CTT Report Hub
#ParsedReport #CompletenessLow 05-08-2025 Android SpyBanker: Rerouting Calls to Attackers https://labs.k7computing.com/index.php/android-spybanker-rerouting-calls-to-attackers/ Report completeness: Low Threats: Spybanker Victims: Indian banking users…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
K7 Labs выявила вредоносное ПО для Android "Служба поддержки клиентов.apk", нацеленное на индийских банковских пользователей с помощью методов принудительного распространения, таких как WhatsApp. Он обходит предупреждения системы безопасности, работает бесшумно и изменяет переадресацию вызовов для перехвата банковской информации, способствуя финансовому мошенничеству.
-----
K7 Labs выявила часть вредоносного ПО для Android под названием "Служба поддержки клиентов.apk", которая специально нацелена на индийских банковских пользователей. Это вредоносное ПО использует уникальный метод установки, при этом телеметрия K7 указывает на то, что оно, скорее всего, установлено из папки "WhatsappDocuments". Это наводит на мысль о потенциальной стратегии принудительного распространения, возможно, включающей вишинг (голосовой фишинг) или методы фишинга, когда жертв обманом заставляют установить вредоносное ПО через WhatsApp.
После установки вредоносное ПО обходит уведомления системы безопасности Android, поскольку выдает предупреждения из "неизвестных источников" и помечается "Google Play Protect". Однако многие пользователи могут игнорировать эти предупреждения, что приводит к успешной установке. Примечательно, что у вредоносного ПО не зарегистрирована категория запуска, что означает, что оно не отображается в панели приложений и вместо этого запускается в фоновом режиме. Он запускается системными событиями, такими как SMS_RECEIVED и BOOT_COMPLETED.
Важной особенностью этого вредоносного ПО SpyBanker является его способность изменять "Номер переадресации вызова" через зарегистрированную службу, известную как "CallForwardingService". Эта функциональность позволяет перенаправлять входящие звонки жертвам на жестко закодированный номер, контролируемый злоумышленником, что позволяет им осуществлять вредоносные действия. Вредоносное ПО также собирает конфиденциальную банковскую информацию, специально предназначенную для различных индийских банков. Его уникальная реализация позволяет использовать единый макет для сбора банковских реквизитов; он изменяет отображаемый текст в зависимости от конкретного банка, выбранного из выпадающего списка. Этот метод повышает эффективность сбора данных, облегчая финансовое мошенничество за счет получения критически важной информации, включая одноразовые пароли (OTP).
В то время как банковские трояны были постоянной проблемой в среде угроз Android, инновационные методы, используемые этим вредоносным ПО, подчеркивают важность постоянных исследований для понимания связанных с ними векторов атак. Пользователям в Индии рекомендуется сообщать о случаях финансового мошенничества в рамках правительственной инициативы, размещенной на специальном онлайн-ресурсе. Рекомендуемые пользователям рекомендации включают загрузку приложений исключительно из магазина Google Play, регулярный просмотр и отключение ненужных разрешений для приложений, соблюдение осторожности при установке приложений и запросах, обновление функций безопасности ОС Android и поддержание на своих устройствах надежного программного обеспечения для обеспечения безопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
K7 Labs выявила вредоносное ПО для Android "Служба поддержки клиентов.apk", нацеленное на индийских банковских пользователей с помощью методов принудительного распространения, таких как WhatsApp. Он обходит предупреждения системы безопасности, работает бесшумно и изменяет переадресацию вызовов для перехвата банковской информации, способствуя финансовому мошенничеству.
-----
K7 Labs выявила часть вредоносного ПО для Android под названием "Служба поддержки клиентов.apk", которая специально нацелена на индийских банковских пользователей. Это вредоносное ПО использует уникальный метод установки, при этом телеметрия K7 указывает на то, что оно, скорее всего, установлено из папки "WhatsappDocuments". Это наводит на мысль о потенциальной стратегии принудительного распространения, возможно, включающей вишинг (голосовой фишинг) или методы фишинга, когда жертв обманом заставляют установить вредоносное ПО через WhatsApp.
После установки вредоносное ПО обходит уведомления системы безопасности Android, поскольку выдает предупреждения из "неизвестных источников" и помечается "Google Play Protect". Однако многие пользователи могут игнорировать эти предупреждения, что приводит к успешной установке. Примечательно, что у вредоносного ПО не зарегистрирована категория запуска, что означает, что оно не отображается в панели приложений и вместо этого запускается в фоновом режиме. Он запускается системными событиями, такими как SMS_RECEIVED и BOOT_COMPLETED.
Важной особенностью этого вредоносного ПО SpyBanker является его способность изменять "Номер переадресации вызова" через зарегистрированную службу, известную как "CallForwardingService". Эта функциональность позволяет перенаправлять входящие звонки жертвам на жестко закодированный номер, контролируемый злоумышленником, что позволяет им осуществлять вредоносные действия. Вредоносное ПО также собирает конфиденциальную банковскую информацию, специально предназначенную для различных индийских банков. Его уникальная реализация позволяет использовать единый макет для сбора банковских реквизитов; он изменяет отображаемый текст в зависимости от конкретного банка, выбранного из выпадающего списка. Этот метод повышает эффективность сбора данных, облегчая финансовое мошенничество за счет получения критически важной информации, включая одноразовые пароли (OTP).
В то время как банковские трояны были постоянной проблемой в среде угроз Android, инновационные методы, используемые этим вредоносным ПО, подчеркивают важность постоянных исследований для понимания связанных с ними векторов атак. Пользователям в Индии рекомендуется сообщать о случаях финансового мошенничества в рамках правительственной инициативы, размещенной на специальном онлайн-ресурсе. Рекомендуемые пользователям рекомендации включают загрузку приложений исключительно из магазина Google Play, регулярный просмотр и отключение ненужных разрешений для приложений, соблюдение осторожности при установке приложений и запросах, обновление функций безопасности ОС Android и поддержание на своих устройствах надежного программного обеспечения для обеспечения безопасности.
#ParsedReport #CompletenessLow
05-08-2025
Famous Chollima APT Adversary Simulation
https://medium.com/@S3N4T0R/famous-chollima-apt-adversary-simulation-58fbdf241d0e
Report completeness: Low
Actors/Campaigns:
Famous_chollima
Threats:
Supply_chain_technique
Invisibleferret
Bear-c2
Victims:
Job seekers, Software developers, It community, United states companies
Industry:
Software_development
ChatGPT TTPs:
T1027, T1041, T1059.006, T1059.007, T1071.001, T1078, T1105, T1140, T1204.002, T1219, have more...
