#ParsedReport #CompletenessMedium
19-08-2025
APT SideWinder Actor Profile Recent Attacks, Tactics, Techniques, and Procedures
https://cybersecuritynews.com/apt-sidewinder-actor-profile/
Report completeness: Medium
Actors/Campaigns:
Sidewinder (motivation: information_theft, cyber_espionage)
Threats:
Spear-phishing_technique
Stealerbot
Warhawk
Dll_sideloading_technique
Credential_harvesting_technique
Credential_dumping_technique
Cobalt_strike_tool
Victims:
Government, Defense, Diplomatic, Financial, Maritime, Nuclear
Industry:
Military, Nuclear_power, Maritime, Critical_infrastructure, Government, Logistic, Telco
Geo:
Djibouti, India, Egypt, Middle east, Sri lanka, Africa, Ukrainian, Indian, Pakistani, Asia, China, Pakistan, Nepal, Bangladesh
CVEs:
CVE-2017-11882 [Vulners]
CVSS V3.1: 9.3,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft office (2007, 2010, 2013, 2016)
CVE-2017-0199 [Vulners]
CVSS V3.1: 9.3,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft office (2007, 2010, 2013, 2016)
- microsoft windows_7 (-)
- microsoft windows_server_2008 (-, r2)
- microsoft windows_server_2012 (-)
- microsoft windows_vista (-)
have more...
TTPs:
Tactics: 10
Technics: 18
Soft:
Microsoft Office, Telegram
Algorithms:
zip
Languages:
javascript
19-08-2025
APT SideWinder Actor Profile Recent Attacks, Tactics, Techniques, and Procedures
https://cybersecuritynews.com/apt-sidewinder-actor-profile/
Report completeness: Medium
Actors/Campaigns:
Sidewinder (motivation: information_theft, cyber_espionage)
Threats:
Spear-phishing_technique
Stealerbot
Warhawk
Dll_sideloading_technique
Credential_harvesting_technique
Credential_dumping_technique
Cobalt_strike_tool
Victims:
Government, Defense, Diplomatic, Financial, Maritime, Nuclear
Industry:
Military, Nuclear_power, Maritime, Critical_infrastructure, Government, Logistic, Telco
Geo:
Djibouti, India, Egypt, Middle east, Sri lanka, Africa, Ukrainian, Indian, Pakistani, Asia, China, Pakistan, Nepal, Bangladesh
CVEs:
CVE-2017-11882 [Vulners]
CVSS V3.1: 9.3,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft office (2007, 2010, 2013, 2016)
CVE-2017-0199 [Vulners]
CVSS V3.1: 9.3,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft office (2007, 2010, 2013, 2016)
- microsoft windows_7 (-)
- microsoft windows_server_2008 (-, r2)
- microsoft windows_server_2012 (-)
- microsoft windows_vista (-)
have more...
TTPs:
Tactics: 10
Technics: 18
Soft:
Microsoft Office, Telegram
Algorithms:
zip
Languages:
javascript
Cyber Security News
APT SideWinder Actor Profile – Recent Attacks, Tactics, Techniques, and Procedures
APT SideWinder, also known as Rattlesnake, Razor Tiger, and T-APT-04, is a nation-state advanced persistent threat (APT) group active since at least 2012.
CTT Report Hub
#ParsedReport #CompletenessMedium 19-08-2025 APT SideWinder Actor Profile Recent Attacks, Tactics, Techniques, and Procedures https://cybersecuritynews.com/apt-sidewinder-actor-profile/ Report completeness: Medium Actors/Campaigns: Sidewinder (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Сложная целенаправленная атака SideWinder нацелена на правительство и критически важные сектора посредством Целевого фишинга с использованием Office/ZIP и использования устаревших уязвимостей Office (CVE‑2017‑11882, CVE‑2017‑0199). Он использует многоступенчатые загрузчики (запутанный JS/.NET, шеллкод), импланты без файлов в памяти, Внедрение кода в процесс и DLL sideloading, а также модульные полезные нагрузки fields (StealerBot, WarHawk). C2 использует более 400 вращающихся HTTPS-доменов и Telegram с сбором учетных записей (RDP/браузер) для перемещения внутри компании.
-----
SideWinder (он же Rattlesnake, Razor Tiger, T-APT-04) - актор, занимающийся сложной целенаправленной атакой, действующий по меньшей мере с 2012 года и приписываемый Индии. Операции сосредоточены на сборе разведывательных данных о национальной обороне, дипломатическом, финансовом, морском и ядерном секторах по всей Евразии и Африке. Первоначальный доступ в основном достигается с помощью целенаправленного Целевого фишинга с использованием документов Microsoft Office или ZIP-вложений; в кампаниях часто используется доставка полезной нагрузки с географической привязкой и приманки, адаптированные для региона. Использование устаревших уязвимостей Office — в частности, CVE-2017-11882 и CVE-2017-0199 посредством удаленного Внедрения в шаблон — остается распространенным направлением для первоначального выполнения кода.
Для выполнения и закрепления используются многоступенчатые модульные загрузчики: запутанные компоненты JavaScript и .NET предоставляют загрузчики на основе шеллкода, которые извлекают импланты. SideWinder использует методы без файлов (импланты с резидентной памятью и Внедрение кода в процесс) и DLL side-loading путем перехвата законных двоичных файлов для обеспечения скрытого выполнения. Группа предлагает модульный инструментарий, включающий средства для кражи учетных данных (StealerBot) и бэкдоры (WarHawk), с полезной нагрузкой, предназначенной для быстрого обновления или ребрендинга после обнаружения.
Управление очень динамично: инфраструктура включает более 400 доменов с ротацией поддоменов, Зашифрованные каналы HTTPS и использование Telegram для эксфильтрации данных. Тактика уклонения включает в себя интенсивное запутывание, выполнение в памяти, чтобы избежать обнаружения на диске, частый сбой инфраструктуры и быструю модификацию вредоносного ПО по именам и поведению - иногда в течение нескольких часов после обнаружения. Перемещение внутри компании зависит от сбора учетных записей (RDP, учетные данные, сохраняемые в браузере) и повышения привилегий для перехода к смежным системам. Набор TTP группы в целом соответствует методам MITRE ATT&CK для фишинга, использования офисного программного обеспечения, автономной загрузки DLL-файлов, закрепления в памяти и динамического управления C2.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Сложная целенаправленная атака SideWinder нацелена на правительство и критически важные сектора посредством Целевого фишинга с использованием Office/ZIP и использования устаревших уязвимостей Office (CVE‑2017‑11882, CVE‑2017‑0199). Он использует многоступенчатые загрузчики (запутанный JS/.NET, шеллкод), импланты без файлов в памяти, Внедрение кода в процесс и DLL sideloading, а также модульные полезные нагрузки fields (StealerBot, WarHawk). C2 использует более 400 вращающихся HTTPS-доменов и Telegram с сбором учетных записей (RDP/браузер) для перемещения внутри компании.
