#ParsedReport #CompletenessLow
08-08-2025
APT Sidewinder Spoofs Government and Military Institutions to Target South Asian Countries with Credential Harvesting Techniques
https://hunt.io/blog/apt-sidewinder-netlify-government-phishing
Report completeness: Low
Victims:
Government, Military
ChatGPT TTPs:
T1566, T1583.003, T1656
08-08-2025
APT Sidewinder Spoofs Government and Military Institutions to Target South Asian Countries with Credential Harvesting Techniques
https://hunt.io/blog/apt-sidewinder-netlify-government-phishing
Report completeness: Low
Victims:
Government, Military
ChatGPT TTPs:
do not use without manual checkT1566, T1583.003, T1656
hunt.io
APT Sidewinder Abuses Netlify to Mimic Government and Military Portals in South Asia
APT Sidewinder targets South Asian government and military portals using Netlify-hosted phishing pages to harvest credentials. Learn more.
CTT Report Hub
#ParsedReport #CompletenessLow 08-08-2025 APT Sidewinder Spoofs Government and Military Institutions to Target South Asian Countries with Credential Harvesting Techniques https://hunt.io/blog/apt-sidewinder-netlify-government-phishing Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APTs Sidewinder осуществляла credential harvesting с помощью фишинга, подменяя правительственные и военные бренды, начиная с Министерства обороны Непала. Используется подключение инфраструктуры 146.70.118.226 (M247 Europe SRL, Франкфурт) с разрешением на monovm.host и webdisk.ichigotour.com , указывающий на злоупотребление общим хостингом/VPS для размещения фишинговых страниц. Позже операция распространилась на Бангладеш и Турцию, продолжая нацеливаться на правительственные и военные структуры с помощью credential harvesting.
-----
Сообщается, что APTs Sidewinder подделывает правительственные и военные учреждения с целью получения учетных данных, причем первоначальный эпизод фишинга был направлен против Министерства обороны Непала. Атрибуция взята из заявления исследователя “Demon” в Twitter, который связывает активность с группой Sidewinder и называет операцию credential harvesting, проводимой с помощью целенаправленного фишинга.
С точки зрения технической инфраструктуры, эта операция демонстрирует эффективное использование ресурсов хостинга. Наблюдаемый IP-адрес 146.70.118.226 размещен компанией M247 Europe SRL во Франкфурте (AS9009). Обратный DNS для этого IP-адреса разрешен monovm.host, VPS-провайдеру, часто подключаемому к хостингу с поддержкой анонимности или защищенному от злоупотреблений. Переадресация DNS для того же адреса преобразуется в webdisk.ichigotour.com , домен, который на первый взгляд кажется безобидным, но может быть частью неправильного использования среды общего хостинга, используемой для размещения фишинговых страниц, порталов сбора учетных данных или связанной с ними инфраструктуры.
Анализ показывает, что фишинговые приманки были применены против министерства обороны Непала в качестве вектора проникновения, а расследование впоследствии выявило сигналы домена и инфраструктуры, которые указывают на более широкую направленность. Благодаря анализу предметной области и развертыванию инфраструктуры масштабы кампании расширились до соседних стран Южной Азии и региональных объектов, в частности Бангладеш и Турции, в рамках того, что описывается как скоординированные усилия, нацеленные на правительственные и военные структуры. Основным методом остается credential harvesting с помощью фишинга, при этом акторы, вероятно, используют поддельный правительственный или военный брендинг для повышения легитимности и заманивания жертв к предоставлению учетных данных.
Подводя итог, можно сказать, что кампания, приписываемая сложной целенаправленной атаке Sidewinder, использует credential harvesting путем фишинга против правительственных и военных объектов, начиная с Министерства обороны Непала. Его инфраструктура демонстрирует распространенные методы борьбы с угрозами, такие как размещение фишинговых компонентов на потенциально уязвимых общих хостингах и VPS-сервисах, что обеспечивает гибкость домена и, возможно, позволяет избежать простых действий по удалению. География операции, по-видимому, расширилась до Бангладеш и Турции, что отражает расширяющийся масштаб деятельности по краже учетных данных, ориентированной на правительство и военных.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APTs Sidewinder осуществляла credential harvesting с помощью фишинга, подменяя правительственные и военные бренды, начиная с Министерства обороны Непала. Используется подключение инфраструктуры 146.70.118.226 (M247 Europe SRL, Франкфурт) с разрешением на monovm.host и webdisk.ichigotour.com , указывающий на злоупотребление общим хостингом/VPS для размещения фишинговых страниц. Позже операция распространилась на Бангладеш и Турцию, продолжая нацеливаться на правительственные и военные структуры с помощью credential harvesting.
-----
Сообщается, что APTs Sidewinder подделывает правительственные и военные учреждения с целью получения учетных данных, причем первоначальный эпизод фишинга был направлен против Министерства обороны Непала. Атрибуция взята из заявления исследователя “Demon” в Twitter, который связывает активность с группой Sidewinder и называет операцию credential harvesting, проводимой с помощью целенаправленного фишинга.
С точки зрения технической инфраструктуры, эта операция демонстрирует эффективное использование ресурсов хостинга. Наблюдаемый IP-адрес 146.70.118.226 размещен компанией M247 Europe SRL во Франкфурте (AS9009). Обратный DNS для этого IP-адреса разрешен monovm.host, VPS-провайдеру, часто подключаемому к хостингу с поддержкой анонимности или защищенному от злоупотреблений. Переадресация DNS для того же адреса преобразуется в webdisk.ichigotour.com , домен, который на первый взгляд кажется безобидным, но может быть частью неправильного использования среды общего хостинга, используемой для размещения фишинговых страниц, порталов сбора учетных данных или связанной с ними инфраструктуры.
