CTT Report Hub
#ParsedReport #CompletenessMedium 24-07-2025 Hybrid Analysis Blog: New Advanced Stealer (SHUYAL) Targets Credentials Across 19 Popular Browsers https://hybrid-analysis.blogspot.com/2025/07/new-advanced-stealer-shuyal-targets.html Report completeness: Medium…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
SHUYAL - это сложная вредоносная программа-похититель, нацеленная на 19 браузеров и использующая передовые методы уклонения, такие как самоудаление и отключение диспетчера задач. Она собирает конфиденциальные данные, включая учетные данные браузера и токены Discord, и отправляет их через бота Telegram, сохраняя при этом скрытность с помощью методов сохранения и отслеживания журналов.
-----
Был проведен анализ нового усовершенствованного средства кражи данных, известного как "SHUYAL", которое демонстрирует значительные возможности для кражи учетных данных из широкого спектра 19 веб-браузеров, включая популярные опции, такие как Chrome, Brave, Edge, и браузеры, ориентированные на конфиденциальность, такие как Tor. Эта ранее недокументированная вредоносная программа использует передовые методы уклонения, включая возможность самоудаления и сложные механизмы, позволяющие избежать обнаружения, такие как отключение диспетчера задач Windows во время ее выполнения.
SHUYAL предназначен для проведения обширной разведки, сбора важной системной информации, такой как модели дисководов и серийные номера, а также сведений о периферийных устройствах ввода и конфигурациях мониторов. Вредоносная программа может удаленно извлекать данные, включая украденные учетные данные и другую конфиденциальную информацию, с помощью Telegram-бота и использует различные методы поиска данных. Примечательно, что она захватывает токены Discord вместе со скриншотами пользователей и содержимым буфера обмена, демонстрируя свой комплексный подход к краже данных.
Чтобы оставаться незаметным, SHUYAL использует процедуры самоудаления, которые стирают следы его деятельности, эффективно удаляя записи из баз данных браузера и любые файлы, созданные во время его работы. Его способность запускать несколько процессов позволяет ему эффективно выполнять разведывательные задачи, а также обеспечивает его выживание с помощью механизмов сохранения, таких как копирование в папку автозагрузки пользователя.
Для извлечения регистрационной информации из целевых браузеров используются специальные файлы, в которых хранятся учетные данные, и эти файлы впоследствии копируются для последующей фильтрации. Например, в ходе этого процесса файл регистрационных данных Chrome переименовывается в "chrome_Data.db". Вредоносная программа также создает файл журнала, в котором подробно описываются ее операции и целевые приложения.
Работоспособность SHUYAL обеспечивается за счет различных вызовов API, в том числе для создания снимков экрана и сжатия файлов в архивы для последующей фильтрации. Ключевые команды PowerShell используются для решения таких задач, как сжатие каталога "runtime", что позволяет вредоносному ПО эффективно упаковывать украденные данные.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
SHUYAL - это сложная вредоносная программа-похититель, нацеленная на 19 браузеров и использующая передовые методы уклонения, такие как самоудаление и отключение диспетчера задач. Она собирает конфиденциальные данные, включая учетные данные браузера и токены Discord, и отправляет их через бота Telegram, сохраняя при этом скрытность с помощью методов сохранения и отслеживания журналов.
-----
Был проведен анализ нового усовершенствованного средства кражи данных, известного как "SHUYAL", которое демонстрирует значительные возможности для кражи учетных данных из широкого спектра 19 веб-браузеров, включая популярные опции, такие как Chrome, Brave, Edge, и браузеры, ориентированные на конфиденциальность, такие как Tor. Эта ранее недокументированная вредоносная программа использует передовые методы уклонения, включая возможность самоудаления и сложные механизмы, позволяющие избежать обнаружения, такие как отключение диспетчера задач Windows во время ее выполнения.
SHUYAL предназначен для проведения обширной разведки, сбора важной системной информации, такой как модели дисководов и серийные номера, а также сведений о периферийных устройствах ввода и конфигурациях мониторов. Вредоносная программа может удаленно извлекать данные, включая украденные учетные данные и другую конфиденциальную информацию, с помощью Telegram-бота и использует различные методы поиска данных. Примечательно, что она захватывает токены Discord вместе со скриншотами пользователей и содержимым буфера обмена, демонстрируя свой комплексный подход к краже данных.
Чтобы оставаться незаметным, SHUYAL использует процедуры самоудаления, которые стирают следы его деятельности, эффективно удаляя записи из баз данных браузера и любые файлы, созданные во время его работы. Его способность запускать несколько процессов позволяет ему эффективно выполнять разведывательные задачи, а также обеспечивает его выживание с помощью механизмов сохранения, таких как копирование в папку автозагрузки пользователя.
Для извлечения регистрационной информации из целевых браузеров используются специальные файлы, в которых хранятся учетные данные, и эти файлы впоследствии копируются для последующей фильтрации. Например, в ходе этого процесса файл регистрационных данных Chrome переименовывается в "chrome_Data.db". Вредоносная программа также создает файл журнала, в котором подробно описываются ее операции и целевые приложения.
Работоспособность SHUYAL обеспечивается за счет различных вызовов API, в том числе для создания снимков экрана и сжатия файлов в архивы для последующей фильтрации. Ключевые команды PowerShell используются для решения таких задач, как сжатие каталога "runtime", что позволяет вредоносному ПО эффективно упаковывать украденные данные.
#ParsedReport #CompletenessMedium
24-07-2025
Azure Front Door AiTM Phishing
https://www.aitm-feed.com/blog/azure-front-door-aitm-phishing
Report completeness: Medium
Threats:
Aitm_technique
Victims:
The world food programme, Unicef, Major swiss newspapers, U.s. department of state
Industry:
Foodtech
Geo:
France
ChatGPT TTPs:
T1027, T1056.001, T1071.001, T1102.002, T1140, T1204.001, T1518.001, T1539, T1557.002, T1566.002, have more...
IOCs:
Domain: 19
File: 5
IP: 4
Soft:
sendgrid, CryptoJS, Telegram
Algorithms:
base64, zip
Functions:
decodeURIComponent
Languages:
javascript
Platforms:
apple
24-07-2025
Azure Front Door AiTM Phishing
https://www.aitm-feed.com/blog/azure-front-door-aitm-phishing
Report completeness: Medium
Threats:
Aitm_technique
Victims:
The world food programme, Unicef, Major swiss newspapers, U.s. department of state
Industry:
Foodtech
Geo:
France
ChatGPT TTPs:
do not use without manual checkT1027, T1056.001, T1071.001, T1102.002, T1140, T1204.001, T1518.001, T1539, T1557.002, T1566.002, have more...
