CTT Report Hub
#ParsedReport #CompletenessLow 25-07-2025 Steam games abused to deliver malware once again https://www.malwarebytes.com/blog/news/2025/07/steam-games-abused-to-deliver-malware-once-again Report completeness: Low Actors/Campaigns: Encrypthub (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Хакер EncryptHub, также известный как Larva-208, использовал Steam для распространения вредоносного ПО для кражи информации через игру Chemia, используя троянский загрузчик для развертывания Fickle Stealer, Vidar и HijackLoader, которые нацелены на конфиденциальную информацию.
-----
Киберпреступник, известный как EncryptHub, также известный как Larva-208, использовал платформу онлайн-игр Steam для распространения вредоносного ПО, похищающего информацию. Метод заключался во внедрении вредоносных файлов в файлы игры Chemia, приключенческой игры на выживание, которая в настоящее время доступна в раннем доступе в Steam. С 22 июля 2025 года EncryptHub внедрил троянский загрузчик в Chemia, который работает параллельно с законным игровым приложением. Этот загрузчик сохраняет работоспособность в зараженных системах и впоследствии распространяет различные типы вредоносных программ, в частности Fickle Stealer, HijackLoader и Vidar.
Fickle Stealer - это новая программа для кражи информации, использующая скрипты PowerShell, способные обходить функции контроля учетных записей пользователей (UAC). Эта вредоносная программа может извлекать конфиденциальные файлы, системные данные, данные браузера и информацию, связанную с криптовалютными кошельками. Vidar, еще одно вредоносное ПО в цепочке распространения, работает как платформа "Вредоносное ПО как услуга", используя общедоступные сети, включая социальные сети и игровые платформы, такие как Steam, для управления своими операциями. HijackLoader служит загрузчиком для дополнительных вредоносных программ, облегчая установку других угроз, таких как Danabot или RedLine stealer, на взломанные компьютеры.
Повсеместная деятельность злоумышленников создает значительные риски, которые могут включать финансовые потери и кражу личных данных. Этот инцидент иллюстрирует более широкую тенденцию, когда киберпреступники нацеливаются на игровые платформы с обширной базой пользователей. Сообщалось о недавних случаях подобной эксплуатации, например, о распространении вредоносного ПО через видеоигру sniper в Steam, где вредоносный контент был связан внешними ссылками, а не непосредственно с файлами игры. Кроме того, было обнаружено, что другая игра, Pirate Fi, также распространяла вредоносное ПО в Steam.
Учитывая значительную вовлеченность пользователей Steam — более 100 миллионов активных пользователей в месяц — взломанные игры представляют собой привлекательную возможность для киберпреступников получить доступ к ценным цифровым активам и личной информации. Чтобы снизить риски, игрокам рекомендуется провести комплексную проверку своих систем на наличие вредоносных программ и прислушаться к предупреждениям о потенциально вредоносных веб-сайтах, связанных с загрузкой игр.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Хакер EncryptHub, также известный как Larva-208, использовал Steam для распространения вредоносного ПО для кражи информации через игру Chemia, используя троянский загрузчик для развертывания Fickle Stealer, Vidar и HijackLoader, которые нацелены на конфиденциальную информацию.
-----
Киберпреступник, известный как EncryptHub, также известный как Larva-208, использовал платформу онлайн-игр Steam для распространения вредоносного ПО, похищающего информацию. Метод заключался во внедрении вредоносных файлов в файлы игры Chemia, приключенческой игры на выживание, которая в настоящее время доступна в раннем доступе в Steam. С 22 июля 2025 года EncryptHub внедрил троянский загрузчик в Chemia, который работает параллельно с законным игровым приложением. Этот загрузчик сохраняет работоспособность в зараженных системах и впоследствии распространяет различные типы вредоносных программ, в частности Fickle Stealer, HijackLoader и Vidar.
Fickle Stealer - это новая программа для кражи информации, использующая скрипты PowerShell, способные обходить функции контроля учетных записей пользователей (UAC). Эта вредоносная программа может извлекать конфиденциальные файлы, системные данные, данные браузера и информацию, связанную с криптовалютными кошельками. Vidar, еще одно вредоносное ПО в цепочке распространения, работает как платформа "Вредоносное ПО как услуга", используя общедоступные сети, включая социальные сети и игровые платформы, такие как Steam, для управления своими операциями. HijackLoader служит загрузчиком для дополнительных вредоносных программ, облегчая установку других угроз, таких как Danabot или RedLine stealer, на взломанные компьютеры.
Повсеместная деятельность злоумышленников создает значительные риски, которые могут включать финансовые потери и кражу личных данных. Этот инцидент иллюстрирует более широкую тенденцию, когда киберпреступники нацеливаются на игровые платформы с обширной базой пользователей. Сообщалось о недавних случаях подобной эксплуатации, например, о распространении вредоносного ПО через видеоигру sniper в Steam, где вредоносный контент был связан внешними ссылками, а не непосредственно с файлами игры. Кроме того, было обнаружено, что другая игра, Pirate Fi, также распространяла вредоносное ПО в Steam.
Учитывая значительную вовлеченность пользователей Steam — более 100 миллионов активных пользователей в месяц — взломанные игры представляют собой привлекательную возможность для киберпреступников получить доступ к ценным цифровым активам и личной информации. Чтобы снизить риски, игрокам рекомендуется провести комплексную проверку своих систем на наличие вредоносных программ и прислушаться к предупреждениям о потенциально вредоносных веб-сайтах, связанных с загрузкой игр.