-----
SideWinder (он же Rattlesnake, Razor Tiger, T-APT-04) - актор, занимающийся сложной целенаправленной атакой, действующий по меньшей мере с 2012 года и приписываемый Индии. Операции сосредоточены на сборе разведывательных данных о национальной обороне, дипломатическом, финансовом, морском и ядерном секторах по всей Евразии и Африке. Первоначальный доступ в основном достигается с помощью целенаправленного Целевого фишинга с использованием документов Microsoft Office или ZIP-вложений; в кампаниях часто используется доставка полезной нагрузки с географической привязкой и приманки, адаптированные для региона. Использование устаревших уязвимостей Office — в частности, CVE-2017-11882 и CVE-2017-0199 посредством удаленного Внедрения в шаблон — остается распространенным направлением для первоначального выполнения кода.
Для выполнения и закрепления используются многоступенчатые модульные загрузчики: запутанные компоненты JavaScript и .NET предоставляют загрузчики на основе шеллкода, которые извлекают импланты. SideWinder использует методы без файлов (импланты с резидентной памятью и Внедрение кода в процесс) и DLL side-loading путем перехвата законных двоичных файлов для обеспечения скрытого выполнения. Группа предлагает модульный инструментарий, включающий средства для кражи учетных данных (StealerBot) и бэкдоры (WarHawk), с полезной нагрузкой, предназначенной для быстрого обновления или ребрендинга после обнаружения.
Управление очень динамично: инфраструктура включает более 400 доменов с ротацией поддоменов, Зашифрованные каналы HTTPS и использование Telegram для эксфильтрации данных. Тактика уклонения включает в себя интенсивное запутывание, выполнение в памяти, чтобы избежать обнаружения на диске, частый сбой инфраструктуры и быструю модификацию вредоносного ПО по именам и поведению - иногда в течение нескольких часов после обнаружения. Перемещение внутри компании зависит от сбора учетных записей (RDP, учетные данные, сохраняемые в браузере) и повышения привилегий для перехода к смежным системам. Набор TTP группы в целом соответствует методам MITRE ATT&CK для фишинга, использования офисного программного обеспечения, автономной загрузки DLL-файлов, закрепления в памяти и динамического управления C2.
#ParsedReport #CompletenessLow
19-08-2025
Reverse Engineering of the Lockbit Linux ESXi Variant
https://hackandcheese.com/posts/blog1_lockbit/
Report completeness: Low
Threats:
Lockbit
Victims:
Esxi servers, Virtualization infrastructure, Linux servers
Industry:
Iot, Transport
ChatGPT TTPs:
T1036, T1059.004, T1486
IOCs:
Hash: 1
Soft:
Linux ESXi, Linux, ESXi, Wordpress, vm-support, vmdumper, vim-cmd, esxcli
Wallets:
nifty
Crypto:
bitcoin
Algorithms:
aes, xor, sha256
Win Services:
bits
Languages:
rust
Links:
19-08-2025
Reverse Engineering of the Lockbit Linux ESXi Variant
https://hackandcheese.com/posts/blog1_lockbit/
Report completeness: Low
Threats:
Lockbit
Victims:
Esxi servers, Virtualization infrastructure, Linux servers
Industry:
Iot, Transport
ChatGPT TTPs:
do not use without manual checkT1036, T1059.004, T1486
IOCs:
Hash: 1
Soft:
Linux ESXi, Linux, ESXi, Wordpress, vm-support, vmdumper, vim-cmd, esxcli
Wallets:
nifty
Crypto:
bitcoin
Algorithms:
aes, xor, sha256
Win Services:
bits
Languages:
rust
Links:
https://github.com/pjok1122/AES-Optimization/blob/master/aes.cHack & Cheese Home
Reverse Engineering of the Lockbit Linux ESXi Variant
Welcome to the Hack & Cheese blog! We’re diving straight in with a recent reverse engineering adventure that I did for fun. I spotted a Linux malware sample a while back that is reasonably complex, and a nice challenge to analyze. I’m talking about Linux…
CTT Report Hub
#ParsedReport #CompletenessLow 19-08-2025 Reverse Engineering of the Lockbit Linux ESXi Variant https://hackandcheese.com/posts/blog1_lockbit/ Report completeness: Low Threats: Lockbit Victims: Esxi servers, Virtualization infrastructure, Linux servers…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
LockBit Linux нацелен на VMware ESXi, предлагая интерфейс CLI для приостановки работы виртуальных машин, очистки свободного пространства, демонизации, ведения журнала и применения исключений для виртуальных машин/расширений. Он выполняет антианализ с помощью PTRACE_ATTACH, оставляет libsodium нетронутым, демонизирует с помощью /tmp/locker.pid и использует инструменты ESXi (vim-cmd, vmdumper, vm-support) для включения SSH и перечисления / приостановки виртуальных машин. Он анализирует df -h для поиска подключений и шифрует файлы для каждой виртуальной машины; 32‑байтовые ключи для каждого файла запечатываются с помощью crypto_box_seal с использованием жестко закодированного открытого ключа.
-----
Исследуемый образец - это вариант LockBit Linux, специально предназначенный для сред VMware ESXi. Он идентифицирует себя в журналах как "LockBit Linux/ESXi locker V: 1.0" и предоставляет управляемый справкой / меню CLI, который управляет такими функциями, как приостановка работы виртуальной машины, удаление свободного места, демонизация, ведение журнала и списки исключений для виртуальных машин и расширений файлов.
Антианализ: двоичный файл пытается выполнить PTRACE_ATTACH против своего родительского процесса и завершает работу, если присоединение завершается неудачей, используя это как простую проверку уклонения от обнаружения отладчиком / динамического анализа. Строки, принадлежащие вредоносному ПО, запутаны, но встроенный библиотечный код сторонних разработчиков (libsodium) отображается неизмененным, что упрощает идентификацию криптопрограмм с помощью перекрестных ссылок на строки.
Закрепление/работа: вредоносное ПО может демонизироваться с помощью libc daemon() и создает /tmp/locker.pid с эксклюзивной блокировкой, чтобы предотвратить несколько одновременных экземпляров. Ведение журнала может быть отключено, отправлено в /tmp/locklog или продублировано в стандартный вывод; журналы содержат сводку, распечатанную после завершения шифрования.
Действия, специфичные для ESXi: в примере выполняются команды управления хостом с помощью набора инструментов ESXi. Он включает SSH с помощью vim-cmd hostsvc/enable_ssh, но не содержит очевидной логики для установки постоянного ключа SSH-бэкдора. Он перечисляет запущенные виртуальные машины с помощью vmdumper -l, извлекает мировые идентификаторы (WID) и может приостановить запуск виртуальных машин перед шифрованием. Перечисление виртуальных машин для шифрования использует vm-support -listvms для извлечения папок виртуальных машин.
Поведение при очистке: опция "очистить свободное пространство" запускает df -h через popen(), анализирует текстовый вывод для извлечения путей монтирования (разбор от первого "/" до новой строки), а затем выполняет операции очистки этих путей.
