CTT Report Hub
#ParsedReport #CompletenessMedium 17-07-2025 MaaS operation using Emmenhtal and Amadey linked to threats against Ukrainian entities https://blog.talosintelligence.com/maas-operation-using-emmenhtal-and-amadey-linked-to-threats-against-ukrainian-entities/…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В апреле 2025 года Cisco Talos обнаружила операцию MaaS с использованием вредоносного ПО Amadey, распространяемого через фишинговые электронные письма и нацеленного на украинских пользователей. В ходе операции были использованы замаскированные файлы JavaScript и скрипты PowerShell для загрузки вредоносного ПО, а также поддельные учетные записи GitHub для размещения полезной нагрузки и уклонения от обнаружения. Amadey функционирует как модульный загрузчик, позволяющий операторам настраивать заражение различными вредоносными программами.
-----
В апреле 2025 года Cisco Talos раскрыла операцию "Вредоносное ПО как услуга" (MaaS), использующую вредоносное ПО Amadey для доставки различных полезных данных. Эта операция была примечательна использованием поддельных аккаунтов на GitHub для размещения этих полезных данных и связанных с ними инструментов, возможно, с целью обойти механизмы веб-фильтрации и упростить доступ. Тактика, методы и процедуры (TTP), применяемые этими операторами, напоминают фишинговую кампанию SmokeLoader, запущенную ранее в 2025 году, которая в основном была нацелена на украинские компании. Вариант Emmenhtal, представленный в ходе предыдущей кампании, также использовался операторами MaaS для облегчения загрузки полезных данных Amadey.
Начальная фаза этой операции MaaS была отмечена распространением фишинговых электронных писем, посвященных оплате счетов и выставлению счетов-фактур, специально разработанных для привлечения пользователей из Украины. Эти электронные письма содержали сжатые файловые вложения (ZIP, 7Zip или RAR), в которых был зашифрован по крайней мере один файл JavaScript, умело замаскированный под загрузчик PowerShell. После выполнения этот JavaScript и связанный с ним сценарий PowerShell успешно загрузили SmokeLoader в целевую систему. Загрузчик Emmenhtal, многоступенчатый загрузчик, использующий сложные методы обфускации на четырех уровнях, занимал центральное место в работе MaaS. Эти методы позволили идентифицировать его в различных образцах, найденных на таких платформах, как VirusTotal, где были установлены взаимосвязи с файлами, размещенными на GitHub, но без очевидной связи с первоначальной кампанией.
Сам Amadey, впервые появившийся в конце 2018 года среди русскоязычных хакеров, функционирует в основном как загрузчик, способный извлекать различные семейства вредоносных программ из своей инфраструктуры. Его операционная модель позволяет операторам выбирать различные полезные приложения после заражения из репозиториев GitHub, демонстрируя степень настройки в зависимости от потребностей злоумышленника. Примечательно, что Amadey является модульным, расширяющим его возможности за счет плагинов, которые могут выполнять такие задачи, как сбор учетных данных или создание скриншотов.
Исследователи из Talos отметили, что TTP, представленные в ходе операции Amadey MaaS и кампании SmokeLoader, имеют значительное сходство. Например, несколько файлов JavaScript, размещенных в учетной записи GitHub под названием "Milidmdds", точно отражали скрипты Emmenhtal, использовавшиеся при фишинге. Уровни запутывания, используемые при загрузке JavaScript и сценариев PowerShell из украденных репозиториев, были в значительной степени согласованы, что указывало на общую операционную структуру.
Также были обнаружены аномалии, такие как загрузчики Emmenhtal, маскирующиеся под безопасные файлы MP4, что отражает упреждающий подход к обходу механизмов обнаружения. Кроме того, вредоносный скрипт на Python, обнаруженный в аккаунте "Milidmdds" на GitHub, продемонстрировал сходство в методе выполнения с предыдущими вредоносными скриптами, демонстрируя эволюцию возможностей загрузчика, адаптированных для конкретных кампаний. В конечном счете, эти операции облегчают доставку различных типов вредоносных программ, включая настраиваемую полезную нагрузку Amadey, демонстрирующую универсальность и адаптивность современных хакеров.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В апреле 2025 года Cisco Talos обнаружила операцию MaaS с использованием вредоносного ПО Amadey, распространяемого через фишинговые электронные письма и нацеленного на украинских пользователей. В ходе операции были использованы замаскированные файлы JavaScript и скрипты PowerShell для загрузки вредоносного ПО, а также поддельные учетные записи GitHub для размещения полезной нагрузки и уклонения от обнаружения. Amadey функционирует как модульный загрузчик, позволяющий операторам настраивать заражение различными вредоносными программами.
-----
В апреле 2025 года Cisco Talos раскрыла операцию "Вредоносное ПО как услуга" (MaaS), использующую вредоносное ПО Amadey для доставки различных полезных данных. Эта операция была примечательна использованием поддельных аккаунтов на GitHub для размещения этих полезных данных и связанных с ними инструментов, возможно, с целью обойти механизмы веб-фильтрации и упростить доступ. Тактика, методы и процедуры (TTP), применяемые этими операторами, напоминают фишинговую кампанию SmokeLoader, запущенную ранее в 2025 году, которая в основном была нацелена на украинские компании. Вариант Emmenhtal, представленный в ходе предыдущей кампании, также использовался операторами MaaS для облегчения загрузки полезных данных Amadey.
Начальная фаза этой операции MaaS была отмечена распространением фишинговых электронных писем, посвященных оплате счетов и выставлению счетов-фактур, специально разработанных для привлечения пользователей из Украины. Эти электронные письма содержали сжатые файловые вложения (ZIP, 7Zip или RAR), в которых был зашифрован по крайней мере один файл JavaScript, умело замаскированный под загрузчик PowerShell. После выполнения этот JavaScript и связанный с ним сценарий PowerShell успешно загрузили SmokeLoader в целевую систему. Загрузчик Emmenhtal, многоступенчатый загрузчик, использующий сложные методы обфускации на четырех уровнях, занимал центральное место в работе MaaS. Эти методы позволили идентифицировать его в различных образцах, найденных на таких платформах, как VirusTotal, где были установлены взаимосвязи с файлами, размещенными на GitHub, но без очевидной связи с первоначальной кампанией.
Сам Amadey, впервые появившийся в конце 2018 года среди русскоязычных хакеров, функционирует в основном как загрузчик, способный извлекать различные семейства вредоносных программ из своей инфраструктуры. Его операционная модель позволяет операторам выбирать различные полезные приложения после заражения из репозиториев GitHub, демонстрируя степень настройки в зависимости от потребностей злоумышленника. Примечательно, что Amadey является модульным, расширяющим его возможности за счет плагинов, которые могут выполнять такие задачи, как сбор учетных данных или создание скриншотов.
Исследователи из Talos отметили, что TTP, представленные в ходе операции Amadey MaaS и кампании SmokeLoader, имеют значительное сходство. Например, несколько файлов JavaScript, размещенных в учетной записи GitHub под названием "Milidmdds", точно отражали скрипты Emmenhtal, использовавшиеся при фишинге. Уровни запутывания, используемые при загрузке JavaScript и сценариев PowerShell из украденных репозиториев, были в значительной степени согласованы, что указывало на общую операционную структуру.