#ParsedReport #CompletenessMedium
26-07-2025
Hunting Laundry Bear: Infrastructure Analysis Guide and Findings
https://www.validin.com/blog/laundry_bear_infrastructure_analysis/
Report completeness: Medium
Actors/Campaigns:
Void_blizzard
Threats:
Spear-phishing_technique
Evilginx_tool
Victims:
Dutch police, Ukrainian aviation organization, European ngos, Us ngos
Industry:
Logistic, Aerospace, Ngo
Geo:
Ukrainian, Russian, Ukraine, Dutch
ChatGPT TTPs:
T1078, T1102.002, T1114, T1204.002, T1557.003, T1566.001, T1566.002, T1583.001, T1598.003
IOCs:
Domain: 46
Email: 3
Url: 2
File: 2
IP: 16
Algorithms:
sha256, sha1
Languages:
javascript
26-07-2025
Hunting Laundry Bear: Infrastructure Analysis Guide and Findings
https://www.validin.com/blog/laundry_bear_infrastructure_analysis/
Report completeness: Medium
Actors/Campaigns:
Void_blizzard
Threats:
Spear-phishing_technique
Evilginx_tool
Victims:
Dutch police, Ukrainian aviation organization, European ngos, Us ngos
Industry:
Logistic, Aerospace, Ngo
Geo:
Ukrainian, Russian, Ukraine, Dutch
ChatGPT TTPs:
do not use without manual checkT1078, T1102.002, T1114, T1204.002, T1557.003, T1566.001, T1566.002, T1583.001, T1598.003
IOCs:
Domain: 46
Email: 3
Url: 2
File: 2
IP: 16
Algorithms:
sha256, sha1
Languages:
javascript
Validin
Hunting Laundry Bear: Infrastructure Analysis Guide and Findings | Validin
CTT Report Hub
#ParsedReport #CompletenessMedium 26-07-2025 Hunting Laundry Bear: Infrastructure Analysis Guide and Findings https://www.validin.com/blog/laundry_bear_infrastructure_analysis/ Report completeness: Medium Actors/Campaigns: Void_blizzard Threats: Spear…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Российская хакерская группа Laundry Bear, действующая с апреля 2024 года, нацелена на страны НАТО и Украину, используя украденные учетные данные, тайпсквоттинг и скрытый фишинг. Их вредоносная деятельность связана с доменами-двойниками, в частности ebsumrnit.eu, которые связаны с фишинговыми кампаниями и перенаправлениями JavaScript для выдачи себя за законные сервисы. В ходе расследования была выявлена сеть доменов, связанных со шпионской деятельностью Laundry Bear против правительственных организаций и неправительственных организаций.
-----
Компания Laundry Bear, спонсируемая российским государством APT, действует с апреля 2024 года, занимаясь шпионажем против стран НАТО и Украины. Было замечено, что группа использовала украденные учетные данные и сеансовые файлы cookie для первоначального доступа, а также методы фишинга с использованием доменов с опечатками, таких как micsrosoftonline.com. Среди известных целей - полиция Нидерландов, украинские авиационные компании и неправительственные организации, базирующиеся в Европе и США.
Анализ выявил использование домена-двойника, ebsumrnit.eu который имитирует законный домен и был идентифицирован как источник вредоносной рассылки по электронной почте. Используя расширенные возможности платформы Validin, исследователи провели поиск по шаблону DNS, чтобы выявить дополнительные домены, связанные с ebsumrnit.eu, и обнаружили другие похожие домены, связанные с почтовыми службами, в основном с использованием записей CNAME для mailgun. Примечательно, что ebsummlt.eu перенаправлялся на законный веб-сайт summit, пока Cloudflare не распознал его как фишинговый.
Последующее расследование в отношении домена micsrosoftonline.com показало, что до середины марта 2025 года у него было множество ответов хостинга, связанных с вредоносными действиями, в частности, с попытками фишинга. Результаты показали, что различные другие домены имели схожие функции с теми, которые были связаны с фишинговыми кампаниями, такими как ответы, включая переадресацию на JavaScript, направленные на подлинные службы Microsoft.
Кроме того, в июле 2025 года был зарегистрирован домен enticator-secure.com с несколькими поддоменами, имитирующими легальные сервисы входа в систему, на который постоянно, хотя и часто безуспешно, приходили активные ответы. Заметная связь с кампанией Laundry Bear была выявлена благодаря совпадению IP-адресов и повторяющимся темам в этих ответах.
Исторический анализ записей DNS показал, что домены регистрировали ответы, указывающие на тактику фишинга, включая вредоносные переадресации на сомнительные PDF-файлы. Начиная с ноября 2024 года, другие домены также выполняли аналогичные переадресации на JavaScript, что подтверждает связь с Laundry Bear.
Это тщательное исследование подчеркивает важность методов анализа угроз, позволяющих аналитикам выявлять множество дополнительных показателей, выходящих за рамки первоначальных отчетов. Инфраструктура, связанная с Laundry Bear, подчеркивает ее стратегическую направленность на угрозы кибербезопасности, направленные против правительственных и неправительственных организаций по всему миру. Выводы, полученные в результате анализа этого APT, иллюстрируют важность передовых стратегий и инструментов поиска угроз для проактивной защиты от кибербезопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Российская хакерская группа Laundry Bear, действующая с апреля 2024 года, нацелена на страны НАТО и Украину, используя украденные учетные данные, тайпсквоттинг и скрытый фишинг. Их вредоносная деятельность связана с доменами-двойниками, в частности ebsumrnit.eu, которые связаны с фишинговыми кампаниями и перенаправлениями JavaScript для выдачи себя за законные сервисы. В ходе расследования была выявлена сеть доменов, связанных со шпионской деятельностью Laundry Bear против правительственных организаций и неправительственных организаций.
-----
Компания Laundry Bear, спонсируемая российским государством APT, действует с апреля 2024 года, занимаясь шпионажем против стран НАТО и Украины. Было замечено, что группа использовала украденные учетные данные и сеансовые файлы cookie для первоначального доступа, а также методы фишинга с использованием доменов с опечатками, таких как micsrosoftonline.com. Среди известных целей - полиция Нидерландов, украинские авиационные компании и неправительственные организации, базирующиеся в Европе и США.
Анализ выявил использование домена-двойника, ebsumrnit.eu который имитирует законный домен и был идентифицирован как источник вредоносной рассылки по электронной почте. Используя расширенные возможности платформы Validin, исследователи провели поиск по шаблону DNS, чтобы выявить дополнительные домены, связанные с ebsumrnit.eu, и обнаружили другие похожие домены, связанные с почтовыми службами, в основном с использованием записей CNAME для mailgun. Примечательно, что ebsummlt.eu перенаправлялся на законный веб-сайт summit, пока Cloudflare не распознал его как фишинговый.
Последующее расследование в отношении домена micsrosoftonline.com показало, что до середины марта 2025 года у него было множество ответов хостинга, связанных с вредоносными действиями, в частности, с попытками фишинга. Результаты показали, что различные другие домены имели схожие функции с теми, которые были связаны с фишинговыми кампаниями, такими как ответы, включая переадресацию на JavaScript, направленные на подлинные службы Microsoft.
Кроме того, в июле 2025 года был зарегистрирован домен enticator-secure.com с несколькими поддоменами, имитирующими легальные сервисы входа в систему, на который постоянно, хотя и часто безуспешно, приходили активные ответы. Заметная связь с кампанией Laundry Bear была выявлена благодаря совпадению IP-адресов и повторяющимся темам в этих ответах.
Исторический анализ записей DNS показал, что домены регистрировали ответы, указывающие на тактику фишинга, включая вредоносные переадресации на сомнительные PDF-файлы. Начиная с ноября 2024 года, другие домены также выполняли аналогичные переадресации на JavaScript, что подтверждает связь с Laundry Bear.