IOCs:
File: 4
Soft:
Linux, macOS, Zoom, sudo, Twitter
Algorithms:
base64, xor
Languages:
powershell, javascript, python
Platforms:
cross-platform
05-08-2025
Famous Chollima APT Adversary Simulation
https://medium.com/@S3N4T0R/famous-chollima-apt-adversary-simulation-58fbdf241d0e
Report completeness: Low
Actors/Campaigns:
Famous_chollima
Threats:
Supply_chain_technique
Invisibleferret
Bear-c2
Victims:
Job seekers, Software developers, It community, United states companies
Industry:
Software_development
ChatGPT TTPs:
do not use without manual checkT1027, T1041, T1059.006, T1059.007, T1071.001, T1078, T1105, T1140, T1204.002, T1219, have more...
IOCs:
File: 4
Soft:
Linux, macOS, Zoom, sudo, Twitter
Algorithms:
base64, xor
Languages:
powershell, javascript, python
Platforms:
cross-platform
Medium
Famous Chollima APT Adversary Simulation
This is a simulation of attack by (Famous Chollima) APT group targeting job seekers to accomplish their goals and wide variety of United…
CTT Report Hub
#ParsedReport #CompletenessLow 05-08-2025 Famous Chollima APT Adversary Simulation https://medium.com/@S3N4T0R/famous-chollima-apt-adversary-simulation-58fbdf241d0e Report completeness: Low Actors/Campaigns: Famous_chollima Threats: Supply_chain_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Famous Chollima, группа сложных целенаправленных атак, проводит атаки социальной инженерии на лиц, ищущих работу в США, внедряя бэкдор InvisibleFerret с помощью вредоносных пакетов NPM с GitHub. Эта вредоносная программа на базе Python создает инфраструктуру C2 для удаленного доступа и эксфильтрации данных, используя методы кодирования целевой аудитории.
-----
Имитация атаки, проведенная группой сложных целенаправленных атак, известной как Famous Chollima, нацелена на лиц, ищущих работу в Соединенных Штатах, используя метод социальной инженерии, основанный на фиктивном собеседовании при приеме на работу, для развертывания вредоносного ПО. Эта серия атак, которая началась примерно в декабре 2022 года, включает в себя убеждение жертв загрузить пакет на основе NPM с GitHub под предлогом просмотра или анализа полезного программного обеспечения. Однако этот пакет содержит вредоносный JavaScript-код, предназначенный для заражения системы жертвы вредоносным ПО с бэкдором.
Вредоносная кампания использует несколько изощренных приемов. Во-первых, она использует социальную инженерию для привлечения разработчиков программного обеспечения, создавая правдоподобный сценарий во время технического собеседования, которое часто включает в себя совместное использование экранов для демонстрации навыков программирования. Этот метод использует естественное поведение ИТ-специалистов, которые часто ищут внештатную работу, что делает его менее подозрительной точкой входа для злоумышленников.
Конкретная используемая вредоносная программа, называемая InvisibleFerret, представляет собой бэкдор на основе Python, способный работать в нескольких операционных системах, включая Windows, Linux и macOS. После выполнения бэкдор настраивает инфраструктуру управления (C2) путем установления TCP-соединения, которое использует шифрование XOR для обмена данными. Сервер C2 выдает команды в формате JSON, который включает в себя ключ XOR, используемый для дальнейшего обмена данными.
Чтобы облегчить установку бэкдора, злоумышленники запутывают полезную нагрузку JavaScript в пакете NPM, используя инструменты, разработанные для этой цели. Выбор Python для сценария бэкдора является стратегическим; это широко используемый язык программирования среди целевой аудитории, что означает, что у многих потенциальных жертв уже будут установлены необходимые зависимости. Простота и краткость скриптов Python также помогают в методах уклонения, поскольку эти скрипты можно модифицировать, чтобы скрыть их истинные намерения, не вызывая немедленных подозрений.
Примечательно, что злоумышленники допустили критическую ошибку, не сумев отключить комментарии в некоторых своих репозиториях на GitHub. Этот недосмотр позволил пользователям и исследователям безопасности идентифицировать вредоносный характер пакетов и предупреждать о нем. Несмотря на это, злоумышленники продолжали разрабатывать и успешно использовать ссылки для фишинга, имитирующие законные страницы входа в систему Microsoft, используя модуль BEAR-C2 для улучшения своей инфраструктуры.
В конечном счете, кульминацией операций является успешное создание канала удаленного доступа после выполнения запутанной полезной нагрузки, что облегчает злоумышленникам возможность удаленного управления, эксфильтрации данных и продолжающихся операций без обнаружения.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Famous Chollima, группа сложных целенаправленных атак, проводит атаки социальной инженерии на лиц, ищущих работу в США, внедряя бэкдор InvisibleFerret с помощью вредоносных пакетов NPM с GitHub. Эта вредоносная программа на базе Python создает инфраструктуру C2 для удаленного доступа и эксфильтрации данных, используя методы кодирования целевой аудитории.
-----
Имитация атаки, проведенная группой сложных целенаправленных атак, известной как Famous Chollima, нацелена на лиц, ищущих работу в Соединенных Штатах, используя метод социальной инженерии, основанный на фиктивном собеседовании при приеме на работу, для развертывания вредоносного ПО. Эта серия атак, которая началась примерно в декабре 2022 года, включает в себя убеждение жертв загрузить пакет на основе NPM с GitHub под предлогом просмотра или анализа полезного программного обеспечения. Однако этот пакет содержит вредоносный JavaScript-код, предназначенный для заражения системы жертвы вредоносным ПО с бэкдором.
Вредоносная кампания использует несколько изощренных приемов. Во-первых, она использует социальную инженерию для привлечения разработчиков программного обеспечения, создавая правдоподобный сценарий во время технического собеседования, которое часто включает в себя совместное использование экранов для демонстрации навыков программирования. Этот метод использует естественное поведение ИТ-специалистов, которые часто ищут внештатную работу, что делает его менее подозрительной точкой входа для злоумышленников.
Конкретная используемая вредоносная программа, называемая InvisibleFerret, представляет собой бэкдор на основе Python, способный работать в нескольких операционных системах, включая Windows, Linux и macOS. После выполнения бэкдор настраивает инфраструктуру управления (C2) путем установления TCP-соединения, которое использует шифрование XOR для обмена данными. Сервер C2 выдает команды в формате JSON, который включает в себя ключ XOR, используемый для дальнейшего обмена данными.