IOCs:
Domain: 19
File: 5
IP: 4
Soft:
sendgrid, CryptoJS, Telegram
Algorithms:
base64, zip
Functions:
decodeURIComponent
Languages:
javascript
Platforms:
apple
AiTM Feed by Lab539
Azure Front Door AiTM Phishing — AiTM Feed by Lab539
We take a technical deep dive into a sophisticated set of Adversary in The Middle infrastructure utilising Azure Front Door, custom crypto, various redirects off of legitimate services as well as clever usage of hash values to better evade detection and ensure…
CTT Report Hub
#ParsedReport #CompletenessMedium 24-07-2025 Azure Front Door AiTM Phishing https://www.aitm-feed.com/blog/azure-front-door-aitm-phishing Report completeness: Medium Threats: Aitm_technique Victims: The world food programme, Unicef, Major swiss newspapers…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В сложной фишинговой кампании Microsoft Azure Front Door используется для проведения промежуточных атак, нацеленных на крупные организации. В ней используются передовые методы обфускации и перенаправления, несколько промежуточных доменов и динамические обновления контента, позволяющие избежать обнаружения и управлять отправкой данных, включая многофакторную аутентификацию.
-----
В ходе недавнего расследования была обнаружена сложная фишинговая инфраструктура, использующая службу Microsoft Azure Front Door для проведения атак с использованием промежуточного контрагента (AiTM). Эту схему особенно сложно обнаружить из-за использования законных доменов Microsoft и умело организованных цепочек перенаправления, которые скрывают намерения фишинга. Эта кампания направлена на громкие организации, в том числе и Всемирная продовольственная программа, ЮНИСЕФ, крупных швейцарских газет и адресов электронной почты США state.gov , что делает его заметным опасным.
Фишинговая инфраструктура разделена на два основных компонента, называемых Инфраструктурой 1 и инфраструктурой 2. Обе они демонстрируют высокий уровень сложности и схожую полезную нагрузку от фишинга, но отличаются механикой перенаправления и тактикой обфускации. В инфраструктуре 1 используется более продвинутая система обфускации, использующая несколько перенаправлений (обычно от 6 до 7), прежде чем попасть на конечную фишинговую страницу. Она запускается с ранее законного веб-сайта, ritba.org который генерирует хэш для операций на стороне клиента. Этот хэш сохраняется в URL-адресе до тех пор, пока код состояния не укажет на окончание перенаправления. Поскольку пользователи проходят через сайты-посредники, хэш остается недоступным для этих сайтов и используется JavaScript только на более поздних этапах процесса.
Цепочка перенаправлений включает в себя различные домены для сбора телеметрии, такие как sophos.com и awstrack.me, прежде чем перенаправить пользователя на адреса входа в Azure, где происходит расшифровка хэша. На последней фишинговой странице используются сложные уровни обфускации, включая методы кодирования и шифрования с помощью библиотеки CryptoJS. Страница динамически обновляет содержимое на основе пользовательского ввода без перезагрузки, что позволяет ей работать незаметно, не запуская обычные механизмы обнаружения.
Кроме того, фишинговая страница объединяет динамические элементы, которые могут управлять различными типами отправки данных, включая комбинации электронной почты и паролей и многофакторную аутентификацию. Она блокирует известные методы создания отчетов, предотвращая использование определенных доменов электронной почты, и использует множество методов, препятствующих обратному проектированию. К ним относятся запутывание имен переменных, предотвращение доступа при щелчке правой кнопкой мыши и использование строк в шестнадцатеричном коде для дальнейшего усложнения процесса расшифровки.
Эта продвинутая фишинговая кампания демонстрирует эволюцию тактики злоумышленников, указывая на растущую тенденцию повторного использования сложных кодовых баз в различных системах, повышая их устойчивость к обнаружению и автоматизации. Поскольку эти фишинговые схемы продолжают развиваться, понимание их операционных механизмов становится критически важным для защиты кибербезопасности от возникающих угроз.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В сложной фишинговой кампании Microsoft Azure Front Door используется для проведения промежуточных атак, нацеленных на крупные организации. В ней используются передовые методы обфускации и перенаправления, несколько промежуточных доменов и динамические обновления контента, позволяющие избежать обнаружения и управлять отправкой данных, включая многофакторную аутентификацию.
-----
В ходе недавнего расследования была обнаружена сложная фишинговая инфраструктура, использующая службу Microsoft Azure Front Door для проведения атак с использованием промежуточного контрагента (AiTM). Эту схему особенно сложно обнаружить из-за использования законных доменов Microsoft и умело организованных цепочек перенаправления, которые скрывают намерения фишинга. Эта кампания направлена на громкие организации, в том числе и Всемирная продовольственная программа, ЮНИСЕФ, крупных швейцарских газет и адресов электронной почты США state.gov , что делает его заметным опасным.
Фишинговая инфраструктура разделена на два основных компонента, называемых Инфраструктурой 1 и инфраструктурой 2. Обе они демонстрируют высокий уровень сложности и схожую полезную нагрузку от фишинга, но отличаются механикой перенаправления и тактикой обфускации. В инфраструктуре 1 используется более продвинутая система обфускации, использующая несколько перенаправлений (обычно от 6 до 7), прежде чем попасть на конечную фишинговую страницу. Она запускается с ранее законного веб-сайта, ritba.org который генерирует хэш для операций на стороне клиента. Этот хэш сохраняется в URL-адресе до тех пор, пока код состояния не укажет на окончание перенаправления. Поскольку пользователи проходят через сайты-посредники, хэш остается недоступным для этих сайтов и используется JavaScript только на более поздних этапах процесса.
Цепочка перенаправлений включает в себя различные домены для сбора телеметрии, такие как sophos.com и awstrack.me, прежде чем перенаправить пользователя на адреса входа в Azure, где происходит расшифровка хэша. На последней фишинговой странице используются сложные уровни обфускации, включая методы кодирования и шифрования с помощью библиотеки CryptoJS. Страница динамически обновляет содержимое на основе пользовательского ввода без перезагрузки, что позволяет ей работать незаметно, не запуская обычные механизмы обнаружения.
Кроме того, фишинговая страница объединяет динамические элементы, которые могут управлять различными типами отправки данных, включая комбинации электронной почты и паролей и многофакторную аутентификацию. Она блокирует известные методы создания отчетов, предотвращая использование определенных доменов электронной почты, и использует множество методов, препятствующих обратному проектированию. К ним относятся запутывание имен переменных, предотвращение доступа при щелчке правой кнопкой мыши и использование строк в шестнадцатеричном коде для дальнейшего усложнения процесса расшифровки.
Эта продвинутая фишинговая кампания демонстрирует эволюцию тактики злоумышленников, указывая на растущую тенденцию повторного использования сложных кодовых баз в различных системах, повышая их устойчивость к обнаружению и автоматизации. Поскольку эти фишинговые схемы продолжают развиваться, понимание их операционных механизмов становится критически важным для защиты кибербезопасности от возникающих угроз.