Это тщательное исследование подчеркивает важность методов анализа угроз, позволяющих аналитикам выявлять множество дополнительных показателей, выходящих за рамки первоначальных отчетов. Инфраструктура, связанная с Laundry Bear, подчеркивает ее стратегическую направленность на угрозы кибербезопасности, направленные против правительственных и неправительственных организаций по всему миру. Выводы, полученные в результате анализа этого APT, иллюстрируют важность передовых стратегий и инструментов поиска угроз для проактивной защиты от кибербезопасности.
#ParsedReport #CompletenessMedium
23-07-2025
Hive0156 continues Remcos campaigns against Ukraine
https://www.ibm.com/think/x-force/hive0156-continues-remcos-campaigns-against-ukraine
Report completeness: Medium
Actors/Campaigns:
Uac0184
Threats:
Remcos_rat
Hijackloader
Rshell
Process_injection_technique
Uac_bypass_technique
Victims:
Ukrainian military personnel, Members of the ukrainian military, Organizations and personnel in or with association to the ukrainian military, General audience in ukraine
Industry:
Military
Geo:
Iran, Ukraine, Ukrainian, Russian
ChatGPT TTPs:
T1005, T1027, T1055.012, T1059.001, T1071.001, T1105, T1140, T1204.002, T1480.001, T1566.001, have more...
IOCs:
File: 9
IP: 6
Registry: 1
Soft:
Instagram, Chrome, Firefox
Algorithms:
rc4, sha256, zip
Functions:
sqlite3_result_text16
Win API:
EnumWindows
Languages:
powershell
Links:
23-07-2025
Hive0156 continues Remcos campaigns against Ukraine
https://www.ibm.com/think/x-force/hive0156-continues-remcos-campaigns-against-ukraine
Report completeness: Medium
Actors/Campaigns:
Uac0184
Threats:
Remcos_rat
Hijackloader
Rshell
Process_injection_technique
Uac_bypass_technique
Victims:
Ukrainian military personnel, Members of the ukrainian military, Organizations and personnel in or with association to the ukrainian military, General audience in ukraine
Industry:
Military
Geo:
Iran, Ukraine, Ukrainian, Russian
ChatGPT TTPs:
do not use without manual checkT1005, T1027, T1055.012, T1059.001, T1071.001, T1105, T1140, T1204.002, T1480.001, T1566.001, have more...
IOCs:
File: 9
IP: 6
Registry: 1
Soft:
Instagram, Chrome, Firefox
Algorithms:
rc4, sha256, zip
Functions:
sqlite3_result_text16
Win API:
EnumWindows
Languages:
powershell
Links:
https://github.com/OpenCTI-Platform/connectors/tree/master/external-import/ibm-xtiIbm
Hive0156 continues Remcos campaigns against Ukraine | IBM
IBM X-Force is monitoring active Hive0156 Remcos Remote Access Trojan (RAT) campaigns targeting victims of Ukraine. Learn more about this threat.
CTT Report Hub
#ParsedReport #CompletenessMedium 23-07-2025 Hive0156 continues Remcos campaigns against Ukraine https://www.ibm.com/think/x-force/hive0156-continues-remcos-campaigns-against-ukraine Report completeness: Medium Actors/Campaigns: Uac0184 Threats: Remcos_rat…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Хакер, связанный с Россией, Hive0156 атакует украинских военнослужащих, используя Remcos RAT, с помощью поддельных документов и вредоносных файлов LNK/Powershell. В их атаках используется двухэтапный подход к загрузке полезной нагрузки с серверов C2, маскирующий выполнение с помощью Hijackloader, который предоставляет Remco для задач удаленного администрирования и наблюдения, часто адаптируя конфигурации для поддержания доступа.
-----
Хакерская группа Hive0156, связанная с Россией, активно распространяет троян Remcos Remote Access (RAT) по всей Украине, в частности, нацеливаясь на военный персонал и инфраструктуру. Группа использует документы-приманки, которые перекликаются с военной тематикой, имеющей отношение к украинским операциям, с целью привлечения жертв с помощью ссылок на вредоносные файлы LNK или скрипты PowerShell, которые приводят к заражению Remcos. Эффективность этих кампаний была подчеркнута их ориентацией на украинскую военную связь, включая радиосвязь между бригадами, участвующими в активных боевых действиях.
Стратегии группы по созданию ложных сообщений продемонстрировали заметную эволюцию, выразившуюся в переходе от строго военной тематики к более широким темам, таким как административные коммуникации, о чем свидетельствуют такие термины, как "петиции" или "официальные сопроводительные письма", встречающиеся в документах-приманках. Эти документы часто содержат поврежденные данные, но используются для того, чтобы заманить ничего не подозревающих пользователей к выполнению первоначальных шагов по заражению.
Что касается методов атаки, то с начала 2024 года Hive 0156 упростил свой метод доставки, используя двухэтапный подход, который начинается с использования файлов LNK или PowerShell. На первом этапе выполняется подключение к инфраструктуре управления (C2) для получения документа-приманки и ZIP-архива вредоносных данных. Взаимодействие C2 разработано с учетом специфики региона и основано на заранее определенных строках пользовательского агента, чтобы избежать обнаружения. После загрузки документ-приманка маскирует выполнение программы Hijackloader (также известной как IDAT Loader), которая управляет доставкой Remco в качестве конечной полезной нагрузки.
Hijackloader действует как канал передачи полезной нагрузки Remcos, используя ZIP-файл, который обычно включает в себя легальный исполняемый файл (например, PortRemo.exe), а также DLL-файлы, исправленную DLL-библиотеку и зашифрованные компоненты, упакованные в PNG-файл. Цепочка выполнения инициируется исходным файлом LNK или PowerShell, что приводит к серии внутренних процессов расшифровки и загрузки, кульминацией которых является активация Remcos. Этот RAT настроен в первую очередь для связи с серверами C2 и способен выполнять различные вредоносные задачи, включая удаленное администрирование, наблюдение и кражу информации.
Несмотря на то, что активация функций остается в тени, Hive 0156, как сообщается, регулярно адаптирует свои конфигурации Remcos, что указывает на стратегическую направленность на поддержание долгосрочного доступа к своим жертвам. Их деятельность поддерживается глобальной сетью серверов класса C2, что потенциально позволяет им пользоваться выгодными условиями на российском хостинге. Продолжающиеся усилия по созданию геозон на территории Украины еще раз свидетельствуют о продуманном подходе к их вредоносной деятельности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Хакер, связанный с Россией, Hive0156 атакует украинских военнослужащих, используя Remcos RAT, с помощью поддельных документов и вредоносных файлов LNK/Powershell. В их атаках используется двухэтапный подход к загрузке полезной нагрузки с серверов C2, маскирующий выполнение с помощью Hijackloader, который предоставляет Remco для задач удаленного администрирования и наблюдения, часто адаптируя конфигурации для поддержания доступа.