Также были обнаружены аномалии, такие как загрузчики Emmenhtal, маскирующиеся под безопасные файлы MP4, что отражает упреждающий подход к обходу механизмов обнаружения. Кроме того, вредоносный скрипт на Python, обнаруженный в аккаунте "Milidmdds" на GitHub, продемонстрировал сходство в методе выполнения с предыдущими вредоносными скриптами, демонстрируя эволюцию возможностей загрузчика, адаптированных для конкретных кампаний. В конечном счете, эти операции облегчают доставку различных типов вредоносных программ, включая настраиваемую полезную нагрузку Amadey, демонстрирующую универсальность и адаптивность современных хакеров.
#ParsedReport #CompletenessMedium
17-07-2025
APT PROFILE FANCY BEAR
https://www.cyfirma.com/research/apt-profile-fancy-bear-2/
Report completeness: Medium
Actors/Campaigns:
Fancy_bear (motivation: cyber_espionage, disinformation)
Threats:
Athena_botnet
Qilin_ransomware
Computrace_tool
Dealerschoice_tool
Sedkit_tool
Mimikatz_tool
Xagent
Steelhook
Headlace
Sedreco
Oceanmap
Oldbait
Procdump_tool
Downdelph
Advstoreshell
Gooseegg_tool
Xtunnel
Cannon
Usbstealer
Foozer
Vpnfilter
Koadic_tool
Coreshell
Komplex
Slimagent_tool
Sedup_loader
Zebrocy
Beardshell_tool
Pocodown
Masepie_tool
Nimcy
Lojax
Supply_chain_technique
Spear-phishing_technique
Hatvibe
Cherryspy
Credential_harvesting_technique
Password_spray_technique
Credential_dumping_technique
Victims:
Governments, Military entities, High ranking ukrainian officials, Defense contractors, Logistics companies, Technology companies, Government officials
Industry:
Military, Logistic, Government
Geo:
Afghanistan, Kazakhstan, Thailand, Brazil, France, Cambodia, Georgia, Turkey, Mongolia, Latin america, India, South africa, Russian, Indonesia, Germany, Asia, Vietnam, Moldova, Ukraine, Australia, Ukrainian, Pakistan, America, Romania, Norwegian, Russia, Syria, Kyrgyzstan, Israel, Malaysia
CVEs:
CVE-2023-38831 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- rarlab winrar (<6.23)
CVE-2023-43770 [Vulners]
CVSS V3.1: 6.1,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- roundcube webmail (<1.4.14, <1.5.4, <1.6.3)
CVE-2023-20085 [Vulners]
CVSS V3.1: 6.1,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- cisco identity_services_engine (3.2)
TTPs:
Tactics: 12
Technics: 80
Soft:
Roundcube, MDaemon, Zimbra
Languages:
javascript, powershell
17-07-2025
APT PROFILE FANCY BEAR
https://www.cyfirma.com/research/apt-profile-fancy-bear-2/
Report completeness: Medium
Actors/Campaigns:
Fancy_bear (motivation: cyber_espionage, disinformation)
Threats:
Athena_botnet
Qilin_ransomware
Computrace_tool
Dealerschoice_tool
Sedkit_tool
Mimikatz_tool
Xagent
Steelhook
Headlace
Sedreco
Oceanmap
Oldbait
Procdump_tool
Downdelph
Advstoreshell
Gooseegg_tool
Xtunnel
Cannon
Usbstealer
Foozer
Vpnfilter
Koadic_tool
Coreshell
Komplex
Slimagent_tool
Sedup_loader
Zebrocy
Beardshell_tool
Pocodown
Masepie_tool
Nimcy
Lojax
Supply_chain_technique
Spear-phishing_technique
Hatvibe
Cherryspy
Credential_harvesting_technique
Password_spray_technique
Credential_dumping_technique
Victims:
Governments, Military entities, High ranking ukrainian officials, Defense contractors, Logistics companies, Technology companies, Government officials
Industry:
Military, Logistic, Government
Geo:
Afghanistan, Kazakhstan, Thailand, Brazil, France, Cambodia, Georgia, Turkey, Mongolia, Latin america, India, South africa, Russian, Indonesia, Germany, Asia, Vietnam, Moldova, Ukraine, Australia, Ukrainian, Pakistan, America, Romania, Norwegian, Russia, Syria, Kyrgyzstan, Israel, Malaysia
CVEs:
CVE-2023-38831 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- rarlab winrar (<6.23)
CVE-2023-43770 [Vulners]
CVSS V3.1: 6.1,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- roundcube webmail (<1.4.14, <1.5.4, <1.6.3)
CVE-2023-20085 [Vulners]
CVSS V3.1: 6.1,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- cisco identity_services_engine (3.2)
TTPs:
Tactics: 12
Technics: 80
Soft:
Roundcube, MDaemon, Zimbra
Languages:
javascript, powershell
CYFIRMA
APT PROFILE – FANCY BEAR - CYFIRMA
Fancy Bear, also known as APT28, is a notorious Russian cyberespionage group with a long history of targeting governments, military...
CTT Report Hub
#ParsedReport #CompletenessMedium 17-07-2025 APT PROFILE FANCY BEAR https://www.cyfirma.com/research/apt-profile-fancy-bear-2/ Report completeness: Medium Actors/Campaigns: Fancy_bear (motivation: cyber_espionage, disinformation) Threats: Athena_botnet…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Fancy Bear (APT28) нацелен на правительства и военные структуры с помощью подводной охоты и эксплойтов, таких как CVE-2023-43770 в Roundcube, для развертывания вредоносного ПО на JavaScript. Их тактика включает в себя использование реальных документов с уязвимостями на макроуровне и использование различных методов C2 для обеспечения постоянного доступа. Они демонстрируют адаптивные методы уклонения, воздействуя на организации, связанные с интересами Запада, в условиях геополитической напряженности.
-----
Fancy Bear, также известная как APT28, - это российская кибершпионажная группа, которая действует с 2007 года, нацеливаясь на различные правительственные и военные структуры по всему миру, уделяя особое внимание продолжающейся войне в Украине и интересам западных стран. Их недавняя деятельность иллюстрирует изощренный подход к кибервойне, характеризующийся целенаправленными кампаниями подводного охоты, направленными в первую очередь на высокопоставленных украинских чиновников и военных поставщиков. Их тактика использования включает использование уязвимостей межсайтового скриптинга (XSS) на нескольких платформах веб-почты, в частности, использование CVE-2023-43770 в Roundcube. Эта эксплуатация облегчает развертывание пользовательского вредоносного ПО JavaScript, которое может извлекать конфиденциальную информацию, такую как сообщения электронной почты и учетные данные, и даже позволяет злоумышленникам обходить двухфакторную аутентификацию в определенных сценариях.
Fancy Bear также расширила свои кампании, нацелившись на западные логистические и технологические компании, участвующие в оказании помощи Украине. Совместный консультативный совет разведывательных служб Северной Америки, Европы и Австралии отметил эту тенденцию, которая согласуется с более широкой тактикой шпионажа группы. Один из их методов заключается в использовании реальных правительственных документов в качестве приманки, специально предназначенной для правительственных чиновников в странах Центральной Азии, с вредоносным ПО, скрытым в документах, которые используют уязвимости на макроуровне. Это вредоносное ПО, включая HATVIBE и CHERRYSPY, обеспечивает постоянный доступ к зараженным компьютерам и демонстрирует быструю адаптацию своей инфраструктуры для атак.