#ParsedReport #CompletenessLow
29-07-2025
Geopolitical game under the tariff stick: APT organization targets the China-Africa community with a shared future
https://www.ctfiot.com/262515.html
Report completeness: Low
Threats:
Supply_chain_technique
Harpoon_technique
Industry:
Government
Geo:
Asian, Africa, China
ChatGPT TTPs:
T1195, T1566.001, T1566.002, T1620
IOCs:
Path: 1
File: 1
Hash: 2
Soft:
WeChat
Algorithms:
md5
Languages:
rust
29-07-2025
Geopolitical game under the tariff stick: APT organization targets the China-Africa community with a shared future
https://www.ctfiot.com/262515.html
Report completeness: Low
Threats:
Supply_chain_technique
Harpoon_technique
Industry:
Government
Geo:
Asian, Africa, China
ChatGPT TTPs:
do not use without manual checkT1195, T1566.001, T1566.002, T1620
IOCs:
Path: 1
File: 1
Hash: 2
Soft:
Algorithms:
md5
Languages:
rust
CTF导航
关税大棒下的地缘政治博弈:APT组织瞄准中非命运共同体 | CTF导航
政治背景2025 年白宫重启关税战对全球贸易格局造成剧烈冲击,东南亚某国作为外向型经济体首当其冲,面临出口萎缩与供应链重构的双重压力。政治上的困境映射到网络空间的间谍活动尤为明显,海莲花组织在 2025 年上...
CTT Report Hub
#ParsedReport #CompletenessLow 29-07-2025 Geopolitical game under the tariff stick: APT organization targets the China-Africa community with a shared future https://www.ctfiot.com/262515.html Report completeness: Low Threats: Supply_chain_technique Harpoon_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Хайлян, хакер, занимающийся кибершпионажем, нацелился на страны Юго-Восточной Азии с помощью сложной атаки на цепочки поставок и низкоуровневого фишинга, чтобы собрать информацию о торговой политике и сотрудничестве. Их тактика включает в себя методы загрузки данных из памяти, использующие известные уязвимости, что подчеркивает необходимость усиления мер кибербезопасности.
-----
В контексте растущей геополитической напряженности организация Hailian стала заметным хакером, занимающимся изощренным кибершпионажем, нацеленным на страны Юго-Восточной Азии. В первой половине 2025 года компания Hailian осуществила атаку на цепочку поставок высокого уровня, направленную на внутреннюю систему и платформу win в стране Юго-Восточной Азии, используя это вторжение для сбора разведданных о внешнеторговой политике, влияющей на национальный 15-й пятилетний план. Эта операция подчеркнула настоятельную необходимость для целевой страны противодействовать давлению, вызванному как сокращением экспорта, так и необходимостью пересмотра цепочки поставок в связи с возобновлением тарифной напряженности, инициированной Соединенными Штатами.
Параллельно компания Hailian приняла стратегию расширения своей деятельности за пределы Азии, нацелившись на инициативы по сбору разведывательной информации в Африке. Используя фишинговые атаки низкого уровня, в частности, с помощью электронных писем harpoon, адресованных подразделениям по сотрудничеству между Китаем и Африкой, Хайлян стремился получить важную информацию о сотрудничестве, которая могла бы способствовать дипломатическому прогрессу и послужить основой для будущих взаимодействий в регионе. Этот агрессивный кибершпионаж отражает более широкую тенденцию, когда страны адаптируют свои экономические стратегии для диверсификации цепочек поставок в условиях геополитической нестабильности.
Активные действия организации подчеркивают важность надежных мер кибербезопасности как в государственном, так и в частном секторах. Внедрение передовых решений для защиты от угроз, таких как система Tianqing, дополненная движком "Liuhe", имеет решающее значение для перехвата вредоносных вложений и противодействия настойчивым хакерам. Вредоносная нагрузка, связанная с операциями Hailian, включает в себя методы загрузки памяти, предназначенные для использования ранее выявленных уязвимостей, - метод, который требует постоянной бдительности и обновления средств защиты для снижения рисков, создаваемых развивающимися хакерами, такими как Hailian. Поскольку геополитический ландшафт продолжает меняться, понимание этих хакеров и борьба с ними будут иметь жизненно важное значение для поддержания национальной и организационной безопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Хайлян, хакер, занимающийся кибершпионажем, нацелился на страны Юго-Восточной Азии с помощью сложной атаки на цепочки поставок и низкоуровневого фишинга, чтобы собрать информацию о торговой политике и сотрудничестве. Их тактика включает в себя методы загрузки данных из памяти, использующие известные уязвимости, что подчеркивает необходимость усиления мер кибербезопасности.
-----
В контексте растущей геополитической напряженности организация Hailian стала заметным хакером, занимающимся изощренным кибершпионажем, нацеленным на страны Юго-Восточной Азии. В первой половине 2025 года компания Hailian осуществила атаку на цепочку поставок высокого уровня, направленную на внутреннюю систему и платформу win в стране Юго-Восточной Азии, используя это вторжение для сбора разведданных о внешнеторговой политике, влияющей на национальный 15-й пятилетний план. Эта операция подчеркнула настоятельную необходимость для целевой страны противодействовать давлению, вызванному как сокращением экспорта, так и необходимостью пересмотра цепочки поставок в связи с возобновлением тарифной напряженности, инициированной Соединенными Штатами.
Параллельно компания Hailian приняла стратегию расширения своей деятельности за пределы Азии, нацелившись на инициативы по сбору разведывательной информации в Африке. Используя фишинговые атаки низкого уровня, в частности, с помощью электронных писем harpoon, адресованных подразделениям по сотрудничеству между Китаем и Африкой, Хайлян стремился получить важную информацию о сотрудничестве, которая могла бы способствовать дипломатическому прогрессу и послужить основой для будущих взаимодействий в регионе. Этот агрессивный кибершпионаж отражает более широкую тенденцию, когда страны адаптируют свои экономические стратегии для диверсификации цепочек поставок в условиях геополитической нестабильности.
Активные действия организации подчеркивают важность надежных мер кибербезопасности как в государственном, так и в частном секторах. Внедрение передовых решений для защиты от угроз, таких как система Tianqing, дополненная движком "Liuhe", имеет решающее значение для перехвата вредоносных вложений и противодействия настойчивым хакерам. Вредоносная нагрузка, связанная с операциями Hailian, включает в себя методы загрузки памяти, предназначенные для использования ранее выявленных уязвимостей, - метод, который требует постоянной бдительности и обновления средств защиты для снижения рисков, создаваемых развивающимися хакерами, такими как Hailian. Поскольку геополитический ландшафт продолжает меняться, понимание этих хакеров и борьба с ними будут иметь жизненно важное значение для поддержания национальной и организационной безопасности.
#ParsedReport #CompletenessMedium
29-07-2025
Oyster Backdoor: The Malvertising Menace Masquerading as Popular Tools
https://www.cyberproof.com/blog/oyster-backdoor-the-malvertising-menace-masquerading-as-popular-tools/
Report completeness: Medium
Threats:
Oyster
Seo_poisoning_technique
Putty_tool
Rhysida
Screenconnect_tool
Industry:
Media
ChatGPT TTPs:
T1003, T1027, T1053.005, T1059.003, T1082, T1105, T1189, T1195.001, T1218.011, T1569.002, have more...
