CTT Report Hub
#ParsedReport #CompletenessLow 14-08-2025 JustAskJacky: AI causes a Trojan Horse Comeback https://www.gdatasoftware.com/blog/2025/08/38247-justaskjacky-ai-trojan-horse-comeback Report completeness: Low Threats: Justaskjacky Tamperedchef Steganography_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
JustAskJacky показывает LLM, используемые для массового производства убедительных вредоносных веб-сайтов, выглядящих аутентично, и программ установки троянов, созданных автоматически. Evasion использует новые, разнообразные двоичные файлы и исходный код, в котором отсутствуют исторические подписи, поэтому статические сканеры могут пропускать образцы без упаковки или запутывания. Наблюдаемое поведение во время выполнения включает в себя закрепление и выполнение запланированных задач с произвольными интервалами.
-----
JustAskJacky иллюстрирует сдвиг в распространении троянских программ, когда доступность больших языковых моделей (LLM) позволяет злоумышленникам создавать очень убедительную инфраструктуру доставки и масштабируемые бэкдорные приложения на заказ. Злоумышленники используют LLMS для автоматической генерации аутентичного контента веб-сайта и функциональных средств установки на рабочий стол (например, троянских приложений, продвигаемых наряду с правдоподобным контентом), сокращая обычные человеческие усилия и показатели, которые могут насторожить осторожных пользователей.
Основная техническая проблема заключается в том, что двоичные файлы и варианты исходных текстов, созданные LLM, являются новыми и, следовательно, незнакомы механизмам статической подписи. Поскольку код может быть недавно сгенерирован и изменен, для обхода статических сканеров не требуется упаковка или обфускация; статическое обнаружение на платформах, подобных VirusTotal, может пропустить эти образцы просто из-за отсутствия исторических сигнатур. При распространении используется социальная инженерия, усиленная надежными веб-сайтами и плотностью контента, что повышает успешность установки троянских программ.
В поведенческом плане трояны типа JustAskJacky полагаются на закрепление и шаблоны запланированного выполнения, которые могут быть обнаружены динамически. Одним из наблюдаемых показателей является создание и выполнение запланированных задач, которые выполняются с произвольными интервалами, что отклоняется от законного планирования задач и вызывает сигналы обнаружения. Таким образом, эффективное обнаружение зависит от контекстной и поведенческой телеметрии: динамического анализа/изолированной среды, общих сигнатур, основанных на поведении, мониторинга процессов и планировщика задач и корреляции шаблонов выполнения, а не только от статических хэшей или сигнатур.
Защитные рекомендации, подразумеваемые угрозой, заключаются в том, чтобы расставить приоритеты в динамических и поведенческих методах обнаружения, отслеживать аномальные механизмы закрепления (включая нетипичные запланированные задачи) и соотносить репутацию веб-доставки с телеметрией во время выполнения. Полагаясь исключительно на статические сигнатуры, защитники будут подвержены масштабируемым троянским кампаниям с поддержкой LLM.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
JustAskJacky показывает LLM, используемые для массового производства убедительных вредоносных веб-сайтов, выглядящих аутентично, и программ установки троянов, созданных автоматически. Evasion использует новые, разнообразные двоичные файлы и исходный код, в котором отсутствуют исторические подписи, поэтому статические сканеры могут пропускать образцы без упаковки или запутывания. Наблюдаемое поведение во время выполнения включает в себя закрепление и выполнение запланированных задач с произвольными интервалами.
-----
JustAskJacky иллюстрирует сдвиг в распространении троянских программ, когда доступность больших языковых моделей (LLM) позволяет злоумышленникам создавать очень убедительную инфраструктуру доставки и масштабируемые бэкдорные приложения на заказ. Злоумышленники используют LLMS для автоматической генерации аутентичного контента веб-сайта и функциональных средств установки на рабочий стол (например, троянских приложений, продвигаемых наряду с правдоподобным контентом), сокращая обычные человеческие усилия и показатели, которые могут насторожить осторожных пользователей.
Основная техническая проблема заключается в том, что двоичные файлы и варианты исходных текстов, созданные LLM, являются новыми и, следовательно, незнакомы механизмам статической подписи. Поскольку код может быть недавно сгенерирован и изменен, для обхода статических сканеров не требуется упаковка или обфускация; статическое обнаружение на платформах, подобных VirusTotal, может пропустить эти образцы просто из-за отсутствия исторических сигнатур. При распространении используется социальная инженерия, усиленная надежными веб-сайтами и плотностью контента, что повышает успешность установки троянских программ.
В поведенческом плане трояны типа JustAskJacky полагаются на закрепление и шаблоны запланированного выполнения, которые могут быть обнаружены динамически. Одним из наблюдаемых показателей является создание и выполнение запланированных задач, которые выполняются с произвольными интервалами, что отклоняется от законного планирования задач и вызывает сигналы обнаружения. Таким образом, эффективное обнаружение зависит от контекстной и поведенческой телеметрии: динамического анализа/изолированной среды, общих сигнатур, основанных на поведении, мониторинга процессов и планировщика задач и корреляции шаблонов выполнения, а не только от статических хэшей или сигнатур.
Защитные рекомендации, подразумеваемые угрозой, заключаются в том, чтобы расставить приоритеты в динамических и поведенческих методах обнаружения, отслеживать аномальные механизмы закрепления (включая нетипичные запланированные задачи) и соотносить репутацию веб-доставки с телеметрией во время выполнения. Полагаясь исключительно на статические сигнатуры, защитники будут подвержены масштабируемым троянским кампаниям с поддержкой LLM.
#ParsedReport #CompletenessLow
14-08-2025
Muddled Libras Strike Teams: Amalgamated Evil
https://unit42.paloaltonetworks.com/muddled-libras-strike-teams/
Report completeness: Low
Actors/Campaigns:
0ktapus (motivation: cyber_criminal, information_theft)
Threats:
Supply_chain_technique
Victims:
Cryptocurrency industry, Business process outsourcing, Mass marketing, Telecommunications, Authentication providers
Industry:
Telco, Software_development, Entertainment, Retail, Transport, Bp_outsourcing
14-08-2025
Muddled Libras Strike Teams: Amalgamated Evil
https://unit42.paloaltonetworks.com/muddled-libras-strike-teams/
Report completeness: Low
Actors/Campaigns:
0ktapus (motivation: cyber_criminal, information_theft)
Threats:
Supply_chain_technique
Victims:
Cryptocurrency industry, Business process outsourcing, Mass marketing, Telecommunications, Authentication providers
Industry:
Telco, Software_development, Entertainment, Retail, Transport, Bp_outsourcing
Unit 42
Muddled Libra’s Strike Teams: Amalgamated Evil
A look at the variance within Muddled Libra (aka Scattered Spider, Octo Tempest). Its lack of structure creates multiple teams with distinct skill sets.