Чтобы облегчить установку бэкдора, злоумышленники запутывают полезную нагрузку JavaScript в пакете NPM, используя инструменты, разработанные для этой цели. Выбор Python для сценария бэкдора является стратегическим; это широко используемый язык программирования среди целевой аудитории, что означает, что у многих потенциальных жертв уже будут установлены необходимые зависимости. Простота и краткость скриптов Python также помогают в методах уклонения, поскольку эти скрипты можно модифицировать, чтобы скрыть их истинные намерения, не вызывая немедленных подозрений.
Примечательно, что злоумышленники допустили критическую ошибку, не сумев отключить комментарии в некоторых своих репозиториях на GitHub. Этот недосмотр позволил пользователям и исследователям безопасности идентифицировать вредоносный характер пакетов и предупреждать о нем. Несмотря на это, злоумышленники продолжали разрабатывать и успешно использовать ссылки для фишинга, имитирующие законные страницы входа в систему Microsoft, используя модуль BEAR-C2 для улучшения своей инфраструктуры.
В конечном счете, кульминацией операций является успешное создание канала удаленного доступа после выполнения запутанной полезной нагрузки, что облегчает злоумышленникам возможность удаленного управления, эксфильтрации данных и продолжающихся операций без обнаружения.
#ParsedReport #CompletenessLow
05-08-2025
Smart Contract Scams \| Ethereum Drainers Pose as Trading Bots to Steal Crypto
https://www.sentinelone.com/labs/smart-contract-scams-ethereum-drainers-pose-as-trading-bots-to-steal-crypto/
Report completeness: Low
Victims:
Cryptocurrency users, Crypto traders
Industry:
Financial, Media, Petroleum
ChatGPT TTPs:
T1027, T1071.003, T1140, T1192, T1566.002, T1583.001, T1585.001, T1588.002, T1589.002, T1608.001, have more...
IOCs:
Coin: 28
Hash: 6
Url: 4
Soft:
Telegram
Crypto:
ethereum, uniswap
Algorithms:
sha1, xor
Functions:
getDexRouter, Start, StartNative
Languages:
solidity
05-08-2025
Smart Contract Scams \| Ethereum Drainers Pose as Trading Bots to Steal Crypto
https://www.sentinelone.com/labs/smart-contract-scams-ethereum-drainers-pose-as-trading-bots-to-steal-crypto/
Report completeness: Low
Victims:
Cryptocurrency users, Crypto traders
Industry:
Financial, Media, Petroleum
ChatGPT TTPs:
do not use without manual checkT1027, T1071.003, T1140, T1192, T1566.002, T1583.001, T1585.001, T1588.002, T1589.002, T1608.001, have more...
IOCs:
Coin: 28
Hash: 6
Url: 4
Soft:
Telegram
Crypto:
ethereum, uniswap
Algorithms:
sha1, xor
Functions:
getDexRouter, Start, StartNative
Languages:
solidity
SentinelOne
Smart Contract Scams | Ethereum Drainers Pose as Trading Bots to Steal Crypto
Crypto scammers use fake YouTube bots, AI videos, and obfuscated smart contracts to steal $900K+, targeting unwary traders.
CTT Report Hub
#ParsedReport #CompletenessLow 05-08-2025 Smart Contract Scams \| Ethereum Drainers Pose as Trading Bots to Steal Crypto https://www.sentinelone.com/labs/smart-contract-scams-ethereum-drainers-pose-as-trading-bots-to-steal-crypto/ Report completeness: Low…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Злоумышленники используют вредоносные смарт-контракты, замаскированные под торговых ботов, чтобы выманить у пользователей более 900 000 долларов с помощью видеороликов YouTube, рекламирующих эти мошеннические действия. Контракты, написанные в Solidity, используют методы запутывания, чтобы скрыть адреса кошельков, и требуют от жертв пополнять их с помощью Ethereum, одновременно повышая доверие к мошенническим отзывам.
-----
SentinelLabs сообщила о серии мошенничеств с криптовалютами, в ходе которых злоумышленники распространяют вредоносные смарт-контракты, маскируясь под торговых ботов. Эти мошенники в совокупности вывели из кошельков пользователей более 900 000 долларов. Смарт-контракты используют различные методы запутывания, чтобы скрыть адреса криптовалютных кошельков злоумышленников. Основной метод распространения включает в себя старые аккаунты YouTube, которые продвигают мошенничество с помощью кажущегося заслуживающим доверия контента о торговле криптовалютами, повышая доверие и вовлеченность пользователей.
Вредоносные кампании содержат видеоролики на YouTube, в которых описывается работа поддельных торговых ботов и содержатся инструкции по развертыванию смарт-контрактов с использованием компилятора Remix Solidity, широко используемой платформы разработки блокчейнов. В этих видеороликах часто содержатся ссылки на внешние сайты, на которых размещен мошеннический код смарт-контракта, причем случаи мошенничества продолжаются, по крайней мере, с начала 2024 года. Участвующие в них аккаунты, как правило, вызывают доверие, поскольку они делятся общими новостями о криптовалютах и учебными пособиями, а также комментируют ничего не подозревающие комментарии, что исключает негативные отзывы. В некоторых видеороликах используется контент, созданный с помощью искусственного интеллекта, чтобы упростить производственный процесс, демонстрируя роботизированные интонации голоса и неуклюжие визуальные представления, которые указывают на нечеловеческое творчество.
Защищенные смарт-контракты написаны в Solidity и используют различные механизмы обфускации для сокрытия адресов кошельков, контролируемых злоумышленником. В ходе анализа были выявлены такие методы, как операции XOR для вычисления адреса исходящего кошелька, конкатенация строк и масштабное преобразование десятичной системы счисления в шестнадцатеричную, причем каждая стратегия направлена на то, чтобы скрыть истинную цель вредоносного кода. Несмотря на различные варианты, атаки часто сохраняют схожие характеристики, например, требуют от жертв пополнения смарт-контракта с помощью Ethereum, якобы для использования торговых возможностей. Мошенники повышают доверие к себе с помощью мошеннических отзывов в комментариях к своим видеороликам, которые часто искажают позитивный настрой, несмотря на то, что многие жертвы несут убытки.