IOCs:
Hash: 4
File: 2
Domain: 5
IP: 2
Soft:
WinSCP, Google Chrome, Microsoft Teams, FireFox
29-07-2025
Oyster Backdoor: The Malvertising Menace Masquerading as Popular Tools
https://www.cyberproof.com/blog/oyster-backdoor-the-malvertising-menace-masquerading-as-popular-tools/
Report completeness: Medium
Threats:
Oyster
Seo_poisoning_technique
Putty_tool
Rhysida
Screenconnect_tool
Industry:
Media
ChatGPT TTPs:
do not use without manual checkT1003, T1027, T1053.005, T1059.003, T1082, T1105, T1189, T1195.001, T1218.011, T1569.002, have more...
IOCs:
Hash: 4
File: 2
Domain: 5
IP: 2
Soft:
WinSCP, Google Chrome, Microsoft Teams, FireFox
CyberProof
Oyster Backdoor: The Malvertising Menace Masquerading as Popular Tools
Contributors: Vishak Unnikrishnan Kavita, Niranjan Jayanand Introduction In early June 2025, Artic Wolf researchers reported on malvertising campaign
CTT Report Hub
#ParsedReport #CompletenessMedium 29-07-2025 Oyster Backdoor: The Malvertising Menace Masquerading as Popular Tools https://www.cyberproof.com/blog/oyster-backdoor-the-malvertising-menace-masquerading-as-popular-tools/ Report completeness: Medium Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Бэкдор Oyster, распространяемый посредством SEO-атак и маскирующийся под легальное программное обеспечение, обеспечивает удаленный доступ для киберпреступников. Он может красть данные и устанавливать дополнительные вредоносные программы, обеспечивая постоянство с помощью запланированных задач.
-----
В начале июня 2025 года вредоносный бэкдор, известный как Oyster, также известный как Broomstick или CleanupLoader, был распространен с помощью тактики SEO-отравления, маскируясь под легальное программное обеспечение, такое как PuTTY, KeyPass и WinSCP. Этот бэкдор стал известной угрозой как минимум с 2023 года, в первую очередь он нацелен на то, чтобы пользователи загружали обманчивые установщики для широко используемых приложений, таких как Google Chrome и Microsoft Teams. Черный ход Oyster особенно важен, поскольку он облегчает заражение программами-вымогателями, например, теми, которые связаны с группой программ-вымогателей Rhysida.
Примечательный инцидент произошел в июле 2025 года, когда пользователь случайно загрузил зараженный установщик, выдававший себя за приложение PuTTY. Хотя бэкдор в конечном итоге был обнаружен и заблокирован, анализ показал, что злоумышленник не производил прямых манипуляций со взломанной системой. В отчете подробно описываются технические аспекты атаки, особое внимание уделяется цепочке убийств, связанной с бэкдором Oyster.
Как только Oyster проникает в систему — как правило, с помощью поддельных установщиков, получаемых с помощью SEO—оптимизации или вредоносной рекламы, - бэкдор Oyster предоставляет киберпреступникам удаленный доступ. Он предназначен для сбора системной информации, кражи учетных данных, выполнения команд и загрузки дополнительных вредоносных программ. Чтобы сохранить свое присутствие на зараженной машине, бэкдор устанавливает запланированные задачи, которые обеспечивают его работу. В этом задокументированном случае аналитики CyberProof Security Operations Center (SOC) определили, что пользователь, скорее всего, загрузил вредоносный установщик с определенного удаленного URL-адреса, и отметили рост числа отозванных сертификатов, используемых в вредоносных кампаниях.
Анализ журналов веб-прокси-серверов показал, что поиск, инициированный пользователем, мог привести к появлению дополнительных вредоносных ссылок, предназначенных для распространения вредоносных программ, что привело к дальнейшим попыткам SEO-заражения. После запуска вредоносного установщика бэкдор развернет вредоносный DLL-файл, что подтверждается следующим процессом rundll32.exe.
Бэкдор Oyster устанавливает постоянство с помощью запланированной задачи с надписью "FireFox Agent INC", которая настроена на выполнение каждые три минуты. Этот механизм использует вредоносную библиотеку DLL (с именем zqin.dll) через платформу rundll32.exe, чтобы обеспечить ее постоянное присутствие в скомпрометированной системе. Этот случай подчеркивает постоянную эволюцию и изощренность методов распространения вредоносных программ и необходимость принятия надежных мер безопасности для борьбы с такими угрозами.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Бэкдор Oyster, распространяемый посредством SEO-атак и маскирующийся под легальное программное обеспечение, обеспечивает удаленный доступ для киберпреступников. Он может красть данные и устанавливать дополнительные вредоносные программы, обеспечивая постоянство с помощью запланированных задач.
-----
В начале июня 2025 года вредоносный бэкдор, известный как Oyster, также известный как Broomstick или CleanupLoader, был распространен с помощью тактики SEO-отравления, маскируясь под легальное программное обеспечение, такое как PuTTY, KeyPass и WinSCP. Этот бэкдор стал известной угрозой как минимум с 2023 года, в первую очередь он нацелен на то, чтобы пользователи загружали обманчивые установщики для широко используемых приложений, таких как Google Chrome и Microsoft Teams. Черный ход Oyster особенно важен, поскольку он облегчает заражение программами-вымогателями, например, теми, которые связаны с группой программ-вымогателей Rhysida.
Примечательный инцидент произошел в июле 2025 года, когда пользователь случайно загрузил зараженный установщик, выдававший себя за приложение PuTTY. Хотя бэкдор в конечном итоге был обнаружен и заблокирован, анализ показал, что злоумышленник не производил прямых манипуляций со взломанной системой. В отчете подробно описываются технические аспекты атаки, особое внимание уделяется цепочке убийств, связанной с бэкдором Oyster.
Как только Oyster проникает в систему — как правило, с помощью поддельных установщиков, получаемых с помощью SEO—оптимизации или вредоносной рекламы, - бэкдор Oyster предоставляет киберпреступникам удаленный доступ. Он предназначен для сбора системной информации, кражи учетных данных, выполнения команд и загрузки дополнительных вредоносных программ. Чтобы сохранить свое присутствие на зараженной машине, бэкдор устанавливает запланированные задачи, которые обеспечивают его работу. В этом задокументированном случае аналитики CyberProof Security Operations Center (SOC) определили, что пользователь, скорее всего, загрузил вредоносный установщик с определенного удаленного URL-адреса, и отметили рост числа отозванных сертификатов, используемых в вредоносных кампаниях.
Анализ журналов веб-прокси-серверов показал, что поиск, инициированный пользователем, мог привести к появлению дополнительных вредоносных ссылок, предназначенных для распространения вредоносных программ, что привело к дальнейшим попыткам SEO-заражения. После запуска вредоносного установщика бэкдор развернет вредоносный DLL-файл, что подтверждается следующим процессом rundll32.exe.
Бэкдор Oyster устанавливает постоянство с помощью запланированной задачи с надписью "FireFox Agent INC", которая настроена на выполнение каждые три минуты. Этот механизм использует вредоносную библиотеку DLL (с именем zqin.dll) через платформу rundll32.exe, чтобы обеспечить ее постоянное присутствие в скомпрометированной системе. Этот случай подчеркивает постоянную эволюцию и изощренность методов распространения вредоносных программ и необходимость принятия надежных мер безопасности для борьбы с такими угрозами.