CTT Report Hub
#ParsedReport #CompletenessLow 14-08-2025 Muddled Libras Strike Teams: Amalgamated Evil https://unit42.paloaltonetworks.com/muddled-libras-strike-teams/ Report completeness: Low Actors/Campaigns: 0ktapus (motivation: cyber_criminal, information_theft)…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Muddled Libra (она же Scattered Spider / Octo Tempest) - это подвижная совокупность отдельных персонажей, организованных через социальные чат-платформы в эфемерные ударные команды на основе ролей с динамичным членством, что усложняет атрибуцию. С конца 2022 года было замечено по меньшей мере семь отдельных команд, которые первоначально ориентировались на высокоценных крипто-“китов”, а затем перешли к операциям меньшей сложности и большего объема. Операции сосредоточены на использовании supply chain криптовалюты — BPO, поставщиков услуг массового маркетинга, телекоммуникаций и аутентификации — с использованием вышестоящих сторонних векторов для получения монетизируемого доступа к криптоактивам и смежным ценным целям.
-----
Muddled Libra (он же Scattered Spider, Octo Tempest) - это не единый иерархический актор, а подвижная совокупность отдельных персонажей, организованных с помощью платформ социальных чатов. Эти персонажи формируют эфемерные ударные команды, которые объединяются вокруг конкретных целей и взаимодополняющих наборов навыков, а не фиксированной организационной структуры. Членство в команде динамично: отдельные люди входят, выходят и мигрируют между командами, что усложняет присвоение и оценку постоянных способностей.
С конца 2022 года было замечено по меньшей мере семь различных ударных групп, каждая из которых определялась сочетанием намеченных целей и используемой ими специфики. Ранние команды были сосредоточены на краже криптовалюты с высокой стоимостью и преследовали крупные “китовые” цели. Другие команды, которые изначально ориентировались на криптовалюту, со временем перешли к более простым и объемным операциям.
Группы нацелены на элементы supply chain криптовалюты, а не только на биржи или кошельки, рассматривая аутсорсинг бизнес-процессов, массовый маркетинг, телекоммуникации и поставщиков аутентификации как векторы или сопутствующие возможности для достижения ценных целей. Ориентация на эти секторы supply-chain указывает на оперативный акцент на использовании вышестоящих поставщиков услуг и третьих сторон, которые облегчают доступ к держателям криптовалют, вместо того, чтобы полагаться исключительно на прямой взлом инфраструктуры обмена. Общая операционная модель делает акцент на децентрализованном сотрудничестве, ролевых ударных командах и целенаправленной торговле, ориентированной на монетизируемый доступ к криптоактивам и смежным ценным целям.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Muddled Libra (она же Scattered Spider / Octo Tempest) - это подвижная совокупность отдельных персонажей, организованных через социальные чат-платформы в эфемерные ударные команды на основе ролей с динамичным членством, что усложняет атрибуцию. С конца 2022 года было замечено по меньшей мере семь отдельных команд, которые первоначально ориентировались на высокоценных крипто-“китов”, а затем перешли к операциям меньшей сложности и большего объема. Операции сосредоточены на использовании supply chain криптовалюты — BPO, поставщиков услуг массового маркетинга, телекоммуникаций и аутентификации — с использованием вышестоящих сторонних векторов для получения монетизируемого доступа к криптоактивам и смежным ценным целям.
-----
Muddled Libra (он же Scattered Spider, Octo Tempest) - это не единый иерархический актор, а подвижная совокупность отдельных персонажей, организованных с помощью платформ социальных чатов. Эти персонажи формируют эфемерные ударные команды, которые объединяются вокруг конкретных целей и взаимодополняющих наборов навыков, а не фиксированной организационной структуры. Членство в команде динамично: отдельные люди входят, выходят и мигрируют между командами, что усложняет присвоение и оценку постоянных способностей.
С конца 2022 года было замечено по меньшей мере семь различных ударных групп, каждая из которых определялась сочетанием намеченных целей и используемой ими специфики. Ранние команды были сосредоточены на краже криптовалюты с высокой стоимостью и преследовали крупные “китовые” цели. Другие команды, которые изначально ориентировались на криптовалюту, со временем перешли к более простым и объемным операциям.
Группы нацелены на элементы supply chain криптовалюты, а не только на биржи или кошельки, рассматривая аутсорсинг бизнес-процессов, массовый маркетинг, телекоммуникации и поставщиков аутентификации как векторы или сопутствующие возможности для достижения ценных целей. Ориентация на эти секторы supply-chain указывает на оперативный акцент на использовании вышестоящих поставщиков услуг и третьих сторон, которые облегчают доступ к держателям криптовалют, вместо того, чтобы полагаться исключительно на прямой взлом инфраструктуры обмена. Общая операционная модель делает акцент на децентрализованном сотрудничестве, ролевых ударных командах и целенаправленной торговле, ориентированной на монетизируемый доступ к криптоактивам и смежным ценным целям.
#ParsedReport #CompletenessMedium
14-08-2025
Unexpected guests: F6 analyzed the first large -scale attacks of the Kinsing group on Russian companies
https://www.f6.ru/blog/kinsing/
Report completeness: Medium
Actors/Campaigns:
Money_libra
Threats:
Kinsing_miner
Xmrig_miner
Smuggling_technique
Victims:
Cloud infrastructure, Container infrastructure, Server linux systems
Industry:
Logistic, Financial, Telco
Geo:
Russian, America, Russia, Asia
CVEs:
CVE-2017-9841 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- phpunit_project phpunit (le4.8.27, <5.6.3)
ChatGPT TTPs:
T1059, T1105, T1190, T1496, T1595, T1610
IOCs:
File: 9
IP: 15
Hash: 267
Soft:
PHPUnit, Thinkphp, Docker, Apparmor, Crontab, Linux, Redis, PostgreSQL, Apache Log4j, Confluence, have more...
