CTT Report Hub
#ParsedReport #CompletenessMedium 28-08-2025 TAOTH Campaign Exploits End-of-Support Software to Target Traditional Chinese Users and Dissidents https://www.trendmicro.com/en_us/research/25/h/taoth-campaign.html Report completeness: Medium Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания TAOTH нацелена на китайских пользователей и диссидентов, используя устаревшее программное обеспечение, в частности Sogou Zhuyin IME, с помощью изощренных методов Целевого фишинга. Злоумышленники внедряют различные семейства вредоносных ПО, включая C6DOOR, GTELAM, TOSHIS и DESFY, с помощью скомпрометированных обновлений программного обеспечения и обманчивых Облачных сервисов, ориентируясь на высокопоставленных лиц в Восточной Азии. Их действия свидетельствуют о закреплении и сплоченности, типичных для организованных хакерских группировок, использующих инфраструктуру управления для ведения шпионажа и разведки.
-----
Кампания TAOTH представляет собой сложную киберугрозу, направленную против традиционных китайских пользователей и диссидентов посредством использования заброшенного программного обеспечения и методов Целевого фишинга. Ключевым компонентом этой кампании является использование устаревшего Sogou Zhuyin IME, редактора методов ввода, который последний раз поддерживался в 2019 году и который служил средством для развертывания вредоносного ПО. Злоумышленники использовали это программное обеспечение для внедрения нескольких семейств вредоносных ПО, включая C6DOOR, GTELAM, TOSHIS и DESFY, в системы преимущественно в Восточной Азии, ориентируясь на таких ценных людей, как диссиденты, журналисты, исследователи и технологические лидеры.
Для доставки вредоносного ПО использовались различные цепочки заражения, при этом процесс распространения облегчался похищенными обновлениями программного обеспечения и обманными облачными хранилищами или страницами входа в систему. Сложность операций указывает на хорошо структурированный подход злоумышленников, которые направляли свою деятельность через инфраструктуру управления (C&C), которая дублирует ранее задокументированные атаки. Эта связь указывает на закрепление злоумышленника, сосредоточенного на разведке, шпионаже и злоупотреблении системами электронной почты.
В ходе расследования было установлено, что один экземпляр TOSHIS был размещен через веб-сайт для фишинга, что подтверждает предположение о продолжающейся кампании Целевого фишинга, направленной на те же географические цели. Примечательно, что стратегия и методология таргетинга кампании TAOTH перекликаются с другими задокументированными действиями по угрозам, предполагая сплоченное выполнение одной группой.
Подводя итог, кампания TAOTH является примером целенаправленной системы угроз, использующей устаревшую программную инфраструктуру при одновременном применении передовых методов для компрометации систем и извлечения конфиденциальной информации у диссидентов и других критически важных лиц по всей Восточной Азии. Кампания демонстрирует потенциальные опасности, исходящие от запущенного программного обеспечения, и непрерывную эволюцию кибертактики среди хакерских группировок.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания TAOTH нацелена на китайских пользователей и диссидентов, используя устаревшее программное обеспечение, в частности Sogou Zhuyin IME, с помощью изощренных методов Целевого фишинга. Злоумышленники внедряют различные семейства вредоносных ПО, включая C6DOOR, GTELAM, TOSHIS и DESFY, с помощью скомпрометированных обновлений программного обеспечения и обманчивых Облачных сервисов, ориентируясь на высокопоставленных лиц в Восточной Азии. Их действия свидетельствуют о закреплении и сплоченности, типичных для организованных хакерских группировок, использующих инфраструктуру управления для ведения шпионажа и разведки.
-----
Кампания TAOTH представляет собой сложную киберугрозу, направленную против традиционных китайских пользователей и диссидентов посредством использования заброшенного программного обеспечения и методов Целевого фишинга. Ключевым компонентом этой кампании является использование устаревшего Sogou Zhuyin IME, редактора методов ввода, который последний раз поддерживался в 2019 году и который служил средством для развертывания вредоносного ПО. Злоумышленники использовали это программное обеспечение для внедрения нескольких семейств вредоносных ПО, включая C6DOOR, GTELAM, TOSHIS и DESFY, в системы преимущественно в Восточной Азии, ориентируясь на таких ценных людей, как диссиденты, журналисты, исследователи и технологические лидеры.
Для доставки вредоносного ПО использовались различные цепочки заражения, при этом процесс распространения облегчался похищенными обновлениями программного обеспечения и обманными облачными хранилищами или страницами входа в систему. Сложность операций указывает на хорошо структурированный подход злоумышленников, которые направляли свою деятельность через инфраструктуру управления (C&C), которая дублирует ранее задокументированные атаки. Эта связь указывает на закрепление злоумышленника, сосредоточенного на разведке, шпионаже и злоупотреблении системами электронной почты.
В ходе расследования было установлено, что один экземпляр TOSHIS был размещен через веб-сайт для фишинга, что подтверждает предположение о продолжающейся кампании Целевого фишинга, направленной на те же географические цели. Примечательно, что стратегия и методология таргетинга кампании TAOTH перекликаются с другими задокументированными действиями по угрозам, предполагая сплоченное выполнение одной группой.
Подводя итог, кампания TAOTH является примером целенаправленной системы угроз, использующей устаревшую программную инфраструктуру при одновременном применении передовых методов для компрометации систем и извлечения конфиденциальной информации у диссидентов и других критически важных лиц по всей Восточной Азии. Кампания демонстрирует потенциальные опасности, исходящие от запущенного программного обеспечения, и непрерывную эволюцию кибертактики среди хакерских группировок.