Деятельность группы демонстрирует твердую приверженность своим геополитическим целям и постоянное внимание к сбору разведывательных данных, которые соответствуют интересам России. Их методы и процедуры (TTP) отражены в платформе MITRE ATT&CK, включающей сложные методы фишинга, использование общедоступных приложений и обширные операции по сбору учетных данных. Фишинговая тактика Fancy Bear часто использует специально разработанные подходы, имитирующие законные источники, что значительно повышает вероятность успеха их вредоносных кампаний.
Более того, их оперативная зрелость проявляется в способности адаптироваться и избегать обнаружения с помощью различных методов, таких как изменение вредоносных программных имплантатов, манипулирование каналами командования и контроля (C2) и сокрытие своей деятельности. Они используют законную инфраструктуру, часто направляя трафик C2 через ранее скомпрометированные системы и используя облачные сервисы для командно-диспетчерской связи и фильтрации данных.
Настойчивость Fancy Bear в адаптации к меняющимся условиям безопасности позволяет им сохранять значительное присутствие по всему миру, часто затрагивая широкий круг жертв, выходящих за рамки их основных целей. Их историческое использование тактики дезинформации и создания личностей демонстрирует их мастерство в манипулировании информацией в дополнение к использованию технических средств. В целом, изощренное использование уязвимостей Fancy Bear в сочетании с их изощренными методами социальной инженерии продолжает представлять значительную угрозу для организаций, ориентированных на интересы Запада, особенно в контексте сохраняющейся геополитической напряженности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Fancy Bear (APT28) нацелен на правительства и военные структуры с помощью подводной охоты и эксплойтов, таких как CVE-2023-43770 в Roundcube, для развертывания вредоносного ПО на JavaScript. Их тактика включает в себя использование реальных документов с уязвимостями на макроуровне и использование различных методов C2 для обеспечения постоянного доступа. Они демонстрируют адаптивные методы уклонения, воздействуя на организации, связанные с интересами Запада, в условиях геополитической напряженности.
-----
Fancy Bear, также известная как APT28, - это российская кибершпионажная группа, которая действует с 2007 года, нацеливаясь на различные правительственные и военные структуры по всему миру, уделяя особое внимание продолжающейся войне в Украине и интересам западных стран. Их недавняя деятельность иллюстрирует изощренный подход к кибервойне, характеризующийся целенаправленными кампаниями подводного охоты, направленными в первую очередь на высокопоставленных украинских чиновников и военных поставщиков. Их тактика использования включает использование уязвимостей межсайтового скриптинга (XSS) на нескольких платформах веб-почты, в частности, использование CVE-2023-43770 в Roundcube. Эта эксплуатация облегчает развертывание пользовательского вредоносного ПО JavaScript, которое может извлекать конфиденциальную информацию, такую как сообщения электронной почты и учетные данные, и даже позволяет злоумышленникам обходить двухфакторную аутентификацию в определенных сценариях.
Fancy Bear также расширила свои кампании, нацелившись на западные логистические и технологические компании, участвующие в оказании помощи Украине. Совместный консультативный совет разведывательных служб Северной Америки, Европы и Австралии отметил эту тенденцию, которая согласуется с более широкой тактикой шпионажа группы. Один из их методов заключается в использовании реальных правительственных документов в качестве приманки, специально предназначенной для правительственных чиновников в странах Центральной Азии, с вредоносным ПО, скрытым в документах, которые используют уязвимости на макроуровне. Это вредоносное ПО, включая HATVIBE и CHERRYSPY, обеспечивает постоянный доступ к зараженным компьютерам и демонстрирует быструю адаптацию своей инфраструктуры для атак.
Деятельность группы демонстрирует твердую приверженность своим геополитическим целям и постоянное внимание к сбору разведывательных данных, которые соответствуют интересам России. Их методы и процедуры (TTP) отражены в платформе MITRE ATT&CK, включающей сложные методы фишинга, использование общедоступных приложений и обширные операции по сбору учетных данных. Фишинговая тактика Fancy Bear часто использует специально разработанные подходы, имитирующие законные источники, что значительно повышает вероятность успеха их вредоносных кампаний.
Более того, их оперативная зрелость проявляется в способности адаптироваться и избегать обнаружения с помощью различных методов, таких как изменение вредоносных программных имплантатов, манипулирование каналами командования и контроля (C2) и сокрытие своей деятельности. Они используют законную инфраструктуру, часто направляя трафик C2 через ранее скомпрометированные системы и используя облачные сервисы для командно-диспетчерской связи и фильтрации данных.
Настойчивость Fancy Bear в адаптации к меняющимся условиям безопасности позволяет им сохранять значительное присутствие по всему миру, часто затрагивая широкий круг жертв, выходящих за рамки их основных целей. Их историческое использование тактики дезинформации и создания личностей демонстрирует их мастерство в манипулировании информацией в дополнение к использованию технических средств. В целом, изощренное использование уязвимостей Fancy Bear в сочетании с их изощренными методами социальной инженерии продолжает представлять значительную угрозу для организаций, ориентированных на интересы Запада, особенно в контексте сохраняющейся геополитической напряженности.
#ParsedReport #CompletenessLow
17-07-2025
Linux Is No Longer Immune: Why Ransomware Gangs Are Going All-In on Linux Targets
https://www.morphisec.com/blog/linux-is-no-longer-immune/
Report completeness: Low
Threats:
Pay2key
Helldown
Bert_ransomware
Lolbin_technique
Polymorphism_technique
Supply_chain_technique
ChatGPT TTPs:
T1053.003, T1059.004, T1105, T1486, T1543.002, T1567
Soft:
Linux, systemd
17-07-2025
Linux Is No Longer Immune: Why Ransomware Gangs Are Going All-In on Linux Targets
https://www.morphisec.com/blog/linux-is-no-longer-immune/
Report completeness: Low
Threats:
Pay2key
Helldown
Bert_ransomware
Lolbin_technique
Polymorphism_technique
Supply_chain_technique
ChatGPT TTPs:
do not use without manual checkT1053.003, T1059.004, T1105, T1486, T1543.002, T1567
Soft:
Linux, systemd
Morphisec
Linux Is No Longer Immune: Ransomware Gangs Target Linux
Ransomware is rapidly evolving to target Linux systems. Learn why traditional defenses fall short—and how to stop Linux threats.
CTT Report Hub
#ParsedReport #CompletenessLow 17-07-2025 Linux Is No Longer Immune: Why Ransomware Gangs Are Going All-In on Linux Targets https://www.morphisec.com/blog/linux-is-no-longer-immune/ Report completeness: Low Threats: Pay2key Helldown Bert_ransomware Lolbin_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Linux сталкивается с растущими угрозами со стороны программ-вымогателей, поскольку злоумышленники разрабатывают собственные программы-вымогатели для Linux, такие как Pay2Key, и используют тактику безфайлового выполнения и двойного вымогательства. Традиционные методы обнаружения не подходят для борьбы с этими развивающимися угрозами; организациям необходимы модель безопасности, ориентированная на предотвращение, и передовые решения для защиты от сложных атак.