#ParsedReport #CompletenessLow
29-07-2025
Atomic Stealer Evolves
https://blog.polyswarm.io/atomic-stealer-evolves
Report completeness: Low
Threats:
Amos_stealer
Spear-phishing_technique
Geo:
North korean, Italy, Canada, United kingdom, Russia, France
ChatGPT TTPs:
T1005, T1027, T1056.001, T1059.002, T1071.001, T1098, T1547.015, T1566.001
IOCs:
Hash: 6
Soft:
macos
Languages:
applescript
Platforms:
apple
29-07-2025
Atomic Stealer Evolves
https://blog.polyswarm.io/atomic-stealer-evolves
Report completeness: Low
Threats:
Amos_stealer
Spear-phishing_technique
Geo:
North korean, Italy, Canada, United kingdom, Russia, France
ChatGPT TTPs:
do not use without manual checkT1005, T1027, T1056.001, T1059.002, T1071.001, T1098, T1547.015, T1566.001
IOCs:
Hash: 6
Soft:
macos
Languages:
applescript
Platforms:
apple
blog.polyswarm.io
Atomic Stealer Evolves
The Atomic macOS Stealer (AMOS) has evolved with a new backdoor, enabling persistent access and remote command execution on compromised macOS systems.
CTT Report Hub
#ParsedReport #CompletenessLow 29-07-2025 Atomic Stealer Evolves https://blog.polyswarm.io/atomic-stealer-evolves Report completeness: Low Threats: Amos_stealer Spear-phishing_technique Geo: North korean, Italy, Canada, United kingdom, Russia, France…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносная программа AMOS имеет бэкдор для постоянного доступа после перезагрузки и нацелена на владельцев криптовалют с помощью фишинга и взломанных сайтов с программным обеспечением. Она использует такие методы, как троянизация DMG, и устанавливает LaunchDaemon для запуска, с подключением C2 каждые 60 секунд. AMOS, ориентированный на долгосрочное сохранение, позволяет вести кейлоггинг и наблюдение, сохраняя при этом скрытность благодаря проверке окружающей среды и обфускации.
-----
Вредоносная программа под названием AMOS была обновлена и теперь включает в себя бэкдор, обеспечивающий постоянный доступ, который сохраняется после перезагрузки системы и позволяет удаленно выполнять задачи. Распространение этой вредоносной программы в основном нацелено на владельцев криптовалют и фрилансеров по двум основным направлениям: фишинговые атаки и веб-сайты, предлагающие взломанное программное обеспечение. Эта кампания охватила более 120 стран, оказав значительное влияние на Соединенные Штаты, Великобританию, Францию, Италию и Канаду.
AMOS использует изощренные методы фишинга, которые часто маскируются под приглашения на собеседование, и обманом заставляет жертв запускать троянские файлы DMG, вводя их в заблуждение, чтобы они предоставили системные пароли, необходимые для программного обеспечения для совместного использования экрана. После запуска AMOS способен извлекать конфиденциальные данные, такие как пароли и начальные фразы криптовалюты. Его механизм бэкдора использует двоичный файл с именем ".helper", хранящийся как скрытый файл в домашнем каталоге жертвы, и сценарий-оболочку с именем ".agent", который обеспечивает непрерывное выполнение бэкдора.
Чтобы обеспечить постоянство, AMOS устанавливает LaunchDaemon, идентифицированный как "com.finder.helper", с помощью AppleScript, гарантируя, что он запускается при запуске системы с повышенными привилегиями, полученными с помощью украденных учетных данных пользователя. Связь с серверами управления (C2) осуществляется каждые 60 секунд посредством HTTP POST-запросов для получения команд. Чтобы избежать обнаружения, AMOS использует такие методы, как обфускация строк и проверка виртуализированных сред с помощью команды "system_profiler", что еще больше повышает скрытность при анализе.
Эволюция AMOS привела ее в соответствие с тактикой, применяемой в кампаниях, связанных с Северной Кореей, которые обычно сочетают в себе кражу данных с использованием бэкдоров для более быстрого извлечения данных. Однако AMOS, разработанный аффилированными с Россией компаниями, по-видимому, ориентирован на долгосрочное функционирование, обеспечивая возможности наблюдения, ведения кейлоггинга и потенциального перемещения по скомпрометированным сетям. Ожидается, что в рамках модели "Вредоносное ПО как услуга" (MaaS) будут внесены дальнейшие усовершенствования, включая разработку функций кейлоггинга.
Возможности AMOS для пользователей macOS значительны, поскольку они превосходят традиционные функции infostealer, что указывает на риски длительной компрометации. Постоянное развитие этой угрозы подчеркивает необходимость упреждающего информирования и усовершенствованной защиты конечных точек для защиты систем macOS от этой постоянной и растущей угрозы.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносная программа AMOS имеет бэкдор для постоянного доступа после перезагрузки и нацелена на владельцев криптовалют с помощью фишинга и взломанных сайтов с программным обеспечением. Она использует такие методы, как троянизация DMG, и устанавливает LaunchDaemon для запуска, с подключением C2 каждые 60 секунд. AMOS, ориентированный на долгосрочное сохранение, позволяет вести кейлоггинг и наблюдение, сохраняя при этом скрытность благодаря проверке окружающей среды и обфускации.
-----
Вредоносная программа под названием AMOS была обновлена и теперь включает в себя бэкдор, обеспечивающий постоянный доступ, который сохраняется после перезагрузки системы и позволяет удаленно выполнять задачи. Распространение этой вредоносной программы в основном нацелено на владельцев криптовалют и фрилансеров по двум основным направлениям: фишинговые атаки и веб-сайты, предлагающие взломанное программное обеспечение. Эта кампания охватила более 120 стран, оказав значительное влияние на Соединенные Штаты, Великобританию, Францию, Италию и Канаду.
AMOS использует изощренные методы фишинга, которые часто маскируются под приглашения на собеседование, и обманом заставляет жертв запускать троянские файлы DMG, вводя их в заблуждение, чтобы они предоставили системные пароли, необходимые для программного обеспечения для совместного использования экрана. После запуска AMOS способен извлекать конфиденциальные данные, такие как пароли и начальные фразы криптовалюты. Его механизм бэкдора использует двоичный файл с именем ".helper", хранящийся как скрытый файл в домашнем каталоге жертвы, и сценарий-оболочку с именем ".agent", который обеспечивает непрерывное выполнение бэкдора.
Чтобы обеспечить постоянство, AMOS устанавливает LaunchDaemon, идентифицированный как "com.finder.helper", с помощью AppleScript, гарантируя, что он запускается при запуске системы с повышенными привилегиями, полученными с помощью украденных учетных данных пользователя. Связь с серверами управления (C2) осуществляется каждые 60 секунд посредством HTTP POST-запросов для получения команд. Чтобы избежать обнаружения, AMOS использует такие методы, как обфускация строк и проверка виртуализированных сред с помощью команды "system_profiler", что еще больше повышает скрытность при анализе.