Анализ показывает, что фишинговые приманки были применены против министерства обороны Непала в качестве вектора проникновения, а расследование впоследствии выявило сигналы домена и инфраструктуры, которые указывают на более широкую направленность. Благодаря анализу предметной области и развертыванию инфраструктуры масштабы кампании расширились до соседних стран Южной Азии и региональных объектов, в частности Бангладеш и Турции, в рамках того, что описывается как скоординированные усилия, нацеленные на правительственные и военные структуры. Основным методом остается credential harvesting с помощью фишинга, при этом акторы, вероятно, используют поддельный правительственный или военный брендинг для повышения легитимности и заманивания жертв к предоставлению учетных данных.
Подводя итог, можно сказать, что кампания, приписываемая сложной целенаправленной атаке Sidewinder, использует credential harvesting путем фишинга против правительственных и военных объектов, начиная с Министерства обороны Непала. Его инфраструктура демонстрирует распространенные методы борьбы с угрозами, такие как размещение фишинговых компонентов на потенциально уязвимых общих хостингах и VPS-сервисах, что обеспечивает гибкость домена и, возможно, позволяет избежать простых действий по удалению. География операции, по-видимому, расширилась до Бангладеш и Турции, что отражает расширяющийся масштаб деятельности по краже учетных данных, ориентированной на правительство и военных.
#ParsedReport #CompletenessLow
12-08-2025
Salesforce-Related Data Breach Affecting Multiple Companies
https://socradar.io/salesforce-data-breach-affecting-multiple-companies/
Report completeness: Low
Actors/Campaigns:
Unc6040 (motivation: financially_motivated)
Shinyhunters (motivation: financially_motivated)
0ktapus (motivation: cyber_criminal)
Lapsus
Dragonforce
Gehenna
Threats:
Pandora
Qilin_ransomware
Qtox_tool
Lockbit
Mfa_bombing_technique
Supply_chain_technique
Victims:
Technology, Retail, Luxury fashion, Aviation, Insurance, Adidas, Cartier, Google, Louis vuitton, Dior, have more...
Industry:
Retail, Government, Aerospace
Geo:
Brazil, Asia, India, Korean, Korea, Brazilian, French
ChatGPT TTPs:
T1078, T1566.004, T1621
Soft:
Office 365, Telegram, Linux
Wallets:
coinbase
Crypto:
monero, bitcoin
12-08-2025
Salesforce-Related Data Breach Affecting Multiple Companies
https://socradar.io/salesforce-data-breach-affecting-multiple-companies/
Report completeness: Low
Actors/Campaigns:
Unc6040 (motivation: financially_motivated)
Shinyhunters (motivation: financially_motivated)
0ktapus (motivation: cyber_criminal)
Lapsus
Dragonforce
Gehenna
Threats:
Pandora
Qilin_ransomware
Qtox_tool
Lockbit
Mfa_bombing_technique
Supply_chain_technique
Victims:
Technology, Retail, Luxury fashion, Aviation, Insurance, Adidas, Cartier, Google, Louis vuitton, Dior, have more...
Industry:
Retail, Government, Aerospace
Geo:
Brazil, Asia, India, Korean, Korea, Brazilian, French
ChatGPT TTPs:
do not use without manual checkT1078, T1566.004, T1621
Soft:
Office 365, Telegram, Linux
Wallets:
coinbase
Crypto:
monero, bitcoin
SOCRadar® Cyber Intelligence Inc.
Salesforce-Related Data Breach Affecting Multiple Companies
In mid-2025, a series of coordinated intrusions targeted the Salesforce environments of multiple high-profile companies across diverse sectors, including
CTT Report Hub
#ParsedReport #CompletenessLow 12-08-2025 Salesforce-Related Data Breach Affecting Multiple Companies https://socradar.io/salesforce-data-breach-affecting-multiple-companies/ Report completeness: Low Actors/Campaigns: Unc6040 (motivation: financially_motivated)…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания середины 2025 года была нацелена на клиентов Salesforce с помощью голосового фишинга (vishing), чтобы обманом заставить сотрудников предоставлять OAuth‑согласие на вредоносные подключенные приложения, а не использовать недостатки программного обеспечения Salesforce. Злоупотребление согласием предоставило токены OAuth и доступ на уровне API (загрузчик данных / интеграция), что позволило осуществлять перечисление учетных записей и крупномасштабную загрузку данных. Активность приписывается финансово мотивированному кластеру (Google UNC6040/ShinyHunters), который рекламировал отфильтрованные контакты / метаданные клиентов в Telegram и запрашивал Monero.
-----
Серия инцидентов середины 2025 года была нацелена на арендаторов Salesforce в нескольких крупных организациях в сфере технологий, розничной торговли, роскоши, авиации и страхования. Злоумышленники полностью полагались на социальную инженерию (голосовой фишинг/вишинг-рассылку) и неправомерное использование подключенных приложений Salesforce/согласия OAuth, а не использовали какую-либо уязвимость инфраструктуры Salesforce. Операторы выдавали себя за корпоративных ИТ-специалистов, звонили сотрудникам (в основном в англоговорящие филиалы) и проинструктировали их перейти на страницу авторизации подключенных приложений и ввести восьмизначный код для завершения шага “устранение неполадок”, в результате чего был выдан токен OAuth / согласие на использование вредоносных приложений.
Атрибуция указывает на финансово мотивированный кластер, отслеживаемый Google как UNC6040 и связанный с названием ShinyHunters; ранние сходства в ремесле (социальная инженерия на основе телефона, олицетворение службы поддержки, указание целей для авторизации приложений и обхода MFA через OAuth) заставили некоторых заподозрить Scattered Spider, и отчеты также связывают перекрывающуюся активность с Операции Telegram в стиле Lapsus$. Злоумышленники заявляли о компрометации данных десятков организаций; жертвы сообщали в основном о раскрытии контактной информации клиентов и метаданных учетной записи. Большинство организаций заявили, что пароли, номера платежных карт и особо конфиденциальные финансовые данные не были отфильтрованы.
