничения доступа к файлам cookie и аутентификационным данным, разработчики сохраняют за собой возможность изменять этот код, что создает дополнительные проблемы с безопасностью.
Архитектура Mellowtel предполагает, что она может допускать повторное использование учетных данных, что часто используется хакерами, использующими брокеры объектных запросов (ORB). В отличие от традиционных ORB, связанных со взломанными серверами, Mellowtel использует браузерные расширения, расширяющие возможности для атаки. Для корректной работы Mellowtel удаляет важные заголовки безопасности HTTP, защищающие от различных атак путем внедрения, создавая значительный риск при просмотре веб-страниц пользователем. Хотя сообщается, что эти заголовки восстанавливаются после запроса, период, в течение которого они отсутствуют, может быть критичным для использования.
Несмотря на свои возможности, присутствие Mellowtel вызвало споры, и многие разработчики назвали его вредоносным ПО, что привело к его удалению из интеграции с такими платформами, как PlasmoHQ. В настоящее время библиотека была обнаружена в многочисленных расширениях браузеров Chrome, Edge и Firefox, и, по оценкам, она может быть установлена почти у миллиона пользователей. Google инициировала удаление нескольких расширений, содержащих Mellowtel, что свидетельствует о выявлении потенциального вредоносного поведения, связанного с этим.
Индикаторы компрометации (IOCs), относящиеся к Mellowtel, доступны из его репозитория на GitHub, что свидетельствует о постоянном мониторинге его развертывания и угрозах безопасности, которые оно представляет. Несмотря на проблемы с разработкой и негативную реакцию на его использование, Mellowtel продолжает активно работать с несколькими дополнениями, предоставляя исследователям и аналитикам в области безопасности возможность внимательно следить за его влиянием и любыми возникающими угрозами, связанными с его интеграцией.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Mellowtel, библиотека JavaScript для расширений браузера, передает конфиденциальную информацию об устройстве через WebSocket в AWS Lambda, позволяя выполнять операции очистки, которые нарушают конфиденциальность пользователей. Ее дизайн позволяет проводить потенциальные атаки с использованием повторных учетных данных, удаляя важные заголовки безопасности HTTP, что повышает уязвимость при веб-взаимодействиях. Несмотря на то, что он был помечен как вредоносное ПО, он по-прежнему используется в нескольких браузерах, и Google начинает удалять связанные с ним расширения.
-----
Mellowtel - это библиотека, предназначенная для использования в расширениях браузера, в основном построенных на JavaScript, что позволяет разработчикам легко интегрировать ее в свои проекты с помощью npm. Чтобы использовать Mellowtel, разработчики должны внести изменения в манифест расширения, включив в него такие разрешения, как declarativeNetRequest и all_urls для доступа. Примечательно, что процесс интеграции обеспечивает минимальное взаимодействие с пользователем в отношении конфиденциальности, поскольку библиотека может быть внедрена без явного уведомления пользователя, что вызывает опасения по поводу прозрачности и согласия.
После активации Mellowtel устанавливает канал WebSocket для функции AWS Lambda, передавая конфиденциальную информацию об устройстве, включая местоположение и доступную полосу пропускания. Библиотека может выполнять операции очистки, используя сетевые характеристики хост-устройства, что потенциально подвергает пользователей, подключенных через VPN на основе IP, уязвимостям этой сети. Несмотря на то, что Mellowtel включает в себя меры на стороне клиента для ограничения доступа к файлам cookie и аутентификационным данным, разработчики сохраняют за собой возможность изменять этот код, что создает дополнительные проблемы с безопасностью.
Архитектура Mellowtel предполагает, что она может допускать повторное использование учетных данных, что часто используется хакерами, использующими брокеры объектных запросов (ORB). В отличие от традиционных ORB, связанных со взломанными серверами, Mellowtel использует браузерные расширения, расширяющие возможности для атаки. Для корректной работы Mellowtel удаляет важные заголовки безопасности HTTP, защищающие от различных атак путем внедрения, создавая значительный риск при просмотре веб-страниц пользователем. Хотя сообщается, что эти заголовки восстанавливаются после запроса, период, в течение которого они отсутствуют, может быть критичным для использования.