Шифрование файлов: для каждой папки виртуальной машины вредоносное ПО использует glob() для составления списка файлов, применяет настраиваемые фильтры исключения (виртуальные машины и расширения файлов) и запускает потоки для шифрования файлов. Криптооперации используют libsodium: двоичный файл вызывает randombytes_buf для генерации 32-байтового буфера (256 бит), а затем шифрует этот буфер с помощью crypto_box_seal с использованием жестко закодированного открытого ключа, что указывает на гибридный подход с закрытым ящиком для защиты ключей каждого файла или полезной нагрузки.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
LockBit Linux нацелен на VMware ESXi, предлагая интерфейс CLI для приостановки работы виртуальных машин, очистки свободного пространства, демонизации, ведения журнала и применения исключений для виртуальных машин/расширений. Он выполняет антианализ с помощью PTRACE_ATTACH, оставляет libsodium нетронутым, демонизирует с помощью /tmp/locker.pid и использует инструменты ESXi (vim-cmd, vmdumper, vm-support) для включения SSH и перечисления / приостановки виртуальных машин. Он анализирует df -h для поиска подключений и шифрует файлы для каждой виртуальной машины; 32‑байтовые ключи для каждого файла запечатываются с помощью crypto_box_seal с использованием жестко закодированного открытого ключа.
-----
Исследуемый образец - это вариант LockBit Linux, специально предназначенный для сред VMware ESXi. Он идентифицирует себя в журналах как "LockBit Linux/ESXi locker V: 1.0" и предоставляет управляемый справкой / меню CLI, который управляет такими функциями, как приостановка работы виртуальной машины, удаление свободного места, демонизация, ведение журнала и списки исключений для виртуальных машин и расширений файлов.
Антианализ: двоичный файл пытается выполнить PTRACE_ATTACH против своего родительского процесса и завершает работу, если присоединение завершается неудачей, используя это как простую проверку уклонения от обнаружения отладчиком / динамического анализа. Строки, принадлежащие вредоносному ПО, запутаны, но встроенный библиотечный код сторонних разработчиков (libsodium) отображается неизмененным, что упрощает идентификацию криптопрограмм с помощью перекрестных ссылок на строки.
Закрепление/работа: вредоносное ПО может демонизироваться с помощью libc daemon() и создает /tmp/locker.pid с эксклюзивной блокировкой, чтобы предотвратить несколько одновременных экземпляров. Ведение журнала может быть отключено, отправлено в /tmp/locklog или продублировано в стандартный вывод; журналы содержат сводку, распечатанную после завершения шифрования.
Действия, специфичные для ESXi: в примере выполняются команды управления хостом с помощью набора инструментов ESXi. Он включает SSH с помощью vim-cmd hostsvc/enable_ssh, но не содержит очевидной логики для установки постоянного ключа SSH-бэкдора. Он перечисляет запущенные виртуальные машины с помощью vmdumper -l, извлекает мировые идентификаторы (WID) и может приостановить запуск виртуальных машин перед шифрованием. Перечисление виртуальных машин для шифрования использует vm-support -listvms для извлечения папок виртуальных машин.
Поведение при очистке: опция "очистить свободное пространство" запускает df -h через popen(), анализирует текстовый вывод для извлечения путей монтирования (разбор от первого "/" до новой строки), а затем выполняет операции очистки этих путей.
Шифрование файлов: для каждой папки виртуальной машины вредоносное ПО использует glob() для составления списка файлов, применяет настраиваемые фильтры исключения (виртуальные машины и расширения файлов) и запускает потоки для шифрования файлов. Криптооперации используют libsodium: двоичный файл вызывает randombytes_buf для генерации 32-байтового буфера (256 бит), а затем шифрует этот буфер с помощью crypto_box_seal с использованием жестко закодированного открытого ключа, что указывает на гибридный подход с закрытым ящиком для защиты ключей каждого файла или полезной нагрузки.
#ParsedReport #CompletenessMedium
19-08-2025
Salty 2FA: Undetected PhaaS from Storm-1575 Hitting US and EU Industries
https://any.run/cybersecurity-blog/salty2fa-technical-analysis/
Report completeness: Medium
Actors/Campaigns:
Storm-1575
Storm-1747
Threats:
Salty_2fa_tool
Evilproxy_tool
Sneaky_2fa_tool
Tycoon_framework
Mitm_technique
Dadsec_tool
Tycoon_2fa
Mamba_2fa_tool
Gabagool_tool
Victims:
Multiple industries
Industry:
Healthcare, Financial, Energy, Telco, Petroleum, Transport, Logistic, Chemical, Government, Education
Geo:
Usa, India, Switzerland, Spain, Italy, Greece, France, Canada, Latam, Germany
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1027, T1036, T1056.003, T1102, T1204.001, T1566.002, T1598, T1622
IOCs:
Domain: 5
Url: 4
IP: 4
Soft:
Cloudflare Turnstile
Algorithms:
xor, base64
Languages:
javascript, php
19-08-2025
Salty 2FA: Undetected PhaaS from Storm-1575 Hitting US and EU Industries
https://any.run/cybersecurity-blog/salty2fa-technical-analysis/
Report completeness: Medium
Actors/Campaigns:
Storm-1575
Storm-1747
Threats:
Salty_2fa_tool
Evilproxy_tool
Sneaky_2fa_tool
Tycoon_framework
Mitm_technique
Dadsec_tool
Tycoon_2fa
Mamba_2fa_tool
Gabagool_tool
Victims:
Multiple industries
Industry:
Healthcare, Financial, Energy, Telco, Petroleum, Transport, Logistic, Chemical, Government, Education
Geo:
Usa, India, Switzerland, Spain, Italy, Greece, France, Canada, Latam, Germany
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1036, T1056.003, T1102, T1204.001, T1566.002, T1598, T1622
IOCs:
Domain: 5
Url: 4
IP: 4
Soft:
Cloudflare Turnstile
Algorithms:
xor, base64
Languages:
javascript, php
ANY.RUN's Cybersecurity Blog
Salty 2FA: Undetected PhaaS from Storm-1575 Hitting US and EU Industries - ANY.RUN's Cybersecurity Blog
Dive deeper into malware analysis of a PhaaS framework discovered by ANY.RUN's experts: Salty2FA, targeting industries in the USA and EU.
CTT Report Hub
#ParsedReport #CompletenessMedium 19-08-2025 Salty 2FA: Undetected PhaaS from Storm-1575 Hitting US and EU Industries https://any.run/cybersecurity-blog/salty2fa-technical-analysis/ Report completeness: Medium Actors/Campaigns: Storm-1575 Storm-1747 Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Salty 2FA ‑ это платформа для фишинга как услуги, предоставляющая поддельные страницы входа в систему Microsoft со многих недолговечных доменов (включая выделенный домен эксфильтрации), использующая привязки URL для предварительного заполнения адресов и турникет Cloudflare. Он использует многоступенчатую, сильно запутанную цепочку JavaScript на стороне клиента с шумом, антианализом и мутацией полезной нагрузки. Интерфейс/бэкенд используют управляемый кодом операции протокол POST /JSON, позволяющий использовать потоки 2FA с несколькими состояниями и активный перехват OTP; окончательная атрибуция не найдена.
-----
Salty 2FA - это недавно обнаруженный фреймворк для фишинга как услуги (PhaaS), который имеет некоторые совпадения с ранее отслеживаемыми наборами (Storm-1575/1747), но с отличными техническими характеристиками. Кампании предоставляли поддельные страницы входа в систему Microsoft, защищенные Cloudflare Turnstile, и обслуживались с многочисленных, часто недолговечных доменов в определенных TLD, включая выделенный домен для эксфильтрации данных. Таргетинг включал организации в США и ЕС, а в фишинг-письмах использовались привязки URL-адресов (например, #email) для предварительного заполнения адресов жертв.