Операционные детали включают злоупотребление разрешениями подключенных приложений для получения доступа на уровне API (загрузчик данных и другие интеграции), что позволяет выполнять крупномасштабные загрузки и перечислять учетные записи с помощью всплесков API. Акторы рекламировали базы данных в Telegram и демонстрировали кошелек Monero, указывая мотивы получения выкупа/монетизации. Рекомендуемые защитные меры подчеркивали обеспечение наименьших привилегий для подключенных приложений и клиентов API, внесение в белый список и проверку интеграций OAuth, ограничение диапазонов IP-адресов подключенных приложений и пользователей для входа в систему, усиление политик MFA против усталости / обхода согласия, а также мониторинг аномальной активности API и массового экспорта данных, указывающих на эксфильтрацию.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания середины 2025 года была нацелена на клиентов Salesforce с помощью голосового фишинга (vishing), чтобы обманом заставить сотрудников предоставлять OAuth‑согласие на вредоносные подключенные приложения, а не использовать недостатки программного обеспечения Salesforce. Злоупотребление согласием предоставило токены OAuth и доступ на уровне API (загрузчик данных / интеграция), что позволило осуществлять перечисление учетных записей и крупномасштабную загрузку данных. Активность приписывается финансово мотивированному кластеру (Google UNC6040/ShinyHunters), который рекламировал отфильтрованные контакты / метаданные клиентов в Telegram и запрашивал Monero.
-----
Серия инцидентов середины 2025 года была нацелена на арендаторов Salesforce в нескольких крупных организациях в сфере технологий, розничной торговли, роскоши, авиации и страхования. Злоумышленники полностью полагались на социальную инженерию (голосовой фишинг/вишинг-рассылку) и неправомерное использование подключенных приложений Salesforce/согласия OAuth, а не использовали какую-либо уязвимость инфраструктуры Salesforce. Операторы выдавали себя за корпоративных ИТ-специалистов, звонили сотрудникам (в основном в англоговорящие филиалы) и проинструктировали их перейти на страницу авторизации подключенных приложений и ввести восьмизначный код для завершения шага “устранение неполадок”, в результате чего был выдан токен OAuth / согласие на использование вредоносных приложений.
Атрибуция указывает на финансово мотивированный кластер, отслеживаемый Google как UNC6040 и связанный с названием ShinyHunters; ранние сходства в ремесле (социальная инженерия на основе телефона, олицетворение службы поддержки, указание целей для авторизации приложений и обхода MFA через OAuth) заставили некоторых заподозрить Scattered Spider, и отчеты также связывают перекрывающуюся активность с Операции Telegram в стиле Lapsus$. Злоумышленники заявляли о компрометации данных десятков организаций; жертвы сообщали в основном о раскрытии контактной информации клиентов и метаданных учетной записи. Большинство организаций заявили, что пароли, номера платежных карт и особо конфиденциальные финансовые данные не были отфильтрованы.
Операционные детали включают злоупотребление разрешениями подключенных приложений для получения доступа на уровне API (загрузчик данных и другие интеграции), что позволяет выполнять крупномасштабные загрузки и перечислять учетные записи с помощью всплесков API. Акторы рекламировали базы данных в Telegram и демонстрировали кошелек Monero, указывая мотивы получения выкупа/монетизации. Рекомендуемые защитные меры подчеркивали обеспечение наименьших привилегий для подключенных приложений и клиентов API, внесение в белый список и проверку интеграций OAuth, ограничение диапазонов IP-адресов подключенных приложений и пользователей для входа в систему, усиление политик MFA против усталости / обхода согласия, а также мониторинг аномальной активности API и массового экспорта данных, указывающих на эксфильтрацию.
#ParsedReport #CompletenessMedium
11-08-2025
CVE-2025-8088: WinRAR Zero-Day Exploited in Targeted Attacks
https://socradar.io/cve-2025-8088-winrar-zero-day-exploited-targeted/
Report completeness: Medium
Actors/Campaigns:
Void_rabisu
Paper_werewolf
Threats:
Romcom_rat
Spear-phishing_technique
Com_hijacking_technique
Mythic_c2
Snipbot
Putty_tool
Rustyclaw
Meltingclaw
Victims:
Multiple sectors, Russian organizations
Industry:
Logistic
Geo:
Canada, Russian, Russia
CVEs:
CVE-2025-8088 [Vulners]
CVSS V3.1: 8.4,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2023-36884 [Vulners]
CVSS V3.1: 7.5,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft windows_10_1507 (<10.0.10240.20107)
- microsoft windows_10_1607 (<10.0.14393.6167)
- microsoft windows_10_1809 (<10.0.17763.4737)
- microsoft windows_10_21h2 (<10.0.19044.3324)
- microsoft windows_10_22h2 (<10.0.19044.3324)
have more...
CVE-2025-6218 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- rarlab winrar (<7.12)
CVE-2023-38831 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- rarlab winrar (<6.23)
ChatGPT TTPs:
T1036, T1071.001, T1105, T1106, T1106, T1202, T1203, T1204.002, T1480, T1497.001, have more...
IOCs:
File: 9
Hash: 10
IP: 4
Domain: 4
Soft:
UnRAR, Microsoft Word
Algorithms:
sha1
11-08-2025
CVE-2025-8088: WinRAR Zero-Day Exploited in Targeted Attacks
https://socradar.io/cve-2025-8088-winrar-zero-day-exploited-targeted/
Report completeness: Medium
Actors/Campaigns:
Void_rabisu
Paper_werewolf
Threats:
Romcom_rat
Spear-phishing_technique
Com_hijacking_technique
Mythic_c2
Snipbot
Putty_tool
Rustyclaw
Meltingclaw
Victims:
Multiple sectors, Russian organizations
Industry:
Logistic
Geo:
Canada, Russian, Russia
CVEs:
CVE-2025-8088 [Vulners]
CVSS V3.1: 8.4,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2023-36884 [Vulners]
CVSS V3.1: 7.5,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft windows_10_1507 (<10.0.10240.20107)
- microsoft windows_10_1607 (<10.0.14393.6167)
- microsoft windows_10_1809 (<10.0.17763.4737)
- microsoft windows_10_21h2 (<10.0.19044.3324)
- microsoft windows_10_22h2 (<10.0.19044.3324)
have more...