Несмотря на свои возможности, присутствие Mellowtel вызвало споры, и многие разработчики назвали его вредоносным ПО, что привело к его удалению из интеграции с такими платформами, как PlasmoHQ. В настоящее время библиотека была обнаружена в многочисленных расширениях браузеров Chrome, Edge и Firefox, и, по оценкам, она может быть установлена почти у миллиона пользователей. Google инициировала удаление нескольких расширений, содержащих Mellowtel, что свидетельствует о выявлении потенциального вредоносного поведения, связанного с этим.
Индикаторы компрометации (IOCs), относящиеся к Mellowtel, доступны из его репозитория на GitHub, что свидетельствует о постоянном мониторинге его развертывания и угрозах безопасности, которые оно представляет. Несмотря на проблемы с разработкой и негативную реакцию на его использование, Mellowtel продолжает активно работать с несколькими дополнениями, предоставляя исследователям и аналитикам в области безопасности возможность внимательно следить за его влиянием и любыми возникающими угрозами, связанными с его интеграцией.
#ParsedReport #CompletenessLow
14-07-2025
Adversary Infrastructure and Indicators Behind the SAP NetWeaver 0-Day Exploitation
https://research.kudelskisecurity.com/2025/07/14/adversary-infrastructure-and-indicators-behind-the-sap-netweaver-0-day-exploitation/
Report completeness: Low
Threats:
Cobalt_strike_tool
CVEs:
CVE-2025-31324 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- sap netweaver (7.50)
ChatGPT TTPs:
T1059.004, T1190, T1505.003
IOCs:
IP: 5
Domain: 5
Hash: 5
Url: 7
Soft:
SAP NetWeaver
14-07-2025
Adversary Infrastructure and Indicators Behind the SAP NetWeaver 0-Day Exploitation
https://research.kudelskisecurity.com/2025/07/14/adversary-infrastructure-and-indicators-behind-the-sap-netweaver-0-day-exploitation/
Report completeness: Low
Threats:
Cobalt_strike_tool
CVEs:
CVE-2025-31324 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- sap netweaver (7.50)
ChatGPT TTPs:
do not use without manual checkT1059.004, T1190, T1505.003
IOCs:
IP: 5
Domain: 5
Hash: 5
Url: 7
Soft:
SAP NetWeaver
Kudelski Security Research
Adversary Infrastructure and Indicators Behind the SAP NetWeaver 0-Day Exploitation
On the 27th of March 2025, we’ve seen a previously unknown vulnerability (now tagged as CVE-2025-31324) in SAP NetWeaver Visual Composer being exploited in the wild, targeting exposed enterprise sy…
CTT Report Hub
#ParsedReport #CompletenessLow 14-07-2025 Adversary Infrastructure and Indicators Behind the SAP NetWeaver 0-Day Exploitation https://research.kudelskisecurity.com/2025/07/14/adversary-infrastructure-and-indicators-behind-the-sap-netweaver-0-day-exploitation/…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
CVE-2025-31324 - это критическая уязвимость в SAP NetWeaver Visual Composer, которая позволяет злоумышленникам, не прошедшим проверку подлинности, загружать вредоносные JSP-файлы для удаленного выполнения кода, создавая значительный риск для незащищенных корпоративных систем.
-----
27 марта 2025 года в SAP NetWeaver Visual Composer была обнаружена новая уязвимость, получившая обозначение CVE-2025-31324. Этот конкретный недостаток активно использовался в дикой природе, создавая серьезную угрозу для корпоративных систем, которые оставались незащищенными. Уязвимость позволяет злоумышленникам, не прошедшим проверку подлинности, загружать вредоносные файлы JavaServer Pages (JSP), что облегчает удаленное выполнение кода. Возможность выполнения произвольного кода в уязвимых системах представляет собой критический риск для организаций, особенно для тех операционных экземпляров программного обеспечения, которые не были защищены от этой уязвимости. Специалистам по безопасности следует уделять приоритетное внимание оценке своей среды на наличие незащищенных систем и внедрять необходимые обновления для снижения рисков, связанных с этим эксплойтом.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
CVE-2025-31324 - это критическая уязвимость в SAP NetWeaver Visual Composer, которая позволяет злоумышленникам, не прошедшим проверку подлинности, загружать вредоносные JSP-файлы для удаленного выполнения кода, создавая значительный риск для незащищенных корпоративных систем.