Атака представляет собой многоэтапную цепочку с большим количеством клиентов, управляемую запутанным JavaScript. Начальный этап состоит из небольшого фрагмента JS, который декодирует адрес для следующего этапа, извлекает его, снова декодирует и вводит результат в DOM. Последующие этапы возвращают большие полезные данные HTML, дополненные нефункциональным “шумом” и еще более запутанным JS. Все переходы между состояниями страницы, логика Перехвата вводимых данных и эксфильтрации реализованы на стороне клиента. Механизмы антианализа присутствуют в JS, а мутация полезной нагрузки/кода и запутывание делают статические хэши и сигнатуры ненадежными.
Взаимодействие с серверной частью осуществляется по протоколу, управляемому кодом операции: интерфейс отправляет запросы POST, а сервер отвечает с помощью JSON, поля и значения которого зависят от текущего кода операции/состояния потока фишинга. Это обеспечивает обработку 2FA с несколькими состояниями — проверку учетных данных, поддержку нескольких методов 2FA и активный перехват одноразовых кодов доступа (OTP). Инфраструктура и поведенческие особенности (например, выделенные конечные точки эксфильтрации, динамические домены, сложная логика на стороне клиента, турникет Cloudflare) указывают на преднамеренное уклонение и оперативную устойчивость, отличающие Salty 2FA от известных платформ фишинга, таких как Tycoon и EvilProxy. Не было выявлено никаких окончательных признаков принадлежности или повторного использования, связывающих этот набор с конкретным оператором или с известными коммерческими наборами.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Salty 2FA ‑ это платформа для фишинга как услуги, предоставляющая поддельные страницы входа в систему Microsoft со многих недолговечных доменов (включая выделенный домен эксфильтрации), использующая привязки URL для предварительного заполнения адресов и турникет Cloudflare. Он использует многоступенчатую, сильно запутанную цепочку JavaScript на стороне клиента с шумом, антианализом и мутацией полезной нагрузки. Интерфейс/бэкенд используют управляемый кодом операции протокол POST /JSON, позволяющий использовать потоки 2FA с несколькими состояниями и активный перехват OTP; окончательная атрибуция не найдена.
-----
Salty 2FA - это недавно обнаруженный фреймворк для фишинга как услуги (PhaaS), который имеет некоторые совпадения с ранее отслеживаемыми наборами (Storm-1575/1747), но с отличными техническими характеристиками. Кампании предоставляли поддельные страницы входа в систему Microsoft, защищенные Cloudflare Turnstile, и обслуживались с многочисленных, часто недолговечных доменов в определенных TLD, включая выделенный домен для эксфильтрации данных. Таргетинг включал организации в США и ЕС, а в фишинг-письмах использовались привязки URL-адресов (например, #email) для предварительного заполнения адресов жертв.
Атака представляет собой многоэтапную цепочку с большим количеством клиентов, управляемую запутанным JavaScript. Начальный этап состоит из небольшого фрагмента JS, который декодирует адрес для следующего этапа, извлекает его, снова декодирует и вводит результат в DOM. Последующие этапы возвращают большие полезные данные HTML, дополненные нефункциональным “шумом” и еще более запутанным JS. Все переходы между состояниями страницы, логика Перехвата вводимых данных и эксфильтрации реализованы на стороне клиента. Механизмы антианализа присутствуют в JS, а мутация полезной нагрузки/кода и запутывание делают статические хэши и сигнатуры ненадежными.
Взаимодействие с серверной частью осуществляется по протоколу, управляемому кодом операции: интерфейс отправляет запросы POST, а сервер отвечает с помощью JSON, поля и значения которого зависят от текущего кода операции/состояния потока фишинга. Это обеспечивает обработку 2FA с несколькими состояниями — проверку учетных данных, поддержку нескольких методов 2FA и активный перехват одноразовых кодов доступа (OTP). Инфраструктура и поведенческие особенности (например, выделенные конечные точки эксфильтрации, динамические домены, сложная логика на стороне клиента, турникет Cloudflare) указывают на преднамеренное уклонение и оперативную устойчивость, отличающие Salty 2FA от известных платформ фишинга, таких как Tycoon и EvilProxy. Не было выявлено никаких окончательных признаков принадлежности или повторного использования, связывающих этот набор с конкретным оператором или с известными коммерческими наборами.
#ParsedReport #CompletenessLow
12-08-2025
Threat Spotlight \| ShinyHunters Targets Salesforce Amid Clues of Scattered Spider Collaboration
https://reliaquest.com/blog/threat-spotlight-shinyhunters-data-breach-targets-salesforce-amid-scattered-spider-collaboration/
Report completeness: Low
Actors/Campaigns:
0ktapus (motivation: cyber_criminal, financially_motivated)
Shinyhunters (motivation: cyber_criminal, financially_motivated)
Sp1d3r_hunters
Threats:
Credential_harvesting_technique
Empire_loader
Sim_swapping_technique
Mfa_bombing_technique
Victims:
Salesforce users, Banks, Financial services organizations, Technology service providers, Retail trade sector, Technology sector, Finance sector, Professional scientific and technical services
Industry:
Aerospace, Retail, Financial, Education
ChatGPT TTPs:
T1078, T1556.006, T1566.002, T1566.004, T1583.001, T1591.002, T1592.002, T1641, T1650, T1656, have more...
IOCs:
Domain: 11
Soft:
Telegram, ServiceNow
12-08-2025
Threat Spotlight \| ShinyHunters Targets Salesforce Amid Clues of Scattered Spider Collaboration
https://reliaquest.com/blog/threat-spotlight-shinyhunters-data-breach-targets-salesforce-amid-scattered-spider-collaboration/
Report completeness: Low
Actors/Campaigns:
0ktapus (motivation: cyber_criminal, financially_motivated)
Shinyhunters (motivation: cyber_criminal, financially_motivated)
Sp1d3r_hunters
Threats:
Credential_harvesting_technique
Empire_loader
Sim_swapping_technique
Mfa_bombing_technique
Victims:
Salesforce users, Banks, Financial services organizations, Technology service providers, Retail trade sector, Technology sector, Finance sector, Professional scientific and technical services
Industry:
Aerospace, Retail, Financial, Education
ChatGPT TTPs:
do not use without manual checkT1078, T1556.006, T1566.002, T1566.004, T1583.001, T1591.002, T1592.002, T1641, T1650, T1656, have more...
IOCs:
Domain: 11
Soft:
Telegram, ServiceNow
ReliaQuest
ShinyHunters Targets Salesforce Amid Clues of Scattered Spider Collaboration
ShinyHunters return with high-profile phishing attacks on Salesforce. ReliaQuest examines their tactics, collaboration theories, and future targets.
CTT Report Hub
#ParsedReport #CompletenessLow 12-08-2025 Threat Spotlight \| ShinyHunters Targets Salesforce Amid Clues of Scattered Spider Collaboration https://reliaquest.com/blog/threat-spotlight-shinyhunters-data-breach-targets-salesforce-amid-scattered-spider-collaboration/…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ShinyHunters перешли от кражи учетных данных / базы данных к фишингу с использованием единого входа в систему Salesforce, используя страницы под брендом Okta и поддельное приложение, подключенное к порталу "Мой билет", для обеспечения крупномасштабной эксфильтрации данных. Активность пересекается с Scattered Spider через шаблоны доменов компании okta[.\]com, повторное использование наборов для фишинга SSO, приманки для ticket-dashboard и более 700 доменов в 2025 году. Com включает подгруппы, специализирующиеся на АТО, обмене SIM-картами, краже криптовалют и сексторции, смещая ориентацию в сторону финансов и технологий.