Среди выявленных мошенничеств наиболее прибыльной стала кража 244,9 ETH (902 000 долларов) с помощью видео, опубликованного пользователем Jazz_Braze. Этот успех иллюстрирует тревожную тенденцию, при которой злоумышленники со скромными ресурсами могут легко использовать кажущиеся заслуживающими доверия платформы Социальных сетей для распространения опасного контента, особенно с учетом доступности на рынке устаревших аккаунтов YouTube.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Злоумышленники используют вредоносные смарт-контракты, замаскированные под торговых ботов, чтобы выманить у пользователей более 900 000 долларов с помощью видеороликов YouTube, рекламирующих эти мошеннические действия. Контракты, написанные в Solidity, используют методы запутывания, чтобы скрыть адреса кошельков, и требуют от жертв пополнять их с помощью Ethereum, одновременно повышая доверие к мошенническим отзывам.
-----
SentinelLabs сообщила о серии мошенничеств с криптовалютами, в ходе которых злоумышленники распространяют вредоносные смарт-контракты, маскируясь под торговых ботов. Эти мошенники в совокупности вывели из кошельков пользователей более 900 000 долларов. Смарт-контракты используют различные методы запутывания, чтобы скрыть адреса криптовалютных кошельков злоумышленников. Основной метод распространения включает в себя старые аккаунты YouTube, которые продвигают мошенничество с помощью кажущегося заслуживающим доверия контента о торговле криптовалютами, повышая доверие и вовлеченность пользователей.
Вредоносные кампании содержат видеоролики на YouTube, в которых описывается работа поддельных торговых ботов и содержатся инструкции по развертыванию смарт-контрактов с использованием компилятора Remix Solidity, широко используемой платформы разработки блокчейнов. В этих видеороликах часто содержатся ссылки на внешние сайты, на которых размещен мошеннический код смарт-контракта, причем случаи мошенничества продолжаются, по крайней мере, с начала 2024 года. Участвующие в них аккаунты, как правило, вызывают доверие, поскольку они делятся общими новостями о криптовалютах и учебными пособиями, а также комментируют ничего не подозревающие комментарии, что исключает негативные отзывы. В некоторых видеороликах используется контент, созданный с помощью искусственного интеллекта, чтобы упростить производственный процесс, демонстрируя роботизированные интонации голоса и неуклюжие визуальные представления, которые указывают на нечеловеческое творчество.
Защищенные смарт-контракты написаны в Solidity и используют различные механизмы обфускации для сокрытия адресов кошельков, контролируемых злоумышленником. В ходе анализа были выявлены такие методы, как операции XOR для вычисления адреса исходящего кошелька, конкатенация строк и масштабное преобразование десятичной системы счисления в шестнадцатеричную, причем каждая стратегия направлена на то, чтобы скрыть истинную цель вредоносного кода. Несмотря на различные варианты, атаки часто сохраняют схожие характеристики, например, требуют от жертв пополнения смарт-контракта с помощью Ethereum, якобы для использования торговых возможностей. Мошенники повышают доверие к себе с помощью мошеннических отзывов в комментариях к своим видеороликам, которые часто искажают позитивный настрой, несмотря на то, что многие жертвы несут убытки.
Среди выявленных мошенничеств наиболее прибыльной стала кража 244,9 ETH (902 000 долларов) с помощью видео, опубликованного пользователем Jazz_Braze. Этот успех иллюстрирует тревожную тенденцию, при которой злоумышленники со скромными ресурсами могут легко использовать кажущиеся заслуживающими доверия платформы Социальных сетей для распространения опасного контента, особенно с учетом доступности на рынке устаревших аккаунтов YouTube.
#ParsedReport #CompletenessHigh
05-08-2025
Rapid Breach: Social Engineering to Remote Access in 300 Seconds
https://www.nccgroup.com/research-blog/rapid-breach-social-engineering-to-remote-access-in-300-seconds/
Report completeness: High
Threats:
Microsoft_quick_assist_tool
Netsupportmanager_rat
Bitsadmin_tool
Industry:
Education
TTPs:
Tactics: 5
Technics: 6
IOCs:
File: 7
Url: 9
Path: 6
Registry: 3
Domain: 1
IP: 1
Hash: 2
Soft:
curl
Algorithms:
xor, sha1, zip
Win API:
GetHostName
Win Services:
WebClient
Languages:
powershell
05-08-2025
Rapid Breach: Social Engineering to Remote Access in 300 Seconds
https://www.nccgroup.com/research-blog/rapid-breach-social-engineering-to-remote-access-in-300-seconds/
Report completeness: High
Threats:
Microsoft_quick_assist_tool
Netsupportmanager_rat
Bitsadmin_tool
Industry:
Education
TTPs:
Tactics: 5
Technics: 6
IOCs:
File: 7
Url: 9
Path: 6
Registry: 3
Domain: 1
IP: 1
Hash: 2
Soft:
curl
Algorithms:
xor, sha1, zip
Win API:
GetHostName
Win Services:
WebClient
Languages:
powershell
CTT Report Hub
#ParsedReport #CompletenessHigh 05-08-2025 Rapid Breach: Social Engineering to Remote Access in 300 Seconds https://www.nccgroup.com/research-blog/rapid-breach-social-engineering-to-remote-access-in-300-seconds/ Report completeness: High Threats: Micr…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Инцидент был связан с атакой социальной инженерии, в ходе которой злоумышленник выдавал себя за службу ИТ-поддержки, чтобы получить удаленный доступ к системам. Они использовали PowerShell (T1059.001) для развертывания вредоносного ПО, включая NetSupport Manager для обеспечения сохраняемости, и установили связь C2. Кроме того, вредоносная библиотека DLL была загружена во время выполнения законного обновления, демонстрируя методы запутывания, такие как шифрование XOR.
-----
Недавний инцидент, связанный с атакой социальной инженерии, свидетельствует о быстром выполнении вредоносных действий с помощью PowerShell, что приводит к компрометации системы и credential harvesting. Злоумышленник нацелился примерно на двадцать пользователей, выдав себя за сотрудников ИТ-службы поддержки, успешно убедив двух человек предоставить удаленный доступ с помощью инструмента Windows QuickAssist. В течение пяти минут после установления этого доступа злоумышленник выполнил серию команд PowerShell, которые привели к загрузке и запуску вредоносного ПО, а также к созданию механизмов сохранения в скомпрометированных системах.
Получив удаленный доступ, злоумышленник использовал команду PowerShell, классифицированную как T1059.001 (интерпретатор команд и сценариев: PowerShell), для загрузки и выполнения сценария. Этот скрипт, после запуска, изменил каталог на местоположение %APPDATA%, определил критические переменные для загрузки и настроил безопасное соединение TLS 1.2. Он приступил к извлечению файла изображения, содержащего зашифрованную полезную нагрузку, которая после расшифровки и выполнения создала каталог по адресу C:\Users \{имя пользователя}\AppData\Roaming\NetHealth\. В этом каталоге размещалось программное обеспечение для удаленного управления NetSupport Manager, а также необходимые DLL-файлы, которые позволяли ему работать без стандартных процессов установки.