Эволюция AMOS привела ее в соответствие с тактикой, применяемой в кампаниях, связанных с Северной Кореей, которые обычно сочетают в себе кражу данных с использованием бэкдоров для более быстрого извлечения данных. Однако AMOS, разработанный аффилированными с Россией компаниями, по-видимому, ориентирован на долгосрочное функционирование, обеспечивая возможности наблюдения, ведения кейлоггинга и потенциального перемещения по скомпрометированным сетям. Ожидается, что в рамках модели "Вредоносное ПО как услуга" (MaaS) будут внесены дальнейшие усовершенствования, включая разработку функций кейлоггинга.
Возможности AMOS для пользователей macOS значительны, поскольку они превосходят традиционные функции infostealer, что указывает на риски длительной компрометации. Постоянное развитие этой угрозы подчеркивает необходимость упреждающего информирования и усовершенствованной защиты конечных точек для защиты систем macOS от этой постоянной и растущей угрозы.
#ParsedReport #CompletenessLow
29-07-2025
Gunra Ransomware Group Unveils Efficient Linux Variant
https://www.trendmicro.com/en_us/research/25/g/gunra-ransomware-linux-variant.html
Report completeness: Low
Threats:
Gunra
Conti
Bert_ransomware
Industry:
Government, Foodtech, Transport, Healthcare
Geo:
Japan, Turkiye, Brazil, Canada, Korea, Taiwan
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1059, T1486, T1567
Soft:
Linux
Algorithms:
chacha20
Platforms:
cross-platform
29-07-2025
Gunra Ransomware Group Unveils Efficient Linux Variant
https://www.trendmicro.com/en_us/research/25/g/gunra-ransomware-linux-variant.html
Report completeness: Low
Threats:
Gunra
Conti
Bert_ransomware
Industry:
Government, Foodtech, Transport, Healthcare
Geo:
Japan, Turkiye, Brazil, Canada, Korea, Taiwan
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1059, T1486, T1567
Soft:
Linux
Algorithms:
chacha20
Platforms:
cross-platform
Trend Micro
Gunra Ransomware Group Unveils Efficient Linux Variant
This blog discusses how Gunra ransomware’s new Linux variant accelerates and customizes encryption, expanding the group’s reach with advanced cross-platform tactics.
CTT Report Hub
#ParsedReport #CompletenessLow 29-07-2025 Gunra Ransomware Group Unveils Efficient Linux Variant https://www.trendmicro.com/en_us/research/25/g/gunra-ransomware-linux-variant.html Report completeness: Low Threats: Gunra Conti Bert_ransomware Industry:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Программа-вымогатель Gunra представила версию для Linux, способную запускать 100 потоков шифрования, что повышает эффективность ее атаки. Она поддерживает частичное шифрование, хранит ключи RSA отдельно и использует гибридный метод шифрования с использованием RSA и ChaCha20, не отправляя уведомление о требовании выкупа.
-----
Программа-вымогатель Gunra эволюционировала с появлением версии для Linux, демонстрируя стратегический сдвиг в сторону кросс-платформенного таргетинга, что позволяет ей расширить возможности для атаки. Было замечено, что этот вариант позволяет параллельно запускать до 100 потоков шифрования, что значительно увеличивает его эксплуатационные возможности по сравнению с другими версиями программ-вымогателей, которые обычно имеют фиксированные или более низкие ограничения на количество одновременных потоков. Примечательно, что версия Linux поддерживает частичное шифрование, что дает злоумышленникам контроль над тем, какая часть файла зашифрована, и позволяет им хранить ключи, зашифрованные с помощью RSA, в отдельных файлах хранилища ключей.
С момента своего появления в апреле 2025 года программа-вымогатель Gunra стала мишенью для множества предприятий в разных странах, включая Бразилию, Японию, Канаду, Турцию, Южную Корею, Тайвань и Соединенные Штаты, причем жертвами стали представители таких отраслей, как здравоохранение, производство, информационные технологии и юриспруденция. Его оперативная тактика была вдохновлена известными группами вымогателей, такими как Conti, и привлекла к себе внимание в связи со значительной утечкой данных, связанной с больницей в Дубае, где произошла утечка 40 терабайт данных.
При запуске Linux-вариант Gunra требует ввода ряда аргументов во время выполнения, отображения журналов на консоли и запроса любых недостающих данных, прежде чем продолжить. Он включает в себя механизм настройки количества потоков шифрования, ограниченного 100, и создает цикл ожидания, чтобы убедиться, что все потоки завершены до его завершения. Эта операционная модель раскрывает сложный подход к шифрованию файлов, при котором программа-вымогатель проверяет выполнение задач шифрования каждые 10 миллисекунд. Она использует функцию spawn_or_wait_thread для управления одновременным шифрованием файлов.
Программа-вымогатель шифрует файлы на основе определенных путей и расширений, настроенных во время выполнения. Если задано значение "все", программа-вымогатель зашифрует все обнаруженные файлы; в противном случае она ограничит свое внимание теми, которые соответствуют заданному списку расширений. Он выполняет рекурсивное сканирование каталогов и предотвращает повторное шифрование, проверяя существующие расширения файлов. Интересно, что версия Linux не отправляет сообщение о требовании выкупа, что отличается от типичного поведения программ-вымогателей.
Gunra использует гибридную стратегию шифрования, сочетающую RSA и ChaCha20. Во время выполнения ей требуется путь к файлу PEM, содержащему открытый ключ RSA, что позволяет генерировать необходимые криптографические материалы, включая случайные ключи и дополнительные данные. При настройке функции хранения программа-вымогатель может сохранять данные, зашифрованные с помощью RSA, в отдельных файлах хранилища ключей, улучшая свою стратегию управления шифрованием. Такая подробная техническая архитектура означает заметное расширение возможностей вредоносного ПО.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Программа-вымогатель Gunra представила версию для Linux, способную запускать 100 потоков шифрования, что повышает эффективность ее атаки. Она поддерживает частичное шифрование, хранит ключи RSA отдельно и использует гибридный метод шифрования с использованием RSA и ChaCha20, не отправляя уведомление о требовании выкупа.
-----
Программа-вымогатель Gunra эволюционировала с появлением версии для Linux, демонстрируя стратегический сдвиг в сторону кросс-платформенного таргетинга, что позволяет ей расширить возможности для атаки. Было замечено, что этот вариант позволяет параллельно запускать до 100 потоков шифрования, что значительно увеличивает его эксплуатационные возможности по сравнению с другими версиями программ-вымогателей, которые обычно имеют фиксированные или более низкие ограничения на количество одновременных потоков. Примечательно, что версия Linux поддерживает частичное шифрование, что дает злоумышленникам контроль над тем, какая часть файла зашифрована, и позволяет им хранить ключи, зашифрованные с помощью RSA, в отдельных файлах хранилища ключей.
С момента своего появления в апреле 2025 года программа-вымогатель Gunra стала мишенью для множества предприятий в разных странах, включая Бразилию, Японию, Канаду, Турцию, Южную Корею, Тайвань и Соединенные Штаты, причем жертвами стали представители таких отраслей, как здравоохранение, производство, информационные технологии и юриспруденция. Его оперативная тактика была вдохновлена известными группами вымогателей, такими как Conti, и привлекла к себе внимание в связи со значительной утечкой данных, связанной с больницей в Дубае, где произошла утечка 40 терабайт данных.