#ParsedReport #CompletenessMedium
28-08-2025
Malicious Screen Connect Campaign Abuses AI-Themed Lures for Xworm Delivery
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/malicious-screen-connect-campaign-abuses-ai-themed-lures-for-xworm-delivery/
Report completeness: Medium
Threats:
Xworm_rat
Screenconnect_tool
Process_injection_technique
Process_hollowing_technique
Victims:
General users
TTPs:
Tactics: 3
Technics: 6
IOCs:
Domain: 2
File: 14
Url: 10
Registry: 1
IP: 1
Soft:
DeepSeek, OpenAI, chrome, Windows Security
Algorithms:
zip, base64
Languages:
python
28-08-2025
Malicious Screen Connect Campaign Abuses AI-Themed Lures for Xworm Delivery
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/malicious-screen-connect-campaign-abuses-ai-themed-lures-for-xworm-delivery/
Report completeness: Medium
Threats:
Xworm_rat
Screenconnect_tool
Process_injection_technique
Process_hollowing_technique
Victims:
General users
TTPs:
Tactics: 3
Technics: 6
IOCs:
Domain: 2
File: 14
Url: 10
Registry: 1
IP: 1
Soft:
DeepSeek, OpenAI, chrome, Windows Security
Algorithms:
zip, base64
Languages:
python
Trustwave
Malicious Screen Connect Campaign Abuses AI-Themed Lures for Xworm Delivery
During an ACTH investigation, Trustwave SpiderLabs uncovered a campaign leveraging fake AI-themed content to trick users into installing a malicious application.
CTT Report Hub
#ParsedReport #CompletenessMedium 28-08-2025 Malicious Screen Connect Campaign Abuses AI-Themed Lures for Xworm Delivery https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/malicious-screen-connect-campaign-abuses-ai-themed-lures-for-xworm-delivery/…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Команда Trustwave SpiderLabs по поиску угроз раскрыла обманную кампанию с использованием приманки на тему искусственного интеллекта для распространения вредоносного ПО Xworm с помощью взломанного инструмента ScreenConnect. Злоумышленники использовали тактику социальной инженерии, такую как фишинг и Вредоносная реклама, чтобы обманом заставить пользователей загрузить вредоносный установщик с поддельного веб-сайта, который затем запускал интерфейс CMD для загрузки ZIP-файла, содержащего вредоносные скрипты, которые реализовывали закрепление с помощью изменений реестра Windows, нацеленных на процессы запуска пользователя. Код был размещен в недавно созданном репозитории GitHub, связанном с атакой.
-----
Недавнее расследование, проведенное командой Trustwave SpiderLabs по поиску угроз, выявило мошенническую кампанию, в основном направленную на использование приманки на тему искусственного интеллекта для распространения варианта вредоносного ПО, известного как Xworm, через скомпрометированную версию инструмента удаленного управления ScreenConnect. В кампании использовались различные тактики социальной инженерии, включая фишинг, Вредоносную рекламу и манипулирование Социальными сетями, чтобы обманом заставить пользователей загрузить вредоносный установщик. Один примечательный инцидент был связан с тем, что пользователь был перенаправлен с поддельного веб-сайта на тему искусственного интеллекта, "gtpgrok.ai , "на подозрительный домен",anhemvn6.com ," на котором размещался вредоносный установщик.
После запуска вредоносное ПО инициировало интерфейс командной строки (cmd.exe ) для выполнения серии команд, которые привели к загрузке и извлечению ZIP-архива с именем "5btc.zip ." Этот архив был размещен в домене, который соответствовал соглашению об именовании, связанному с доставкой установщика ScreenConnect, в частности "anhemvn4.com ." Выполнение скрипта под названием "X-META Firebase_crypted.bat" имело решающее значение на этом этапе, поскольку он выполнял запутанные команды Python, а также реализовал механизмы закрепления на скомпрометированном хосте.
Метод закрепления ключа, использованный в этой кампании, включал модификацию раздела реестра Windows (T1547.001), специально предназначенного для пути HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run. А reg.exe команда была использована для вставки вводящей в заблуждение записи с именем "Безопасность Windows", предназначенной для имитации законного системного процесса, чтобы избежать обнаружения. Это изменение реестра гарантировало, что пакетный файл "backup.bat", расположенный в "C:\xmetavip ,\" выполнялся каждый раз, когда пользователь входил в систему на своем компьютере.
Дальнейший анализ показал, что вредоносный код был размещен в репозитории на GitHub, который содержал в общей сложности 11 файлов, два из которых были напрямую связаны с наблюдаемым вектором атаки. Примечательно, что этот репозиторий был создан всего за неделю до начала вредоносных действий.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Команда Trustwave SpiderLabs по поиску угроз раскрыла обманную кампанию с использованием приманки на тему искусственного интеллекта для распространения вредоносного ПО Xworm с помощью взломанного инструмента ScreenConnect. Злоумышленники использовали тактику социальной инженерии, такую как фишинг и Вредоносная реклама, чтобы обманом заставить пользователей загрузить вредоносный установщик с поддельного веб-сайта, который затем запускал интерфейс CMD для загрузки ZIP-файла, содержащего вредоносные скрипты, которые реализовывали закрепление с помощью изменений реестра Windows, нацеленных на процессы запуска пользователя. Код был размещен в недавно созданном репозитории GitHub, связанном с атакой.