-----
27 марта 2025 года в SAP NetWeaver Visual Composer была обнаружена новая уязвимость, получившая обозначение CVE-2025-31324. Этот конкретный недостаток активно использовался в дикой природе, создавая серьезную угрозу для корпоративных систем, которые оставались незащищенными. Уязвимость позволяет злоумышленникам, не прошедшим проверку подлинности, загружать вредоносные файлы JavaServer Pages (JSP), что облегчает удаленное выполнение кода. Возможность выполнения произвольного кода в уязвимых системах представляет собой критический риск для организаций, особенно для тех операционных экземпляров программного обеспечения, которые не были защищены от этой уязвимости. Специалистам по безопасности следует уделять приоритетное внимание оценке своей среды на наличие незащищенных систем и внедрять необходимые обновления для снижения рисков, связанных с этим эксплойтом.
#ParsedReport #CompletenessLow
11-07-2025
Malware Found in Official GravityForms Plugin Indicating Supply Chain Breach
https://patchstack.com/articles/critical-malware-found-in-gravityforms-official-plugin-site/
Report completeness: Low
Threats:
Supply_chain_technique
Victims:
Groundhogg, Gravity forms, Wordpress servers
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1036.004, T1041, T1059.001, T1070.004, T1071.001, T1087, T1105, T1136.001, T1195, T1204.002, have more...
IOCs:
IP: 2
Domain: 2
File: 2
Soft:
WordPress, Discord, curl
Algorithms:
base64
Functions:
update_entry_detail, list_sections
Languages:
php
11-07-2025
Malware Found in Official GravityForms Plugin Indicating Supply Chain Breach
https://patchstack.com/articles/critical-malware-found-in-gravityforms-official-plugin-site/
Report completeness: Low
Threats:
Supply_chain_technique
Victims:
Groundhogg, Gravity forms, Wordpress servers
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1036.004, T1041, T1059.001, T1070.004, T1071.001, T1087, T1105, T1136.001, T1195, T1204.002, have more...
IOCs:
IP: 2
Domain: 2
File: 2
Soft:
WordPress, Discord, curl
Algorithms:
base64
Functions:
update_entry_detail, list_sections
Languages:
php
Patchstack
Malware Found in Official GravityForms Plugin Indicating Supply Chain Breach - Patchstack
Update 7-12-2025 06:00 UTC: We have observed some activity in regard to one of the backdoors that involves a gf_api_token parameter. The IP address 193.160.101.6 tries to request, for every site, the following URLs with a spoofed user agent: Update 7-11-2025…
CTT Report Hub
#ParsedReport #CompletenessLow 11-07-2025 Malware Found in Official GravityForms Plugin Indicating Supply Chain Breach https://patchstack.com/articles/critical-malware-found-in-gravityforms-official-plugin-site/ Report completeness: Low Threats: Suppl…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Целью атаки на цепочку поставок был плагин Gravity Forms для WordPress, который в версии 2.9.12 внедрил бэкдор для выполнения вредоносных действий, таких как создание учетных записей администратора и сбор конфиденциальных данных. Была выпущена исправленная версия, но пользователи должны сохранять бдительность в отношении потенциальных IOCs и других эксплойтов.
-----
Недавний анализ уязвимостей в плагине Gravity Forms для WordPress выявил целенаправленную атаку на цепочку поставок, которая повлияла на версии плагина и привела к внедрению вредоносного кода. Наиболее важные находки указывают на то, что в версии 2.9.12 был внедрен бэкдор, что побудило разработчиков из RocketGenius немедленно провести расследование. Вредоносный код изначально был обнаружен в gravityforms/common.файл php, загруженный с официального сайта Gravity Forms. Выявленная вредоносная программа использует среду WordPress, выполняя HTTP-запросы, которые собирают конфиденциальную информацию, такую как URL сайта и настройки сервера. Ответ на эти запросы обрабатывается с помощью механизма декодирования base64 и сохраняется на целевом сервере, как правило, в формате 'wp-includes/bookmark-canonical.php'.