-----
Linux все чаще становится мишенью программ-вымогателей, что подрывает ее репутацию в области безопасности. Такие программы-вымогатели, как Pay2Key, Helldown и BERT, специально разработаны для Linux и используют файлы Linux ELF. Злоумышленники используют методы безфайлового выполнения и "автономной работы", выполняя вредоносный код исключительно в памяти, чтобы избежать традиционных методов обнаружения. В настоящее время распространена тактика двойного вымогательства, при которой злоумышленники не только шифруют данные, но и угрожают раскрыть конфиденциальную информацию, если не будет выплачен выкуп. Уязвимости в облачных средах и конвейерах CI/CD делают Linux-системы привлекательными объектами для распространения. Существующие меры безопасности для Linux в значительной степени основаны на устаревших методах обнаружения, которые часто не справляются с выполнением без использования файлов и разнообразием систем распространения. Многие организации используют традиционные антивирусные решения, ориентированные на сканирование дисков, что делает их уязвимыми. Легкие системы Linux часто не могут поддерживать традиционные средства защиты, требующие высокой производительности. Необходим переход к модели безопасности, основанной на предотвращении, с упором на детерминированное предотвращение для нейтрализации угроз до их реализации. Развиваются передовые решения для обеспечения безопасности, которые включают методы обмана и защиту памяти для противодействия изощренным программам-вымогателям. Среды Linux сталкиваются с угрозами, исходящими не только от независимых преступников, но и от организованных и спонсируемых государством групп, что требует обновления стратегий безопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Linux сталкивается с растущими угрозами со стороны программ-вымогателей, поскольку злоумышленники разрабатывают собственные программы-вымогатели для Linux, такие как Pay2Key, и используют тактику безфайлового выполнения и двойного вымогательства. Традиционные методы обнаружения не подходят для борьбы с этими развивающимися угрозами; организациям необходимы модель безопасности, ориентированная на предотвращение, и передовые решения для защиты от сложных атак.
-----
Linux все чаще становится мишенью программ-вымогателей, что подрывает ее репутацию в области безопасности. Такие программы-вымогатели, как Pay2Key, Helldown и BERT, специально разработаны для Linux и используют файлы Linux ELF. Злоумышленники используют методы безфайлового выполнения и "автономной работы", выполняя вредоносный код исключительно в памяти, чтобы избежать традиционных методов обнаружения. В настоящее время распространена тактика двойного вымогательства, при которой злоумышленники не только шифруют данные, но и угрожают раскрыть конфиденциальную информацию, если не будет выплачен выкуп. Уязвимости в облачных средах и конвейерах CI/CD делают Linux-системы привлекательными объектами для распространения. Существующие меры безопасности для Linux в значительной степени основаны на устаревших методах обнаружения, которые часто не справляются с выполнением без использования файлов и разнообразием систем распространения. Многие организации используют традиционные антивирусные решения, ориентированные на сканирование дисков, что делает их уязвимыми. Легкие системы Linux часто не могут поддерживать традиционные средства защиты, требующие высокой производительности. Необходим переход к модели безопасности, основанной на предотвращении, с упором на детерминированное предотвращение для нейтрализации угроз до их реализации. Развиваются передовые решения для обеспечения безопасности, которые включают методы обмана и защиту памяти для противодействия изощренным программам-вымогателям. Среды Linux сталкиваются с угрозами, исходящими не только от независимых преступников, но и от организованных и спонсируемых государством групп, что требует обновления стратегий безопасности.
#ParsedReport #CompletenessHigh
17-07-2025
Old Miner, New Tricks
https://www.fortinet.com/blog/threat-research/old-miner-new-tricks
Report completeness: High
Threats:
Kinsing_miner
Lcrypt0rx
Xmrig_miner
Dcrat
Cobalt_strike_tool
Amadey
Rusty_stealer
Screenconnect_tool
Lcrypt
Lumma_stealer
Metasploit_tool
Log4shell_vuln
Sysupdate
Byovd_technique
Kryptik
Coinminer
Filecoder
Industry:
Telco, Education
CVEs:
CVE-2023-46604 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- apache activemq (<5.15.16, <5.16.7, <5.17.6, <5.18.3)
CVE-2021-44228 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- siemens 6bk1602-0aa12-0tp0_firmware (<2.7.0)
CVE-2023-32315 [Vulners]
CVSS V3.1: 8.6,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- igniterealtime openfire (<4.6.8, <4.7.5)
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
T1005, T1036, T1047, T1053.005, T1057, T1059.001, T1059.004, T1059.005, T1089, T1098, have more...
IOCs:
Hash: 22
File: 11
Coin: 3
IP: 9
Domain: 2
Command: 3
Url: 20
Registry: 2
Path: 6
Soft:
Linux, WinLogon, ChatGPT, Docker, Aegis, Openfire, ActiveMQ, Windows Service, Windows Registry, Process Explorer, have more...
Crypto:
monero
Algorithms:
exhibit, xor, md5
Win Services:
McShield
Languages:
autoit, powershell
17-07-2025
Old Miner, New Tricks
https://www.fortinet.com/blog/threat-research/old-miner-new-tricks
Report completeness: High
Threats:
Kinsing_miner
Lcrypt0rx
Xmrig_miner
Dcrat
Cobalt_strike_tool
Amadey
Rusty_stealer
Screenconnect_tool
Lcrypt
Lumma_stealer
Metasploit_tool
Log4shell_vuln
Sysupdate
Byovd_technique
Kryptik
Coinminer
Filecoder
Industry:
Telco, Education
CVEs:
CVE-2023-46604 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- apache activemq (<5.15.16, <5.16.7, <5.17.6, <5.18.3)
CVE-2021-44228 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- siemens 6bk1602-0aa12-0tp0_firmware (<2.7.0)
CVE-2023-32315 [Vulners]
CVSS V3.1: 8.6,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- igniterealtime openfire (<4.6.8, <4.7.5)
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1005, T1036, T1047, T1053.005, T1057, T1059.001, T1059.004, T1059.005, T1089, T1098, have more...
IOCs:
Hash: 22
File: 11
Coin: 3
IP: 9
Domain: 2
Command: 3
Url: 20
Registry: 2
Path: 6
Soft:
Linux, WinLogon, ChatGPT, Docker, Aegis, Openfire, ActiveMQ, Windows Service, Windows Registry, Process Explorer, have more...