-----
Хакерская группа Hive0156, связанная с Россией, активно распространяет троян Remcos Remote Access (RAT) по всей Украине, в частности, нацеливаясь на военный персонал и инфраструктуру. Группа использует документы-приманки, которые перекликаются с военной тематикой, имеющей отношение к украинским операциям, с целью привлечения жертв с помощью ссылок на вредоносные файлы LNK или скрипты PowerShell, которые приводят к заражению Remcos. Эффективность этих кампаний была подчеркнута их ориентацией на украинскую военную связь, включая радиосвязь между бригадами, участвующими в активных боевых действиях.
Стратегии группы по созданию ложных сообщений продемонстрировали заметную эволюцию, выразившуюся в переходе от строго военной тематики к более широким темам, таким как административные коммуникации, о чем свидетельствуют такие термины, как "петиции" или "официальные сопроводительные письма", встречающиеся в документах-приманках. Эти документы часто содержат поврежденные данные, но используются для того, чтобы заманить ничего не подозревающих пользователей к выполнению первоначальных шагов по заражению.
Что касается методов атаки, то с начала 2024 года Hive 0156 упростил свой метод доставки, используя двухэтапный подход, который начинается с использования файлов LNK или PowerShell. На первом этапе выполняется подключение к инфраструктуре управления (C2) для получения документа-приманки и ZIP-архива вредоносных данных. Взаимодействие C2 разработано с учетом специфики региона и основано на заранее определенных строках пользовательского агента, чтобы избежать обнаружения. После загрузки документ-приманка маскирует выполнение программы Hijackloader (также известной как IDAT Loader), которая управляет доставкой Remco в качестве конечной полезной нагрузки.
Hijackloader действует как канал передачи полезной нагрузки Remcos, используя ZIP-файл, который обычно включает в себя легальный исполняемый файл (например, PortRemo.exe), а также DLL-файлы, исправленную DLL-библиотеку и зашифрованные компоненты, упакованные в PNG-файл. Цепочка выполнения инициируется исходным файлом LNK или PowerShell, что приводит к серии внутренних процессов расшифровки и загрузки, кульминацией которых является активация Remcos. Этот RAT настроен в первую очередь для связи с серверами C2 и способен выполнять различные вредоносные задачи, включая удаленное администрирование, наблюдение и кражу информации.
Несмотря на то, что активация функций остается в тени, Hive 0156, как сообщается, регулярно адаптирует свои конфигурации Remcos, что указывает на стратегическую направленность на поддержание долгосрочного доступа к своим жертвам. Их деятельность поддерживается глобальной сетью серверов класса C2, что потенциально позволяет им пользоваться выгодными условиями на российском хостинге. Продолжающиеся усилия по созданию геозон на территории Украины еще раз свидетельствуют о продуманном подходе к их вредоносной деятельности.
#ParsedReport #CompletenessLow
26-07-2025
The mgraph Illusion: Not Everything Is As It Seems
https://unit42.paloaltonetworks.com/homograph-attacks/
Report completeness: Low
Threats:
Homoglyph_technique
Victims:
Well-known multinational american financial services company, Municipality in the middle east, Organizations, Individuals
Industry:
Financial
Geo:
American, Australia, Asia, Japan, Middle east, India
ChatGPT TTPs:
T1111, T1204.001, T1565.002, T1566.001, T1566.002, T1584.001, T1585.001
IOCs:
Domain: 5
Email: 5
Url: 1
26-07-2025
The mgraph Illusion: Not Everything Is As It Seems
https://unit42.paloaltonetworks.com/homograph-attacks/
Report completeness: Low
Threats:
Homoglyph_technique
Victims:
Well-known multinational american financial services company, Municipality in the middle east, Organizations, Individuals
Industry:
Financial
Geo:
American, Australia, Asia, Japan, Middle east, India
ChatGPT TTPs:
do not use without manual checkT1111, T1204.001, T1565.002, T1566.001, T1566.002, T1584.001, T1585.001
IOCs:
Domain: 5
Email: 5
Url: 1
Unit 42
The Ηоmоgraph Illusion: Not Everything Is As It Seems
A subtle yet dangerous email attack vector: homograph attacks. Threat actors are using visually similar, non-Latin characters to bypass security filters. A subtle yet dangerous email attack vector: homograph attacks. Threat actors are using visually similar…
CTT Report Hub
#ParsedReport #CompletenessLow 26-07-2025 The mgraph Illusion: Not Everything Is As It Seems https://unit42.paloaltonetworks.com/homograph-attacks/ Report completeness: Low Threats: Homoglyph_technique Victims: Well-known multinational american financial…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Атаки с использованием омографа используют визуальное сходство между символами латиницы и Юникода в фишинговых электронных письмах, что позволяет злоумышленникам избегать обнаружения и выдавать себя за законных лиц. Эти вводящие в заблуждение электронные письма могут направлять пользователей на мошеннические сайты, предназначенные для кражи личной информации, в то время как достижения в области искусственного интеллекта повышают убедительность таких мошеннических действий. Эффективные стратегии смягчения последствий включают использование расширенной фильтрации электронной почты и обучение пользователей проверке личности отправителя и тщательному изучению контента.
-----
Омографические атаки - распространенный метод, используемый в фишинговых кампаниях, использующий визуальное сходство между латинскими буквами и похожими символами из различных блоков Unicode. Эта тактика позволяет злоумышленникам создавать ложные электронные письма, которые могут обходить анализ содержимого и казаться подлинными получателям. В реальных случаях злоумышленники использовали эти гомографические символы для манипулирования содержимым электронной почты, тем самым избегая обнаружения и повышая вероятность взаимодействия со стороны своих целей. Например, замена латинских символов кириллицей или греческими буквами, например, замена "H" греческой буквой "Η" или "o" кириллической буквой "о", может позволить вредоносному контенту органично вписаться в аутентичную коммуникацию.
В одном из таких случаев злоумышленники выдавали себя за известную компанию, предоставляющую финансовые услуги, используя манипуляции с омографами в отображаемом названии и теме электронного письма, чтобы ввести жертв в заблуждение. Электронное письмо содержало ссылку на, казалось бы, законный файл Google Drive, но при нажатии на него пользователи попадали на мошеннический сайт, предназначенный для сбора личной информации. Этот сайт содержал дополнительные перенаправления на другие страницы, выглядящие законными, что скрывало злой умысел и усиливало видимость подлинности с помощью нескольких шагов, создавая ложное чувство доверия.