В случае, если поиск изображений завершался неудачей, был включен дополнительный резервный метод для загрузки файлов непосредственно с сервера с помощью Start-BitsTransfer. Впоследствии сценарий выполнил следующее NetHealth.exe двоичный файл и установил раздел реестра, чтобы гарантировать, что этот двоичный файл будет запускаться при входе пользователя в систему, таким образом поддерживая постоянство в сети. Злоумышленник также установил маяк управления (C2), который отправлял системную информацию обратно в инфраструктуру C2.
Более того, другой уровень вредоносной активности был инициирован загрузкой файла под названием update.zip с IP-адреса. Эта полезная нагрузка, когда она была извлечена, содержала двоичный файл Notepad++ updater, GenUp.exe , вместе с вредоносной библиотекой DLL с именем libcurl.dll . Эта библиотека DLL была идентифицирована как троянец, способный устанавливать связь C2. Злоумышленник воспользовался запуском законного средства обновления для дополнительной загрузки вредоносной библиотеки DLL, запустив ее под случайно сгенерированным именем файла в каталоге с аналогичными сгенерированными именами.
Операция, примененная злоумышленником, эффективно продемонстрировала использование типичных методов обфускации, таких как XOR-шифры для шифрования полезной нагрузки. Эти действия подчеркивают критическую важность обучения осведомленности пользователей и надежной системы реагирования на инциденты для упреждающей защиты от таких атак, основанных на социальной инженерии, и их последующего технического исполнения.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Инцидент был связан с атакой социальной инженерии, в ходе которой злоумышленник выдавал себя за службу ИТ-поддержки, чтобы получить удаленный доступ к системам. Они использовали PowerShell (T1059.001) для развертывания вредоносного ПО, включая NetSupport Manager для обеспечения сохраняемости, и установили связь C2. Кроме того, вредоносная библиотека DLL была загружена во время выполнения законного обновления, демонстрируя методы запутывания, такие как шифрование XOR.
-----
Недавний инцидент, связанный с атакой социальной инженерии, свидетельствует о быстром выполнении вредоносных действий с помощью PowerShell, что приводит к компрометации системы и credential harvesting. Злоумышленник нацелился примерно на двадцать пользователей, выдав себя за сотрудников ИТ-службы поддержки, успешно убедив двух человек предоставить удаленный доступ с помощью инструмента Windows QuickAssist. В течение пяти минут после установления этого доступа злоумышленник выполнил серию команд PowerShell, которые привели к загрузке и запуску вредоносного ПО, а также к созданию механизмов сохранения в скомпрометированных системах.
Получив удаленный доступ, злоумышленник использовал команду PowerShell, классифицированную как T1059.001 (интерпретатор команд и сценариев: PowerShell), для загрузки и выполнения сценария. Этот скрипт, после запуска, изменил каталог на местоположение %APPDATA%, определил критические переменные для загрузки и настроил безопасное соединение TLS 1.2. Он приступил к извлечению файла изображения, содержащего зашифрованную полезную нагрузку, которая после расшифровки и выполнения создала каталог по адресу C:\Users \{имя пользователя}\AppData\Roaming\NetHealth\. В этом каталоге размещалось программное обеспечение для удаленного управления NetSupport Manager, а также необходимые DLL-файлы, которые позволяли ему работать без стандартных процессов установки.
В случае, если поиск изображений завершался неудачей, был включен дополнительный резервный метод для загрузки файлов непосредственно с сервера с помощью Start-BitsTransfer. Впоследствии сценарий выполнил следующее NetHealth.exe двоичный файл и установил раздел реестра, чтобы гарантировать, что этот двоичный файл будет запускаться при входе пользователя в систему, таким образом поддерживая постоянство в сети. Злоумышленник также установил маяк управления (C2), который отправлял системную информацию обратно в инфраструктуру C2.
Более того, другой уровень вредоносной активности был инициирован загрузкой файла под названием update.zip с IP-адреса. Эта полезная нагрузка, когда она была извлечена, содержала двоичный файл Notepad++ updater, GenUp.exe , вместе с вредоносной библиотекой DLL с именем libcurl.dll . Эта библиотека DLL была идентифицирована как троянец, способный устанавливать связь C2. Злоумышленник воспользовался запуском законного средства обновления для дополнительной загрузки вредоносной библиотеки DLL, запустив ее под случайно сгенерированным именем файла в каталоге с аналогичными сгенерированными именами.
Операция, примененная злоумышленником, эффективно продемонстрировала использование типичных методов обфускации, таких как XOR-шифры для шифрования полезной нагрузки. Эти действия подчеркивают критическую важность обучения осведомленности пользователей и надежной системы реагирования на инциденты для упреждающей защиты от таких атак, основанных на социальной инженерии, и их последующего технического исполнения.
#cyberthreattech
Перевели механизм перевод 😆 саммари на нашу обертку вокруг Yandex Translate.
Теперь качество перевода чуток улучшилось в части спец. терминов. Глоссарий терминов будем дальше пополнять, по мере их появления в текстах.
Огромное спасибо коллегам из ФинЦЕРТ-а и Кода Безопасности за переводы названий TTP.
Перевели механизм перевод 😆 саммари на нашу обертку вокруг Yandex Translate.
Теперь качество перевода чуток улучшилось в части спец. терминов. Глоссарий терминов будем дальше пополнять, по мере их появления в текстах.
Огромное спасибо коллегам из ФинЦЕРТ-а и Кода Безопасности за переводы названий TTP.
👍1
#ParsedReport #CompletenessLow
06-08-2025
ClickTok:
https://cdn.prod.website-files.com/66fbdb04ee8bb0436308fc15/68906c27437cf47518aba368_ClickTok-SparkKitty-TikTok-Shop-Scam-Report.pdf.pdf
Report completeness: Low
Actors/Campaigns:
Clicktok (motivation: financially_motivated)
Threats:
Sparkkitty
Cryptowallet-draining_technique
Victims:
Tiktok shop users, Tiktok shop affiliate program participants, End users, Buyers
Industry:
E-commerce
Geo:
Bahrain, Indonesia, Asia
ChatGPT TTPs:
T1036.005, T1071.001, T1078.004, T1113, T1192, T1204.001, T1204.002, T1409, T1412, T1566.001, have more...