-----
Недавнее расследование, проведенное командой Trustwave SpiderLabs по поиску угроз, выявило мошенническую кампанию, в основном направленную на использование приманки на тему искусственного интеллекта для распространения варианта вредоносного ПО, известного как Xworm, через скомпрометированную версию инструмента удаленного управления ScreenConnect. В кампании использовались различные тактики социальной инженерии, включая фишинг, Вредоносную рекламу и манипулирование Социальными сетями, чтобы обманом заставить пользователей загрузить вредоносный установщик. Один примечательный инцидент был связан с тем, что пользователь был перенаправлен с поддельного веб-сайта на тему искусственного интеллекта, "gtpgrok.ai , "на подозрительный домен",anhemvn6.com ," на котором размещался вредоносный установщик.
После запуска вредоносное ПО инициировало интерфейс командной строки (cmd.exe ) для выполнения серии команд, которые привели к загрузке и извлечению ZIP-архива с именем "5btc.zip ." Этот архив был размещен в домене, который соответствовал соглашению об именовании, связанному с доставкой установщика ScreenConnect, в частности "anhemvn4.com ." Выполнение скрипта под названием "X-META Firebase_crypted.bat" имело решающее значение на этом этапе, поскольку он выполнял запутанные команды Python, а также реализовал механизмы закрепления на скомпрометированном хосте.
Метод закрепления ключа, использованный в этой кампании, включал модификацию раздела реестра Windows (T1547.001), специально предназначенного для пути HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run. А reg.exe команда была использована для вставки вводящей в заблуждение записи с именем "Безопасность Windows", предназначенной для имитации законного системного процесса, чтобы избежать обнаружения. Это изменение реестра гарантировало, что пакетный файл "backup.bat", расположенный в "C:\xmetavip ,\" выполнялся каждый раз, когда пользователь входил в систему на своем компьютере.
Дальнейший анализ показал, что вредоносный код был размещен в репозитории на GitHub, который содержал в общей сложности 11 файлов, два из которых были напрямую связаны с наблюдаемым вектором атаки. Примечательно, что этот репозиторий был создан всего за неделю до начала вредоносных действий.
#ParsedReport #CompletenessMedium
27-08-2025
Threat Actors Deploy Sinobi Ransomware via Compromised SonicWall SSL VPN Credentials
https://www.esentire.com/blog/threat-actors-deploy-sinobi-ransomware-via-compromised-sonicwall-ssl-vpn-credentials
Report completeness: Medium
Actors/Campaigns:
Sinobi
Threats:
Sinobi
More_eggs
Lynx
Inc_ransomware
Rclone_tool
Babuk
Shadow_copies_delete_technique
Geo:
Russian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1021.001, T1078, T1078.002, T1133
IOCs:
File: 2
Command: 3
Path: 1
Registry: 1
Hash: 1
Soft:
Active Directory
Algorithms:
aes, sha512, aes-128-ctr, base64, curve25519
Win API:
CryptGenRandom, SHEmptyRecycleBinA, DeviceIOControl, SeTakeOwnershipPrivilege, CryptStringToBinaryA
Languages:
python, java
Links:
27-08-2025
Threat Actors Deploy Sinobi Ransomware via Compromised SonicWall SSL VPN Credentials
https://www.esentire.com/blog/threat-actors-deploy-sinobi-ransomware-via-compromised-sonicwall-ssl-vpn-credentials
Report completeness: Medium
Actors/Campaigns:
Sinobi
Threats:
Sinobi
More_eggs
Lynx
Inc_ransomware
Rclone_tool
Babuk
Shadow_copies_delete_technique
Geo:
Russian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1021.001, T1078, T1078.002, T1133
IOCs:
File: 2
Command: 3
Path: 1
Registry: 1
Hash: 1
Soft:
Active Directory
Algorithms:
aes, sha512, aes-128-ctr, base64, curve25519
Win API:
CryptGenRandom, SHEmptyRecycleBinA, DeviceIOControl, SeTakeOwnershipPrivilege, CryptStringToBinaryA
Languages:
python, java
Links:
https://github.com/eSentire/iocs/blob/main/Sinobi/curve-25519%2Baes-128-ctr.pyhttps://github.com/eSentire/iocs/blob/main/Sinobi/Sinobi-Ransomware-IoCs-08-14-2025.txteSentire
Threat Actors Deploy Sinobi Ransomware via Compromised SonicWall SSL VPN Credentials
Learn more about the Sinobi ransomware attack, attributed to an affiliate of the Sinobi Group, and get security recommendations from TRU to protect your organization from this cyber threat.
CTT Report Hub
#ParsedReport #CompletenessMedium 27-08-2025 Threat Actors Deploy Sinobi Ransomware via Compromised SonicWall SSL VPN Credentials https://www.esentire.com/blog/threat-actors-deploy-sinobi-ransomware-via-compromised-sonicwall-ssl-vpn-credentials Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В августе 2025 года атака программы-вымогателя, приписываемая Sinobi Group, связанная с программой-вымогателем Lynx, включала использование скомпрометированных учетных данных SonicWall SSL VPN от стороннего MSP. Злоумышленник использовал учетную запись администратора домена с повышенными привилегиями для доступа к внутренней сети и файловому серверу через RDP. Исполняемый файл Синоби, "bin.exe ," имеет значительное сходство в коде с Lynx, подтверждая их связь.