Интеграция искусственного интеллекта в создание фишинговых электронных писем усиливает угрозу, поскольку позволяет злоумышленникам создавать персонализированные и убедительные сообщения, которые становится все труднее отличить от подлинных сообщений. Традиционные фильтры электронной почты борются с атаками с использованием омографов, поскольку они могут не отмечать измененные варианты текста, которые кажутся безобидными, и не распознавать, например, варианты распространенных слов, содержащих омографы.
Чтобы снизить эти риски, организациям рекомендуется внедрять надежные меры безопасности электронной почты, включая передовые решения для фильтрации электронной почты, которые анализируют метаданные, контент и поведенческие модели. Благодаря таким технологиям, как Cortex Advanced Email Security от Palo Alto Networks, обеспечивающим проактивную защиту, электронные письма можно тщательно проверять на наличие признаков подделки и злонамеренных намерений, классифицируя предупреждения по уровням риска, чтобы помочь аналитикам безопасности определить приоритеты реагирования. Пользователям также следует соблюдать осторожность, например, проверять адреса отправителей, тщательно проверять содержимое электронной почты на наличие необычных символов и воздерживаться от использования ссылок или вложений из неизвестных источников.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Атаки с использованием омографа используют визуальное сходство между символами латиницы и Юникода в фишинговых электронных письмах, что позволяет злоумышленникам избегать обнаружения и выдавать себя за законных лиц. Эти вводящие в заблуждение электронные письма могут направлять пользователей на мошеннические сайты, предназначенные для кражи личной информации, в то время как достижения в области искусственного интеллекта повышают убедительность таких мошеннических действий. Эффективные стратегии смягчения последствий включают использование расширенной фильтрации электронной почты и обучение пользователей проверке личности отправителя и тщательному изучению контента.
-----
Омографические атаки - распространенный метод, используемый в фишинговых кампаниях, использующий визуальное сходство между латинскими буквами и похожими символами из различных блоков Unicode. Эта тактика позволяет злоумышленникам создавать ложные электронные письма, которые могут обходить анализ содержимого и казаться подлинными получателям. В реальных случаях злоумышленники использовали эти гомографические символы для манипулирования содержимым электронной почты, тем самым избегая обнаружения и повышая вероятность взаимодействия со стороны своих целей. Например, замена латинских символов кириллицей или греческими буквами, например, замена "H" греческой буквой "Η" или "o" кириллической буквой "о", может позволить вредоносному контенту органично вписаться в аутентичную коммуникацию.
В одном из таких случаев злоумышленники выдавали себя за известную компанию, предоставляющую финансовые услуги, используя манипуляции с омографами в отображаемом названии и теме электронного письма, чтобы ввести жертв в заблуждение. Электронное письмо содержало ссылку на, казалось бы, законный файл Google Drive, но при нажатии на него пользователи попадали на мошеннический сайт, предназначенный для сбора личной информации. Этот сайт содержал дополнительные перенаправления на другие страницы, выглядящие законными, что скрывало злой умысел и усиливало видимость подлинности с помощью нескольких шагов, создавая ложное чувство доверия.
Интеграция искусственного интеллекта в создание фишинговых электронных писем усиливает угрозу, поскольку позволяет злоумышленникам создавать персонализированные и убедительные сообщения, которые становится все труднее отличить от подлинных сообщений. Традиционные фильтры электронной почты борются с атаками с использованием омографов, поскольку они могут не отмечать измененные варианты текста, которые кажутся безобидными, и не распознавать, например, варианты распространенных слов, содержащих омографы.
Чтобы снизить эти риски, организациям рекомендуется внедрять надежные меры безопасности электронной почты, включая передовые решения для фильтрации электронной почты, которые анализируют метаданные, контент и поведенческие модели. Благодаря таким технологиям, как Cortex Advanced Email Security от Palo Alto Networks, обеспечивающим проактивную защиту, электронные письма можно тщательно проверять на наличие признаков подделки и злонамеренных намерений, классифицируя предупреждения по уровням риска, чтобы помочь аналитикам безопасности определить приоритеты реагирования. Пользователям также следует соблюдать осторожность, например, проверять адреса отправителей, тщательно проверять содержимое электронной почты на наличие необычных символов и воздерживаться от использования ссылок или вложений из неизвестных источников.
#ParsedReport #CompletenessMedium
27-07-2025
Threat Actors Lure Victims Into Downloading .HTA Files Using ClickFix To Spread Epsilon Red Ransomware
https://www.cloudsek.com/blog/threat-actors-lure-victims-into-downloading-hta-files-using-clickfix-to-spread-epsilon-red-ransomware
Report completeness: Medium
Threats:
Epsilonred
Red_ransomware
Clickfix_technique
Revil
Quasar_rat
TTPs:
Tactics: 6
Technics: 9
IOCs:
File: 1
Hash: 2
Domain: 2
IP: 2
Command: 1
Soft:
Discord, curl
Algorithms:
md5
Languages:
javascript
Platforms:
intel
27-07-2025
Threat Actors Lure Victims Into Downloading .HTA Files Using ClickFix To Spread Epsilon Red Ransomware
https://www.cloudsek.com/blog/threat-actors-lure-victims-into-downloading-hta-files-using-clickfix-to-spread-epsilon-red-ransomware
Report completeness: Medium
Threats:
Epsilonred
Red_ransomware
Clickfix_technique
Revil
Quasar_rat
TTPs:
Tactics: 6
Technics: 9
IOCs:
File: 1
Hash: 2
Domain: 2
IP: 2
Command: 1
Soft:
Discord, curl
Algorithms:
md5
Languages:
javascript
Platforms:
intel
Cloudsek
Threat Actors Lure Victims Into Downloading .HTA Files Using ClickFix To Spread Epsilon Red Ransomware | CloudSEK
CloudSEK discovered a new Epsilon Red ransomware campaign targeting users globally via fake ClickFix verification pages. Active since July 2025, threat actors use social engineering and impersonate platforms like Discord, Twitch, and OnlyFans to trick users…
CTT Report Hub
#ParsedReport #CompletenessMedium 27-07-2025 Threat Actors Lure Victims Into Downloading .HTA Files Using ClickFix To Spread Epsilon Red Ransomware https://www.cloudsek.com/blog/threat-actors-lure-victims-into-downloading-hta-files-using-clickfix-to-spread…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Новый сайт доставки вредоносного ПО, связанный с программой-вымогателем Epsilon Red, использует социальную инженерию и ActiveXObject для удаленного выполнения кода, что позволяет загружать полезные данные. хакеры выдают себя за популярные сервисы и используют знакомые темы, чтобы снизить подозрения пользователей, в то время как программы-вымогатели могут быстро шифровать данные после перемещения по сети.