IOCs:
File: 9
Email: 1
Soft:
tiktok, Telegram, Whatsapp, ANDROID
Algorithms:
base64, gzip, deflate
Languages:
java
Platforms:
cross-platform
06-08-2025
ClickTok:
https://cdn.prod.website-files.com/66fbdb04ee8bb0436308fc15/68906c27437cf47518aba368_ClickTok-SparkKitty-TikTok-Shop-Scam-Report.pdf.pdf
Report completeness: Low
Actors/Campaigns:
Clicktok (motivation: financially_motivated)
Threats:
Sparkkitty
Cryptowallet-draining_technique
Victims:
Tiktok shop users, Tiktok shop affiliate program participants, End users, Buyers
Industry:
E-commerce
Geo:
Bahrain, Indonesia, Asia
ChatGPT TTPs:
do not use without manual checkT1036.005, T1071.001, T1078.004, T1113, T1192, T1204.001, T1204.002, T1409, T1412, T1566.001, have more...
IOCs:
File: 9
Email: 1
Soft:
tiktok, Telegram, Whatsapp, ANDROID
Algorithms:
base64, gzip, deflate
Languages:
java
Platforms:
cross-platform
CTT Report Hub
#ParsedReport #CompletenessLow 06-08-2025 ClickTok: https://cdn.prod.website-files.com/66fbdb04ee8bb0436308fc15/68906c27437cf47518aba368_ClickTok-SparkKitty-TikTok-Shop-Scam-Report.pdf.pdf Report completeness: Low Actors/Campaigns: Clicktok (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Мошенничество "ClickTok" нацелено на пользователей магазина TikTok с помощью фишинговой тактики и троянских приложений, которые напоминают законные платформы, используя похожие домены для кражи учетных данных и эксфильтрации данных. Вредоносная программа функционирует как шпионское ПО, используя Google OAuth для входа в систему и связываясь с серверами C2 для получения дальнейших вредоносных команд, а также используя социальную инженерию с помощью таких платформ, как WhatsApp, для использования доверия пользователей.
-----
Вредоносная кампания, нацеленная на пользователей магазина TikTok, получившая название мошенничества "ClickTok", сочетает в себе тактику фишинга и внедрение вредоносного ПО. Злоумышленники создают обманчивые копии магазина TikTok, используя домены-двойники, которые напоминают подлинные URL-адреса TikTok, чтобы украсть учетные данные пользователей. Используется более 10 000 обезличенных веб-сайтов, часто размещенных на недорогих доменах верхнего уровня, таких как .top, .shop и .icu. Было выявлено более 5000 уникальных сайтов загрузки вредоносных приложений, на которых установлены троянские приложения, имитирующие интерфейс TikTok. Эти приложения используют разновидность шпионского ПО SparkKitty, облегчающего обширную фильтрацию данных с зараженных устройств. Тактика фишинга включает поддельную рекламу и видеоролики TikTok, созданные искусственным интеллектом, чтобы имитировать влиятельных людей, ориентируясь на конечных пользователей и участников партнерской программы TikTok Shop. Отмытые средства облегчаются с помощью криптовалютных транзакций для неотслеживаемых платежей. Вредоносные приложения демонстрируют поведение, похожее на шпионское, имитируя безобидное приложение TikTok, обеспечивая при этом глубокое отслеживание и кражу данных. Google OAuth используется для входа в приложение, чтобы избежать проверок безопасности. Зараженные устройства взаимодействуют с серверами управления, отправляя токены сеанса и получая полезные данные в кодировке Base64 для дальнейших вредоносных действий. Кампания эффективно манипулирует доверием пользователей к бренду TikTok и использует мошенническую тактику продаж для эксплуатации жертв, что указывает на эволюцию киберугроз, нацеленных на популярные цифровые платформы.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Мошенничество "ClickTok" нацелено на пользователей магазина TikTok с помощью фишинговой тактики и троянских приложений, которые напоминают законные платформы, используя похожие домены для кражи учетных данных и эксфильтрации данных. Вредоносная программа функционирует как шпионское ПО, используя Google OAuth для входа в систему и связываясь с серверами C2 для получения дальнейших вредоносных команд, а также используя социальную инженерию с помощью таких платформ, как WhatsApp, для использования доверия пользователей.
-----
Вредоносная кампания, нацеленная на пользователей магазина TikTok, получившая название мошенничества "ClickTok", сочетает в себе тактику фишинга и внедрение вредоносного ПО. Злоумышленники создают обманчивые копии магазина TikTok, используя домены-двойники, которые напоминают подлинные URL-адреса TikTok, чтобы украсть учетные данные пользователей. Используется более 10 000 обезличенных веб-сайтов, часто размещенных на недорогих доменах верхнего уровня, таких как .top, .shop и .icu. Было выявлено более 5000 уникальных сайтов загрузки вредоносных приложений, на которых установлены троянские приложения, имитирующие интерфейс TikTok. Эти приложения используют разновидность шпионского ПО SparkKitty, облегчающего обширную фильтрацию данных с зараженных устройств. Тактика фишинга включает поддельную рекламу и видеоролики TikTok, созданные искусственным интеллектом, чтобы имитировать влиятельных людей, ориентируясь на конечных пользователей и участников партнерской программы TikTok Shop. Отмытые средства облегчаются с помощью криптовалютных транзакций для неотслеживаемых платежей. Вредоносные приложения демонстрируют поведение, похожее на шпионское, имитируя безобидное приложение TikTok, обеспечивая при этом глубокое отслеживание и кражу данных. Google OAuth используется для входа в приложение, чтобы избежать проверок безопасности. Зараженные устройства взаимодействуют с серверами управления, отправляя токены сеанса и получая полезные данные в кодировке Base64 для дальнейших вредоносных действий. Кампания эффективно манипулирует доверием пользователей к бренду TikTok и использует мошенническую тактику продаж для эксплуатации жертв, что указывает на эволюцию киберугроз, нацеленных на популярные цифровые платформы.