Crypto:
monero
Algorithms:
md5, sha1, sha256
Languages:
php
14-08-2025
Unexpected guests: F6 analyzed the first large -scale attacks of the Kinsing group on Russian companies
https://www.f6.ru/blog/kinsing/
Report completeness: Medium
Actors/Campaigns:
Money_libra
Threats:
Kinsing_miner
Xmrig_miner
Smuggling_technique
Victims:
Cloud infrastructure, Container infrastructure, Server linux systems
Industry:
Logistic, Financial, Telco
Geo:
Russian, America, Russia, Asia
CVEs:
CVE-2017-9841 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- phpunit_project phpunit (le4.8.27, <5.6.3)
ChatGPT TTPs:
do not use without manual checkT1059, T1105, T1190, T1496, T1595, T1610
IOCs:
File: 9
IP: 15
Hash: 267
Soft:
PHPUnit, Thinkphp, Docker, Apparmor, Crontab, Linux, Redis, PostgreSQL, Apache Log4j, Confluence, have more...
Crypto:
monero
Algorithms:
md5, sha1, sha256
Languages:
php
F6
Нежданные гости: F6 проанализировала первые масштабные атаки группы Kinsing на российские компании - F6
Целью этих атак было заражение устройств вредоносным ПО Kinsing и Xmrig для майнинга криптовалют.
CTT Report Hub
#ParsedReport #CompletenessMedium 14-08-2025 Unexpected guests: F6 analyzed the first large -scale attacks of the Kinsing group on Russian companies https://www.f6.ru/blog/kinsing/ Report completeness: Medium Actors/Campaigns: Money_libra Threats: Kinsing_miner…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания по криптоджекингу Kinsing (апрель 2025) deploys The Kinsing loader и XMRig на скомпрометированных облачных/контейнерных хостингах Linux для майнинга Monero. Первоначальный доступ использует открытые API-интерфейсы Docker, небезопасные конфигурации Kubernetes, Redis/PostgreSQL и общедоступные ошибки RCE (Log4Shell, Tomcat, NiFi, Confluence, Citrix, WebLogic) с использованием автоматических загрузчиков LH.SH и D.sh Наблюдаемые объекты включают D.sh/LH.SH в контейнере запускаются commands, anomalous XMRig/Kinsing процессы, а также исходящая телеметрия инфраструктуры.
-----
Аналитики F6 расследовали крупномасштабную кампанию криптоджекинга, приписываемую группе To The Kinsing, которая наблюдалась в апреле 2025 года. Kinsing ‑ это давно работающий кластер киберпреступников (активен с 2019 года), который deploys The Kinsing binary и XMRig для скрытого майнинга Monero (XMR) на скомпрометированных серверах Linux, с акцентом на облачные и контейнерные среды.
Группа использует как известные уязвимости программного обеспечения, так и неправильные настройки в работе, чтобы получить первоначальный доступ. Отмеченные векторы атак включают открытые API-интерфейсы Docker, небезопасные конфигурации Kubernetes и уязвимые сервисы, такие как Redis и PostgreSQL. Kinsing также использует общедоступные недостатки в широко используемом корпоративном программном обеспечении — в качестве примеров приводятся Apache Log4j (Log4Shell), Tomcat, NiFi, Confluence, продукты Citrix и WebLogic. Для конкретных эксплойтов актор использует специализированные автоматизированные скрипты (примеры с именем LH.SH для Log4Shell и D.sh ), которые загружают и выполняют полезные нагрузки для развертывания майнеров and The Kinsing loader/binary.
Поиск и разведка сосредоточены на выявлении доступных интерфейсов управления, в частности открытых API-интерфейсов Docker. Анализ конфигураций среды выполнения контейнера может выявить командные строки, которые извлекают и выполняют характерные сценарии (например, D.sh ), служащие убедительными индикаторами компромисса, tied to Kinsing activity. Сетевая телеметрия из SIEM выявила попытки исходящих атак, что привело аналитиков на основе IP-индикаторов к восстановлению Вредоносных файлов и инфраструктуры.
Рабочий процесс F6 перешел от обнаружения сети к отображению артефактов и инфраструктуры, что позволило создавать и развертывать правила обнаружения/поиска. Ключевыми наблюдаемыми артефактами и тактикой мониторинга являются наличие D.sh/LH.SH шаблоны загрузчика в командах запуска контейнера, аномальные процессы, related to XMRig/Kinsing двоичных файлов, и попытки использования перечисленных служб и API-интерфейсов управления.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания по криптоджекингу Kinsing (апрель 2025) deploys The Kinsing loader и XMRig на скомпрометированных облачных/контейнерных хостингах Linux для майнинга Monero. Первоначальный доступ использует открытые API-интерфейсы Docker, небезопасные конфигурации Kubernetes, Redis/PostgreSQL и общедоступные ошибки RCE (Log4Shell, Tomcat, NiFi, Confluence, Citrix, WebLogic) с использованием автоматических загрузчиков LH.SH и D.sh Наблюдаемые объекты включают D.sh/LH.SH в контейнере запускаются commands, anomalous XMRig/Kinsing процессы, а также исходящая телеметрия инфраструктуры.
-----
Аналитики F6 расследовали крупномасштабную кампанию криптоджекинга, приписываемую группе To The Kinsing, которая наблюдалась в апреле 2025 года. Kinsing ‑ это давно работающий кластер киберпреступников (активен с 2019 года), который deploys The Kinsing binary и XMRig для скрытого майнинга Monero (XMR) на скомпрометированных серверах Linux, с акцентом на облачные и контейнерные среды.
Группа использует как известные уязвимости программного обеспечения, так и неправильные настройки в работе, чтобы получить первоначальный доступ. Отмеченные векторы атак включают открытые API-интерфейсы Docker, небезопасные конфигурации Kubernetes и уязвимые сервисы, такие как Redis и PostgreSQL. Kinsing также использует общедоступные недостатки в широко используемом корпоративном программном обеспечении — в качестве примеров приводятся Apache Log4j (Log4Shell), Tomcat, NiFi, Confluence, продукты Citrix и WebLogic. Для конкретных эксплойтов актор использует специализированные автоматизированные скрипты (примеры с именем LH.SH для Log4Shell и D.sh ), которые загружают и выполняют полезные нагрузки для развертывания майнеров and The Kinsing loader/binary.
Поиск и разведка сосредоточены на выявлении доступных интерфейсов управления, в частности открытых API-интерфейсов Docker. Анализ конфигураций среды выполнения контейнера может выявить командные строки, которые извлекают и выполняют характерные сценарии (например, D.sh ), служащие убедительными индикаторами компромисса, tied to Kinsing activity. Сетевая телеметрия из SIEM выявила попытки исходящих атак, что привело аналитиков на основе IP-индикаторов к восстановлению Вредоносных файлов и инфраструктуры.