Вредоносная программа использует функцию, зарегистрированную для действия "plugins_loaded", гарантирующую, что она активируется всякий раз, когда используется плагин. Примечательно, что код допускает несколько вредоносных функций, таких как создание учетных записей администратора, выполнение функций eval на входных данных в кодировке base64, загрузка произвольных файлов, перечисление учетных записей пользователей и удаление учетных записей пользователей. Наличие определенных функций, таких как "update_entry_detail" и "list_sections", запускает эти вредоносные действия, тем самым ставя под угрозу установку WordPress.
В свете этого были предприняты шаги по исправлению ситуации, включая приостановку действия домена gravityapi.org с помощью Namecheap для снижения рисков использования. Позже была выпущена исправленная версия Gravity Forms для устранения выявленных уязвимостей, в частности, для обеспечения удаления вредоносного ПО при повторной загрузке плагина пользователями. Несмотря на эту превентивную меру, службы безопасности продолжают отслеживать ситуацию из-за потенциального остаточного воздействия на пострадавшую среду и прогнозировать возможные новые варианты атаки. Анализ подчеркивает настоятельную необходимость того, чтобы пользователи установили последнюю версию плагина и проверили наличие признаков компрометации (IOCs), связанных с атакой, включая любые сообщения с известными вредоносными доменами или IP-адресами. Patchstack по-прежнему внимательно следит за развитием событий, связанных с этой атакой на цепочку поставок, и предлагает рекомендации по дальнейшим мерам безопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Целью атаки на цепочку поставок был плагин Gravity Forms для WordPress, который в версии 2.9.12 внедрил бэкдор для выполнения вредоносных действий, таких как создание учетных записей администратора и сбор конфиденциальных данных. Была выпущена исправленная версия, но пользователи должны сохранять бдительность в отношении потенциальных IOCs и других эксплойтов.
-----
Недавний анализ уязвимостей в плагине Gravity Forms для WordPress выявил целенаправленную атаку на цепочку поставок, которая повлияла на версии плагина и привела к внедрению вредоносного кода. Наиболее важные находки указывают на то, что в версии 2.9.12 был внедрен бэкдор, что побудило разработчиков из RocketGenius немедленно провести расследование. Вредоносный код изначально был обнаружен в gravityforms/common.файл php, загруженный с официального сайта Gravity Forms. Выявленная вредоносная программа использует среду WordPress, выполняя HTTP-запросы, которые собирают конфиденциальную информацию, такую как URL сайта и настройки сервера. Ответ на эти запросы обрабатывается с помощью механизма декодирования base64 и сохраняется на целевом сервере, как правило, в формате 'wp-includes/bookmark-canonical.php'.
Вредоносная программа использует функцию, зарегистрированную для действия "plugins_loaded", гарантирующую, что она активируется всякий раз, когда используется плагин. Примечательно, что код допускает несколько вредоносных функций, таких как создание учетных записей администратора, выполнение функций eval на входных данных в кодировке base64, загрузка произвольных файлов, перечисление учетных записей пользователей и удаление учетных записей пользователей. Наличие определенных функций, таких как "update_entry_detail" и "list_sections", запускает эти вредоносные действия, тем самым ставя под угрозу установку WordPress.
В свете этого были предприняты шаги по исправлению ситуации, включая приостановку действия домена gravityapi.org с помощью Namecheap для снижения рисков использования. Позже была выпущена исправленная версия Gravity Forms для устранения выявленных уязвимостей, в частности, для обеспечения удаления вредоносного ПО при повторной загрузке плагина пользователями. Несмотря на эту превентивную меру, службы безопасности продолжают отслеживать ситуацию из-за потенциального остаточного воздействия на пострадавшую среду и прогнозировать возможные новые варианты атаки. Анализ подчеркивает настоятельную необходимость того, чтобы пользователи установили последнюю версию плагина и проверили наличие признаков компрометации (IOCs), связанных с атакой, включая любые сообщения с известными вредоносными доменами или IP-адресами. Patchstack по-прежнему внимательно следит за развитием событий, связанных с этой атакой на цепочку поставок, и предлагает рекомендации по дальнейшим мерам безопасности.