-----
В августе 2025 года была выявлена атака программ-вымогателей, связанная с филиалом Sinobi Group. Эта группа, по-видимому, связана с ранее созданной программой-вымогателем Lynx, при этом наблюдается значительное совпадение кода между двоичными файлами этих двух программ и их соответствующими сайтами утечки данных, что указывает на то, что Sinobi, по сути, может быть ребрендингом Lynx, который впервые появился в 2024 году.
Точка первоначального доступа для этой атаки включала использование скомпрометированных учетных данных SonicWall SSL VPN от стороннего поставщика управляемых услуг (MSP). Злоумышленник получил доступ через учетную запись Active Directory с повышенными привилегиями, в частности учетную запись администратора домена, что позволило ему проникнуть во внутреннюю сеть и напрямую получить доступ к файловому серверу по Протоколу удаленного рабочего стола (RDP). Это подчеркивает потенциальные риски, связанные с неадекватным управлением учетными данными и чрезмерно разрешительными конфигурациями учетных записей в организациях.
Программа-вымогатель Sinobi, идентифицируемая по имени исполняемого файла "bin.exe ," демонстрирует заметное сходство с Lynx с точки зрения структуры кода и функциональности, подкрепляя теорию их взаимосвязанности. Программа-вымогатель была загружена в VirusTotal компанией eSentire, что позволяет исследователям безопасности анализировать и понимать ее поведение.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В августе 2025 года атака программы-вымогателя, приписываемая Sinobi Group, связанная с программой-вымогателем Lynx, включала использование скомпрометированных учетных данных SonicWall SSL VPN от стороннего MSP. Злоумышленник использовал учетную запись администратора домена с повышенными привилегиями для доступа к внутренней сети и файловому серверу через RDP. Исполняемый файл Синоби, "bin.exe ," имеет значительное сходство в коде с Lynx, подтверждая их связь.
-----
В августе 2025 года была выявлена атака программ-вымогателей, связанная с филиалом Sinobi Group. Эта группа, по-видимому, связана с ранее созданной программой-вымогателем Lynx, при этом наблюдается значительное совпадение кода между двоичными файлами этих двух программ и их соответствующими сайтами утечки данных, что указывает на то, что Sinobi, по сути, может быть ребрендингом Lynx, который впервые появился в 2024 году.
Точка первоначального доступа для этой атаки включала использование скомпрометированных учетных данных SonicWall SSL VPN от стороннего поставщика управляемых услуг (MSP). Злоумышленник получил доступ через учетную запись Active Directory с повышенными привилегиями, в частности учетную запись администратора домена, что позволило ему проникнуть во внутреннюю сеть и напрямую получить доступ к файловому серверу по Протоколу удаленного рабочего стола (RDP). Это подчеркивает потенциальные риски, связанные с неадекватным управлением учетными данными и чрезмерно разрешительными конфигурациями учетных записей в организациях.
Программа-вымогатель Sinobi, идентифицируемая по имени исполняемого файла "bin.exe ," демонстрирует заметное сходство с Lynx с точки зрения структуры кода и функциональности, подкрепляя теорию их взаимосвязанности. Программа-вымогатель была загружена в VirusTotal компанией eSentire, что позволяет исследователям безопасности анализировать и понимать ее поведение.
#ParsedReport #CompletenessMedium
28-08-2025
Traps under fault repair: Lazarus (APT-Q-1) recent attack analysis using ClickFix techniques
https://www.ctfiot.com/267223.html
Report completeness: Medium
Actors/Campaigns:
Lazarus (motivation: cyber_espionage)
Threats:
Clickfix_technique
Beavertail
Invisibleferret
Victims:
Government agencies, Financial institutions, Virtual currency trading venues, People in specific industries
Industry:
Government
Geo:
Asian
ChatGPT TTPs:
T1566, T1566.002, T1585.001, T1589, T1656
IOCs:
Url: 10
File: 3
Hash: 16
IP: 1
Soft:
Node.js, macOS, Android, WeChat
Algorithms:
zip, md5
Languages:
python
Platforms:
arm, intel
28-08-2025
Traps under fault repair: Lazarus (APT-Q-1) recent attack analysis using ClickFix techniques
https://www.ctfiot.com/267223.html
Report completeness: Medium
Actors/Campaigns:
Lazarus (motivation: cyber_espionage)
Threats:
Clickfix_technique
Beavertail
Invisibleferret
Victims:
Government agencies, Financial institutions, Virtual currency trading venues, People in specific industries
Industry:
Government
Geo:
Asian
ChatGPT TTPs:
do not use without manual checkT1566, T1566.002, T1585.001, T1589, T1656
IOCs:
Url: 10
File: 3
Hash: 16
IP: 1
Soft:
Node.js, macOS, Android, WeChat
Algorithms:
zip, md5
Languages:
python
Platforms:
arm, intel
CTF导航
故障修复之下的陷阱:Lazarus(APT-Q-1)近期利用 ClickFix 手法的攻击分析 | CTF导航
团伙背景Lazarus 是疑似具有东北亚背景的 APT 组织,奇安信内部跟踪编号 APT-Q-1。该组织因 2014 年攻击索尼影业开始受到广泛关注,其攻击活动最早可追溯到 2007 年。Lazarus 早期主要针对政府机构,以窃取敏感情...