Рабочий процесс F6 перешел от обнаружения сети к отображению артефактов и инфраструктуры, что позволило создавать и развертывать правила обнаружения/поиска. Ключевыми наблюдаемыми артефактами и тактикой мониторинга являются наличие D.sh/LH.SH шаблоны загрузчика в командах запуска контейнера, аномальные процессы, related to XMRig/Kinsing двоичных файлов, и попытки использования перечисленных служб и API-интерфейсов управления.
David Mohl
Welcome to David's blog. My thoughts on tech, apps and a lot of yak shaving.
#ParsedReport #CompletenessMedium
14-08-2025
Recipe For Adware
https://blog.dingusxmcgee.com/blog/2025/06/06/Recipe-For-Adware.html
Report completeness: Medium
Threats:
Xorist
Victims:
Consumers
Industry:
Foodtech
Geo:
New york
ChatGPT TTPs:
T1036, T1204, T1204.002
IOCs:
File: 5
Path: 4
Command: 3
Url: 1
Domain: 9
Hash: 4
Soft:
discord, linux, NSIS installer, Electron, chrome
Languages:
javascript
14-08-2025
Recipe For Adware
https://blog.dingusxmcgee.com/blog/2025/06/06/Recipe-For-Adware.html
Report completeness: Medium
Threats:
Xorist
Victims:
Consumers
Industry:
Foodtech
Geo:
New york
ChatGPT TTPs:
do not use without manual checkT1036, T1204, T1204.002
IOCs:
File: 5
Path: 4
Command: 3
Url: 1
Domain: 9
Hash: 4
Soft:
discord, linux, NSIS installer, Electron, chrome
Languages:
javascript
Malware Analysis with Dingus
Recipe For Adware
On June 2 2025, @xorist posted a screenshot of some javascript code from a ‘recipe app’ in the InvokeRE community discord. What followed was a rabbit hole of confusion, mysterious functionality, dashed dreams, more confusion, and ultimately culminated in…
CTT Report Hub
#ParsedReport #CompletenessMedium 14-08-2025 Recipe For Adware https://blog.dingusxmcgee.com/blog/2025/06/06/Recipe-For-Adware.html Report completeness: Medium Threats: Xorist Victims: Consumers Industry: Foodtech Geo: New york ChatGPT TTPs: do not…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Приманка на тему рецепта доставила исполняемый файл Windows с именем RecipeLister.exe по ссылкам/электронным письмам. RecipeLister.exe это установщик NSIS, который распаковывает, удаляет и запускает дополнительные компоненты; анализ показал, что он запускает рекламное ПО, но может выполнять произвольные команды после установки. Пакет NSIS действует как модульная платформа доставки/загрузчик, способный развертывать бэкдоры или другое вредоносное ПО.
-----
2 июня 2025 года в сообществе InvokeRE Discord был опубликован скриншот JavaScript из приложения для рецептов, и последующий анализ выявил кампанию, в которой использовалась приманка на тему рецептов (например, электронное письмо со ссылкой на рецепт в стиле New York Times) для распространения исполняемого файла Windows с именем RecipeLister.exe . Первоначальная приманка использует безобидный на вид контент, чтобы побудить жертву запустить доставленный двоичный файл.
RecipeLister.exe является установщиком NSIS (Nullsoft Scriptable Install System). Как пакет NSIS, он содержит установочный скрипт, который может распаковывать и загружать файлы на диск и выполнять их, что означает, что установщик является удобным промежуточным механизмом для произвольных полезных нагрузок. Анализ показал, что установщик удалял и запускал дополнительные компоненты; на момент составления отчета наблюдаемое поведение полезной нагрузки проявлялось как рекламное ПО. Поскольку установщики NSIS могут выполнять произвольные команды после установки и запускать удаленные исполняемые файлы, один и тот же механизм может обеспечить широкий спектр дополнительных полезных нагрузок помимо внедрения рекламы - от постоянного рекламного ПО до бэкдоров или других семейств вредоносных ПО.
Авторы отмечают, что обозначать кампанию строго как “рекламное ПО”, скорее всего, неточно: механизм доставки модульный и гибкий, а активная полезная нагрузка может быть приманкой. Это делает угрозу более похожей на платформу доставки или потенциальный загрузчик бэкдора, а не на одноцелевую разновидность рекламного ПО, увеличивая риск того, что операторы могут заменить более вредоносную полезную нагрузку, чтобы избежать обнаружения или расширить доступ.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Приманка на тему рецепта доставила исполняемый файл Windows с именем RecipeLister.exe по ссылкам/электронным письмам. RecipeLister.exe это установщик NSIS, который распаковывает, удаляет и запускает дополнительные компоненты; анализ показал, что он запускает рекламное ПО, но может выполнять произвольные команды после установки. Пакет NSIS действует как модульная платформа доставки/загрузчик, способный развертывать бэкдоры или другое вредоносное ПО.
-----
2 июня 2025 года в сообществе InvokeRE Discord был опубликован скриншот JavaScript из приложения для рецептов, и последующий анализ выявил кампанию, в которой использовалась приманка на тему рецептов (например, электронное письмо со ссылкой на рецепт в стиле New York Times) для распространения исполняемого файла Windows с именем RecipeLister.exe . Первоначальная приманка использует безобидный на вид контент, чтобы побудить жертву запустить доставленный двоичный файл.
RecipeLister.exe является установщиком NSIS (Nullsoft Scriptable Install System). Как пакет NSIS, он содержит установочный скрипт, который может распаковывать и загружать файлы на диск и выполнять их, что означает, что установщик является удобным промежуточным механизмом для произвольных полезных нагрузок. Анализ показал, что установщик удалял и запускал дополнительные компоненты; на момент составления отчета наблюдаемое поведение полезной нагрузки проявлялось как рекламное ПО. Поскольку установщики NSIS могут выполнять произвольные команды после установки и запускать удаленные исполняемые файлы, один и тот же механизм может обеспечить широкий спектр дополнительных полезных нагрузок помимо внедрения рекламы - от постоянного рекламного ПО до бэкдоров или других семейств вредоносных ПО.