-----
ShinyHunters, актор, занимающийся взломом данных с финансовой мотивацией, известный кражей учетных данных и эксфильтрацией баз данных, вновь появился после года низкой активности и изменил тактику в сторону фишинга на тему SSO и кампаний социальной инженерии, нацеленных на Salesforce. В недавних кампаниях использовались страницы фишинга под брендом Okta и приманки ticket-dashboard, переименованные в вредоносные инструменты (например, поддельный загрузчик данных Salesforce в "My Ticket Portal"), чтобы обманом заставить жертв авторизовать вредоносные подключенные приложения. После авторизации эти подключенные приложения обеспечивают масштабную эксфильтрацию данных Salesforce. Это представляет собой переход от прежних скрытых операций ShinyHunters, ориентированных на учетные данные и базы данных, к более открытым методам единого входа и доступа с согласия / фишинга.
Показателями сотрудничества с Scattered Spider являются шаблоны регистрации доменов и повторное использование наборов для фишинга SSO-хостинга. Исследователи обнаружили в июне 2025 года кластер доменов с тематикой тикетов, разрешенных для фишинга под брендом Okta, и более 700 доменов, зарегистрированных в 2025 году, соответствующих шаблонам в стиле Scattered Spider (например, company-okta[.\]com). Метаданные регистратора привязывали многие домены к наборам для фишинга, используемым для размещения страниц входа с единым входом. Эти инфраструктуры и приманки (панели управления билетами, вымогательские предлоги) отражают известные TTP Scattered Spider: сложную социальную инженерию на английском языке, Имперсонацию службы поддержки, эволюцию SIM-swapping и целенаправленный сбор учетных данных единого входа для облегчения захвата учетной записи.
Более широкая сеть (Com), по-видимому, включает в себя разрозненные подгруппы, специализирующиеся на захвате учетных записей, замене SIM-карт, краже криптографических данных, перехвате и секстрации, что позволяет использовать методы социальной инженерии и инфраструктуру. К 2025 году тенденции в области таргетинга сместились с профессиональных, научных и технических услуг в сторону финансов и технологий, причем вредоносные домены в наибольшей степени имитируют США. Защитникам следует уделять приоритетное внимание обнаружению злоупотреблений с использованием единого входа, вредоносных авторизаций подключенных приложений, шаблонов регистрации доменов (форматы okta компании [-\]) и страниц фишинга на тему билетов, а не полагаться исключительно на статические IOC, поскольку акторы быстро меняют инфраструктуру и псевдонимы.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ShinyHunters перешли от кражи учетных данных / базы данных к фишингу с использованием единого входа в систему Salesforce, используя страницы под брендом Okta и поддельное приложение, подключенное к порталу "Мой билет", для обеспечения крупномасштабной эксфильтрации данных. Активность пересекается с Scattered Spider через шаблоны доменов компании okta[.\]com, повторное использование наборов для фишинга SSO, приманки для ticket-dashboard и более 700 доменов в 2025 году. Com включает подгруппы, специализирующиеся на АТО, обмене SIM-картами, краже криптовалют и сексторции, смещая ориентацию в сторону финансов и технологий.
-----
ShinyHunters, актор, занимающийся взломом данных с финансовой мотивацией, известный кражей учетных данных и эксфильтрацией баз данных, вновь появился после года низкой активности и изменил тактику в сторону фишинга на тему SSO и кампаний социальной инженерии, нацеленных на Salesforce. В недавних кампаниях использовались страницы фишинга под брендом Okta и приманки ticket-dashboard, переименованные в вредоносные инструменты (например, поддельный загрузчик данных Salesforce в "My Ticket Portal"), чтобы обманом заставить жертв авторизовать вредоносные подключенные приложения. После авторизации эти подключенные приложения обеспечивают масштабную эксфильтрацию данных Salesforce. Это представляет собой переход от прежних скрытых операций ShinyHunters, ориентированных на учетные данные и базы данных, к более открытым методам единого входа и доступа с согласия / фишинга.
Показателями сотрудничества с Scattered Spider являются шаблоны регистрации доменов и повторное использование наборов для фишинга SSO-хостинга. Исследователи обнаружили в июне 2025 года кластер доменов с тематикой тикетов, разрешенных для фишинга под брендом Okta, и более 700 доменов, зарегистрированных в 2025 году, соответствующих шаблонам в стиле Scattered Spider (например, company-okta[.\]com). Метаданные регистратора привязывали многие домены к наборам для фишинга, используемым для размещения страниц входа с единым входом. Эти инфраструктуры и приманки (панели управления билетами, вымогательские предлоги) отражают известные TTP Scattered Spider: сложную социальную инженерию на английском языке, Имперсонацию службы поддержки, эволюцию SIM-swapping и целенаправленный сбор учетных данных единого входа для облегчения захвата учетной записи.
Более широкая сеть (Com), по-видимому, включает в себя разрозненные подгруппы, специализирующиеся на захвате учетных записей, замене SIM-карт, краже криптографических данных, перехвате и секстрации, что позволяет использовать методы социальной инженерии и инфраструктуру. К 2025 году тенденции в области таргетинга сместились с профессиональных, научных и технических услуг в сторону финансов и технологий, причем вредоносные домены в наибольшей степени имитируют США. Защитникам следует уделять приоритетное внимание обнаружению злоупотреблений с использованием единого входа, вредоносных авторизаций подключенных приложений, шаблонов регистрации доменов (форматы okta компании [-\]) и страниц фишинга на тему билетов, а не полагаться исключительно на статические IOC, поскольку акторы быстро меняют инфраструктуру и псевдонимы.
#ParsedReport #CompletenessMedium
19-08-2025
Crypto24 Ransomware Group Blends Legitimate Tools with Custom Malware for Stealth Attacks
https://www.trendmicro.com/en_no/research/25/h/crypto24-ransomware-stealth-attacks.html
Report completeness: Medium
Threats:
Crypto24
Psexec_tool
Anydesk_tool
Credential_harvesting_technique
Realblindingedr_tool
Netuser_tool
Lolbin_technique
Basecamp_tool
Victims:
Financial services, Manufacturing, Entertainment, Technology
Industry:
Entertainment
Geo:
Usa, Asia
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
T1021.002, T1033, T1036, T1047, T1053.005, T1056.001, T1059.003, T1069.001, T1071.001, T1072, have more...
IOCs:
File: 22
Command: 7
Path: 18
Soft:
PSExec, Windows Defender, WinINet API, TightVNC
Algorithms:
exhibit
Languages:
swift
19-08-2025
Crypto24 Ransomware Group Blends Legitimate Tools with Custom Malware for Stealth Attacks
https://www.trendmicro.com/en_no/research/25/h/crypto24-ransomware-stealth-attacks.html
Report completeness: Medium
Threats:
Crypto24
Psexec_tool
Anydesk_tool
Credential_harvesting_technique
Realblindingedr_tool
Netuser_tool
Lolbin_technique
Basecamp_tool
Victims:
Financial services, Manufacturing, Entertainment, Technology
Industry:
Entertainment
Geo:
Usa, Asia
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1021.002, T1033, T1036, T1047, T1053.005, T1056.001, T1059.003, T1069.001, T1071.001, T1072, have more...