CVE-2025-6218 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- rarlab winrar (<7.12)
CVE-2023-38831 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- rarlab winrar (<6.23)
ChatGPT TTPs:
do not use without manual checkT1036, T1071.001, T1105, T1106, T1106, T1202, T1203, T1204.002, T1480, T1497.001, have more...
IOCs:
File: 9
Hash: 10
IP: 4
Domain: 4
Soft:
UnRAR, Microsoft Word
Algorithms:
sha1
SOCRadar® Cyber Intelligence Inc.
CVE-2025-8088: WinRAR Zero-Day Exploited in Targeted Attacks
A newly discovered zero-day vulnerability in the popular file archive tool WinRAR, tracked as CVE-2025-8088, has been actively exploited in targeted attacks
CTT Report Hub
#ParsedReport #CompletenessMedium 11-08-2025 CVE-2025-8088: WinRAR Zero-Day Exploited in Targeted Attacks https://socradar.io/cve-2025-8088-winrar-zero-day-exploited-targeted/ Report completeness: Medium Actors/Campaigns: Void_rabisu Paper_werewolf Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
CVE‑2025‑8088 ‑ это path-traversal WinRAR/UnRAR zero‑day, использующая альтернативные потоки данных NTFS для удаления файлов за пределы путей извлечения. ESET приписывает активную эксплуатацию RomCom (Storm‑0978/UNC2596) и BI.ЗОНА для Paper Werewolf; кампании сочетали это с CVE‑2025‑6218, и эксплойты обменивались. Наблюдаемые цепочки: Mythic Agent (.lnk→DLL, захват COM PSFactoryBuffer, шеллкод→C2); SnipBot (троянская PuTTY ApbxHelper.exe с проверками на защиту от "песочницы"); RustyClaw/MeltingClaw (Complaint.exe загрузчик, извлекающий модули).
-----
CVE-2025-8088 - это path traversal zero-day в WinRAR (CVSS 8.4), который влияет на сборки Windows до версии 7.12 включительно и связанные с ними компоненты, такие как UnRAR.dll и его портативный источник. Основная причина заключается в неправильной обработке альтернативных потоков данных NTFS (ADSES) в созданных архивах: архив может представлять пользователю один файл, выглядящий безобидно, в то же время встраивая несколько записей ADS, некоторые из которых содержат реальную полезную нагрузку, а другие - фиктивные данные, чтобы запутать обнаружение и извлечение. Успешная эксплуатация может привести к записи файлов вне намеченных путей извлечения.
ESET приписывает активную эксплуатацию российскому кластеру RomCom (также отслеживаемому как Storm-0978 / Tropical Scorpius / UNC2596) и BI.ZONE сообщила о дополнительном использовании актором, отслеживаемым как Paper Werewolf, который, как сообщается, объединил CVE-2025-8088 с CVE-2025-6218 в фишинговых кампаниях против российских объектов. Есть сообщения о том, что эксплойт продавался на криминальных форумах.
Тремя основными цепочками выполнения, наблюдаемыми в кампаниях, использующих этот недостаток WinRAR, являются: (1) цепочка Mythic агентов, в которой вредоносный .lnk загружает библиотеку DLL в %TEMP%, злоумышленники перехватывают регистрацию COM PSFactoryBuffer с помощью манипуляций с реестром, чтобы загрузить эту библиотеку DLL, библиотека DLL расшифровывает и выполняет встроенный шеллкод, а имплантат подключается к инфраструктуре C2 с помощью логики таргетинга на основе домена; (2) вариант SnipBot, в котором .lnk запускает троянскую программу PuTTY CAC. двоичный код (ApbxHelper.exe ), который выполняет проверку "анти-песочницы" (включая проверку активности последних документов) перед извлечением и выполнением вторичных полезных нагрузок с серверов, контролируемых злоумышленником; и (3) цепочки развертывания RustyClaw и загрузчика MeltingClaw, где запускается выполнение .lnk Complaint.exe (RustyClaw), который извлекает дополнительные вредоносные программы и использует отдельную инфраструктуру C2 для модульного управления.
Использование уязвимости подтверждает, что архивные утилиты могут быть использованы для первоначального доступа и скрытой доставки полезной нагрузки, а также подчеркивает необходимость исправления установок UnRAR/WinRAR и мониторинга на предмет COM hijacking, аномального.поведение lnk и неожиданное извлечение содержимого рекламы.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
CVE‑2025‑8088 ‑ это path-traversal WinRAR/UnRAR zero‑day, использующая альтернативные потоки данных NTFS для удаления файлов за пределы путей извлечения. ESET приписывает активную эксплуатацию RomCom (Storm‑0978/UNC2596) и BI.ЗОНА для Paper Werewolf; кампании сочетали это с CVE‑2025‑6218, и эксплойты обменивались. Наблюдаемые цепочки: Mythic Agent (.lnk→DLL, захват COM PSFactoryBuffer, шеллкод→C2); SnipBot (троянская PuTTY ApbxHelper.exe с проверками на защиту от "песочницы"); RustyClaw/MeltingClaw (Complaint.exe загрузчик, извлекающий модули).
-----
CVE-2025-8088 - это path traversal zero-day в WinRAR (CVSS 8.4), который влияет на сборки Windows до версии 7.12 включительно и связанные с ними компоненты, такие как UnRAR.dll и его портативный источник. Основная причина заключается в неправильной обработке альтернативных потоков данных NTFS (ADSES) в созданных архивах: архив может представлять пользователю один файл, выглядящий безобидно, в то же время встраивая несколько записей ADS, некоторые из которых содержат реальную полезную нагрузку, а другие - фиктивные данные, чтобы запутать обнаружение и извлечение. Успешная эксплуатация может привести к записи файлов вне намеченных путей извлечения.