Авторы отмечают, что обозначать кампанию строго как “рекламное ПО”, скорее всего, неточно: механизм доставки модульный и гибкий, а активная полезная нагрузка может быть приманкой. Это делает угрозу более похожей на платформу доставки или потенциальный загрузчик бэкдора, а не на одноцелевую разновидность рекламного ПО, увеличивая риск того, что операторы могут заменить более вредоносную полезную нагрузку, чтобы избежать обнаружения или расширить доступ.
#ParsedReport #CompletenessHigh
14-08-2025
CrossC2 Expanding Cobalt Strike Beacon to Cross-Platform Attacks
https://blogs.jpcert.or.jp/en/2025/08/crossc2.html
Report completeness: High
Threats:
Cobalt_strike_tool
Crossc2_tool
Plink_tool
Readnimeloader
Junk_code_technique
Dll_sideloading_technique
Odinldr
Systembc
As-rep_roasting_technique
Blackbasta
Victims:
Linux servers, Active directory environments
Geo:
Japan
ChatGPT TTPs:
T1021.002, T1021.004, T1027, T1055, T1071.001, T1090, T1140, T1558.004, T1573
IOCs:
File: 5
Path: 3
IP: 12
Domain: 4
Hash: 22
Soft:
Linux, PsExec, macOS, OpenSSL, Task Scheduler
Algorithms:
xor, aes-128-cbc, aes-256-ecb, aes, deflate, gzip
Functions:
ReadNimeLoader, GetNPUsers, GetNPUsers_windows
Win API:
NetBIOS, NtQueueApcThread-s, SetThreadContext, CreateRemoteThread, LoadLibraryA, RtlCreateUserThread, VirtualAllocEx
Languages:
javascript, java, python
Platforms:
cross-platform, x64, x86
Links:
14-08-2025
CrossC2 Expanding Cobalt Strike Beacon to Cross-Platform Attacks
https://blogs.jpcert.or.jp/en/2025/08/crossc2.html
Report completeness: High
Threats:
Cobalt_strike_tool
Crossc2_tool
Plink_tool
Readnimeloader
Junk_code_technique
Dll_sideloading_technique
Odinldr
Systembc
As-rep_roasting_technique
Blackbasta
Victims:
Linux servers, Active directory environments
Geo:
Japan
ChatGPT TTPs:
do not use without manual checkT1021.002, T1021.004, T1027, T1055, T1071.001, T1090, T1140, T1558.004, T1573
IOCs:
File: 5
Path: 3
IP: 12
Domain: 4
Hash: 22
Soft:
Linux, PsExec, macOS, OpenSSL, Task Scheduler
Algorithms:
xor, aes-128-cbc, aes-256-ecb, aes, deflate, gzip
Functions:
ReadNimeLoader, GetNPUsers, GetNPUsers_windows
Win API:
NetBIOS, NtQueueApcThread-s, SetThreadContext, CreateRemoteThread, LoadLibraryA, RtlCreateUserThread, VirtualAllocEx
Languages:
javascript, java, python
Platforms:
cross-platform, x64, x86
Links:
https://github.com/JPCERTCC/aa-tools/blob/master/parse\_crossc2beacon\_config.pyJPCERT/CC Eyes
CrossC2 Expanding Cobalt Strike Beacon to Cross-Platform Attacks - JPCERT/CC Eyes
From September to December 2024, JPCERT/CC has confirmed incidents involving CrossC2, the extension tool to create Cobalt Strike Beacon for Linux OS. The attacker employed CrossC2 as well as other tools such as PsExec, Plink, and Cobalt Strike in attempts...
CTT Report Hub
#ParsedReport #CompletenessHigh 14-08-2025 CrossC2 Expanding Cobalt Strike Beacon to Cross-Platform Attacks https://blogs.jpcert.or.jp/en/2025/08/crossc2.html Report completeness: High Threats: Cobalt_strike_tool Crossc2_tool Plink_tool Readnimeloader…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Сентябрь–декабрь 2024 CrossC2 (Cobalt Strike для Linux/macOS) использовался с инструментами PsExec, Plink, GetNPUsers (AS‑REP), ELF SystemBC и Windows priv‑esc для проникновения в AD; индикаторы совпадают с BlackBasta. ReadNimeLoader использует anti‑analysis и runtime key calc для запуска OdinLdr, который периодически расшифровывает и запускает маячок в памяти с XOR‑повторным шифрованием; выделение кучи начинается с "OdinLdr1337". Маяк: HTTPS/443, 30 секунд ожидания, дрожание 40%; Malleable C2 удаляет байты, использует Teams/Electron UA и base64url "events"/"id"; внедрение через RWX/VirtualAllocEx, APC/CreateRemoteThread/SetThreadContext.
-----
В период с сентября по декабрь 2024 года JPCERT/CC расследовали инциденты, в которых CrossC2 — неофициальный конструктор/имплантат Cobalt Strike Beacon для Linux и macOS (x86/x64, M1) — использовался для компрометации внутренних сетей и сред Active Directory. CrossC2 расширяет возможности Beacon для платформ, отличных от Windows; конструктор размещен в открытом доступе, но исходный код Beacon не распространяется. В кампании использовались CrossC2 наряду с PsExec, Plink, GetNPUsers (AS-REP-ростинг), ELF-варианты SystemBC и инструменты повышения привилегий Windows для достижения перемещения внутри компании и закрепления. Множественные инфекции и связанные с ними образцы были обнаружены в нескольких странах.
Для развертывания Cobalt Strike было использовано семейство пользовательских загрузчиков (ReadNimeLoader). ReadNimeLoader встраивает процедуры антианализа и ненужный код; часть ключа дешифрования для загрузчика следующего этапа (OdinLdr) вычисляется только при выполнении этих функций, предотвращая статическое дешифрование. OdinLdr расшифровывает закодированный Cobalt Strike Beacon и выполняет его в памяти. Полезная нагрузка Beacon периодически повторно шифруется случайным ключом XOR и перераспределяется в куче; строка "OdinLdr1337" присутствует в начале распределения кучи. Были замечены два варианта шеллкода: те, которые вызывают OdinLdr для запуска маяка, и другие, которые выполняют маяк напрямую.
Наблюдаемая конфигурация Cobalt Strike указывает на использование маяка HTTPS на порту 443 с 30 000 мс ожидания, 40%-ным дрожанием, большим MaxGetSize и специфическими C2 URI и IP-адресами. Профиль Malleable C2 управляет формированием запроса/ответа (удаление байтов), использует пользовательский агент, подобный Teams/Electron, и кодирует метаданные в параметрах base64url ("события" и "идентификатор"). Настройки Внедрений кода в процесс включают распределение виртуальных ресурсов, запуск RWX включен (bProcInject_StartRWX true) и несколько методов выполнения (NtQueueApcThread/NtCreateUserThread/SetThreadContext/CreateRemoteThread/LoadLibraryA). Были включены водяные знаки и очистка сцены.