-----
Компания CloudSEK TRIAD обнаружила развивающийся сайт доставки вредоносных программ, тематически связанный с "Clickfix", который связан с программой-вымогателем Epsilon Red. Этот вариант отличается от предыдущих тем, что жертвам предлагается перейти на дополнительную страницу, где вредоносные команды оболочки выполняются через ActiveX, что позволяет злоумышленникам незаметно загружать и активировать полезные файлы с контролируемого злоумышленником IP-адреса. Кампания использует методы социальной инженерии, включая вводящие в заблуждение коды подтверждения, чтобы скрыть свои злонамеренные намерения.
Исследование инфраструктуры, стоящей за этим вредоносным ПО, показало, что хакеры выдают себя за различные сервисы, такие как бот для проверки капчи Discord, и популярные потоковые платформы, такие как Kick, Twitch и OnlyFans. Эта тактика подкрепляется использованием страниц-приманок на романтическую тематику, что указывает на более широкую стратегию привлечения пользователей с помощью знакомых и, казалось бы, безобидных интерфейсов. Включение незначительных типографских ошибок, таких как "Подтверждение", может быть намеренной уловкой, чтобы казаться менее угрожающим и более дилетантским, тем самым уменьшая подозрения.
Программа-вымогатель Epsilon Red была впервые отслежена в 2021 году и содержит уведомление о требовании выкупа, напоминающее печально известную программу-вымогатель REvil, хотя в других эксплуатационных аспектах или инфраструктуре она существенно не похожа. Примечательно, что внедрение программы-вымогателя может привести к масштабному шифрованию данных, как правило, в результате горизонтального перемещения по скомпрометированным сетям.
Одним из важнейших направлений атаки является злоупотребление ActiveXObject, которое облегчает удаленное выполнение кода непосредственно в сеансах браузера, минуя обычные механизмы защиты от загрузки. Эта возможность представляет значительный риск, поскольку позволяет внедрять программы-вымогатели без явного согласия пользователя. Более того, постоянное повторное использование тематических страниц рассылки в различных кампаниях демонстрирует стратегический и последовательный подход к кибероперациям, подчеркивая долгосрочные инвестиции хакеров в свою инфраструктуру.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Новый сайт доставки вредоносного ПО, связанный с программой-вымогателем Epsilon Red, использует социальную инженерию и ActiveXObject для удаленного выполнения кода, что позволяет загружать полезные данные. хакеры выдают себя за популярные сервисы и используют знакомые темы, чтобы снизить подозрения пользователей, в то время как программы-вымогатели могут быстро шифровать данные после перемещения по сети.
-----
Компания CloudSEK TRIAD обнаружила развивающийся сайт доставки вредоносных программ, тематически связанный с "Clickfix", который связан с программой-вымогателем Epsilon Red. Этот вариант отличается от предыдущих тем, что жертвам предлагается перейти на дополнительную страницу, где вредоносные команды оболочки выполняются через ActiveX, что позволяет злоумышленникам незаметно загружать и активировать полезные файлы с контролируемого злоумышленником IP-адреса. Кампания использует методы социальной инженерии, включая вводящие в заблуждение коды подтверждения, чтобы скрыть свои злонамеренные намерения.
Исследование инфраструктуры, стоящей за этим вредоносным ПО, показало, что хакеры выдают себя за различные сервисы, такие как бот для проверки капчи Discord, и популярные потоковые платформы, такие как Kick, Twitch и OnlyFans. Эта тактика подкрепляется использованием страниц-приманок на романтическую тематику, что указывает на более широкую стратегию привлечения пользователей с помощью знакомых и, казалось бы, безобидных интерфейсов. Включение незначительных типографских ошибок, таких как "Подтверждение", может быть намеренной уловкой, чтобы казаться менее угрожающим и более дилетантским, тем самым уменьшая подозрения.
Программа-вымогатель Epsilon Red была впервые отслежена в 2021 году и содержит уведомление о требовании выкупа, напоминающее печально известную программу-вымогатель REvil, хотя в других эксплуатационных аспектах или инфраструктуре она существенно не похожа. Примечательно, что внедрение программы-вымогателя может привести к масштабному шифрованию данных, как правило, в результате горизонтального перемещения по скомпрометированным сетям.
Одним из важнейших направлений атаки является злоупотребление ActiveXObject, которое облегчает удаленное выполнение кода непосредственно в сеансах браузера, минуя обычные механизмы защиты от загрузки. Эта возможность представляет значительный риск, поскольку позволяет внедрять программы-вымогатели без явного согласия пользователя. Более того, постоянное повторное использование тематических страниц рассылки в различных кампаниях демонстрирует стратегический и последовательный подход к кибероперациям, подчеркивая долгосрочные инвестиции хакеров в свою инфраструктуру.
#ParsedReport #CompletenessLow
27-07-2025
In-Depth Analysis of an Obfuscated Web Shell Script
https://www.fortinet.com/blog/threat-research/in-depth-analysis-of-an-obfuscated-web-shell-script
Report completeness: Low
Victims:
Critical national infrastructure
Geo:
Middle east
ChatGPT TTPs:
T1005, T1083, T1505.003
IOCs:
File: 4
Hash: 1
Algorithms:
sha256, base64
Functions:
GetBasicServerInfo, GetBasicServerApplicationInfo, GetDrives, GetDriveInformation, GetWebRoot, GetFileSystemsList, DeleteDirectory, GetDirectoryInformation, SetDirectoryTime, SetDirectoryAttributes, have more...
Win API:
CreateDirectory, CopyFile, MoveFile, DeleteFile, SetFileTime
Languages:
python, c_language
27-07-2025
In-Depth Analysis of an Obfuscated Web Shell Script
https://www.fortinet.com/blog/threat-research/in-depth-analysis-of-an-obfuscated-web-shell-script
Report completeness: Low
Victims:
Critical national infrastructure
Geo:
Middle east
ChatGPT TTPs:
do not use without manual checkT1005, T1083, T1505.003
IOCs:
File: 4
Hash: 1
Algorithms:
sha256, base64
Functions:
GetBasicServerInfo, GetBasicServerApplicationInfo, GetDrives, GetDriveInformation, GetWebRoot, GetFileSystemsList, DeleteDirectory, GetDirectoryInformation, SetDirectoryTime, SetDirectoryAttributes, have more...