CTT Report Hub
#ParsedReport #CompletenessMedium 28-08-2025 Traps under fault repair: Lazarus (APT-Q-1) recent attack analysis using ClickFix techniques https://www.ctfiot.com/267223.html Report completeness: Medium Actors/Campaigns: Lazarus (motivation: cyber_espionage)…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Lazarus, группа сложных целенаправленных атак из Северо-Восточной Азии, с 2014 года перешла от нацеливания на правительственные учреждения в целях разведки к сосредоточению внимания на финансовых институтах и криптовалютных платформах. Они используют такие тактики, как создание поддельных профилей в Социальных сетях, чтобы заманить людей предложениями о работе, способствуя фишингов -атакам и компрометируя личную информацию. Эта эволюция подчеркивает их универсальность и изощренность в использовании как технологических уязвимостей, так и человеческой психологии.
-----
Lazarus, группировка, занимающаяся сложными целенаправленными атаками (сложные целенаправленные атаки), связанная с Северо-Восточной Азией и обозначенная Qi'anxin как APT-Q-1, действует, по крайней мере, с 2007 года. Первоначально компания была сосредоточена на проникновении в правительственные учреждения для сбора конфиденциальных разведданных, но ее деятельность значительно эволюционировала после громкой атаки Sony Pictures в 2014 году. После 2014 года Lazarus расширил свои цели, включив в них глобальные финансовые учреждения и платформы для торговли виртуальной валютой, используя сложную тактику для кражи денежных активов.
Одна из известных стратегий, используемых Lazarus, включает в себя создание поддельных профилей в Социальных сетях, чтобы заманивать людей предложениями о работе. Такой подход не только ставит под угрозу личную информацию жертв, но и служит вектором для атак фишинга, ориентированных на людей из конкретных отраслей. Организация использует методы социальной инженерии, чтобы использовать доверие потенциальных целей, повышая вероятность успешных взломов.
Смещение акцента на финансовые преступления указывает на стратегическую адаптацию от традиционного шпионажа к финансово мотивированной киберпреступности, демонстрируя универсальность Lazarus's в области взаимодействия с ландшафтом угроз. Их возможности и исторические закономерности предполагают глубокое понимание как технологий, так и человеческой психологии, что делает их постоянной и значительной угрозой в сфере кибербезопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Lazarus, группа сложных целенаправленных атак из Северо-Восточной Азии, с 2014 года перешла от нацеливания на правительственные учреждения в целях разведки к сосредоточению внимания на финансовых институтах и криптовалютных платформах. Они используют такие тактики, как создание поддельных профилей в Социальных сетях, чтобы заманить людей предложениями о работе, способствуя фишингов -атакам и компрометируя личную информацию. Эта эволюция подчеркивает их универсальность и изощренность в использовании как технологических уязвимостей, так и человеческой психологии.
-----
Lazarus, группировка, занимающаяся сложными целенаправленными атаками (сложные целенаправленные атаки), связанная с Северо-Восточной Азией и обозначенная Qi'anxin как APT-Q-1, действует, по крайней мере, с 2007 года. Первоначально компания была сосредоточена на проникновении в правительственные учреждения для сбора конфиденциальных разведданных, но ее деятельность значительно эволюционировала после громкой атаки Sony Pictures в 2014 году. После 2014 года Lazarus расширил свои цели, включив в них глобальные финансовые учреждения и платформы для торговли виртуальной валютой, используя сложную тактику для кражи денежных активов.
Одна из известных стратегий, используемых Lazarus, включает в себя создание поддельных профилей в Социальных сетях, чтобы заманивать людей предложениями о работе. Такой подход не только ставит под угрозу личную информацию жертв, но и служит вектором для атак фишинга, ориентированных на людей из конкретных отраслей. Организация использует методы социальной инженерии, чтобы использовать доверие потенциальных целей, повышая вероятность успешных взломов.
Смещение акцента на финансовые преступления указывает на стратегическую адаптацию от традиционного шпионажа к финансово мотивированной киберпреступности, демонстрируя универсальность Lazarus's в области взаимодействия с ландшафтом угроз. Их возможности и исторические закономерности предполагают глубокое понимание как технологий, так и человеческой психологии, что делает их постоянной и значительной угрозой в сфере кибербезопасности.
#ParsedReport #CompletenessMedium
28-08-2025
Analysis of APT-C-53 (Gamaridon) attacks on Ukrainian government functional departments
https://www.ctfiot.com/267368.html
Report completeness: Medium
Actors/Campaigns:
Gamaredon (motivation: information_theft, cyber_espionage)
Threats:
Dev_tunnels_tool
Victims:
Ukrainian government, Military
Industry:
Military, Critical_infrastructure, Government
Geo:
Ukraine, Ukrainian
ChatGPT TTPs:
T1005, T1027, T1041, T1059.001, T1071.001, T1102, T1105, T1112, T1204.002, T1547.001, have more...
IOCs:
Url: 1
Registry: 2
File: 4
Domain: 12
Hash: 7
Soft:
Telegram, dropbox, WeChat
Languages:
powershell, php
28-08-2025
Analysis of APT-C-53 (Gamaridon) attacks on Ukrainian government functional departments
https://www.ctfiot.com/267368.html
Report completeness: Medium
Actors/Campaigns:
Gamaredon (motivation: information_theft, cyber_espionage)
Threats:
Dev_tunnels_tool
Victims:
Ukrainian government, Military
Industry:
Military, Critical_infrastructure, Government
Geo:
Ukraine, Ukrainian
ChatGPT TTPs:
do not use without manual checkT1005, T1027, T1041, T1059.001, T1071.001, T1102, T1105, T1112, T1204.002, T1547.001, have more...