Показатели показывают совпадение с активностью BlackBasta: общий домен C2, использование jli.dll/readme.txt артефакты, SystemBC и злоупотребления в качестве представителя. JPCERT/CC опубликовал анализатор конфигурации CrossC2 для облегчения анализа. Кампания подчеркивает риск, связанный с неуправляемыми серверами Linux, на которых отсутствует EDR, и кроссплатформенным расширением инструментария Beacon.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Сентябрь–декабрь 2024 CrossC2 (Cobalt Strike для Linux/macOS) использовался с инструментами PsExec, Plink, GetNPUsers (AS‑REP), ELF SystemBC и Windows priv‑esc для проникновения в AD; индикаторы совпадают с BlackBasta. ReadNimeLoader использует anti‑analysis и runtime key calc для запуска OdinLdr, который периодически расшифровывает и запускает маячок в памяти с XOR‑повторным шифрованием; выделение кучи начинается с "OdinLdr1337". Маяк: HTTPS/443, 30 секунд ожидания, дрожание 40%; Malleable C2 удаляет байты, использует Teams/Electron UA и base64url "events"/"id"; внедрение через RWX/VirtualAllocEx, APC/CreateRemoteThread/SetThreadContext.
-----
В период с сентября по декабрь 2024 года JPCERT/CC расследовали инциденты, в которых CrossC2 — неофициальный конструктор/имплантат Cobalt Strike Beacon для Linux и macOS (x86/x64, M1) — использовался для компрометации внутренних сетей и сред Active Directory. CrossC2 расширяет возможности Beacon для платформ, отличных от Windows; конструктор размещен в открытом доступе, но исходный код Beacon не распространяется. В кампании использовались CrossC2 наряду с PsExec, Plink, GetNPUsers (AS-REP-ростинг), ELF-варианты SystemBC и инструменты повышения привилегий Windows для достижения перемещения внутри компании и закрепления. Множественные инфекции и связанные с ними образцы были обнаружены в нескольких странах.
Для развертывания Cobalt Strike было использовано семейство пользовательских загрузчиков (ReadNimeLoader). ReadNimeLoader встраивает процедуры антианализа и ненужный код; часть ключа дешифрования для загрузчика следующего этапа (OdinLdr) вычисляется только при выполнении этих функций, предотвращая статическое дешифрование. OdinLdr расшифровывает закодированный Cobalt Strike Beacon и выполняет его в памяти. Полезная нагрузка Beacon периодически повторно шифруется случайным ключом XOR и перераспределяется в куче; строка "OdinLdr1337" присутствует в начале распределения кучи. Были замечены два варианта шеллкода: те, которые вызывают OdinLdr для запуска маяка, и другие, которые выполняют маяк напрямую.
Наблюдаемая конфигурация Cobalt Strike указывает на использование маяка HTTPS на порту 443 с 30 000 мс ожидания, 40%-ным дрожанием, большим MaxGetSize и специфическими C2 URI и IP-адресами. Профиль Malleable C2 управляет формированием запроса/ответа (удаление байтов), использует пользовательский агент, подобный Teams/Electron, и кодирует метаданные в параметрах base64url ("события" и "идентификатор"). Настройки Внедрений кода в процесс включают распределение виртуальных ресурсов, запуск RWX включен (bProcInject_StartRWX true) и несколько методов выполнения (NtQueueApcThread/NtCreateUserThread/SetThreadContext/CreateRemoteThread/LoadLibraryA). Были включены водяные знаки и очистка сцены.
Показатели показывают совпадение с активностью BlackBasta: общий домен C2, использование jli.dll/readme.txt артефакты, SystemBC и злоупотребления в качестве представителя. JPCERT/CC опубликовал анализатор конфигурации CrossC2 для облегчения анализа. Кампания подчеркивает риск, связанный с неуправляемыми серверами Linux, на которых отсутствует EDR, и кроссплатформенным расширением инструментария Beacon.
#ParsedReport #CompletenessLow
13-08-2025
Unpacking KiwiStealer: Diving into BITTER APT s Malware for File Exfiltration
https://blog.pulsedive.com/unpacking-kiwistealer-diving-into-bitter-apts-malware-for-file-exfiltration/
Report completeness: Low
Actors/Campaigns:
Bitter
Threats:
Kiwistealer
TTPs:
Tactics: 6
Technics: 8
IOCs:
Domain: 1
File: 2
Hash: 1
Algorithms:
sha1, md5, sha256
Languages:
php
13-08-2025
Unpacking KiwiStealer: Diving into BITTER APT s Malware for File Exfiltration
https://blog.pulsedive.com/unpacking-kiwistealer-diving-into-bitter-apts-malware-for-file-exfiltration/
Report completeness: Low
Actors/Campaigns:
Bitter
Threats:
Kiwistealer
TTPs:
Tactics: 6
Technics: 8
IOCs:
Domain: 1
File: 2
Hash: 1
Algorithms:
sha1, md5, sha256
Languages:
php
Pulsedive Blog
Unpacking KiwiStealer: Diving into BITTER APT’s Malware
Learn about KiwiStealer capabilities and malware analysis of how it exfiltrates data via HTTP POST requests.
CTT Report Hub
#ParsedReport #CompletenessLow 13-08-2025 Unpacking KiwiStealer: Diving into BITTER APT s Malware for File Exfiltration https://blog.pulsedive.com/unpacking-kiwistealer-diving-into-bitter-apts-malware-for-file-exfiltration/ Report completeness: Low Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
KiwiStealer, обнаруженный в 2024 году и связанный с Bitter APT, представляет собой облегченное вредоносное ПО для эксфильтрации файлов, которое перечисляет определенные каталоги и расширения, воруя только файлы, измененные за последний год и размером менее 50 МБ. Он собирает имя пользователя и имя компьютера, добавляет их к жестко закодированному URI C2, декодированному во время выполнения путем изменения строки, затем ROT2, и использует мьютекс "rabadaisunique" для предотвращения одновременных экземпляров. Сетевая активность показывает эксфильтрацию HTTP POST в ebeninstallsvc[.\]com/uplh4ppy.php перенос файловых данных и метаданных.