Win API:
CreateDirectory, CopyFile, MoveFile, DeleteFile, SetFileTime
Languages:
python, c_language
Fortinet Blog
In-Depth Analysis of an Obfuscated Web Shell Script
Detailed analysis of an obfuscated web shell used in a CNI attack. Explores its structure, traffic patterns, and Fortinet’s detection and protection.…
CTT Report Hub
#ParsedReport #CompletenessLow 27-07-2025 In-Depth Analysis of an Obfuscated Web Shell Script https://www.fortinet.com/blog/threat-research/in-depth-analysis-of-an-obfuscated-web-shell-script Report completeness: Low Victims: Critical national infrastructure…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кибератака на Ближнем Востоке была нацелена на критически важную национальную инфраструктуру с использованием файлов ASPX и C# в среде Windows IIS, используя уязвимости для несанкционированного доступа. Скрипт на Python имитировал взаимодействие с веб-оболочкой, демонстрируя выполнение команд для файловых операций, подчеркивая риски безопасности и необходимость усиления защиты от такой тактики.
-----
Последующее расследование посвящено кибератаке, нацеленной на критически важную национальную инфраструктуру (CNI) на Ближнем Востоке, и раскрывает технические подробности о методах, используемых злоумышленниками. В частности, основное внимание уделяется файлу ASPX, который указывает на выполнение на стороне сервера, подтверждая использование языка программирования C# в среде Windows IIS (Internet Information Services). Серверный характер этой технологии подразумевает, что уязвимости могут быть использованы для получения несанкционированного доступа или манипулирования инфраструктурой.
В отчете также подробно описывается разработка скрипта на Python, предназначенного для имитации взаимодействия злоумышленника с веб-оболочкой, развернутой на скомпрометированных серверах. Этот скрипт служил для имитации выполнения команд, позволяя аналитикам наблюдать за функциональными возможностями веб-оболочки. С помощью этого моделирования были продемонстрированы различные взаимодействия команд, относящиеся к операциям с файлами и каталогами, демонстрирующие такие возможности, как манипулирование содержимым и поиск данных. Выходные данные скрипта подчеркивают связь между злоумышленником и веб-оболочкой, поскольку как вводимые команды, так и результирующие выходные данные отображались в виде открытого текста, что давало представление о характере взаимодействия команд.
Этот анализ раскрывает обширный потенциал web shell как инструмента для атакующих, подчеркивая необходимость усиления мер безопасности в средах, использующих аналогичные технологии. Учитывая контекст атаки на критически важные национальные инфраструктуры, такие уязвимости представляют значительный риск, что подчеркивает важность мониторинга и защиты от таких хакеров. Поскольку злоумышленники все чаще используют серверные технологии и инструменты, такие как web shell, организации должны уделять приоритетное внимание пониманию этих тактик, чтобы лучше защитить свои системы.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кибератака на Ближнем Востоке была нацелена на критически важную национальную инфраструктуру с использованием файлов ASPX и C# в среде Windows IIS, используя уязвимости для несанкционированного доступа. Скрипт на Python имитировал взаимодействие с веб-оболочкой, демонстрируя выполнение команд для файловых операций, подчеркивая риски безопасности и необходимость усиления защиты от такой тактики.
-----
Последующее расследование посвящено кибератаке, нацеленной на критически важную национальную инфраструктуру (CNI) на Ближнем Востоке, и раскрывает технические подробности о методах, используемых злоумышленниками. В частности, основное внимание уделяется файлу ASPX, который указывает на выполнение на стороне сервера, подтверждая использование языка программирования C# в среде Windows IIS (Internet Information Services). Серверный характер этой технологии подразумевает, что уязвимости могут быть использованы для получения несанкционированного доступа или манипулирования инфраструктурой.
В отчете также подробно описывается разработка скрипта на Python, предназначенного для имитации взаимодействия злоумышленника с веб-оболочкой, развернутой на скомпрометированных серверах. Этот скрипт служил для имитации выполнения команд, позволяя аналитикам наблюдать за функциональными возможностями веб-оболочки. С помощью этого моделирования были продемонстрированы различные взаимодействия команд, относящиеся к операциям с файлами и каталогами, демонстрирующие такие возможности, как манипулирование содержимым и поиск данных. Выходные данные скрипта подчеркивают связь между злоумышленником и веб-оболочкой, поскольку как вводимые команды, так и результирующие выходные данные отображались в виде открытого текста, что давало представление о характере взаимодействия команд.
Этот анализ раскрывает обширный потенциал web shell как инструмента для атакующих, подчеркивая необходимость усиления мер безопасности в средах, использующих аналогичные технологии. Учитывая контекст атаки на критически важные национальные инфраструктуры, такие уязвимости представляют значительный риск, что подчеркивает важность мониторинга и защиты от таких хакеров. Поскольку злоумышленники все чаще используют серверные технологии и инструменты, такие как web shell, организации должны уделять приоритетное внимание пониманию этих тактик, чтобы лучше защитить свои системы.
#ParsedReport #CompletenessMedium
26-07-2025
AI-Generated Malware in Panda Image Hides Persistent Linux Threat
https://www.aquasec.com/blog/ai-generated-malware-in-panda-image-hides-persistent-linux-threat/
Report completeness: Medium
Threats:
Koske
Polyglot_technique
Supply_chain_technique
Steganography_technique
Industry:
Software_development
Geo:
Serbian
ChatGPT TTPs:
T1014, T1027, T1036, T1037, T1053.003, T1071, T1090, T1190, T1204, T1496, have more...
IOCs:
IP: 1
Url: 5
Hash: 5
File: 1
Soft:
Linux, Jupyter, systemd, curl
Crypto:
monero, ravencoin
Algorithms:
md5
Functions:
readdir
26-07-2025
AI-Generated Malware in Panda Image Hides Persistent Linux Threat
https://www.aquasec.com/blog/ai-generated-malware-in-panda-image-hides-persistent-linux-threat/
Report completeness: Medium
Threats:
Koske
Polyglot_technique
Supply_chain_technique
Steganography_technique
Industry:
Software_development
Geo:
Serbian
ChatGPT TTPs:
do not use without manual checkT1014, T1027, T1036, T1037, T1053.003, T1071, T1090, T1190, T1204, T1496, have more...
IOCs:
IP: 1
Url: 5
Hash: 5
File: 1
Soft:
Linux, Jupyter, systemd, curl
Crypto:
monero, ravencoin
Algorithms:
md5
Functions:
readdir
Aqua
AI-Generated Malware in Panda Image Hides Persistent Linux Threat
Aqua Nautilus research uncovers Koske, a new, sophisticated AI-generated Linux malware that uses image-based delivery, rootkits, and stealthy persistence
CTT Report Hub
#ParsedReport #CompletenessMedium 26-07-2025 AI-Generated Malware in Panda Image Hides Persistent Linux Threat https://www.aquasec.com/blog/ai-generated-malware-in-panda-image-hides-persistent-linux-threat/ Report completeness: Medium Threats: Koske P…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносная кампания Koske нацелена на системы Linux с использованием технологий, управляемых искусственным интеллектом, с использованием модульной полезной нагрузки и обходных руткитов для криптомайнинга. Он использует неправильно сконфигурированные серверы, развертывает вредоносные файлы формата JPEG, изменяет системные конфигурации для обеспечения постоянной связи C2 и использует тактику уклонения от обнаружения, что свидетельствует об усовершенствовании вредоносного ПО.