#ParsedReport #CompletenessLow
10-07-2025
Detecting defendnot: A Tool for Silently Disabling Windows Defender
https://stairwell.com/resources/detecting-defendnot-a-tool-for-silently-disabling-windows-defender/
Report completeness: Low
Threats:
Defendnot_tool
ChatGPT TTPs:
T1562.001, T1588.002
IOCs:
Hash: 2
File: 1
Soft:
Windows Defender, Microsoft Defender, Windows Security Center
YARA: Found
Links:
10-07-2025
Detecting defendnot: A Tool for Silently Disabling Windows Defender
https://stairwell.com/resources/detecting-defendnot-a-tool-for-silently-disabling-windows-defender/
Report completeness: Low
Threats:
Defendnot_tool
ChatGPT TTPs:
do not use without manual checkT1562.001, T1588.002
IOCs:
Hash: 2
File: 1
Soft:
Windows Defender, Microsoft Defender, Windows Security Center
YARA: Found
Links:
https://github.com/es3n1n/defendnotStairwell
Detecting defendnot: A Tool for Silently Disabling Windows Defender — Stairwell
CTT Report Hub
#ParsedReport #CompletenessLow 10-07-2025 Detecting defendnot: A Tool for Silently Disabling Windows Defender https://stairwell.com/resources/detecting-defendnot-a-tool-for-silently-disabling-windows-defender/ Report completeness: Low Threats: Defendnot_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Defendnot, разработанный участником es3n1n, отключает Microsoft Defender, используя API Windows Security Center, что позволяет скрытно обходить меры безопасности. Он регистрируется как сторонний антивирус, что позволяет Defender отключать сам себя, и представляет собой прогресс в разработке вредоносных программ, повышающий скрытность после их использования. Аналитики создали правило YARA для обнаружения defendnot, которое помогает отслеживать угрозы и обеспечивает видимость.
-----
Defendnot - это инструмент, разработанный хакером es3n1n, предназначенный для отключения защитника Microsoft путем использования API Windows Security Center (WSC), который является менее известным механизмом в операционной системе Windows. Эта утилита, изначально размещенная на GitHub, представляет собой сложную технику, используемую злоумышленниками, которые ищут скрытые методы обхода встроенных мер безопасности. Вместо использования явных методов, таких как завершение процессов Defender или изменение разделов реестра — подходов, которые могут вызывать предупреждения от систем обнаружения конечных точек и реагирования (EDR), — defendnot регистрирует себя как сторонний антивирус через WSC. Эта регистрация приводит к добровольному отключению Defender, основанному на предположении системы о том, что при наличии другого антивирусного решения Microsoft Defender не нужен.
Важным аспектом defendnot является его прямое взаимодействие с недокументированным WSC API, что демонстрирует прогресс по сравнению с предыдущими инструментами, такими как no-defender, которые для достижения аналогичных целей использовали существующий сторонний антивирусный код. Скрытный характер этого метода имеет значительные последствия для практики последующей эксплуатации, а также для разработки общего вредоносного ПО, поскольку он менее навязчив и с меньшей вероятностью вызовет срабатывание охранной сигнализации во многих операционных средах.
Чтобы помочь в выявлении и анализе двоичных файлов defendnot, аналитики разработали правило YARA, использующее конкретные строки и артефакты кода, уникальные для общедоступной сборки инструмента. Это правило полезно для обнаружения поэтапного использования инструментов или остатков действий после взлома. Информация, полученная в результате внедрения этого правила YARA, позволяет мгновенно выявлять потенциальные угрозы, обеспечивая быстрый подход к мониторингу коллекций файлов и повторному поиску артефактов в наборах данных, связанных с этим инструментом. Используя такую платформу, как Stairwell, организации могут эффективно применять это правило, что обеспечивает охват всего предприятия и расширяет возможности обнаружения угроз.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Defendnot, разработанный участником es3n1n, отключает Microsoft Defender, используя API Windows Security Center, что позволяет скрытно обходить меры безопасности. Он регистрируется как сторонний антивирус, что позволяет Defender отключать сам себя, и представляет собой прогресс в разработке вредоносных программ, повышающий скрытность после их использования. Аналитики создали правило YARA для обнаружения defendnot, которое помогает отслеживать угрозы и обеспечивает видимость.