-----
KiwiStealer - это вредоносное ПО для эксфильтрации файлов, впервые выявленное в 2024 году и замеченное в конце 2024 года, используемое Bitter APT. Его основная функция заключается в сборе и эксфильтрации файлов, а не в выполнении широких перемещений внутри компании или других сложных действий по закреплению. Образец перечисляет конкретные каталоги и нацелен на определенный набор расширений файлов, пытаясь отфильтровать только файлы, измененные в течение последнего года и размер которых составляет менее 50 МБ.
Перед сбором файлов вредоносное ПО собирает базовую системную информацию — как минимум имя пользователя и название компьютера — и добавляет эти идентификаторы к URI управления (C2). Конечная точка C2 жестко закодирована в двоичном коде и декодируется во время выполнения с использованием двухэтапной процедуры: перестановка строк с последующим использованием модифицированного шифра Цезаря (ROT2). В примере используется мьютекс с именем "rabadaisunique" для предотвращения нескольких одновременных экземпляров на одном хосте.
Поведение сети - это эксфильтрация на основе HTTP с помощью POST-запросов. Наблюдаемый трафик в предоставленном PCAP показывает две записи в ebeninstallsvc[.\]com с указанием пути /uplh4ppy.php ; запросы включают имя компьютера и логин скомпрометированного хоста как часть URI и полезной нагрузки HTTP. Взаимодействия POST используются для передачи файловых данных и связанных с ними метаданных в C2. В целом, KiwiStealer - это легкий, целенаправленный похититель данных с простой механикой декодирования, сбора и эксфильтрации HTTP, используемой Bitter APT для целенаправленной кражи файлов.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
KiwiStealer, обнаруженный в 2024 году и связанный с Bitter APT, представляет собой облегченное вредоносное ПО для эксфильтрации файлов, которое перечисляет определенные каталоги и расширения, воруя только файлы, измененные за последний год и размером менее 50 МБ. Он собирает имя пользователя и имя компьютера, добавляет их к жестко закодированному URI C2, декодированному во время выполнения путем изменения строки, затем ROT2, и использует мьютекс "rabadaisunique" для предотвращения одновременных экземпляров. Сетевая активность показывает эксфильтрацию HTTP POST в ebeninstallsvc[.\]com/uplh4ppy.php перенос файловых данных и метаданных.
-----
KiwiStealer - это вредоносное ПО для эксфильтрации файлов, впервые выявленное в 2024 году и замеченное в конце 2024 года, используемое Bitter APT. Его основная функция заключается в сборе и эксфильтрации файлов, а не в выполнении широких перемещений внутри компании или других сложных действий по закреплению. Образец перечисляет конкретные каталоги и нацелен на определенный набор расширений файлов, пытаясь отфильтровать только файлы, измененные в течение последнего года и размер которых составляет менее 50 МБ.
Перед сбором файлов вредоносное ПО собирает базовую системную информацию — как минимум имя пользователя и название компьютера — и добавляет эти идентификаторы к URI управления (C2). Конечная точка C2 жестко закодирована в двоичном коде и декодируется во время выполнения с использованием двухэтапной процедуры: перестановка строк с последующим использованием модифицированного шифра Цезаря (ROT2). В примере используется мьютекс с именем "rabadaisunique" для предотвращения нескольких одновременных экземпляров на одном хосте.
Поведение сети - это эксфильтрация на основе HTTP с помощью POST-запросов. Наблюдаемый трафик в предоставленном PCAP показывает две записи в ebeninstallsvc[.\]com с указанием пути /uplh4ppy.php ; запросы включают имя компьютера и логин скомпрометированного хоста как часть URI и полезной нагрузки HTTP. Взаимодействия POST используются для передачи файловых данных и связанных с ними метаданных в C2. В целом, KiwiStealer - это легкий, целенаправленный похититель данных с простой механикой декодирования, сбора и эксфильтрации HTTP, используемой Bitter APT для целенаправленной кражи файлов.
#ParsedReport #CompletenessMedium
14-08-2025
Two double: Scaly Wolf wants to get the secrets of the Russian machine -building enterprise
https://st.drweb.com/static/new-www/news/2025/august/updatar/Trojan.Updatar-pdf.pdf
Report completeness: Medium
Actors/Campaigns:
Scaly_wolf
Threats:
Updatar
Meterpreter_tool
Handlekatz_tool
Chisel_tool
Rdpwrap_tool
Metasploit_tool
Remcom_tool
Siggen
Remoteadmin_tool
Remcos_rat
Ligolo_tool
Victims:
Machine building sector
Geo:
Russian
TTPs:
Tactics: 3
Technics: 11
IOCs:
File: 15
IP: 1
Domain: 10
Url: 2
Registry: 1
Path: 1
Hash: 27
Soft:
Telegram
Algorithms:
xor, base64
Win Services:
BITS
Languages:
powershell, python
14-08-2025
Two double: Scaly Wolf wants to get the secrets of the Russian machine -building enterprise
https://st.drweb.com/static/new-www/news/2025/august/updatar/Trojan.Updatar-pdf.pdf
Report completeness: Medium
Actors/Campaigns:
Scaly_wolf
Threats:
Updatar
Meterpreter_tool
Handlekatz_tool
Chisel_tool
Rdpwrap_tool
Metasploit_tool
Remcom_tool
Siggen
Remoteadmin_tool
Remcos_rat
Ligolo_tool
Victims:
Machine building sector
Geo:
Russian
TTPs:
Tactics: 3
Technics: 11
IOCs:
File: 15
IP: 1
Domain: 10
Url: 2
Registry: 1
Path: 1
Hash: 27
Soft:
Telegram
Algorithms:
xor, base64
Win Services:
BITS
Languages:
powershell, python
CTT Report Hub
#ParsedReport #CompletenessMedium 14-08-2025 Two double: Scaly Wolf wants to get the secrets of the Russian machine -building enterprise https://st.drweb.com/static/new-www/news/2025/august/updatar/Trojan.Updatar-pdf.pdf Report completeness: Medium Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В мае–июне 2025 года при вторжении в российскую машиностроительную компанию использовался многоступенчатый загрузчик/бэкдор C++ (Trojan.updatar.1-3) с помощью фишингов PDF‑файлов и скомпрометированного RDP. Updatar.1 собирает метаданные WMI, проверяет hxxp://www.msftncsi[.\]com/ncsi.txt , извлекает полезную нагрузку и отбрасывает Updatar.2 к картинкам; Обновление.2 устанавливает Updatar.3, постоянный модульный бэкдор, предлагающий CMD, API для загрузки файлов и широковещательную передачу экрана WebSocket на порт 80. Операторы использовали Meterpreter, Mimikatz, Chisel/FRP и пользовательские инструменты SFTP/VNC; C2s включал 77.105.161.30, Roscosmosmeet[.\]online и домен служб обновления.