Crypto:
monero
Algorithms:
exhibit, xor, md5
Win Services:
McShield
Languages:
autoit, powershell
Fortinet Blog
Old Miner, New Tricks
FortiCNAPP Labs uncovers Lcrypt0rx, a likely AI-generated ransomware variant used in updated H2Miner campaigns targeting cloud resources for Monero mining.…
CTT Report Hub
#ParsedReport #CompletenessHigh 17-07-2025 Old Miner, New Tricks https://www.fortinet.com/blog/threat-research/old-miner-new-tricks Report completeness: High Threats: Kinsing_miner Lcrypt0rx Xmrig_miner Dcrat Cobalt_strike_tool Amadey Rusty_stealer Sc…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Программа-вымогатель Lcryx, в частности ее новый VBScript-вариант Lcrypt0rx, демонстрирует недостатки, указывающие на участие искусственного интеллекта и плохое кодирование, а также сотрудничает с ботнетом H2Miner для получения дополнительной финансовой выгоды. H2Miner использует скрипты для отключения систем безопасности и развертывания вредоносных программ, в первую очередь для майнинга Monero. Программа-вымогатель Lcrypt0rx шифрует файлы с помощью некорректного механизма, нацеливаясь на несколько типов файлов и пытаясь помешать восстановлению путем удаления резервных копий.
-----
Расследование программы-вымогателя Lcryx, проведенное командой FortiCNAPP, выявило заметные совпадения с ботнетом для криптомайнинга H2Miner, что свидетельствует о совместных усилиях или адаптации хакеров для увеличения финансовой выгоды. Программа-вымогатель Lcryx, в частности ее новый вариант Lcrypt0rx, идентифицирована как программа-вымогатель на основе VBScript, впервые обнаруженная в ноябре 2024 года, и демонстрирующая аномалии, указывающие на потенциальную генерацию искусственного интеллекта. Доказательства включают дублирование функций, ошибочные механизмы сохранения, некорректную логику шифрования и неправильный синтаксис. Эти признаки указывают на плохо оптимизированную генерацию кода и нелогичное поведение при его выполнении.
В работе H2Miner использовались скрипты, направленные на отключение мер безопасности и расширение доступа для развертывания майнеров криптовалюты, используя ранее задокументированные методы при обновлении своих целей, включая процессы, специфичные для облачных сред. Важным аспектом их сценария является развертывание вредоносного ПО Kinsing, которое облегчает удаленный доступ и криптодобычу, что указывает на продуманную адаптацию для снижения защиты в условиях контейнеризации.
Программа-вымогатель Lcrypt0rx сначала обеспечивает повышенные привилегии, а затем пытается отключить ключевые системные утилиты, включая защитника Windows, при одновременном использовании различных механизмов сохранения. Однако многие из этих механизмов неэффективны из-за неправильной реализации. Программа-вымогатель выполняет многоступенчатый процесс шифрования, нацеленный на множество типов файлов и использующий шифр, основанный на операциях XOR, с использованием более длинной последовательности из 8192 символов, в результате чего зашифрованные файлы помечаются расширением .lcryx. Он пытается удалить файлы резервных копий, чтобы затруднить восстановление, и неэффективно управляет ключами шифрования, что позволяет предположить, что Lcrypt0rx может работать как вредоносная программа, а не как традиционная программа-вымогатель.
В ходе своих кампаний хакеры H2Miner демонстрируют адаптивность, которая включает в себя интеграцию устаревших и недавно разработанных инструментов. Однако операционная направленность, в основном, по-прежнему направлена на использование майнеров Monero, что создает финансовые риски из-за кражи ресурсов. Спектр вредоносных программ постоянно развивается, и сигнатуры, связанные с этими атаками, включают загрузчики на VBScript, майнеры на базе PowerShell, shell-скрипты и трояны, которые демонстрируют совокупность вредоносных действий, направленных на компрометацию системы для операций майнинга.
Чтобы смягчить такие угрозы, FortiGuard предлагает широкий спектр защитных услуг, включая антивирус, системы предотвращения вторжений и веб-фильтрацию, которые направлены на блокирование вредоносной активности и защиту пользователей от доступа к вредоносному контенту. Их постоянные разведывательные усилия сосредоточены на решении динамичных проблем безопасности, характеризующихся развитием тактики хакеров, таких как H2Miner, и внедрением программы-вымогателя Lcryx.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Программа-вымогатель Lcryx, в частности ее новый VBScript-вариант Lcrypt0rx, демонстрирует недостатки, указывающие на участие искусственного интеллекта и плохое кодирование, а также сотрудничает с ботнетом H2Miner для получения дополнительной финансовой выгоды. H2Miner использует скрипты для отключения систем безопасности и развертывания вредоносных программ, в первую очередь для майнинга Monero. Программа-вымогатель Lcrypt0rx шифрует файлы с помощью некорректного механизма, нацеливаясь на несколько типов файлов и пытаясь помешать восстановлению путем удаления резервных копий.
-----
Расследование программы-вымогателя Lcryx, проведенное командой FortiCNAPP, выявило заметные совпадения с ботнетом для криптомайнинга H2Miner, что свидетельствует о совместных усилиях или адаптации хакеров для увеличения финансовой выгоды. Программа-вымогатель Lcryx, в частности ее новый вариант Lcrypt0rx, идентифицирована как программа-вымогатель на основе VBScript, впервые обнаруженная в ноябре 2024 года, и демонстрирующая аномалии, указывающие на потенциальную генерацию искусственного интеллекта. Доказательства включают дублирование функций, ошибочные механизмы сохранения, некорректную логику шифрования и неправильный синтаксис. Эти признаки указывают на плохо оптимизированную генерацию кода и нелогичное поведение при его выполнении.
В работе H2Miner использовались скрипты, направленные на отключение мер безопасности и расширение доступа для развертывания майнеров криптовалюты, используя ранее задокументированные методы при обновлении своих целей, включая процессы, специфичные для облачных сред. Важным аспектом их сценария является развертывание вредоносного ПО Kinsing, которое облегчает удаленный доступ и криптодобычу, что указывает на продуманную адаптацию для снижения защиты в условиях контейнеризации.
Программа-вымогатель Lcrypt0rx сначала обеспечивает повышенные привилегии, а затем пытается отключить ключевые системные утилиты, включая защитника Windows, при одновременном использовании различных механизмов сохранения. Однако многие из этих механизмов неэффективны из-за неправильной реализации. Программа-вымогатель выполняет многоступенчатый процесс шифрования, нацеленный на множество типов файлов и использующий шифр, основанный на операциях XOR, с использованием более длинной последовательности из 8192 символов, в результате чего зашифрованные файлы помечаются расширением .lcryx. Он пытается удалить файлы резервных копий, чтобы затруднить восстановление, и неэффективно управляет ключами шифрования, что позволяет предположить, что Lcrypt0rx может работать как вредоносная программа, а не как традиционная программа-вымогатель.
В ходе своих кампаний хакеры H2Miner демонстрируют адаптивность, которая включает в себя интеграцию устаревших и недавно разработанных инструментов. Однако операционная направленность, в основном, по-прежнему направлена на использование майнеров Monero, что создает финансовые риски из-за кражи ресурсов. Спектр вредоносных программ постоянно развивается, и сигнатуры, связанные с этими атаками, включают загрузчики на VBScript, майнеры на базе PowerShell, shell-скрипты и трояны, которые демонстрируют совокупность вредоносных действий, направленных на компрометацию системы для операций майнинга.
Чтобы смягчить такие угрозы, FortiGuard предлагает широкий спектр защитных услуг, включая антивирус, системы предотвращения вторжений и веб-фильтрацию, которые направлены на блокирование вредоносной активности и защиту пользователей от доступа к вредоносному контенту. Их постоянные разведывательные усилия сосредоточены на решении динамичных проблем безопасности, характеризующихся развитием тактики хакеров, таких как H2Miner, и внедрением программы-вымогателя Lcryx.