IOCs:
File: 22
Command: 7
Path: 18
Soft:
PSExec, Windows Defender, WinINet API, TightVNC
Algorithms:
exhibit
Languages:
swift
Trend Micro
Crypto24 Ransomware Group Blends Legitimate Tools with Custom Malware for Stealth Attacks
Crypto24 is a ransomware group that stealthily blends legitimate tools with custom malware, using advanced evasion techniques to bypass security and EDR technologies.
CTT Report Hub
#ParsedReport #CompletenessMedium 19-08-2025 Crypto24 Ransomware Group Blends Legitimate Tools with Custom Malware for Stealth Attacks https://www.trendmicro.com/en_no/research/25/h/crypto24-ransomware-stealth-attacks.html Report completeness: Medium Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Crypto24 проводит многоэтапные вторжения, используя LOLBins и инструменты администратора с пользовательским вредоносным ПО и защитой от EDR (RealBlindingEDR), которые могут использовать неподписанные/уязвимые драйверы для взлома ядра. Первоначальные точки опоры с помощью создания привилегированной учетной записи и запланированных задач; 1.bat запускает WMIC для профилирования хоста. Закрепление в %ProgramData%\Update\; перемещение внутри компании через PsExec, AnyDesk, runas/групповую политику; кейлоггер WinMainSvc.dll (run_new.bat) и загрузите файл через API Google Диска через WinInet.
-----
Crypto24 проводит скоординированные многоэтапные вторжения, которые сочетают двоичные файлы Living Off the Land (LOLBins) и законные инструменты администрирования с пользовательским вредоносным ПО и специальными утилитами обхода EDR, чтобы сочетаться с обычной ИТ-деятельностью и избегать обнаружения. Первоначальные точки опоры устанавливаются с помощью создания привилегированной учетной записи и запланированных задач; разведка автоматизируется с помощью скрипта 1.bat, который использует WMIC для перечисления разделов диска, сведений об операционной системе, общей физической памяти, учетных записей локальных пользователей и членства в группах для профилирования хостов и выбора важных целей для перемещения внутри компании.
Механизмы закрепления включают создание привилегированных учетных записей и записей о запланированных задачах. Пакетные файлы и скрипты, размещенные в %ProgramData%\Update\, выполняются через регулярные промежутки времени для переустановки или запуска полезных нагрузок. Перемещение внутри компании осуществляется посредством удаленного Диспетчера управления службами(SCM) с использованием PsExec и инструментов удаленного доступа, таких как AnyDesk. Операторы также используют runas.exe и утилиты групповой политики для выполнения процессов с повышенными привилегиями и распространения активности по всей среде.
Методы обхода защиты включают развертывание пользовательской утилиты защиты от EDR (известной как RealBlindingEDR), которая пытается нейтрализовать или ослепить технологии обнаружения конечных точек; этот инструмент может использовать уязвимые или неподписанные драйверы для обеспечения взлома на уровне ядра и самозащиты агента. Пользовательские компоненты вредоносного ПО включают кейлоггер, реализованный в виде библиотеки DLL (WinMainSvc.dll ) выполняется через run_new.bat; кейлоггер фиксирует учетные данные и другие входные данные и сохраняется в запланированных задачах. Наблюдаемые каналы эксфильтрации данных включают неправильное использование API-интерфейсов Google Диска (реализованных с помощью вызовов WinInet в псевдокоде) для загрузки или извлечения файлов вне обычных корпоративных каналов.
Операция проводится в нерабочее время, чтобы снизить вероятность обнаружения, и ориентирована на корпоративные организации в Азии, Европе и США, а кампании сосредоточены на финансовых услугах, производстве, развлечениях и технологиях. Наблюдаемые имена файлов и их расположение: 1.bat, run_new.bat, WinMainSvc.dll и %ProgramData%\Update\.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Crypto24 проводит многоэтапные вторжения, используя LOLBins и инструменты администратора с пользовательским вредоносным ПО и защитой от EDR (RealBlindingEDR), которые могут использовать неподписанные/уязвимые драйверы для взлома ядра. Первоначальные точки опоры с помощью создания привилегированной учетной записи и запланированных задач; 1.bat запускает WMIC для профилирования хоста. Закрепление в %ProgramData%\Update\; перемещение внутри компании через PsExec, AnyDesk, runas/групповую политику; кейлоггер WinMainSvc.dll (run_new.bat) и загрузите файл через API Google Диска через WinInet.
-----
Crypto24 проводит скоординированные многоэтапные вторжения, которые сочетают двоичные файлы Living Off the Land (LOLBins) и законные инструменты администрирования с пользовательским вредоносным ПО и специальными утилитами обхода EDR, чтобы сочетаться с обычной ИТ-деятельностью и избегать обнаружения. Первоначальные точки опоры устанавливаются с помощью создания привилегированной учетной записи и запланированных задач; разведка автоматизируется с помощью скрипта 1.bat, который использует WMIC для перечисления разделов диска, сведений об операционной системе, общей физической памяти, учетных записей локальных пользователей и членства в группах для профилирования хостов и выбора важных целей для перемещения внутри компании.
Механизмы закрепления включают создание привилегированных учетных записей и записей о запланированных задачах. Пакетные файлы и скрипты, размещенные в %ProgramData%\Update\, выполняются через регулярные промежутки времени для переустановки или запуска полезных нагрузок. Перемещение внутри компании осуществляется посредством удаленного Диспетчера управления службами(SCM) с использованием PsExec и инструментов удаленного доступа, таких как AnyDesk. Операторы также используют runas.exe и утилиты групповой политики для выполнения процессов с повышенными привилегиями и распространения активности по всей среде.
Методы обхода защиты включают развертывание пользовательской утилиты защиты от EDR (известной как RealBlindingEDR), которая пытается нейтрализовать или ослепить технологии обнаружения конечных точек; этот инструмент может использовать уязвимые или неподписанные драйверы для обеспечения взлома на уровне ядра и самозащиты агента. Пользовательские компоненты вредоносного ПО включают кейлоггер, реализованный в виде библиотеки DLL (WinMainSvc.dll ) выполняется через run_new.bat; кейлоггер фиксирует учетные данные и другие входные данные и сохраняется в запланированных задачах. Наблюдаемые каналы эксфильтрации данных включают неправильное использование API-интерфейсов Google Диска (реализованных с помощью вызовов WinInet в псевдокоде) для загрузки или извлечения файлов вне обычных корпоративных каналов.
Операция проводится в нерабочее время, чтобы снизить вероятность обнаружения, и ориентирована на корпоративные организации в Азии, Европе и США, а кампании сосредоточены на финансовых услугах, производстве, развлечениях и технологиях. Наблюдаемые имена файлов и их расположение: 1.bat, run_new.bat, WinMainSvc.dll и %ProgramData%\Update\.