ESET приписывает активную эксплуатацию российскому кластеру RomCom (также отслеживаемому как Storm-0978 / Tropical Scorpius / UNC2596) и BI.ZONE сообщила о дополнительном использовании актором, отслеживаемым как Paper Werewolf, который, как сообщается, объединил CVE-2025-8088 с CVE-2025-6218 в фишинговых кампаниях против российских объектов. Есть сообщения о том, что эксплойт продавался на криминальных форумах.
Тремя основными цепочками выполнения, наблюдаемыми в кампаниях, использующих этот недостаток WinRAR, являются: (1) цепочка Mythic агентов, в которой вредоносный .lnk загружает библиотеку DLL в %TEMP%, злоумышленники перехватывают регистрацию COM PSFactoryBuffer с помощью манипуляций с реестром, чтобы загрузить эту библиотеку DLL, библиотека DLL расшифровывает и выполняет встроенный шеллкод, а имплантат подключается к инфраструктуре C2 с помощью логики таргетинга на основе домена; (2) вариант SnipBot, в котором .lnk запускает троянскую программу PuTTY CAC. двоичный код (ApbxHelper.exe ), который выполняет проверку "анти-песочницы" (включая проверку активности последних документов) перед извлечением и выполнением вторичных полезных нагрузок с серверов, контролируемых злоумышленником; и (3) цепочки развертывания RustyClaw и загрузчика MeltingClaw, где запускается выполнение .lnk Complaint.exe (RustyClaw), который извлекает дополнительные вредоносные программы и использует отдельную инфраструктуру C2 для модульного управления.
Использование уязвимости подтверждает, что архивные утилиты могут быть использованы для первоначального доступа и скрытой доставки полезной нагрузки, а также подчеркивает необходимость исправления установок UnRAR/WinRAR и мониторинга на предмет COM hijacking, аномального.поведение lnk и неожиданное извлечение содержимого рекламы.
#ParsedReport #CompletenessLow
11-08-2025
Keys to the Kingdom: Erlang/OTP SSH Vulnerability Analysis and Exploits Observed in the Wild
https://unit42.paloaltonetworks.com/erlang-otp-cve-2025-32433/
Report completeness: Low
Victims:
Operational technology networks, Critical infrastructure
Industry:
Entertainment, Critical_infrastructure, Telco, Energy, Healthcare, Foodtech, Ics, Education, Retail, Aerospace
Geo:
India, Asia, Ecuador, Netherlands, American, Brazil, France, Middle east, Japan, Australia, America, Ireland
CVEs:
CVE-2025-32433 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- erlang erlang\/otp (<25.3.2.20, <26.2.5.11, <27.3.3)
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1021, T1046, T1190, T1210
IOCs:
IP: 3
Domain: 4
Win API:
gethostbyname
11-08-2025
Keys to the Kingdom: Erlang/OTP SSH Vulnerability Analysis and Exploits Observed in the Wild
https://unit42.paloaltonetworks.com/erlang-otp-cve-2025-32433/
Report completeness: Low
Victims:
Operational technology networks, Critical infrastructure
Industry:
Entertainment, Critical_infrastructure, Telco, Energy, Healthcare, Foodtech, Ics, Education, Retail, Aerospace
Geo:
India, Asia, Ecuador, Netherlands, American, Brazil, France, Middle east, Japan, Australia, America, Ireland
CVEs:
CVE-2025-32433 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- erlang erlang\/otp (<25.3.2.20, <26.2.5.11, <27.3.3)
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1021, T1046, T1190, T1210
IOCs:
IP: 3
Domain: 4
Win API:
gethostbyname
Unit 42
Keys to the Kingdom: Erlang/OTP SSH Vulnerability Analysis and Exploits Observed in the Wild
CVE-2025-32433 allows for remote code execution in sshd for certain versions of Erlang programming language’s OTP. We reproduced this CVE and share our findings.
CTT Report Hub
#ParsedReport #CompletenessLow 11-08-2025 Keys to the Kingdom: Erlang/OTP SSH Vulnerability Analysis and Exploits Observed in the Wild https://unit42.paloaltonetworks.com/erlang-otp-cve-2025-32433/ Report completeness: Low Victims: Operational technology…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
CVE-2025-32433 - это no-auth RCE в Erlang/OTP sshd: неправильная обработка состояния позволяет обрабатывать сообщения после аутентификации до завершения аутентификации; уязвимые сборки используются в телекоммуникационных и промышленных системах. Наблюдалась эксплуатация после раскрытия информации (275 хостов, 326 служб; концентрация в США, Бразилии, Франции) в ходе бурных кампаний, ориентированных на OT. Полезные нагрузки выдают длинные случайные обратные вызовы DNS для dns.outbound.watchtowr[.\]com, предполагающий оппортунистическую эксплуатацию и перемещение внутри компании в сторону OT.
-----
CVE-2025-32433 - это уязвимость, связанная с удаленным выполнением кода без проверки подлинности в реализации SSH-демона (sshd) на Erlang/OTP. Основной причиной является неправильное использование состояния: демон не может отклонить сообщения после проверки подлинности до завершения проверки подлинности, что позволяет обрабатывать сообщения, отправленные злоумышленником, что может привести к выполнению кода. Уязвимыми объектами являются экземпляры sshd, созданные на основе определенных версий Erlang/OTP, используемых в телекоммуникационных и промышленных системах.
Телеметрия показывает активные попытки взлома, начавшиеся после публичного раскрытия (уязвимость была опубликована 16 апреля 2025 г.; самые ранние попытки взлома были зафиксированы 1 мая 2025 г.). Датчики обнаружили активность эксплойтов в нескольких отраслях и географических регионах. Сканирование общедоступного Интернета в период с 16 апреля по 9 мая 2025 года выявило 275 различных хостингов и 326 сервисов Erlang/OTP, доступных из Интернета, с наибольшей концентрацией в Соединенных Штатах, Бразилии и Франции.