При запуске Linux-вариант Gunra требует ввода ряда аргументов во время выполнения, отображения журналов на консоли и запроса любых недостающих данных, прежде чем продолжить. Он включает в себя механизм настройки количества потоков шифрования, ограниченного 100, и создает цикл ожидания, чтобы убедиться, что все потоки завершены до его завершения. Эта операционная модель раскрывает сложный подход к шифрованию файлов, при котором программа-вымогатель проверяет выполнение задач шифрования каждые 10 миллисекунд. Она использует функцию spawn_or_wait_thread для управления одновременным шифрованием файлов.
Программа-вымогатель шифрует файлы на основе определенных путей и расширений, настроенных во время выполнения. Если задано значение "все", программа-вымогатель зашифрует все обнаруженные файлы; в противном случае она ограничит свое внимание теми, которые соответствуют заданному списку расширений. Он выполняет рекурсивное сканирование каталогов и предотвращает повторное шифрование, проверяя существующие расширения файлов. Интересно, что версия Linux не отправляет сообщение о требовании выкупа, что отличается от типичного поведения программ-вымогателей.
Gunra использует гибридную стратегию шифрования, сочетающую RSA и ChaCha20. Во время выполнения ей требуется путь к файлу PEM, содержащему открытый ключ RSA, что позволяет генерировать необходимые криптографические материалы, включая случайные ключи и дополнительные данные. При настройке функции хранения программа-вымогатель может сохранять данные, зашифрованные с помощью RSA, в отдельных файлах хранилища ключей, улучшая свою стратегию управления шифрованием. Такая подробная техническая архитектура означает заметное расширение возможностей вредоносного ПО.
#ParsedReport #CompletenessLow
28-07-2025
XWorm V6: Advanced Evasion and AMSI Bypass Capabilities Revealed
https://www.netskope.com/blog/xworm-v6-0-enhanced-malware-protection-and-stealthy-delivery
Report completeness: Low
Threats:
Amsi_bypass_technique
Xworm_rat
Asyncrat
Obfdldr
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1027, T1036.005, T1055.002, T1059.001, T1059.005, T1105, T1497.001, T1497.003, T1547.001, T1562.001, have more...
IOCs:
File: 7
Algorithms:
base64
Win API:
GetCurrentProcess, AmsiScanBuffer, SeDebugPrivilege
Languages:
powershell
Links:
have more...
28-07-2025
XWorm V6: Advanced Evasion and AMSI Bypass Capabilities Revealed
https://www.netskope.com/blog/xworm-v6-0-enhanced-malware-protection-and-stealthy-delivery
Report completeness: Low
Threats:
Amsi_bypass_technique
Xworm_rat
Asyncrat
Obfdldr
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1036.005, T1055.002, T1059.001, T1059.005, T1105, T1497.001, T1497.003, T1547.001, T1562.001, have more...
IOCs:
File: 7
Algorithms:
base64
Win API:
GetCurrentProcess, AmsiScanBuffer, SeDebugPrivilege
Languages:
powershell
Links:
have more...
https://github.com/netskopeoss/NetskopeThreatLabsIOCs/tree/main/Malware/XWorm/IOCs/2025-07-25https://github.com/S3cur3Th1sSh1t/Amsi-Bypass-Powershell?tab=readme-ov-file#Patching-Clrhttps://github.com/NYAN-x-CAT/AsyncRAT-C-Sharp/blob/master/AsyncRAT-C%23/Client/Helper/Anti\_Analysis.csNetskope
XWorm V6: Advanced Evasion and AMSI Bypass Capabilities Revealed
Summary In September 2024, Netskope Threat Labs reported on the XWorm malware and its infection chain. We revealed new XWorm command and control (C2)
CTT Report Hub
#ParsedReport #CompletenessLow 28-07-2025 XWorm V6: Advanced Evasion and AMSI Bypass Capabilities Revealed https://www.netskope.com/blog/xworm-v6-0-enhanced-malware-protection-and-stealthy-delivery Report completeness: Low Threats: Amsi_bypass_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
XWorm 6.0 улучшает цепочку заражения и методы обхода, используя VBScript для доставки и PowerShell для команд, обеспечивая постоянство с помощью изменений в реестре. Он поддерживает методы антианализа, завершает работу при обнаружении определенных условий и повышает операционную безопасность, предотвращая завершение работы с помощью проверки привилегий.
-----
В сентябре 2024 года Netskope Threat Labs сообщила об обновлениях вредоносной программы XWorm, представив новую версию (версия 6.0), которая расширяет цепочку заражения и методы обхода. XWorm поставляется с помощью VBScript, который использует тактику социальной инженерии для распространения. После выполнения VBScript восстанавливает другую запутанную полезную нагрузку из переменного массива кодов символов, используя функцию ChrW для создания и выполнения вредоносного скрипта с помощью функции eval. Сценарий также запускает команду PowerShell, которая загружает другой сценарий, который хранится во временной папке системы и добавляется в раздел запуска реестра, обеспечивая постоянство.
Механизм сохранения в XWorm 6.0 отличается от своего предшественника тем, что в нем предпочтение отдается модификации реестра, а не запланированным задачам. Злоумышленники могут использовать различные методы сохранения, включая использование ключа запуска или папки автозагрузки, что указывает на постоянную разработку и адаптивность вредоносного ПО. Сценарий PowerShell не только реализует обход AMSI путем изменения CLR.DLL в памяти, но и загружает основной двоичный файл XWorm, называемый Microsoft.exe, из общедоступного репозитория GitHub, который затем загружается в память.
XWorm 6.0 сохраняет свою операционную структуру, но вносит значительные улучшения, включая извлечение конфигурационных данных из строки, закодированной по стандарту base-64, и жесткое кодирование сервера управления (C2). Примечательно, что в нем реализована функция предотвращения собственного завершения, которая помечает его как критический процесс, требующий для остановки повышенных привилегий. Это достигается путем проверки наличия у текущего пользователя прав администратора и использования SeDebugPrivilege, если это так, что принудительное завершение работы приведет к сбою системы и вызовет перезагрузку, во время которой XWorm перезапустится с использованием ключа запуска в реестре.
Кроме того, в XWorm реализованы передовые методы защиты от анализа. Теперь программа автоматически завершает работу при обнаружении выполнения в Windows XP, что не позволяет исследователям запускать ее в широко используемых аналитических средах. Вредоносная программа также использует службу IP-API для проверки того, связан ли IP-адрес исполняющего устройства с известными центрами обработки данных, что в этом случае приводит к завершению процесса. Эти усовершенствования подчеркивают активное развитие XWorm и предполагают, что он, вероятно, останется актуальной угрозой. Понимание этих технических деталей имеет решающее значение для правозащитников, стремящихся разработать эффективные стратегии выявления и смягчения последствий заражения XWorm.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
XWorm 6.0 улучшает цепочку заражения и методы обхода, используя VBScript для доставки и PowerShell для команд, обеспечивая постоянство с помощью изменений в реестре. Он поддерживает методы антианализа, завершает работу при обнаружении определенных условий и повышает операционную безопасность, предотвращая завершение работы с помощью проверки привилегий.