-----
Defendnot - это инструмент, разработанный хакером es3n1n, предназначенный для отключения защитника Microsoft путем использования API Windows Security Center (WSC), который является менее известным механизмом в операционной системе Windows. Эта утилита, изначально размещенная на GitHub, представляет собой сложную технику, используемую злоумышленниками, которые ищут скрытые методы обхода встроенных мер безопасности. Вместо использования явных методов, таких как завершение процессов Defender или изменение разделов реестра — подходов, которые могут вызывать предупреждения от систем обнаружения конечных точек и реагирования (EDR), — defendnot регистрирует себя как сторонний антивирус через WSC. Эта регистрация приводит к добровольному отключению Defender, основанному на предположении системы о том, что при наличии другого антивирусного решения Microsoft Defender не нужен.
Важным аспектом defendnot является его прямое взаимодействие с недокументированным WSC API, что демонстрирует прогресс по сравнению с предыдущими инструментами, такими как no-defender, которые для достижения аналогичных целей использовали существующий сторонний антивирусный код. Скрытный характер этого метода имеет значительные последствия для практики последующей эксплуатации, а также для разработки общего вредоносного ПО, поскольку он менее навязчив и с меньшей вероятностью вызовет срабатывание охранной сигнализации во многих операционных средах.
Чтобы помочь в выявлении и анализе двоичных файлов defendnot, аналитики разработали правило YARA, использующее конкретные строки и артефакты кода, уникальные для общедоступной сборки инструмента. Это правило полезно для обнаружения поэтапного использования инструментов или остатков действий после взлома. Информация, полученная в результате внедрения этого правила YARA, позволяет мгновенно выявлять потенциальные угрозы, обеспечивая быстрый подход к мониторингу коллекций файлов и повторному поиску артефактов в наборах данных, связанных с этим инструментом. Используя такую платформу, как Stairwell, организации могут эффективно применять это правило, что обеспечивает охват всего предприятия и расширяет возможности обнаружения угроз.
#ParsedReport #CompletenessLow
14-07-2025
Stealthy PHP Malware Uses ZIP Archive to Redirect WordPress Visitors
https://blog.sucuri.net/2025/07/stealthy-php-malware-uses-zip-archive-to-redirect-wordpress-visitors.html
Report completeness: Low
Threats:
Seo_poisoning_technique
Victims:
Wordpress website owners
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1027, T1059.005, T1071.001, T1105, T1190, T1497.001, T1505.003, T1518.001, T1565.002
IOCs:
File: 6
Domain: 3
Soft:
WordPress
Algorithms:
zip
Languages:
php
14-07-2025
Stealthy PHP Malware Uses ZIP Archive to Redirect WordPress Visitors
https://blog.sucuri.net/2025/07/stealthy-php-malware-uses-zip-archive-to-redirect-wordpress-visitors.html
Report completeness: Low
Threats:
Seo_poisoning_technique
Victims:
Wordpress website owners
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1059.005, T1071.001, T1105, T1190, T1497.001, T1505.003, T1518.001, T1565.002
IOCs:
File: 6
Domain: 3
Soft:
WordPress
Algorithms:
zip
Languages:
php
Sucuri Blog
Stealthy PHP Malware Uses ZIP Archive to Redirect WordPress Visitors
Protect your site from WordPress malware. Learn how to identify and mitigate complex malware hidden in core files.