#ParsedReport #CompletenessHigh
19-08-2025
Update WinRAR tools now: RomCom and others exploiting zero-day vulnerability
https://www.welivesecurity.com/en/eset-research/update-winrar-tools-now-romcom-and-others-exploiting-zero-day-vulnerability/
Report completeness: High
Actors/Campaigns:
Void_rabisu (motivation: cyber_espionage)
Threats:
Romcom_rat
Mythic_c2
Snipbot
Meltingclaw
Rustyclaw
Spear-phishing_technique
Com_hijacking_technique
Putty_tool
Victims:
Financial, Manufacturing, Defense, Logistics, Europe, Canada
Industry:
Logistic
Geo:
Russia, Canada, Ukraine, Russian, Ukrainian, Germany
CVEs:
CVE-2023-36884 [Vulners]
CVSS V3.1: 7.5,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft windows_10_1507 (<10.0.10240.20107)
- microsoft windows_10_1607 (<10.0.14393.6167)
- microsoft windows_10_1809 (<10.0.17763.4737)
- microsoft windows_10_21h2 (<10.0.19044.3324)
- microsoft windows_10_22h2 (<10.0.19044.3324)
have more...
CVE-2024-9680 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- mozilla firefox (<115.16.1, <131.0.2, <128.3.1)
- mozilla thunderbird (<115.16.0, <128.3.1, 131.0)
CVE-2025-8088 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- rarlab winrar (<7.13)
CVE-2025-6218 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- rarlab winrar (<7.12)
CVE-2024-49039 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft windows_10_1507 (<10.0.10240.20826)
- microsoft windows_10_1607 (<10.0.14393.7515)
- microsoft windows_10_1809 (<10.0.17763.6532)
- microsoft windows_10_21h2 (<10.0.19044.5131)
- microsoft windows_10_22h2 (<10.0.19045.5131)
have more...
TTPs:
Tactics: 12
Technics: 29
IOCs:
File: 5
Registry: 2
Url: 4
Hash: 11
Domain: 4
IP: 4
Soft:
Microsoft Word, Firefox, Tor Browser, UnRAR, Microsoft Edge, Component Object Model
Algorithms:
zip, aes, sha1
Languages:
rust
Links:
have more...
19-08-2025
Update WinRAR tools now: RomCom and others exploiting zero-day vulnerability
https://www.welivesecurity.com/en/eset-research/update-winrar-tools-now-romcom-and-others-exploiting-zero-day-vulnerability/
Report completeness: High
Actors/Campaigns:
Void_rabisu (motivation: cyber_espionage)
Threats:
Romcom_rat
Mythic_c2
Snipbot
Meltingclaw
Rustyclaw
Spear-phishing_technique
Com_hijacking_technique
Putty_tool
Victims:
Financial, Manufacturing, Defense, Logistics, Europe, Canada
Industry:
Logistic
Geo:
Russia, Canada, Ukraine, Russian, Ukrainian, Germany
CVEs:
CVE-2023-36884 [Vulners]
CVSS V3.1: 7.5,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft windows_10_1507 (<10.0.10240.20107)
- microsoft windows_10_1607 (<10.0.14393.6167)
- microsoft windows_10_1809 (<10.0.17763.4737)
- microsoft windows_10_21h2 (<10.0.19044.3324)
- microsoft windows_10_22h2 (<10.0.19044.3324)
have more...
CVE-2024-9680 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- mozilla firefox (<115.16.1, <131.0.2, <128.3.1)
- mozilla thunderbird (<115.16.0, <128.3.1, 131.0)
CVE-2025-8088 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- rarlab winrar (<7.13)
CVE-2025-6218 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- rarlab winrar (<7.12)
CVE-2024-49039 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft windows_10_1507 (<10.0.10240.20826)
- microsoft windows_10_1607 (<10.0.14393.7515)
- microsoft windows_10_1809 (<10.0.17763.6532)
- microsoft windows_10_21h2 (<10.0.19044.5131)
- microsoft windows_10_22h2 (<10.0.19045.5131)
have more...
TTPs:
Tactics: 12
Technics: 29
IOCs:
File: 5
Registry: 2
Url: 4
Hash: 11
Domain: 4
IP: 4
Soft:
Microsoft Word, Firefox, Tor Browser, UnRAR, Microsoft Edge, Component Object Model
Algorithms:
zip, aes, sha1
Languages:
rust
Links:
https://github.com/NoMoreFood/putty-cachttps://github.com/MythicC2Profiles/dynamichttphave more...
https://github.com/eset/malware-ioc/tree/master/romcomWelivesecurity
Update WinRAR tools now: RomCom and others exploiting zero-day vulnerability
ESET Research discover a zero-day vulnerability in WinRAR being exploited in the wild in the guise of job application documents.
CTT Report Hub
#ParsedReport #CompletenessHigh 19-08-2025 Update WinRAR tools now: RomCom and others exploiting zero-day vulnerability https://www.welivesecurity.com/en/eset-research/update-winrar-tools-now-romcom-and-others-exploiting-zero-day-vulnerability/ Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
CVE-2025-8088 - это WinRAR/UnRAR.dll прохождение пути в zero‑day, которым злоупотребляют в оружейных раритетах, чтобы сбросить msedge.dll ; Были затронуты WinRAR 7.12 и приложения, использующие общедоступный UnRAR. Spearphishing (18-21 июля 2025 г.) был нацелен на финансы, производство, оборону и логистику ЕС/Канады и приписывается RomCom (Storm‑0978/UNC2596), при этом также наблюдался отдельный актор. Три цепочки: Mythic LNK COM захватывает через PSFactoryBuffer/npmproxy.dll загрузка msedge.dll (AES‑расшифровывает шеллкод, проверка домена); используется SnipBot ApbxHelper.exe (модифицированный CAC PuTTY, расшифровка с использованием ключа имени файла, антианализ RecentDocs) для извлечения этапов из campanole.com ; Настройки.lnk побежал Complaint.exe (RustyClaw) для извлечения install_module_x64.dll (SHA1 01D32F...) из melamorri.com с C2 на gohazeldale.com .
-----
ESET выявила уязвимость обхода пути zero-day в WinRAR (CVE-2025-8088), эксплуатируемую в защищенных архивах RAR, из-за которой удалялась вредоносная библиотека DLL с именем msedge.dll . Ошибка затронула WinRAR 7.12 и любое программное обеспечение, использующее общедоступную Windows UnRAR.dll или его исходный код, в котором не были обновлены зависимости. Об уязвимости было сообщено 24 июля 2025 года, и она была исправлена в WinRAR 7.13 (бета-версия опубликована в тот же день; полный релиз 30 июля 2025 года).
Таргетинг осуществлялся посредством spearphishing (18-21 июля 2025 г.) против финансовых, производственных, оборонных и логистических организаций в Европе и Канаде с использованием вложений на тему резюме. Телеметрия ESET показала, что актору не удалось успешно скомпрометировать наблюдаемые цели. Активность приписывается RomCom (он же Storm-0978/UNC2596/Tropical Scorpius) на основе региона, TTP и инструментария; известно, что RomCom внедряет бэкдоры, способные выполнять команды и модульные загрузки. Второй злоумышленник также независимо использовал CVE-2025-8088.