-----
В сентябре 2024 года Netskope Threat Labs сообщила об обновлениях вредоносной программы XWorm, представив новую версию (версия 6.0), которая расширяет цепочку заражения и методы обхода. XWorm поставляется с помощью VBScript, который использует тактику социальной инженерии для распространения. После выполнения VBScript восстанавливает другую запутанную полезную нагрузку из переменного массива кодов символов, используя функцию ChrW для создания и выполнения вредоносного скрипта с помощью функции eval. Сценарий также запускает команду PowerShell, которая загружает другой сценарий, который хранится во временной папке системы и добавляется в раздел запуска реестра, обеспечивая постоянство.
Механизм сохранения в XWorm 6.0 отличается от своего предшественника тем, что в нем предпочтение отдается модификации реестра, а не запланированным задачам. Злоумышленники могут использовать различные методы сохранения, включая использование ключа запуска или папки автозагрузки, что указывает на постоянную разработку и адаптивность вредоносного ПО. Сценарий PowerShell не только реализует обход AMSI путем изменения CLR.DLL в памяти, но и загружает основной двоичный файл XWorm, называемый Microsoft.exe, из общедоступного репозитория GitHub, который затем загружается в память.
XWorm 6.0 сохраняет свою операционную структуру, но вносит значительные улучшения, включая извлечение конфигурационных данных из строки, закодированной по стандарту base-64, и жесткое кодирование сервера управления (C2). Примечательно, что в нем реализована функция предотвращения собственного завершения, которая помечает его как критический процесс, требующий для остановки повышенных привилегий. Это достигается путем проверки наличия у текущего пользователя прав администратора и использования SeDebugPrivilege, если это так, что принудительное завершение работы приведет к сбою системы и вызовет перезагрузку, во время которой XWorm перезапустится с использованием ключа запуска в реестре.
Кроме того, в XWorm реализованы передовые методы защиты от анализа. Теперь программа автоматически завершает работу при обнаружении выполнения в Windows XP, что не позволяет исследователям запускать ее в широко используемых аналитических средах. Вредоносная программа также использует службу IP-API для проверки того, связан ли IP-адрес исполняющего устройства с известными центрами обработки данных, что в этом случае приводит к завершению процесса. Эти усовершенствования подчеркивают активное развитие XWorm и предполагают, что он, вероятно, останется актуальной угрозой. Понимание этих технических деталей имеет решающее значение для правозащитников, стремящихся разработать эффективные стратегии выявления и смягчения последствий заражения XWorm.
#ParsedReport #CompletenessMedium
29-07-2025
Revisiting UNC3886 Tactics to Defend Against Present Risk
https://www.trendmicro.com/en_us/research/25/g/revisiting-unc3886-tactics-to-defend-against-present-risk.html
Report completeness: Medium
Actors/Campaigns:
Unc3886 (motivation: cyber_espionage)
Threats:
Tinyshell
Reptile
Lolbin_technique
Process_injection_technique
Credential_dumping_technique
Medusa_rootkit
Cloaking_technique
Mopsled_shell
Riflespine
Cryptopp_tool
Castletap
Tableflip_tool
Lmpad
Industry:
Government, Energy, Telco, Critical_infrastructure
Geo:
Singapore
CVEs:
CVE-2022-42475 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- fortinet fortios (le5.0.14, le5.2.15, le5.4.13, le5.6.14, <6.0.16)
CVE-2022-22948 [Vulners]
CVSS V3.1: 6.5,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- vmware cloud_foundation (<3.11, <4.4.1)
- vmware vcenter_server (6.5, 6.7, 7.0)
CVE-2022-41328 [Vulners]
CVSS V3.1: 7.1,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- fortinet fortios (le6.0.16, <6.2.14, <6.4.12, <7.0.10, <7.2.4)
CVE-2023-20867 [Vulners]
CVSS V3.1: 3.9,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- vmware tools (<12.2.5)
CVE-2021-21972 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- vmware cloud_foundation (<3.10.1.2, <4.2)
- vmware vcenter_server (6.5, 6.7, 7.0)
CVE-2025-21590 [Vulners]
CVSS V3.1: 6.7,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- juniper junos (le21.2, 21.4, 22.2, 22.4, 23.2)
CVE-2023-34048 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- vmware vcenter_server (le5.5, 7.0, 8.0)
TTPs:
Tactics: 10
Technics: 23
Soft:
Fortinet FortiOS, Junos, Linux, Unix, ESXi
Algorithms:
aes, chacha20
Functions:
pam_prompt, syslog
Win API:
getaddrinfo
Languages:
python
Platforms:
cross-platform
29-07-2025
Revisiting UNC3886 Tactics to Defend Against Present Risk
https://www.trendmicro.com/en_us/research/25/g/revisiting-unc3886-tactics-to-defend-against-present-risk.html
Report completeness: Medium
Actors/Campaigns:
Unc3886 (motivation: cyber_espionage)
Threats:
Tinyshell
Reptile
Lolbin_technique
Process_injection_technique
Credential_dumping_technique
Medusa_rootkit
Cloaking_technique
Mopsled_shell
Riflespine
Cryptopp_tool
Castletap
Tableflip_tool
Lmpad
Industry:
Government, Energy, Telco, Critical_infrastructure
Geo:
Singapore
CVEs:
CVE-2022-42475 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- fortinet fortios (le5.0.14, le5.2.15, le5.4.13, le5.6.14, <6.0.16)
CVE-2022-22948 [Vulners]
CVSS V3.1: 6.5,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- vmware cloud_foundation (<3.11, <4.4.1)
- vmware vcenter_server (6.5, 6.7, 7.0)
CVE-2022-41328 [Vulners]
CVSS V3.1: 7.1,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- fortinet fortios (le6.0.16, <6.2.14, <6.4.12, <7.0.10, <7.2.4)
CVE-2023-20867 [Vulners]
CVSS V3.1: 3.9,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- vmware tools (<12.2.5)
CVE-2021-21972 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- vmware cloud_foundation (<3.10.1.2, <4.2)
- vmware vcenter_server (6.5, 6.7, 7.0)
CVE-2025-21590 [Vulners]
CVSS V3.1: 6.7,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- juniper junos (le21.2, 21.4, 22.2, 22.4, 23.2)
CVE-2023-34048 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- vmware vcenter_server (le5.5, 7.0, 8.0)
TTPs:
Tactics: 10
Technics: 23
Soft:
Fortinet FortiOS, Junos, Linux, Unix, ESXi
Algorithms:
aes, chacha20
Functions:
pam_prompt, syslog
Win API:
getaddrinfo
Languages:
python
Platforms:
cross-platform
Trend Micro
Revisiting UNC3886 Tactics to Defend Against Present Risk
We examine the past tactics used by UNC3886 to gain insights for insights on how to best strengthen defenses against the continued and emerging threats of this APT group.