-----
Кампания Koske malware выявляет сложную угрозу, нацеленную на системы Linux, обладающую характеристиками, которые предполагают разработку на основе искусственного интеллекта. Это вредоносное ПО использует модульную полезную нагрузку, обходные руткиты и использует для доставки файлы изображений, в основном предназначенные для операций криптодобычи. Злоумышленники обычно используют неправильно сконфигурированные серверы, такие как экземпляры JupyterLab, что позволяет им устанавливать бэкдоры и загружать изображения двойного назначения в формате JPEG, содержащие вредоносную полезную нагрузку. В этих изображениях используются технологии использования многоязычных файлов, что позволяет вредоносным компонентам избегать традиционных методов обнаружения, скрываясь в кажущихся безобидными данных изображения.
После загрузки полезной нагрузки Koske выполняет небольшие фрагменты вредоносного кода непосредственно в памяти. Одна полезная нагрузка компилирует общий объектный файл, функционирующий как руткит, в то время как другая, сценарий оболочки, сохраняет постоянство и работает скрытно. В Koske реализовано несколько продвинутых механизмов сохранения, таких как изменение конфигураций пользовательской оболочки и добавление пользовательских служб systemd, которые обеспечивают повторное выполнение и непрерывную связь по системе command-and-control (C2) даже после перезагрузки системы.
Примечательны сетевые манипуляции вредоносного ПО, которые включают сброс переменных прокси-сервера среды, сброс правил iptables и изменение настроек DNS для маршрутизации через Cloudflare и Google DNS с одновременной блокировкой этих конфигураций для предотвращения изменений. Эти действия способствуют необнаружению связи C2, демонстрируя стратегический обход защиты на уровне DNS.
Кроме того, модуль подключения Koske выполняет сложные проверки для обеспечения доступа к серверам C2, используя методы диагностики и тактику перебора прокси-серверов для выявления работающих прокси-серверов. Вредоносная программа поддерживает майнинг 18 различных криптовалют, динамически корректируя свою работу в зависимости от вычислительных возможностей хоста во время атаки.
Код Коске является примером модульности и содержит подробные структурированные комментарии, которые затрудняют поиск авторства. Возможно, дизайн был специально разработан таким образом, чтобы он выглядел универсальным, с использованием лингвистических и синтаксических искажений, которые маскируют авторство. Эта эволюция означает потенциальный сдвиг в киберпространстве, где противники используют искусственный интеллект не только в тактике действий, но и в генерации кода, что приводит к появлению вредоносного ПО, которое разумно адаптирует свое поведение.
Это свидетельствует о растущей гонке вооружений в области кибербезопасности, когда организации должны усиливать свою защиту от таких легко адаптируемых и неуловимых угроз. Вредоносная программа Koske служит важным предупреждением для будущей динамики кибербезопасности, подчеркивая важность контекстно-зависимых и поведенческих механизмов безопасности для защиты от все более изощренных атак на среды Linux.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносная кампания Koske нацелена на системы Linux с использованием технологий, управляемых искусственным интеллектом, с использованием модульной полезной нагрузки и обходных руткитов для криптомайнинга. Он использует неправильно сконфигурированные серверы, развертывает вредоносные файлы формата JPEG, изменяет системные конфигурации для обеспечения постоянной связи C2 и использует тактику уклонения от обнаружения, что свидетельствует об усовершенствовании вредоносного ПО.
-----
Кампания Koske malware выявляет сложную угрозу, нацеленную на системы Linux, обладающую характеристиками, которые предполагают разработку на основе искусственного интеллекта. Это вредоносное ПО использует модульную полезную нагрузку, обходные руткиты и использует для доставки файлы изображений, в основном предназначенные для операций криптодобычи. Злоумышленники обычно используют неправильно сконфигурированные серверы, такие как экземпляры JupyterLab, что позволяет им устанавливать бэкдоры и загружать изображения двойного назначения в формате JPEG, содержащие вредоносную полезную нагрузку. В этих изображениях используются технологии использования многоязычных файлов, что позволяет вредоносным компонентам избегать традиционных методов обнаружения, скрываясь в кажущихся безобидными данных изображения.
После загрузки полезной нагрузки Koske выполняет небольшие фрагменты вредоносного кода непосредственно в памяти. Одна полезная нагрузка компилирует общий объектный файл, функционирующий как руткит, в то время как другая, сценарий оболочки, сохраняет постоянство и работает скрытно. В Koske реализовано несколько продвинутых механизмов сохранения, таких как изменение конфигураций пользовательской оболочки и добавление пользовательских служб systemd, которые обеспечивают повторное выполнение и непрерывную связь по системе command-and-control (C2) даже после перезагрузки системы.
Примечательны сетевые манипуляции вредоносного ПО, которые включают сброс переменных прокси-сервера среды, сброс правил iptables и изменение настроек DNS для маршрутизации через Cloudflare и Google DNS с одновременной блокировкой этих конфигураций для предотвращения изменений. Эти действия способствуют необнаружению связи C2, демонстрируя стратегический обход защиты на уровне DNS.
Кроме того, модуль подключения Koske выполняет сложные проверки для обеспечения доступа к серверам C2, используя методы диагностики и тактику перебора прокси-серверов для выявления работающих прокси-серверов. Вредоносная программа поддерживает майнинг 18 различных криптовалют, динамически корректируя свою работу в зависимости от вычислительных возможностей хоста во время атаки.
Код Коске является примером модульности и содержит подробные структурированные комментарии, которые затрудняют поиск авторства. Возможно, дизайн был специально разработан таким образом, чтобы он выглядел универсальным, с использованием лингвистических и синтаксических искажений, которые маскируют авторство. Эта эволюция означает потенциальный сдвиг в киберпространстве, где противники используют искусственный интеллект не только в тактике действий, но и в генерации кода, что приводит к появлению вредоносного ПО, которое разумно адаптирует свое поведение.
Это свидетельствует о растущей гонке вооружений в области кибербезопасности, когда организации должны усиливать свою защиту от таких легко адаптируемых и неуловимых угроз. Вредоносная программа Koske служит важным предупреждением для будущей динамики кибербезопасности, подчеркивая важность контекстно-зависимых и поведенческих механизмов безопасности для защиты от все более изощренных атак на среды Linux.