Были замечены три различные цепочки выполнения. Цепочка агентов Mythic использовала вредоносный LNK (Updater.lnk) для добавления HKCU\SOFTWARE\Classes\CLSID\{1299CF18-C4F5-4B6A-BB0F-2299F0398E27}\InprocServer32 = %TEMP%\msedge.dll , используя COM hijacking CLSID PSFactoryBuffer, присутствующий в npmproxy.dll так что любой процесс, загружающий его (например, Edge) запускает библиотеку DLL. Библиотека DLL AES расшифровывает встроенный шеллкод и выполняет проверку цели путем сравнения доменного имени компьютера с жестко закодированным значением, завершая работу в случае несоответствия.
В варианте SnipBot использовались настройки отображения.lnk для запуска %LOCALAPPDATA%\ApbxHelper.exe , модифицированный двоичный файл CAC PuTTY, подписанный недействительным сертификатом. Загрузчик использует имя файла в качестве ключа для расшифровки строк и шелл-кода; выполнение блокируется проверкой антианализа, требующей определенного количества значений реестра RecentDocs (образец проверен на имя значения реестра "68", т.е. >=69 документов). Если он передан, шелл-код загружает следующий этап из https://campanole.com/TOfrPOseJKZ .
Третья цепочка использовала настройки.lnk для выполнения %LOCALAPPDATA%\Complaint.exe (Загрузчик RustyClaw в Rust, также с недопустимым сертификатом), который извлек полезную нагрузку (SHA-1 01D32FE88ECDEA2B934A00805E138034BF85BF83, внутреннее имя install_module_x64.dll ) из https://melamorri.com/iEZGPctehTZ ; наблюдаемый MeltingClaw C2 был https://gohazeldale.com .
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
CVE-2025-8088 - это WinRAR/UnRAR.dll прохождение пути в zero‑day, которым злоупотребляют в оружейных раритетах, чтобы сбросить msedge.dll ; Были затронуты WinRAR 7.12 и приложения, использующие общедоступный UnRAR. Spearphishing (18-21 июля 2025 г.) был нацелен на финансы, производство, оборону и логистику ЕС/Канады и приписывается RomCom (Storm‑0978/UNC2596), при этом также наблюдался отдельный актор. Три цепочки: Mythic LNK COM захватывает через PSFactoryBuffer/npmproxy.dll загрузка msedge.dll (AES‑расшифровывает шеллкод, проверка домена); используется SnipBot ApbxHelper.exe (модифицированный CAC PuTTY, расшифровка с использованием ключа имени файла, антианализ RecentDocs) для извлечения этапов из campanole.com ; Настройки.lnk побежал Complaint.exe (RustyClaw) для извлечения install_module_x64.dll (SHA1 01D32F...) из melamorri.com с C2 на gohazeldale.com .
-----
ESET выявила уязвимость обхода пути zero-day в WinRAR (CVE-2025-8088), эксплуатируемую в защищенных архивах RAR, из-за которой удалялась вредоносная библиотека DLL с именем msedge.dll . Ошибка затронула WinRAR 7.12 и любое программное обеспечение, использующее общедоступную Windows UnRAR.dll или его исходный код, в котором не были обновлены зависимости. Об уязвимости было сообщено 24 июля 2025 года, и она была исправлена в WinRAR 7.13 (бета-версия опубликована в тот же день; полный релиз 30 июля 2025 года).
Таргетинг осуществлялся посредством spearphishing (18-21 июля 2025 г.) против финансовых, производственных, оборонных и логистических организаций в Европе и Канаде с использованием вложений на тему резюме. Телеметрия ESET показала, что актору не удалось успешно скомпрометировать наблюдаемые цели. Активность приписывается RomCom (он же Storm-0978/UNC2596/Tropical Scorpius) на основе региона, TTP и инструментария; известно, что RomCom внедряет бэкдоры, способные выполнять команды и модульные загрузки. Второй злоумышленник также независимо использовал CVE-2025-8088.
Были замечены три различные цепочки выполнения. Цепочка агентов Mythic использовала вредоносный LNK (Updater.lnk) для добавления HKCU\SOFTWARE\Classes\CLSID\{1299CF18-C4F5-4B6A-BB0F-2299F0398E27}\InprocServer32 = %TEMP%\msedge.dll , используя COM hijacking CLSID PSFactoryBuffer, присутствующий в npmproxy.dll так что любой процесс, загружающий его (например, Edge) запускает библиотеку DLL. Библиотека DLL AES расшифровывает встроенный шеллкод и выполняет проверку цели путем сравнения доменного имени компьютера с жестко закодированным значением, завершая работу в случае несоответствия.
В варианте SnipBot использовались настройки отображения.lnk для запуска %LOCALAPPDATA%\ApbxHelper.exe , модифицированный двоичный файл CAC PuTTY, подписанный недействительным сертификатом. Загрузчик использует имя файла в качестве ключа для расшифровки строк и шелл-кода; выполнение блокируется проверкой антианализа, требующей определенного количества значений реестра RecentDocs (образец проверен на имя значения реестра "68", т.е. >=69 документов). Если он передан, шелл-код загружает следующий этап из https://campanole.com/TOfrPOseJKZ .
Третья цепочка использовала настройки.lnk для выполнения %LOCALAPPDATA%\Complaint.exe (Загрузчик RustyClaw в Rust, также с недопустимым сертификатом), который извлек полезную нагрузку (SHA-1 01D32FE88ECDEA2B934A00805E138034BF85BF83, внутреннее имя install_module_x64.dll ) из https://melamorri.com/iEZGPctehTZ ; наблюдаемый MeltingClaw C2 был https://gohazeldale.com .
#ParsedReport #CompletenessLow
19-08-2025
MadeYouReset
https://deepness-lab.org/publications/madeyoureset/
Report completeness: Low
Threats:
Madeyoureset_technique
Victims:
Web infrastructure
Industry:
Education
CVEs:
CVE-2025-8671 [Vulners]
CVSS V3.1: 7.5,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-54500 [Vulners]
CVSS V3.1: 6.9,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-55163 [Vulners]
CVSS V3.1: 8.2,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-48989 [Vulners]
CVSS V3.1: 7.5,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- apache tomcat (<9.0.108, <10.1.44, <11.0.10, 9.0.0)
CVE-2025-36047 [Vulners]
CVSS V3.1: 7.5,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- ibm websphere_application_server (<25.0.0.9)
ChatGPT TTPs:
T1498
Soft:
Apache Tomcat
19-08-2025
MadeYouReset
https://deepness-lab.org/publications/madeyoureset/
Report completeness: Low
Threats:
Madeyoureset_technique
Victims:
Web infrastructure
Industry:
Education
CVEs:
CVE-2025-8671 [Vulners]
CVSS V3.1: 7.5,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-54500 [Vulners]
CVSS V3.1: 6.9,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-55163 [Vulners]
CVSS V3.1: 8.2,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-48989 [Vulners]
CVSS V3.1: 7.5,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- apache tomcat (<9.0.108, <10.1.44, <11.0.10, 9.0.0)
CVE-2025-36047 [Vulners]
CVSS V3.1: 7.5,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- ibm websphere_application_server (<25.0.0.9)
ChatGPT TTPs:
do not use without manual checkT1498
Soft:
Apache Tomcat
DEEPNESS Lab
MadeYouReset - DEEPNESS Lab