Анализ полезной нагрузки и телеметрия DNS указывают на то, что злоумышленники выполняют обратные вызовы DNS, используя длинные, случайно сгенерированные поддомены под dns.outbound.watchtowr[.\]com, совместимый с оппортунистической эксплуатацией, которая устанавливает внеполосное подтверждение или управление. Попытки эксплойта проявляются в виде концентрированных всплесков, а не постоянных кампаний, и пик активности сильно смещен в сторону сред операционных технологий (OT). Анализ на страновом уровне показывает чрезвычайно высокую корреляцию OT для триггеров сигнатур в нескольких странах (Япония \~99,7% от; Нидерланды, Ирландия, Бразилия, Эквадор - 100% ОТ; США - 71,15% от, но при наблюдении 1916 сигнатур, инициированных OT).
Наблюдаемые схемы работы предполагают, что злоумышленники могут использовать скомпрометированные корпоративные точки опоры и перемещения внутри компании для доступа к периферийным устройствам и брандмауэрам OT, а затем предпринимать попытки эксплуатации внутри корпоративных сетей для доступа к системам OT. Сочетание незащищенных экземпляров Erlang/OTP sshd и всплесков обнаружения со смещением OT увеличивает риск для критически важной инфраструктуры, в которой развернуты эти среды выполнения.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
CVE-2025-32433 - это no-auth RCE в Erlang/OTP sshd: неправильная обработка состояния позволяет обрабатывать сообщения после аутентификации до завершения аутентификации; уязвимые сборки используются в телекоммуникационных и промышленных системах. Наблюдалась эксплуатация после раскрытия информации (275 хостов, 326 служб; концентрация в США, Бразилии, Франции) в ходе бурных кампаний, ориентированных на OT. Полезные нагрузки выдают длинные случайные обратные вызовы DNS для dns.outbound.watchtowr[.\]com, предполагающий оппортунистическую эксплуатацию и перемещение внутри компании в сторону OT.
-----
CVE-2025-32433 - это уязвимость, связанная с удаленным выполнением кода без проверки подлинности в реализации SSH-демона (sshd) на Erlang/OTP. Основной причиной является неправильное использование состояния: демон не может отклонить сообщения после проверки подлинности до завершения проверки подлинности, что позволяет обрабатывать сообщения, отправленные злоумышленником, что может привести к выполнению кода. Уязвимыми объектами являются экземпляры sshd, созданные на основе определенных версий Erlang/OTP, используемых в телекоммуникационных и промышленных системах.
Телеметрия показывает активные попытки взлома, начавшиеся после публичного раскрытия (уязвимость была опубликована 16 апреля 2025 г.; самые ранние попытки взлома были зафиксированы 1 мая 2025 г.). Датчики обнаружили активность эксплойтов в нескольких отраслях и географических регионах. Сканирование общедоступного Интернета в период с 16 апреля по 9 мая 2025 года выявило 275 различных хостингов и 326 сервисов Erlang/OTP, доступных из Интернета, с наибольшей концентрацией в Соединенных Штатах, Бразилии и Франции.
Анализ полезной нагрузки и телеметрия DNS указывают на то, что злоумышленники выполняют обратные вызовы DNS, используя длинные, случайно сгенерированные поддомены под dns.outbound.watchtowr[.\]com, совместимый с оппортунистической эксплуатацией, которая устанавливает внеполосное подтверждение или управление. Попытки эксплойта проявляются в виде концентрированных всплесков, а не постоянных кампаний, и пик активности сильно смещен в сторону сред операционных технологий (OT). Анализ на страновом уровне показывает чрезвычайно высокую корреляцию OT для триггеров сигнатур в нескольких странах (Япония \~99,7% от; Нидерланды, Ирландия, Бразилия, Эквадор - 100% ОТ; США - 71,15% от, но при наблюдении 1916 сигнатур, инициированных OT).
Наблюдаемые схемы работы предполагают, что злоумышленники могут использовать скомпрометированные корпоративные точки опоры и перемещения внутри компании для доступа к периферийным устройствам и брандмауэрам OT, а затем предпринимать попытки эксплуатации внутри корпоративных сетей для доступа к системам OT. Сочетание незащищенных экземпляров Erlang/OTP sshd и всплесков обнаружения со смещением OT увеличивает риск для критически важной инфраструктуры, в которой развернуты эти среды выполнения.
Слив внутренних данных Kimsuky
https://data.ddosecrets.com/APT%20Down%20-%20The%20North%20Korea%20Files/
https://data.ddosecrets.com/APT%20Down%20-%20The%20North%20Korea%20Files/
#ParsedReport #CompletenessLow
12-08-2025
Detecting Linux PAM Exploit Malware Attacks Using AhnLab EDR
https://asec.ahnlab.com/ko/89515/
Report completeness: Low
Threats:
Plague
TTPs:
ChatGPT TTPs:
T1056.004, T1574.006
IOCs:
File: 1
Hash: 5
Url: 2
Soft:
Linux, sudo, OpenSSH
Algorithms:
md5
Functions:
pam_authenticate, pam_sm_authenticate
12-08-2025
Detecting Linux PAM Exploit Malware Attacks Using AhnLab EDR
https://asec.ahnlab.com/ko/89515/
Report completeness: Low
Threats:
Plague
TTPs:
ChatGPT TTPs:
do not use without manual checkT1056.004, T1574.006
IOCs:
File: 1
Hash: 5
Url: 2
Soft:
Linux, sudo, OpenSSH
Algorithms:
md5
Functions:
pam_authenticate, pam_sm_authenticate
ASEC
AhnLab EDR을 활용한 리눅스 PAM 악용 악성코드 공격 탐지 - ASEC
AhnLab EDR을 활용한 리눅스 PAM 악용 악성코드 공격 탐지 ASEC
CTT Report Hub
#ParsedReport #CompletenessLow 12-08-2025 Detecting Linux PAM Exploit Malware Attacks Using AhnLab EDR https://asec.ahnlab.com/ko/89515/ Report completeness: Low Threats: Plague TTPs: ChatGPT TTPs: do not use without manual check T1056.004, T1574.006…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
PAM централизует аутентификацию с помощью libpam; компрометация пути его выполнения приводит к предоставлению учетных данных для разных служб. Plague (август 2025) использует предварительную загрузку динамического загрузчика (например, LD_PRELOAD) для ввода общего объекта и перехвата pam_authenticate(), получая учетные данные из sshd и других процессов, использующих PAM. Он использует вставку библиотеки времени выполнения вместо установки модуля PAM для подрыва потоков аутентификации.