IOCs:
Url: 1
Registry: 2
File: 4
Domain: 12
Hash: 7
Soft:
Telegram, dropbox, WeChat
Languages:
powershell, php
CTF导航
APT-C-53(Gamaredon)针对乌克兰政府职能部门攻击事件分析 | CTF导航
APT-C-53 GamaredonAPT-C-53(Gamaredon),又名Primitive Bear、Winterflounder、BlueAlpha,是一个自2013年起活跃的俄罗斯政府支持的高级持续威胁(APT)组织。该组织长期针对乌克兰政府、军事等重...
CTT Report Hub
#ParsedReport #CompletenessMedium 28-08-2025 Analysis of APT-C-53 (Gamaridon) attacks on Ukrainian government functional departments https://www.ctfiot.com/267368.html Report completeness: Medium Actors/Campaigns: Gamaredon (motivation: information_theft…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APT-C-53, или Gamaridon, с 2013 года нацелен на правительственный и военный секторы Украины с целью кражи разведывательных данных и шпионажа, демонстрируя способность динамично адаптировать свою тактику и инфраструктуру. Их методология атаки включает в себя создание автоматизированных каналов утечки данных и закрепление реестра с помощью вредоносных скриптов в HKCU:System, используя PowerShell для методов уклонения. Высокая уверенность в атрибуции обусловлена их последовательными операционными схемами и использованием географически привязанных доменов, что указывает на постоянное внимание к критически важной инфраструктуре в Украине.
-----
APT-C-53, также известный как Gamaridon, активно нацелен на украинский правительственный и военный секторы с 2013 года, главным образом для кражи разведывательных данных и шпионажа. Несмотря на продолжающееся разоблачение своей тактики специалистами по кибербезопасности, Gamaridon не проявляет никаких признаков ослабления, вместо этого наращивая свою деятельность. Организация динамично адаптирует свою инфраструктуру, о чем свидетельствует манипулирование Вредоносными ссылками на таких платформах, как Telegram, с целью использования туннелей разработчиков Microsoft для своих цепочек атак.
Методы кражи данных, используемые Gamaridon, включают создание автоматизированных каналов утечки данных с использованием нескольких уровней вредоносных скриптов. Отличной отправной точкой для этих атак является создание механизмов закрепления за реестром. В частности, злоумышленники создают вредоносные скрипты хранилища значений ключей в системном пути HKCU:. Они используют PowerShell для облегчения динамической компиляции этих сценариев, тем самым избегая статических методов обнаружения, обычно используемых при анализе угроз.
Приписывание этих действий Gamaridon подтверждается наблюдаемой тактической преемственностью, повторным использованием инфраструктуры управления и адаптацией географически привязанных доменных имен, особенно тех, которые повторяют расширения .ru. Высокая степень доверия к этим суждениям обусловлена закономерностями, наблюдаемыми в их деятельности, которая сосредоточена на критически важных областях в Украине. Эволюция кибернетических возможностей Gamaridon's указывает на переход к методологиям, которые делают упор на "облачность, легализацию и автоматизацию"..
Ожидается, что будущая деятельность Gamaridon будет продолжена с постоянным акцентом на получение конфиденциальной информации и атаки на критически важную инфраструктуру в Украине. Усилия по мониторингу указывают на то, что организация продолжит адаптировать свои стратегии, подчеркивая необходимость принятия решительных контрмер.
Чтобы снизить риски, связанные с Gamaridon, предлагается несколько рекомендаций по профилактике и расследованию. Организациям следует повысить безопасность электронной почты, установив усовершенствованные шлюзовые решения, предназначенные для фильтрации вредоносных вложений и попыток фишинга, особенно тех, которые связаны с файлами LNK и сжатыми вредоносными файлами полезной нагрузки. Следует внедрить всесторонний мониторинг системы и сети, внимательно изучая системные Элементы автозагрузки, изменения в реестре и выполнение сценариев PowerShell. Кроме того, следует усилить меры защиты конечных точек путем развертывания обновленных решений безопасности на всех устройствах, проведения регулярных проверок на наличие вредоносного ПО для защиты от таких постоянных угроз.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APT-C-53, или Gamaridon, с 2013 года нацелен на правительственный и военный секторы Украины с целью кражи разведывательных данных и шпионажа, демонстрируя способность динамично адаптировать свою тактику и инфраструктуру. Их методология атаки включает в себя создание автоматизированных каналов утечки данных и закрепление реестра с помощью вредоносных скриптов в HKCU:System, используя PowerShell для методов уклонения. Высокая уверенность в атрибуции обусловлена их последовательными операционными схемами и использованием географически привязанных доменов, что указывает на постоянное внимание к критически важной инфраструктуре в Украине.
-----
APT-C-53, также известный как Gamaridon, активно нацелен на украинский правительственный и военный секторы с 2013 года, главным образом для кражи разведывательных данных и шпионажа. Несмотря на продолжающееся разоблачение своей тактики специалистами по кибербезопасности, Gamaridon не проявляет никаких признаков ослабления, вместо этого наращивая свою деятельность. Организация динамично адаптирует свою инфраструктуру, о чем свидетельствует манипулирование Вредоносными ссылками на таких платформах, как Telegram, с целью использования туннелей разработчиков Microsoft для своих цепочек атак.