#ParsedReport #CompletenessHigh
18-07-2025
Malware Identified in Attacks Exploiting Ivanti Connect Secure Vulnerabilities
https://blogs.jpcert.or.jp/en/2025/07/ivanti_cs.html
Report completeness: High
Threats:
Spawnchimera
Dslogdrat
Cobalt_strike_tool
Mdifyloader
Vshell
Dll_sideloading_technique
Junk_code_technique
Fscan_tool
Filelessremotepe_tool
Geo:
Chinese
CVEs:
CVE-2025-22457 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- ivanti connect_secure (<22.7)
- ivanti neurons_for_zero-trust_access (-, 22.2, 22.3, 22.4, 22.5)
- ivanti policy_secure (<22.7)
CVE-2025-0282 [Vulners]
CVSS V3.1: 9.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- ivanti connect_secure (22.7)
- ivanti neurons_for_zero-trust_access (22.7)
- ivanti policy_secure (22.7)
TTPs:
Tactics: 9
Technics: 15
IOCs:
File: 5
IP: 1
Domain: 7
Url: 1
Path: 4
Hash: 9
Soft:
Ivanti, MSSQL, task scheduler, Windows service
Algorithms:
gzip, xor, base64, rc4, md5
Win API:
NetBIOS, CreateThread, NtQueueApcThread-s, CreateRemoteThread, RtlCreateUserThread, NtMapViewOfSection, VirtualAllocEx
Languages:
python, java, javascript
Platforms:
x64
Links:
have more...
18-07-2025
Malware Identified in Attacks Exploiting Ivanti Connect Secure Vulnerabilities
https://blogs.jpcert.or.jp/en/2025/07/ivanti_cs.html
Report completeness: High
Threats:
Spawnchimera
Dslogdrat
Cobalt_strike_tool
Mdifyloader
Vshell
Dll_sideloading_technique
Junk_code_technique
Fscan_tool
Filelessremotepe_tool
Geo:
Chinese
CVEs:
CVE-2025-22457 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- ivanti connect_secure (<22.7)
- ivanti neurons_for_zero-trust_access (-, 22.2, 22.3, 22.4, 22.5)
- ivanti policy_secure (<22.7)
CVE-2025-0282 [Vulners]
CVSS V3.1: 9.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- ivanti connect_secure (22.7)
- ivanti neurons_for_zero-trust_access (22.7)
- ivanti policy_secure (22.7)
TTPs:
Tactics: 9
Technics: 15
IOCs:
File: 5
IP: 1
Domain: 7
Url: 1
Path: 4
Hash: 9
Soft:
Ivanti, MSSQL, task scheduler, Windows service
Algorithms:
gzip, xor, base64, rc4, md5
Win API:
NetBIOS, CreateThread, NtQueueApcThread-s, CreateRemoteThread, RtlCreateUserThread, NtMapViewOfSection, VirtualAllocEx
Languages:
python, java, javascript
Platforms:
x64
Links:
https://github.com/hasherezade/libpeconvhave more...
https://github.com/ASkyeye/FilelessRemotePEhttps://github.com/shadow1ng/FscanJPCERT/CC Eyes
Malware Identified in Attacks Exploiting Ivanti Connect Secure Vulnerabilities - JPCERT/CC Eyes
JPCERT/CC Eyes previously introduced the...
CTT Report Hub
#ParsedReport #CompletenessHigh 18-07-2025 Malware Identified in Attacks Exploiting Ivanti Connect Secure Vulnerabilities https://blogs.jpcert.or.jp/en/2025/07/ivanti_cs.html Report completeness: High Threats: Spawnchimera Dslogdrat Cobalt_strike_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Продолжается эксплуатация уязвимостей в Ivanti Connect Secure (CVE-2025-0282, CVE-2025-22457) с использованием вредоносных программ, таких как MDifyLoader и DslogdRAT. Злоумышленники используют сложные методы, включая шифрование RC4 и стороннюю загрузку библиотек DLL, чтобы избежать обнаружения и сохранить работоспособность с помощью перебора учетных данных и использования протокола SMB.
-----
С декабря 2024 года JPCERT/CC наблюдала за продолжающейся эксплуатацией уязвимостей в Ivanti Connect Secure, в частности CVE-2025-0282 и CVE-2025-22457. Злоумышленники использовали различные вредоносные программы и методы, в частности MDifyLoader и DslogdRAT. MDifyLoader - это сложный загрузчик, основанный на проекте libPeConv, использующий шифрование RC4 для расшифровки файлов данных с ключом, полученным из хэша исполняемых файлов MD5. Этот многоступенчатый метод и использование аутентичных файлов, таких как rmic.exe и push_detect.exe, призваны затруднить анализ, в том числе использование нежелательного кода для автоматической деобфускации. В рамках параллельной операционной стратегии злоумышленники использовали Cobalt Strike, распространенный инструмент тестирования на проникновение. Однако в наблюдаемых случаях злоумышленники изменили расшифровку конфигурации с обычного метода XOR на RC4 с помощью жестко закодированного ключа "google", что предполагает индивидуальный подход, который, вероятно, улучшит тактику уклонения.
Другим вредоносным инструментом, выявленным в ходе этих операций, является vshell, мультиплатформенный RAT, написанный на Go и ранее размещенный на GitHub. Текущая используемая версия была отмечена своей функцией проверки языка, которая неожиданно остается активной во время развертывания, завершая попытки выполнения, если для системного языка не установлен китайский. Такое поведение отражает возможный недосмотр со стороны злоумышленников, выявляя потенциальную уязвимость в операционной системе.
Злоумышленники также используют Fscan, инструмент сетевого сканирования с открытым исходным кодом, выполняемый с помощью загрузчика, который включает в себя стороннюю загрузку библиотек DLL. Используя легитимный экземпляр python.exe и вредоносный dll-файл, который использует RC4 для декодирования, они скрытно выполняют функции Fscan, демонстрируя изощренность своей тактики уклонения.
После проникновения во внутреннюю сеть злоумышленники провели атаки с использованием учетных данных с использованием грубой силы на серверах Active Directory и выполнили сканирование внутренних систем, используя уязвимости в протоколах SMB (в частности, MS17-010) для перемещения по сетям в поперечном направлении. Они создавали новые учетные записи домена для обеспечения постоянного доступа и запускали вредоносное ПО в различных системах, часто используя свои инструменты в качестве служб Windows или запланированных задач для обеспечения долгосрочного доступа и устойчивости к обнаружению.
В сводке о коммуникациях командования и контроля (C2) показаны сложные конфигурации, включая HTTPS-трафик на порту 443, с различными параметрами, установленными для удобства эксплуатации. Такие параметры, как идентификаторы сеансов, конкретные места появления исполняемых процессов и сложные коммуникационные стратегии, указывают на адаптивную методологию, направленную на обход средств контроля безопасности и повышение скрытности работы. Постоянство и масштабный характер этих атак свидетельствуют о продолжающемся стратегическом нацеливании на VPN-устройства, такие как Ivanti Connect Secure, что делает их важным вектором угроз в современном хакерском мире.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Продолжается эксплуатация уязвимостей в Ivanti Connect Secure (CVE-2025-0282, CVE-2025-22457) с использованием вредоносных программ, таких как MDifyLoader и DslogdRAT. Злоумышленники используют сложные методы, включая шифрование RC4 и стороннюю загрузку библиотек DLL, чтобы избежать обнаружения и сохранить работоспособность с помощью перебора учетных данных и использования протокола SMB.