CTT Report Hub
#ParsedReport #CompletenessLow 14-07-2025 Stealthy PHP Malware Uses ZIP Archive to Redirect WordPress Visitors https://blog.sucuri.net/2025/07/stealthy-php-malware-uses-zip-archive-to-redirect-wordpress-visitors.html Report completeness: Low Threats: …
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Сложная вредоносная программа на WordPress использует wp-settings.php для отравления поисковой системы и внедрения несанкционированного контента, используя ZIP-файлы и запутанные PHP-скрипты. Она адаптирует свой сервер C2 в зависимости от трафика и избегает обнаружения, отключая действия во время обхода поисковой системы, манипулируя SEO путем изменения важных файлов, таких как robots.txt.
-----
Недавнее расследование постоянных перенаправлений на веб-сайте WordPress выявило сложную вредоносную программу, глубоко внедренную в основные файлы сайта, направленную на отравление поисковой системы и внедрение несанкционированного контента. Вредоносная программа была обнаружена по изменениям в файле critical wp-settings.php, в результате чего был обнаружен подозрительный код, предназначенный для манипулирования заголовками HTTP и извлечения вредоносных файлов из ZIP-архива с использованием PHP-оболочки zip://. Это позволило вредоносной программе включить PHP-скрипт, названный в честь скомпрометированного домена, эффективно скрывая свои операции в, казалось бы, безобидном ZIP-файле.
При извлечении PHP-файл был сильно запутан, и его первоначальной функцией было декодирование и выполнение вредоносной полезной нагрузки. Эта вредоносная программа была разработана для создания среды выполнения, адаптации к защищенным соединениям и динамического выбора сервера управления (C2) на основе URL-адреса, к которому осуществляется доступ. Такая адаптивность повысила его устойчивость к попыткам удаления и затруднила полную блокировку, позволяя злоумышленнику предоставлять индивидуальный вредоносный контент в соответствии с посещаемостью веб-сайта.
Чтобы избежать обнаружения, вредоносная программа внедрила меры по отключению своей вредоносной активности в присутствии сканеров поисковых систем, что могло бы предотвратить индексацию скомпрометированного контента. Она выполняла запросы POST для связи с C2, предположительно для отправки информации о состоянии сайта. Основной целью было использование ранжирования в поисковых системах путем манипулирования файлами, связанными с SEO. В частности, были перехвачены запросы на проверку для Google Search Console, что позволило злоумышленнику получить контроль над настройками SEO и перенаправить поисковый трафик на спам-контент, размещенный на взломанном сайте.
Вредоносная программа также изменила важные файлы, такие как robots.txt, и внедрила директиву sitemap, указывающую на контролируемые злоумышленником URL-адреса, что еще больше упростило манипулирование результатами поиска. Сочетание использования ZIP-файлов для включения кода, многоуровневой обфускации и сложных стратегий борьбы с ботами создало серьезную проблему для владельцев сайтов, пытающихся обнаружить и устранить угрозу.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Сложная вредоносная программа на WordPress использует wp-settings.php для отравления поисковой системы и внедрения несанкционированного контента, используя ZIP-файлы и запутанные PHP-скрипты. Она адаптирует свой сервер C2 в зависимости от трафика и избегает обнаружения, отключая действия во время обхода поисковой системы, манипулируя SEO путем изменения важных файлов, таких как robots.txt.
-----
Недавнее расследование постоянных перенаправлений на веб-сайте WordPress выявило сложную вредоносную программу, глубоко внедренную в основные файлы сайта, направленную на отравление поисковой системы и внедрение несанкционированного контента. Вредоносная программа была обнаружена по изменениям в файле critical wp-settings.php, в результате чего был обнаружен подозрительный код, предназначенный для манипулирования заголовками HTTP и извлечения вредоносных файлов из ZIP-архива с использованием PHP-оболочки zip://. Это позволило вредоносной программе включить PHP-скрипт, названный в честь скомпрометированного домена, эффективно скрывая свои операции в, казалось бы, безобидном ZIP-файле.
При извлечении PHP-файл был сильно запутан, и его первоначальной функцией было декодирование и выполнение вредоносной полезной нагрузки. Эта вредоносная программа была разработана для создания среды выполнения, адаптации к защищенным соединениям и динамического выбора сервера управления (C2) на основе URL-адреса, к которому осуществляется доступ. Такая адаптивность повысила его устойчивость к попыткам удаления и затруднила полную блокировку, позволяя злоумышленнику предоставлять индивидуальный вредоносный контент в соответствии с посещаемостью веб-сайта.