-----
Подключаемые модули аутентификации (PAM) - это модульная платформа, используемая Unix-подобными системами для централизации аутентификации в таких приложениях, как su, sudo и sshd. Приложения обращаются к библиотеке libpam, которая загружает и выполняет настроенные модули PAM и агрегирует их результаты для обеспечения соблюдения политик аутентификации. Поскольку аутентификация делегирована libpam, нарушение пути выполнения PAM может привести к раскрытию учетных данных, используемых многими службами.
Описанное вредоносное ПО, получившее название "Plague" в отчете за август 2025 года, злоупотребляет предварительной загрузкой динамического загрузчика для перехвата вызовов аутентификации PAM. Вместо установки законного модуля PAM, Plague использует метод предварительной загрузки (обычно LD_PRELOAD), чтобы внедрить общий объект в адресное пространство целевых процессов и подключить функцию pam_authenticate(). Подключив функцию pam_authenticate(), вредоносное ПО может перехватывать учетные данные, предоставляемые таким службам, как sshd, и другим процессам, использующим PAM, без регистрации в качестве модуля PAM. Этот метод основан на внедрении библиотеки времени выполнения для загрузки вредоносного кода в запущенные процессы и нарушения потоков аутентификации, что позволяет осуществлять кражу учетных данных в нескольких службах, которые полагаются на libpam.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
PAM централизует аутентификацию с помощью libpam; компрометация пути его выполнения приводит к предоставлению учетных данных для разных служб. Plague (август 2025) использует предварительную загрузку динамического загрузчика (например, LD_PRELOAD) для ввода общего объекта и перехвата pam_authenticate(), получая учетные данные из sshd и других процессов, использующих PAM. Он использует вставку библиотеки времени выполнения вместо установки модуля PAM для подрыва потоков аутентификации.
-----
Подключаемые модули аутентификации (PAM) - это модульная платформа, используемая Unix-подобными системами для централизации аутентификации в таких приложениях, как su, sudo и sshd. Приложения обращаются к библиотеке libpam, которая загружает и выполняет настроенные модули PAM и агрегирует их результаты для обеспечения соблюдения политик аутентификации. Поскольку аутентификация делегирована libpam, нарушение пути выполнения PAM может привести к раскрытию учетных данных, используемых многими службами.
Описанное вредоносное ПО, получившее название "Plague" в отчете за август 2025 года, злоупотребляет предварительной загрузкой динамического загрузчика для перехвата вызовов аутентификации PAM. Вместо установки законного модуля PAM, Plague использует метод предварительной загрузки (обычно LD_PRELOAD), чтобы внедрить общий объект в адресное пространство целевых процессов и подключить функцию pam_authenticate(). Подключив функцию pam_authenticate(), вредоносное ПО может перехватывать учетные данные, предоставляемые таким службам, как sshd, и другим процессам, использующим PAM, без регистрации в качестве модуля PAM. Этот метод основан на внедрении библиотеки времени выполнения для загрузки вредоносного кода в запущенные процессы и нарушения потоков аутентификации, что позволяет осуществлять кражу учетных данных в нескольких службах, которые полагаются на libpam.
#ParsedReport #CompletenessMedium
12-08-2025
Detecting LodaRAT malware with Wazuh
https://wazuh.com/blog/detecting-lodarat-malware-with-wazuh/
Report completeness: Medium
Threats:
Lodarat
Process_injection_technique
TTPs:
IOCs:
Path: 4
Hash: 2
File: 37
Soft:
Sysinternals, Pyinstaller
Algorithms:
sha256
Functions:
message
Languages:
python, powershell
Platforms:
x86
12-08-2025
Detecting LodaRAT malware with Wazuh
https://wazuh.com/blog/detecting-lodarat-malware-with-wazuh/
Report completeness: Medium
Threats:
Lodarat
Process_injection_technique
TTPs:
IOCs:
Path: 4
Hash: 2
File: 37
Soft:
Sysinternals, Pyinstaller
Algorithms:
sha256
Functions:
message
Languages:
python, powershell
Platforms:
x86
Wazuh
Detecting LodaRAT malware with Wazuh | Wazuh
Learn the step-by-step guide to configure Wazuh for immediate detection and automated response to LodaRAT attacks.
CTT Report Hub
#ParsedReport #CompletenessMedium 12-08-2025 Detecting LodaRAT malware with Wazuh https://wazuh.com/blog/detecting-lodarat-malware-with-wazuh/ Report completeness: Medium Threats: Lodarat Process_injection_technique TTPs: IOCs: Path: 4 Hash: 2 File:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
LodaRAT - это скрытный троян удаленного доступа, распространяющийся с помощью фишинга и вредоносных документов, способный к краже учетных данных, выполнению команд, закреплению, Внедрению кода в процесс, зашифрованному C2 и эксфильтрации через легальные сервисы. Он поддерживает выполнение из командной строки, адаптируется на хосте и обычно удаляет двоичные файлы для загрузки пользователями. Наблюдаемые объекты включают в себя создание файлов, события системной команды/процесса, следы внедрения.
-----
LodaRAT - это скрытый троян удаленного доступа, который распространяется с помощью фишинга и вредоносных документов и способен к краже учетных данных, выполнению команд, закреплению, Внедрению кода в процесс, зашифрованной передаче данных по управлению (C2) и эксфильтрации данных через законные службы. В основном он работает с помощью командной строки и может динамически адаптировать свое поведение на скомпрометированных хостах.