#ParsedReport #CompletenessMedium
05-08-2025
GRITREP: Observed Malicious Driver Use Associated with Akira SonicWall Campaign
https://www.guidepointsecurity.com/blog/gritrep-akira-sonicwall/
Report completeness: Medium
Threats:
Akira_ransomware
Byovd_technique
Industry:
Military, Education
ChatGPT TTPs:
T1068, T1190, T1543.003, T1553.005, T1562.001
IOCs:
File: 4
Path: 2
Hash: 2
Soft:
Windows Defender, Twitter
Algorithms:
sha256
Platforms:
intel
YARA: Found
05-08-2025
GRITREP: Observed Malicious Driver Use Associated with Akira SonicWall Campaign
https://www.guidepointsecurity.com/blog/gritrep-akira-sonicwall/
Report completeness: Medium
Threats:
Akira_ransomware
Byovd_technique
Industry:
Military, Education
ChatGPT TTPs:
do not use without manual checkT1068, T1190, T1543.003, T1553.005, T1562.001
IOCs:
File: 4
Path: 2
Hash: 2
Soft:
Windows Defender, Twitter
Algorithms:
sha256
Platforms:
intel
YARA: Found
GuidePoint Security
GRITREP: Observed Malicious Driver Use Associated with Akira SonicWall Campaign
GRIT has observed Akira affiliates exploiting two common drivers as part of a suspected AV/EDR evasion effort. Take action.
CTT Report Hub
#ParsedReport #CompletenessMedium 05-08-2025 GRITREP: Observed Malicious Driver Use Associated with Akira SonicWall Campaign https://www.guidepointsecurity.com/blog/gritrep-akira-sonicwall/ Report completeness: Medium Threats: Akira_ransomware Byovd_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Филиалы Akira ransomware используют потенциальную уязвимость нулевого дня в VPN-сетях SonicWall, используя драйверы Windows rwdrv.sys и hlpdrv.sys для уклонения и отключения настроек безопасности. Последний драйвер изменяет настройки защитника Windows, чтобы избежать обнаружения, при этом предоставляется определенный хэш SHA256. Эксперты по безопасности рекомендуют проактивный поиск этих драйверов и внедрение различных мер безопасности для пользователей SonicWall.
-----
В недавних отчетах подчеркивается использование SonicWall VPN аффилированными лицами Akira ransomware, особенно в период с конца июля по начало августа 2025 года. Эта активность, по-видимому, связана с потенциальной незарегистрированной уязвимостью zero-day в VPN SonicWall, как признала SonicWall, хотя конкретные подробности, касающиеся этой уязвимости, не были обнародованы. Аналитики по безопасности заметили схему эксплуатации, приведшую к внедрению Akira ransomware, что вызвало необходимость повышенной бдительности среди пользователей продуктов SonicWall.
Ключом к этой эксплуатации является использование двух драйверов Windows, идентифицированных как rwdrv.sys и hlpdrv.sys , которые используются для защиты от вирусов (AV) и обнаружения конечных точек и реагирования на них (EDR). Тот rwdrv.sys Драйвер - это законный компонент, связанный с ThrottleStop, утилитой настройки производительности для процессоров Intel. Сообщается, что филиалы Akira регистрируют этот драйвер в качестве сервиса для получения доступа на уровне ядра, что облегчает дальнейшую вредоносную деятельность.
Второй драйвер, hlpdrv.sys , при выполнении изменяет критические настройки защитника Windows с помощью regedit.exe , специально направленный на отключение антишпионских возможностей. Это действие позволяет другим вредоносным компонентам работать незамеченными. Вредоносный драйвер был задокументирован с использованием его хэша SHA256 (bd1f381e5a3db22e88776b7873d4d2835e9a1ec620571d2b1da0c58f81c84a56), доступного как в коммерческих, так и в открытых репозиториях вредоносных программ. Утверждается, что rwdrv.sys может обеспечить выполнение hlpdrv.sys , хотя точный механизм остается неподтвержденным.
В ответ на эту угрозу защитникам рекомендуется активно искать эти драйверы в своей среде в рамках стратегии проактивной защиты. Кроме того, пользователям SonicWall VPN рекомендуется применять определенные меры безопасности для снижения риска. К ним относятся отключение служб SSLVPN там, где это возможно, ограничение подключения к надежным IP-адресам, включение дополнительных мер безопасности, таких как защита от ботнетов и фильтрация гео-IP, принудительная многофакторная аутентификация, удаление неиспользуемых учетных записей и поддержание надлежащей гигиены паролей. Развертывание правила YARA для обнаружения hlpdrv.sys на основе конкретных строк, условий и импорта также было предложено расширить возможности поиска угроз в отношении этого выявленного поведения аффилированных лиц Akira ransomware.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Филиалы Akira ransomware используют потенциальную уязвимость нулевого дня в VPN-сетях SonicWall, используя драйверы Windows rwdrv.sys и hlpdrv.sys для уклонения и отключения настроек безопасности. Последний драйвер изменяет настройки защитника Windows, чтобы избежать обнаружения, при этом предоставляется определенный хэш SHA256. Эксперты по безопасности рекомендуют проактивный поиск этих драйверов и внедрение различных мер безопасности для пользователей SonicWall.
-----
В недавних отчетах подчеркивается использование SonicWall VPN аффилированными лицами Akira ransomware, особенно в период с конца июля по начало августа 2025 года. Эта активность, по-видимому, связана с потенциальной незарегистрированной уязвимостью zero-day в VPN SonicWall, как признала SonicWall, хотя конкретные подробности, касающиеся этой уязвимости, не были обнародованы. Аналитики по безопасности заметили схему эксплуатации, приведшую к внедрению Akira ransomware, что вызвало необходимость повышенной бдительности среди пользователей продуктов SonicWall.
Ключом к этой эксплуатации является использование двух драйверов Windows, идентифицированных как rwdrv.sys и hlpdrv.sys , которые используются для защиты от вирусов (AV) и обнаружения конечных точек и реагирования на них (EDR). Тот rwdrv.sys Драйвер - это законный компонент, связанный с ThrottleStop, утилитой настройки производительности для процессоров Intel. Сообщается, что филиалы Akira регистрируют этот драйвер в качестве сервиса для получения доступа на уровне ядра, что облегчает дальнейшую вредоносную деятельность.
Второй драйвер, hlpdrv.sys , при выполнении изменяет критические настройки защитника Windows с помощью regedit.exe , специально направленный на отключение антишпионских возможностей. Это действие позволяет другим вредоносным компонентам работать незамеченными. Вредоносный драйвер был задокументирован с использованием его хэша SHA256 (bd1f381e5a3db22e88776b7873d4d2835e9a1ec620571d2b1da0c58f81c84a56), доступного как в коммерческих, так и в открытых репозиториях вредоносных программ. Утверждается, что rwdrv.sys может обеспечить выполнение hlpdrv.sys , хотя точный механизм остается неподтвержденным.