Методы кражи данных, используемые Gamaridon, включают создание автоматизированных каналов утечки данных с использованием нескольких уровней вредоносных скриптов. Отличной отправной точкой для этих атак является создание механизмов закрепления за реестром. В частности, злоумышленники создают вредоносные скрипты хранилища значений ключей в системном пути HKCU:. Они используют PowerShell для облегчения динамической компиляции этих сценариев, тем самым избегая статических методов обнаружения, обычно используемых при анализе угроз.
Приписывание этих действий Gamaridon подтверждается наблюдаемой тактической преемственностью, повторным использованием инфраструктуры управления и адаптацией географически привязанных доменных имен, особенно тех, которые повторяют расширения .ru. Высокая степень доверия к этим суждениям обусловлена закономерностями, наблюдаемыми в их деятельности, которая сосредоточена на критически важных областях в Украине. Эволюция кибернетических возможностей Gamaridon's указывает на переход к методологиям, которые делают упор на "облачность, легализацию и автоматизацию"..
Ожидается, что будущая деятельность Gamaridon будет продолжена с постоянным акцентом на получение конфиденциальной информации и атаки на критически важную инфраструктуру в Украине. Усилия по мониторингу указывают на то, что организация продолжит адаптировать свои стратегии, подчеркивая необходимость принятия решительных контрмер.
Чтобы снизить риски, связанные с Gamaridon, предлагается несколько рекомендаций по профилактике и расследованию. Организациям следует повысить безопасность электронной почты, установив усовершенствованные шлюзовые решения, предназначенные для фильтрации вредоносных вложений и попыток фишинга, особенно тех, которые связаны с файлами LNK и сжатыми вредоносными файлами полезной нагрузки. Следует внедрить всесторонний мониторинг системы и сети, внимательно изучая системные Элементы автозагрузки, изменения в реестре и выполнение сценариев PowerShell. Кроме того, следует усилить меры защиты конечных точек путем развертывания обновленных решений безопасности на всех устройствах, проведения регулярных проверок на наличие вредоносного ПО для защиты от таких постоянных угроз.
#ParsedReport #CompletenessHigh
28-08-2025
Chasing the Silver Fox: Cat & Mouse in Kernel Shadows
https://research.checkpoint.com/2025/silver-fox-apt-vulnerable-drivers/
Report completeness: High
Actors/Campaigns:
Silver_fox
Threats:
Av-killer
Valleyrat
Zemana_tool
Winos
Terminator_tool
Byovd_technique
Victims:
Security solutions, Endpoint protection products
Industry:
Telco
Geo:
Asian, China, Asia
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1027, T1068, T1071.001, T1105, T1106, T1543.003, T1553.002, T1562.001, T1587.003, T1588.002, have more...
IOCs:
File: 197
Path: 1
IP: 7
Hash: 13
Soft:
Windows kernel
Wallets:
harmony_wallet
Algorithms:
xor, base64, sha256
Win API:
RegCreateKeyW, RegSetValueExW, NtLoadDriver, DeviceIoControl, IoCreateDeviceSecure, IoCreateDevice, GetCurrentProcessId, CreateFileA, EnumWindows
Win Services:
MsMpEng
YARA: Found
Links:
have more...
28-08-2025
Chasing the Silver Fox: Cat & Mouse in Kernel Shadows
https://research.checkpoint.com/2025/silver-fox-apt-vulnerable-drivers/
Report completeness: High
Actors/Campaigns:
Silver_fox
Threats:
Av-killer
Valleyrat
Zemana_tool
Winos
Terminator_tool
Byovd_technique
Victims:
Security solutions, Endpoint protection products
Industry:
Telco
Geo:
Asian, China, Asia
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1068, T1071.001, T1105, T1106, T1543.003, T1553.002, T1562.001, T1587.003, T1588.002, have more...
IOCs:
File: 197
Path: 1
IP: 7
Hash: 13
Soft:
Windows kernel
Wallets:
harmony_wallet
Algorithms:
xor, base64, sha256
Win API:
RegCreateKeyW, RegSetValueExW, NtLoadDriver, DeviceIoControl, IoCreateDeviceSecure, IoCreateDevice, GetCurrentProcessId, CreateFileA, EnumWindows
Win Services:
MsMpEng
YARA: Found
Links:
https://github.com/ZeroMemoryEx/Terminatorhttps://github.com/upx/upxhave more...
https://github.com/magicsword-io/LOLDriversCheck Point Research
Chasing the Silver Fox: Cat & Mouse in Kernel Shadows - Check Point Research
An ongoing in-the-wild campaign by Silver Fox APT abuses a previously unknown vulnerable driver to terminate protected processes
CTT Report Hub
#ParsedReport #CompletenessHigh 28-08-2025 Chasing the Silver Fox: Cat & Mouse in Kernel Shadows https://research.checkpoint.com/2025/silver-fox-apt-vulnerable-drivers/ Report completeness: High Actors/Campaigns: Silver_fox Threats: Av-killer Valleyrat…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Компания Check Point Research связала текущую кампанию с группой Silver Fox, занимающейся сложными целенаправленными атаками, которая использует недавно обнаруженную уязвимость в драйвере, подписанном Microsoft amsdk.sys связан с защитой от вредоносных программ WatchDog. Эта уязвимость позволяет злоумышленникам завершать защищенные процессы в решениях endpoint protection в Windows 10 и 11. Атака использует метод двойного драйвера, используя как распознанные устаревшие драйверы, так и необнаруженный сторожевой драйвер, с конечной целью развертывания модульного троянца удаленного доступа ValleyRAT, избегая механизмов обнаружения с помощью сложных методов уклонения.