Обнаружение в описанной среде использует Sysmon на конечных точках Windows для сбора соответствующих системных событий, а сервер Wazuh - для обработки этих событий и применения пользовательских правил обнаружения. Мониторинг целостности файлов (FIM) используется для обнаружения дополнений, таких как двоичный файл LodaRAT, помещенный в папку загрузок пользователя. Обнаруженные создания или модификации файлов хэшируются и автоматически запрашиваются с помощью VirusTotal API; вредоносный вердикт от VirusTotal запускает автоматический активный ответ. Активный ответ реализован в виде скрипта на Python, настроенного в Wazuh, который удаляет идентифицированные варианты LodaRAT и записи правил (например, в /var/ossec/etc/rules/lodarat_rules.xml ) генерировать оповещения, когда активный ответ удаляет Вредоносные файлы.
Рабочий процесс обнаружения генерирует оповещения на сервере/панели мониторинга Wazuh при выполнении LodaRAT: события Sysmon поступают в Wazuh, FIM обнаруживает добавление файлов, хэши отправляются в VirusTotal, а подтвержденный вредоносный результат вызывает сценарий удаления с активным ответом при протоколировании исправления. Такое сочетание телеметрии (Sysmon), FIM, анализа угроз (VirusTotal) и автоматического исправления обеспечивает ориентированный на сдерживание ответ на наблюдаемое поведение LodaRAT, такое как удаление файлов, активность в командной строке и механизмы закрепления.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
LodaRAT - это скрытный троян удаленного доступа, распространяющийся с помощью фишинга и вредоносных документов, способный к краже учетных данных, выполнению команд, закреплению, Внедрению кода в процесс, зашифрованному C2 и эксфильтрации через легальные сервисы. Он поддерживает выполнение из командной строки, адаптируется на хосте и обычно удаляет двоичные файлы для загрузки пользователями. Наблюдаемые объекты включают в себя создание файлов, события системной команды/процесса, следы внедрения.
-----
LodaRAT - это скрытый троян удаленного доступа, который распространяется с помощью фишинга и вредоносных документов и способен к краже учетных данных, выполнению команд, закреплению, Внедрению кода в процесс, зашифрованной передаче данных по управлению (C2) и эксфильтрации данных через законные службы. В основном он работает с помощью командной строки и может динамически адаптировать свое поведение на скомпрометированных хостах.
Обнаружение в описанной среде использует Sysmon на конечных точках Windows для сбора соответствующих системных событий, а сервер Wazuh - для обработки этих событий и применения пользовательских правил обнаружения. Мониторинг целостности файлов (FIM) используется для обнаружения дополнений, таких как двоичный файл LodaRAT, помещенный в папку загрузок пользователя. Обнаруженные создания или модификации файлов хэшируются и автоматически запрашиваются с помощью VirusTotal API; вредоносный вердикт от VirusTotal запускает автоматический активный ответ. Активный ответ реализован в виде скрипта на Python, настроенного в Wazuh, который удаляет идентифицированные варианты LodaRAT и записи правил (например, в /var/ossec/etc/rules/lodarat_rules.xml ) генерировать оповещения, когда активный ответ удаляет Вредоносные файлы.
Рабочий процесс обнаружения генерирует оповещения на сервере/панели мониторинга Wazuh при выполнении LodaRAT: события Sysmon поступают в Wazuh, FIM обнаруживает добавление файлов, хэши отправляются в VirusTotal, а подтвержденный вредоносный результат вызывает сценарий удаления с активным ответом при протоколировании исправления. Такое сочетание телеметрии (Sysmon), FIM, анализа угроз (VirusTotal) и автоматического исправления обеспечивает ориентированный на сдерживание ответ на наблюдаемое поведение LodaRAT, такое как удаление файлов, активность в командной строке и механизмы закрепления.
#ParsedReport #CompletenessMedium
12-08-2025
New Ransomware Charon Uses Earth Baxia APT Techniques to Target Enterprises
https://www.trendmicro.com/en_us/research/25/h/new-ransomware-charon.html
Report completeness: Medium
Actors/Campaigns:
Earth_baxia
Threats:
Charon
Dll_sideloading_technique
Process_injection_technique
Swordldr
Shadow_copies_delete_technique
Dark-kill_tool
Industry:
Government, Aerospace
Geo:
Middle east
ChatGPT TTPs:
T1055.012, T1059.003, T1574.002
IOCs:
File: 41
Path: 1
Hash: 3
Soft:
Windows service, DefWatch
Algorithms:
sha1, chacha20, exhibit, curve25519
Win API:
NetShareEnum
Win Services:
AcronisAgent, AcrSch2Svc, BackupExecAgentAccelerator, BackupExecAgentBrowser, BackupExecDiveciMediaService, BackupExecJobEngine, BackupExecManagementService, BackupExecRPCService, BackupExecVSSProvider, CAARCUpdateSvc, have more...
Links:
12-08-2025
New Ransomware Charon Uses Earth Baxia APT Techniques to Target Enterprises
https://www.trendmicro.com/en_us/research/25/h/new-ransomware-charon.html
Report completeness: Medium
Actors/Campaigns:
Earth_baxia
Threats:
Charon
Dll_sideloading_technique
Process_injection_technique
Swordldr
Shadow_copies_delete_technique
Dark-kill_tool
Industry:
Government, Aerospace
Geo:
Middle east
ChatGPT TTPs:
do not use without manual checkT1055.012, T1059.003, T1574.002
IOCs:
File: 41
Path: 1
Hash: 3
Soft:
Windows service, DefWatch
Algorithms:
sha1, chacha20, exhibit, curve25519
Win API:
NetShareEnum
Win Services:
AcronisAgent, AcrSch2Svc, BackupExecAgentAccelerator, BackupExecAgentBrowser, BackupExecDiveciMediaService, BackupExecJobEngine, BackupExecManagementService, BackupExecRPCService, BackupExecVSSProvider, CAARCUpdateSvc, have more...
Links:
https://github.com/SaadAhla/dark-killTrend Micro
New Ransomware Charon Uses Earth Baxia APT Techniques to Target Enterprises
We uncovered a campaign that makes use of Charon, a new ransomware family, and advanced APT-style techniques to target organizations with customized ransom demands.