В ответ на эту угрозу защитникам рекомендуется активно искать эти драйверы в своей среде в рамках стратегии проактивной защиты. Кроме того, пользователям SonicWall VPN рекомендуется применять определенные меры безопасности для снижения риска. К ним относятся отключение служб SSLVPN там, где это возможно, ограничение подключения к надежным IP-адресам, включение дополнительных мер безопасности, таких как защита от ботнетов и фильтрация гео-IP, принудительная многофакторная аутентификация, удаление неиспользуемых учетных записей и поддержание надлежащей гигиены паролей. Развертывание правила YARA для обнаружения hlpdrv.sys на основе конкретных строк, условий и импорта также было предложено расширить возможности поиска угроз в отношении этого выявленного поведения аффилированных лиц Akira ransomware.
#ParsedReport #CompletenessLow
05-08-2025
GenAI Used For Phishing Websites Impersonating Brazils Government
https://www.zscaler.com/blogs/security-research/genai-used-phishing-websites-impersonating-brazil-s-government
Report completeness: Low
Threats:
Seo_poisoning_technique
Victims:
Brazilian state department of traffic, Brazilian ministry of education, Individual citizens
Industry:
Education, Healthcare, Government
Geo:
Brazil, Brazilian
ChatGPT TTPs:
T1036.005, T1056, T1192, T1566, T1566.001, T1566.002
IOCs:
File: 1
Languages:
javascript
05-08-2025
GenAI Used For Phishing Websites Impersonating Brazils Government
https://www.zscaler.com/blogs/security-research/genai-used-phishing-websites-impersonating-brazil-s-government
Report completeness: Low
Threats:
Seo_poisoning_technique
Victims:
Brazilian state department of traffic, Brazilian ministry of education, Individual citizens
Industry:
Education, Healthcare, Government
Geo:
Brazil, Brazilian
ChatGPT TTPs:
do not use without manual checkT1036.005, T1056, T1192, T1566, T1566.001, T1566.002
IOCs:
File: 1
Languages:
javascript
Zscaler
GenAI Used to Impersonate Brazil’s Govt Websites | ThreatLabz
Attackers are using GenAI to craft phishing pages mimicking Brazil's government websites. The attacks are being leveraged to steal personal information & defraud victims.
CTT Report Hub
#ParsedReport #CompletenessLow 05-08-2025 GenAI Used For Phishing Websites Impersonating Brazils Government https://www.zscaler.com/blogs/security-research/genai-used-phishing-websites-impersonating-brazil-s-government Report completeness: Low Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Злоумышленники используют генеративные инструменты искусственного интеллекта для создания убедительных фишинговых страниц, имитирующих веб-сайты бразильского правительства, используя SEO-отравление для привлечения жертв. Эти мошенники собирают конфиденциальную информацию, включая номера CPF, и требуют платежей через Pix, маскируя их под законные транзакции. Фишинговые наборы демонстрируют шаблоны, сгенерированные искусственным интеллектом, включая чрезмерно пояснительные комментарии к коду и нефункциональные элементы пользовательского интерфейса, что указывает на сочетание изощренности и мошенничества.
-----
Злоумышленники используют генеративные инструменты искусственного интеллекта для создания сложных фишинговых страниц, имитирующих веб-сайты бразильского правительства. Эти попытки фишинга используют SEO-отравление для повышения видимости и привлечения жертв. Мошеннические сайты собирают конфиденциальную информацию, такую как номера паспортных данных (CPF) и адреса проживания, используя API для проверки этой информации для повышения достоверности. Платежи от жертв обрабатываются через бразильскую платежную систему Pix, замаскированную под законные транзакции. Два распространенных фишинговых шаблона нацелены на жертв, выдавая себя за Государственный департамент дорожного движения Бразилии и Министерство образования. Анализ фишинговых наборов показывает шаблоны контента, сгенерированные искусственным интеллектом, включая подробные комментарии и использование TailwindCSS для оформления. Фишинговые страницы содержат нефункциональные элементы пользовательского интерфейса, которые указывают на их мошеннический характер. Изучение файлов JavaScript выявляет комментарии, которые предполагают, что использовался генеративный искусственный интеллект, поскольку они более понятны, чем типичное запутывание фишинговыми наборами. Процесс фишинга имитирует традиционные информационные запросы, запрашивая данные CPF и адреса, подтвержденные с помощью контролируемого API. На заключительном этапе атак запрашивается "обязательный регистрационный взнос" через Pix, обычно около 87,40 реалов (приблизительно 16 долларов США).
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Злоумышленники используют генеративные инструменты искусственного интеллекта для создания убедительных фишинговых страниц, имитирующих веб-сайты бразильского правительства, используя SEO-отравление для привлечения жертв. Эти мошенники собирают конфиденциальную информацию, включая номера CPF, и требуют платежей через Pix, маскируя их под законные транзакции. Фишинговые наборы демонстрируют шаблоны, сгенерированные искусственным интеллектом, включая чрезмерно пояснительные комментарии к коду и нефункциональные элементы пользовательского интерфейса, что указывает на сочетание изощренности и мошенничества.
-----
Злоумышленники используют генеративные инструменты искусственного интеллекта для создания сложных фишинговых страниц, имитирующих веб-сайты бразильского правительства. Эти попытки фишинга используют SEO-отравление для повышения видимости и привлечения жертв. Мошеннические сайты собирают конфиденциальную информацию, такую как номера паспортных данных (CPF) и адреса проживания, используя API для проверки этой информации для повышения достоверности. Платежи от жертв обрабатываются через бразильскую платежную систему Pix, замаскированную под законные транзакции. Два распространенных фишинговых шаблона нацелены на жертв, выдавая себя за Государственный департамент дорожного движения Бразилии и Министерство образования. Анализ фишинговых наборов показывает шаблоны контента, сгенерированные искусственным интеллектом, включая подробные комментарии и использование TailwindCSS для оформления. Фишинговые страницы содержат нефункциональные элементы пользовательского интерфейса, которые указывают на их мошеннический характер. Изучение файлов JavaScript выявляет комментарии, которые предполагают, что использовался генеративный искусственный интеллект, поскольку они более понятны, чем типичное запутывание фишинговыми наборами. Процесс фишинга имитирует традиционные информационные запросы, запрашивая данные CPF и адреса, подтвержденные с помощью контролируемого API. На заключительном этапе атак запрашивается "обязательный регистрационный взнос" через Pix, обычно около 87,40 реалов (приблизительно 16 долларов США).