-----
С декабря 2024 года JPCERT/CC наблюдала за продолжающейся эксплуатацией уязвимостей в Ivanti Connect Secure, в частности CVE-2025-0282 и CVE-2025-22457. Злоумышленники использовали различные вредоносные программы и методы, в частности MDifyLoader и DslogdRAT. MDifyLoader - это сложный загрузчик, основанный на проекте libPeConv, использующий шифрование RC4 для расшифровки файлов данных с ключом, полученным из хэша исполняемых файлов MD5. Этот многоступенчатый метод и использование аутентичных файлов, таких как rmic.exe и push_detect.exe, призваны затруднить анализ, в том числе использование нежелательного кода для автоматической деобфускации. В рамках параллельной операционной стратегии злоумышленники использовали Cobalt Strike, распространенный инструмент тестирования на проникновение. Однако в наблюдаемых случаях злоумышленники изменили расшифровку конфигурации с обычного метода XOR на RC4 с помощью жестко закодированного ключа "google", что предполагает индивидуальный подход, который, вероятно, улучшит тактику уклонения.
Другим вредоносным инструментом, выявленным в ходе этих операций, является vshell, мультиплатформенный RAT, написанный на Go и ранее размещенный на GitHub. Текущая используемая версия была отмечена своей функцией проверки языка, которая неожиданно остается активной во время развертывания, завершая попытки выполнения, если для системного языка не установлен китайский. Такое поведение отражает возможный недосмотр со стороны злоумышленников, выявляя потенциальную уязвимость в операционной системе.
Злоумышленники также используют Fscan, инструмент сетевого сканирования с открытым исходным кодом, выполняемый с помощью загрузчика, который включает в себя стороннюю загрузку библиотек DLL. Используя легитимный экземпляр python.exe и вредоносный dll-файл, который использует RC4 для декодирования, они скрытно выполняют функции Fscan, демонстрируя изощренность своей тактики уклонения.
После проникновения во внутреннюю сеть злоумышленники провели атаки с использованием учетных данных с использованием грубой силы на серверах Active Directory и выполнили сканирование внутренних систем, используя уязвимости в протоколах SMB (в частности, MS17-010) для перемещения по сетям в поперечном направлении. Они создавали новые учетные записи домена для обеспечения постоянного доступа и запускали вредоносное ПО в различных системах, часто используя свои инструменты в качестве служб Windows или запланированных задач для обеспечения долгосрочного доступа и устойчивости к обнаружению.
В сводке о коммуникациях командования и контроля (C2) показаны сложные конфигурации, включая HTTPS-трафик на порту 443, с различными параметрами, установленными для удобства эксплуатации. Такие параметры, как идентификаторы сеансов, конкретные места появления исполняемых процессов и сложные коммуникационные стратегии, указывают на адаптивную методологию, направленную на обход средств контроля безопасности и повышение скрытности работы. Постоянство и масштабный характер этих атак свидетельствуют о продолжающемся стратегическом нацеливании на VPN-устройства, такие как Ivanti Connect Secure, что делает их важным вектором угроз в современном хакерском мире.
#ParsedReport #CompletenessHigh
18-07-2025
Ghost Crypt Powers PureRAT with Hypnosis
https://www.esentire.com/blog/ghost-crypt-powers-purerat-with-hypnosis
Report completeness: High
Actors/Campaigns:
Purecoder
Threats:
Ghost_crypt_tool
Purerat
Purehvnc_tool
More_eggs
Process_hypnosis_technique
Dll_sideloading_technique
Runpe_tool
Polymorphism_technique
Lumma_stealer
Blueloader
Xworm_rat
Dcrat
Pureloader
Stealc
Kleenscan_tool
Process_hacker_tool
Process_injection_technique
Dotnet_reactor_tool
Victims:
Certified public accounting firm
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
T1027, T1027.009, T1036.007, T1055.012, T1056.001, T1071.001, T1082, T1083, T1105, T1113, have more...
IOCs:
File: 7
Url: 1
Coin: 1
IP: 2
Domain: 1
Hash: 3
Soft:
Windows Defender, Windows Registry, NET Reactor, Chrome, Chromium, QQBrowser, ChromePlus, 7Star, CentBrowser, Chedot, have more...
Wallets:
exodus_wallet, atomicwallet
Algorithms:
aes, chacha20, base64, cbc, aes-256, sha256, gzip, sha1, md5, zip
Functions:
Gunzip
Win API:
CreateProcessW, VirtualAllocEx, VirtualProtectEx, WriteProcessMemory, ZwManageHotpatch, SetThreadContext, DebugActiveProcessStop, SetThreadExecutionState
Win Services:
bits
Platforms:
x86
Links:
have more...
18-07-2025
Ghost Crypt Powers PureRAT with Hypnosis
https://www.esentire.com/blog/ghost-crypt-powers-purerat-with-hypnosis
Report completeness: High
Actors/Campaigns:
Purecoder
Threats:
Ghost_crypt_tool
Purerat
Purehvnc_tool
More_eggs
Process_hypnosis_technique
Dll_sideloading_technique
Runpe_tool
Polymorphism_technique
Lumma_stealer
Blueloader
Xworm_rat
Dcrat
Pureloader
Stealc
Kleenscan_tool
Process_hacker_tool
Process_injection_technique
Dotnet_reactor_tool
Victims:
Certified public accounting firm
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1027.009, T1036.007, T1055.012, T1056.001, T1071.001, T1082, T1083, T1105, T1113, have more...
IOCs:
File: 7
Url: 1
Coin: 1
IP: 2
Domain: 1
Hash: 3
Soft:
Windows Defender, Windows Registry, NET Reactor, Chrome, Chromium, QQBrowser, ChromePlus, 7Star, CentBrowser, Chedot, have more...
Wallets:
exodus_wallet, atomicwallet
Algorithms:
aes, chacha20, base64, cbc, aes-256, sha256, gzip, sha1, md5, zip
Functions:
Gunzip
Win API:
CreateProcessW, VirtualAllocEx, VirtualProtectEx, WriteProcessMemory, ZwManageHotpatch, SetThreadContext, DebugActiveProcessStop, SetThreadExecutionState
Win Services:
bits
Platforms:
x86
Links:
https://github.com/eSentire/iocs/blob/main/PureRAT/PureRAT\_IOCs\_27-06-2025.txthave more...
https://github.com/holly-hacker/EazFixerhttps://github.com/SychicBoy/NETReactorSlayereSentire
Ghost Crypt Powers PureRAT with Hypnosis
Learn more about a Ghost Crypt, a crypter used in an attack against a certified public accounting firm in the US, and get security recommendations from…
CTT Report Hub
#ParsedReport #CompletenessHigh 18-07-2025 Ghost Crypt Powers PureRAT with Hypnosis https://www.esentire.com/blog/ghost-crypt-powers-purerat-with-hypnosis Report completeness: High Actors/Campaigns: Purecoder Threats: Ghost_crypt_tool Purerat Purehvnc_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В мае 2025 года хакеры использовали социальную инженерию для доставки вредоносного ПО PureRAT с помощью вредоносного ZIP-архива, используя шифровальщик "Ghost Crypt" для скрытности. PureRAT, троян для удаленного доступа, использовал передовые методы, позволяющие избежать обнаружения, и нацеливался на криптовалютные приложения, обеспечивая при этом устойчивость в зараженных системах.