Чтобы избежать обнаружения, вредоносная программа внедрила меры по отключению своей вредоносной активности в присутствии сканеров поисковых систем, что могло бы предотвратить индексацию скомпрометированного контента. Она выполняла запросы POST для связи с C2, предположительно для отправки информации о состоянии сайта. Основной целью было использование ранжирования в поисковых системах путем манипулирования файлами, связанными с SEO. В частности, были перехвачены запросы на проверку для Google Search Console, что позволило злоумышленнику получить контроль над настройками SEO и перенаправить поисковый трафик на спам-контент, размещенный на взломанном сайте.
Вредоносная программа также изменила важные файлы, такие как robots.txt, и внедрила директиву sitemap, указывающую на контролируемые злоумышленником URL-адреса, что еще больше упростило манипулирование результатами поиска. Сочетание использования ZIP-файлов для включения кода, многоуровневой обфускации и сложных стратегий борьбы с ботами создало серьезную проблему для владельцев сайтов, пытающихся обнаружить и устранить угрозу.
CTT Report Hub
#technique dnsimg - storing images in txt records https://asherfalcon.com/blog/posts/2 З.ы. Картинки в TXT записях... этот мир уже не спасти.
#technique
Помните про картинки в TXT-записях?
А вот и повеселее штука
https://dti.domaintools.com/malware-in-dns/
Помните про картинки в TXT-записях?
А вот и повеселее штука
https://dti.domaintools.com/malware-in-dns/
Domaintools
DomainTools Investigations | Malware in DNS
Because it's always DNS, we wanted to share this fun finding of malware stored across DNS TXT records.
#ParsedReport #CompletenessMedium
15-07-2025
Unmasking AsyncRAT: Navigating the labyrinth of forks
https://www.welivesecurity.com/en/eset-research/unmasking-asyncrat-navigating-labyrinth-forks/
Report completeness: Medium
Threats:
Asyncrat
Noneuclid_rat
Jasonrat
Xiebrorat
3loshrat
Dcrat
Venomrat
Borat_rat
Lmteamrat
Phoenixrat
Echorat
Password_spray_technique
Quasar_rat
Santarat
Cobalt_strike_tool
Mimikatz_tool
Sharpwifigrabber_tool
Geo:
Ukraine, Chinese
TTPs:
Tactics: 5
Technics: 11
IOCs:
File: 10
Hash: 16
Soft:
Windows service, Discord, SharpUnhooker
Algorithms:
md5, sha256, base64, aes-256
Functions:
InitializeSettings, SetSound
Win API:
pie
Win Services:
MsMpEng
Languages:
javascript
Links:
have more...
15-07-2025
Unmasking AsyncRAT: Navigating the labyrinth of forks
https://www.welivesecurity.com/en/eset-research/unmasking-asyncrat-navigating-labyrinth-forks/
Report completeness: Medium
Threats:
Asyncrat
Noneuclid_rat
Jasonrat
Xiebrorat
3loshrat
Dcrat
Venomrat
Borat_rat
Lmteamrat
Phoenixrat
Echorat
Password_spray_technique
Quasar_rat
Santarat
Cobalt_strike_tool
Mimikatz_tool
Sharpwifigrabber_tool
Geo:
Ukraine, Chinese
TTPs:
Tactics: 5
Technics: 11
IOCs:
File: 10
Hash: 16
Soft:
Windows service, Discord, SharpUnhooker
Algorithms:
md5, sha256, base64, aes-256
Functions:
InitializeSettings, SetSound
Win API:
pie
Win Services:
MsMpEng
Languages:
javascript
Links:
https://github.com/NYAN-x-CAThave more...
https://github.com/NYAN-x-CAT/AsyncRAT-C-Sharphttps://github.com/quasar/QuasarWelivesecurity
Unmasking AsyncRAT: Navigating the labyrinth of forks
ESET researchers map out the labyrinthine relationships among the vast hierarchy of AsyncRAT variants.