-----
При целенаправленном вторжении на российское машиностроительное предприятие в мае‑июне 2025 года использовалось многоступенчатое семейство загрузчиков/бэкдоров C++ (Trojan.updatar.1-3), доставляемое с помощью фишинг-файлов PDF и скомпрометированных учетных данных RDP. Первоначальное обнаружение произошло 6 мая 2025 года; первое успешное заражение произошло 12 мая на компьютере без антивируса, где Updatar.1 запустил и извлек Updatar.1.2 и обновленный файл.3. Последующее развертывание запланированной задачи BITS 23 мая было заблокировано endpoint protection; переход на RDP, начавшийся 23 июня, позволил интерактивный доступ, но попытки загрузки PowerShell/Metasploit также были остановлены антивирусом на этом хосте.
Trojan.updatar.1 функционирует как поэтапный загрузчик: при запуске он собирает системные метаданные через WMI, проверяет подключение к Интернету по hxxp://www.msftncsi[.\]com/ncsi.txt , и выдает запросы /статистику в C2 для получения полезной нагрузки, инициируемой оператором. Updatar.1 записывает Updatar.2 до C:\Users \<пользователь>\Картинки и пытается их выполнить. Строки в загрузчике запутываются с использованием XOR для каждой выборки и небольших поворотов; шум от Rockyou.txt entries используется внутри двоичного файла. Обновление.2 загружает и устанавливает Updatar.3 как постоянную службу. Updatar.3 - это модульный, сфокусированный бэкдор, который выполняет команды оператора, возвращая выходные данные на сервер; он поддерживает удаленное выполнение команд (CMD), загрузку файлов через конечные точки, такие как /dashboard/api/file_manager/command// и /dashboard/api/file_manager/upload_file//, а также модуль широковещательной передачи экрана, реализованный через WebSocket (Boost::Beast) на порту 80 (/ws/vs/).
Злоумышленник использовал дополнительные операционные инструменты: варианты Meterpreter для интерактивных оболочек, Handlekatz для сбора учетных записей, Chisel и FRP для туннелирования, а также пользовательские утилиты, найденные в инфраструктуре, такие как Trojan.uploader.36875 (клиент эксфильтрации SFTP) и Backdoor.Siggen2.5423 (бэкдор VNC на Python). Разнообразие C2 включало в себя несколько серверов с вариантами Meterpreter, привязанными к IP 77.105.161.30, и модулями Updatar.3, использующими домен служб обновления; основное хранилище вредоносного ПО было связано с онлайн-доменом Roscosmosmeet[.\]. Компоненты управляются оператором, а не автоматически, что обеспечивает выборочную доставку и более точное обнаружение.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В мае–июне 2025 года при вторжении в российскую машиностроительную компанию использовался многоступенчатый загрузчик/бэкдор C++ (Trojan.updatar.1-3) с помощью фишингов PDF‑файлов и скомпрометированного RDP. Updatar.1 собирает метаданные WMI, проверяет hxxp://www.msftncsi[.\]com/ncsi.txt , извлекает полезную нагрузку и отбрасывает Updatar.2 к картинкам; Обновление.2 устанавливает Updatar.3, постоянный модульный бэкдор, предлагающий CMD, API для загрузки файлов и широковещательную передачу экрана WebSocket на порт 80. Операторы использовали Meterpreter, Mimikatz, Chisel/FRP и пользовательские инструменты SFTP/VNC; C2s включал 77.105.161.30, Roscosmosmeet[.\]online и домен служб обновления.
-----
При целенаправленном вторжении на российское машиностроительное предприятие в мае‑июне 2025 года использовалось многоступенчатое семейство загрузчиков/бэкдоров C++ (Trojan.updatar.1-3), доставляемое с помощью фишинг-файлов PDF и скомпрометированных учетных данных RDP. Первоначальное обнаружение произошло 6 мая 2025 года; первое успешное заражение произошло 12 мая на компьютере без антивируса, где Updatar.1 запустил и извлек Updatar.1.2 и обновленный файл.3. Последующее развертывание запланированной задачи BITS 23 мая было заблокировано endpoint protection; переход на RDP, начавшийся 23 июня, позволил интерактивный доступ, но попытки загрузки PowerShell/Metasploit также были остановлены антивирусом на этом хосте.
Trojan.updatar.1 функционирует как поэтапный загрузчик: при запуске он собирает системные метаданные через WMI, проверяет подключение к Интернету по hxxp://www.msftncsi[.\]com/ncsi.txt , и выдает запросы /статистику в C2 для получения полезной нагрузки, инициируемой оператором. Updatar.1 записывает Updatar.2 до C:\Users \<пользователь>\Картинки и пытается их выполнить. Строки в загрузчике запутываются с использованием XOR для каждой выборки и небольших поворотов; шум от Rockyou.txt entries используется внутри двоичного файла. Обновление.2 загружает и устанавливает Updatar.3 как постоянную службу. Updatar.3 - это модульный, сфокусированный бэкдор, который выполняет команды оператора, возвращая выходные данные на сервер; он поддерживает удаленное выполнение команд (CMD), загрузку файлов через конечные точки, такие как /dashboard/api/file_manager/command// и /dashboard/api/file_manager/upload_file//, а также модуль широковещательной передачи экрана, реализованный через WebSocket (Boost::Beast) на порту 80 (/ws/vs/).
Злоумышленник использовал дополнительные операционные инструменты: варианты Meterpreter для интерактивных оболочек, Handlekatz для сбора учетных записей, Chisel и FRP для туннелирования, а также пользовательские утилиты, найденные в инфраструктуре, такие как Trojan.uploader.36875 (клиент эксфильтрации SFTP) и Backdoor.Siggen2.5423 (бэкдор VNC на Python). Разнообразие C2 включало в себя несколько серверов с вариантами Meterpreter, привязанными к IP 77.105.161.30, и модулями Updatar.3, использующими домен служб обновления; основное хранилище вредоносного ПО было связано с онлайн-доменом Roscosmosmeet[.\]. Компоненты управляются оператором, а не автоматически, что обеспечивает выборочную доставку и более точное обнаружение.