-----
хакеры часто используют тактику социальной инженерии, такую как срочность и олицетворение, чтобы обманом заставить пользователей запускать вредоносные файлы. Примечательный инцидент, произошедший в мае 2025 года, был связан с атакой на сертифицированную государственную бухгалтерскую фирму в Соединенных Штатах, где злоумышленник использовал новый шифровальщик "Ghost Crypt" для распространения вредоносного ПО PureRAT. Первоначальное вторжение произошло, когда злоумышленник, представившись клиентом, отправил PDF-файл со ссылкой на вредоносный ZIP-архив, размещенный на Zoho WorkDrive. Этот ZIP-файл содержал исполняемый файл с двойным расширением и DLL-файл, критически важные для последующего процесса заражения.
Ghost Crypt, который привлек внимание хакерских форумов в апреле 2025 года, предлагает расширенные функции шифрования и дополнительной загрузки, позволяющие избежать обнаружения антивирусными решениями. Он поддерживает различные типы файлов и предоставляет возможности для обхода защиты в Windows 11. При запуске вредоносный исполняемый файл использовал DLL-библиотеку, которая использовала "Гипноз процессов" - сложную технологию внедрения, включающую манипулирование вызовами Windows API для обхода проверок безопасности при внедрении полезной нагрузки PureRAT.
Сам по себе PureRAT относится к категории троянских программ для удаленного доступа (RAT), которые обеспечивают постоянный доступ к скомпрометированным системам. Попав на компьютер жертвы, вредоносная программа устанавливает постоянство, копируя себя в папку "Документы" пользователя и изменяя реестр Windows для автоматического запуска при входе пользователя в систему. Его процесс загрузки является нетрадиционным и использует .Классы и методы NET вместо типичных методов выполнения, что обеспечивает скрытный подход во время заражения.
После активации PureRAT отправляет подробную информацию на свой сервер управления (C2), специально предназначенный для приложений и расширений криптовалютных кошельков. Вредоносная программа ищет папки с данными на платформах обмена сообщениями и в программном обеспечении для криптовалют, собирая конфиденциальную информацию о пользователях и системе. После сбора данных он ожидает дальнейших команд, которые могут привести к загрузке дополнительных вредоносных плагинов.
Методы и поведение, демонстрируемые PureRAT, подчеркивают растущую изощренность хакеров, подчеркивая необходимость строгой проверки неожиданных запросов и важность поддержания надежных мер безопасности, особенно в отношении тактик, использующих поведение человека и уязвимости системы.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В мае 2025 года хакеры использовали социальную инженерию для доставки вредоносного ПО PureRAT с помощью вредоносного ZIP-архива, используя шифровальщик "Ghost Crypt" для скрытности. PureRAT, троян для удаленного доступа, использовал передовые методы, позволяющие избежать обнаружения, и нацеливался на криптовалютные приложения, обеспечивая при этом устойчивость в зараженных системах.
-----
хакеры часто используют тактику социальной инженерии, такую как срочность и олицетворение, чтобы обманом заставить пользователей запускать вредоносные файлы. Примечательный инцидент, произошедший в мае 2025 года, был связан с атакой на сертифицированную государственную бухгалтерскую фирму в Соединенных Штатах, где злоумышленник использовал новый шифровальщик "Ghost Crypt" для распространения вредоносного ПО PureRAT. Первоначальное вторжение произошло, когда злоумышленник, представившись клиентом, отправил PDF-файл со ссылкой на вредоносный ZIP-архив, размещенный на Zoho WorkDrive. Этот ZIP-файл содержал исполняемый файл с двойным расширением и DLL-файл, критически важные для последующего процесса заражения.
Ghost Crypt, который привлек внимание хакерских форумов в апреле 2025 года, предлагает расширенные функции шифрования и дополнительной загрузки, позволяющие избежать обнаружения антивирусными решениями. Он поддерживает различные типы файлов и предоставляет возможности для обхода защиты в Windows 11. При запуске вредоносный исполняемый файл использовал DLL-библиотеку, которая использовала "Гипноз процессов" - сложную технологию внедрения, включающую манипулирование вызовами Windows API для обхода проверок безопасности при внедрении полезной нагрузки PureRAT.
Сам по себе PureRAT относится к категории троянских программ для удаленного доступа (RAT), которые обеспечивают постоянный доступ к скомпрометированным системам. Попав на компьютер жертвы, вредоносная программа устанавливает постоянство, копируя себя в папку "Документы" пользователя и изменяя реестр Windows для автоматического запуска при входе пользователя в систему. Его процесс загрузки является нетрадиционным и использует .Классы и методы NET вместо типичных методов выполнения, что обеспечивает скрытный подход во время заражения.
После активации PureRAT отправляет подробную информацию на свой сервер управления (C2), специально предназначенный для приложений и расширений криптовалютных кошельков. Вредоносная программа ищет папки с данными на платформах обмена сообщениями и в программном обеспечении для криптовалют, собирая конфиденциальную информацию о пользователях и системе. После сбора данных он ожидает дальнейших команд, которые могут привести к загрузке дополнительных вредоносных плагинов.
Методы и поведение, демонстрируемые PureRAT, подчеркивают растущую изощренность хакеров, подчеркивая необходимость строгой проверки неожиданных запросов и важность поддержания надежных мер безопасности, особенно в отношении тактик, использующих поведение человека и уязвимости системы.
#ParsedReport #CompletenessLow
18-07-2025
Secure Your (Microsoft) Teams: Defending Against Helpdesk Impersonation Attacks
https://www.esentire.com/blog/secure-your-microsoft-teams-defending-against-helpdesk-impersonation-attacks
Report completeness: Low
Threats:
Email_bombing_technique
ChatGPT TTPs:
T1078.004, T1105, T1204.002, T1219, T1566.002
IOCs:
Email: 4
Domain: 1
Soft:
Microsoft Teams
18-07-2025
Secure Your (Microsoft) Teams: Defending Against Helpdesk Impersonation Attacks
https://www.esentire.com/blog/secure-your-microsoft-teams-defending-against-helpdesk-impersonation-attacks
Report completeness: Low
Threats:
Email_bombing_technique
ChatGPT TTPs:
do not use without manual checkT1078.004, T1105, T1204.002, T1219, T1566.002
IOCs:
Email: 4
Domain: 1
Soft:
Microsoft Teams
eSentire
Secure Your (Microsoft) Teams: Defending Against Helpdesk…
Learn how to detect and prevent Microsoft Teams phishing attacks through IT/ helpdesk impersonation from eSentire's Threat Response Unit.