-----
Компания Check Point Research выявила продолжающуюся киберкампанию, приписываемую группе Silver Fox, занимающейся сложными целенаправленными атаками (Сложные целенаправленные атаки), которая использует недавно обнаруженный уязвимый драйвер, amsdk.sys , связанный с WatchDog Antimalware (версия 1.0.600). Этот драйвер подписан корпорацией Майкрософт, не включен в список заблокированных уязвимых драйверов Microsoft и не обнаруживается инициативами сообщества, такими как LOLDrivers. Злоумышленники используют эту уязвимость для выполнения произвольного завершения процесса в отношении защищенных процессов, связанных с современными решениями для защиты конечных точек, что облегчает обход механизмов обнаружения конечных точек и реагирования (EDR) и антивирусных средств (AV) в полностью обновленных системах Windows 10 и 11.
Стратегия атаки использует метод двойного драйвера: один распознанный уязвимый драйвер для устаревших систем и необнаруженный сторожевой драйвер для современных сред. Оба драйвера встроены в один загрузчик, который включает функции антианализа и загрузчик ValleyRAT. Несмотря на то, что после публикации Check Point был выпущен патч для уязвимого драйвера, который изменил его на wamsdk.sys (версия 1.1.100), злоумышленники быстро адаптировались, изменив поле временной метки исправленного драйвера, чтобы сохранить его действительную подпись Microsoft. Эта настройка позволяет им сохранять скрытность и обходить блокировки на основе хэша, демонстрируя сложную технику уклонения, которая согласуется с тактикой, наблюдавшейся в предыдущих кампаниях.
Заключительным этапом этой атаки является развертывание ValleyRAT, модульного троянца удаленного доступа, связанного с сложными целенаправленными атаками Silver Fox. Инфраструктура управления, используемая для доставки этого вредоносного ПО, размещена в Китае и часто использует общедоступные облачные или Веб-сервисы для своей работы.
Технический анализ показывает, что загрузчик не только реализует функции антианализа, но также включает встроенные процедуры для нацеливания и отключения процессов безопасности. Уязвимости, присутствующие в сторожевом драйвере, в частности его способность произвольно завершать защищенные процессы, подчеркивают его использование в методе "Принесите свой собственный уязвимый драйвер" (BYOVD) для отключения защиты конечных точек, что представляет значительные риски для организаций, использующих эти технологии.
Подводя итог, можно сказать, что кампания Silver Fox, проведенная с помощью сложных целенаправленных атак, отражает расширенное использование уязвимостей на уровне ядра, позволяющих завершать работу приложений безопасности, тем самым устанавливая и поддерживая работу вредоносного ПО, оставаясь незамеченным в различных версиях операционной системы Windows. Эта ситуация подчеркивает непрерывную эволюцию методологий атак, направленных на обход средств контроля безопасности, и необходимость принятия постоянных мер безопасности и стратегий устранения неполадок.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Компания Check Point Research связала текущую кампанию с группой Silver Fox, занимающейся сложными целенаправленными атаками, которая использует недавно обнаруженную уязвимость в драйвере, подписанном Microsoft amsdk.sys связан с защитой от вредоносных программ WatchDog. Эта уязвимость позволяет злоумышленникам завершать защищенные процессы в решениях endpoint protection в Windows 10 и 11. Атака использует метод двойного драйвера, используя как распознанные устаревшие драйверы, так и необнаруженный сторожевой драйвер, с конечной целью развертывания модульного троянца удаленного доступа ValleyRAT, избегая механизмов обнаружения с помощью сложных методов уклонения.
-----
Компания Check Point Research выявила продолжающуюся киберкампанию, приписываемую группе Silver Fox, занимающейся сложными целенаправленными атаками (Сложные целенаправленные атаки), которая использует недавно обнаруженный уязвимый драйвер, amsdk.sys , связанный с WatchDog Antimalware (версия 1.0.600). Этот драйвер подписан корпорацией Майкрософт, не включен в список заблокированных уязвимых драйверов Microsoft и не обнаруживается инициативами сообщества, такими как LOLDrivers. Злоумышленники используют эту уязвимость для выполнения произвольного завершения процесса в отношении защищенных процессов, связанных с современными решениями для защиты конечных точек, что облегчает обход механизмов обнаружения конечных точек и реагирования (EDR) и антивирусных средств (AV) в полностью обновленных системах Windows 10 и 11.
Стратегия атаки использует метод двойного драйвера: один распознанный уязвимый драйвер для устаревших систем и необнаруженный сторожевой драйвер для современных сред. Оба драйвера встроены в один загрузчик, который включает функции антианализа и загрузчик ValleyRAT. Несмотря на то, что после публикации Check Point был выпущен патч для уязвимого драйвера, который изменил его на wamsdk.sys (версия 1.1.100), злоумышленники быстро адаптировались, изменив поле временной метки исправленного драйвера, чтобы сохранить его действительную подпись Microsoft. Эта настройка позволяет им сохранять скрытность и обходить блокировки на основе хэша, демонстрируя сложную технику уклонения, которая согласуется с тактикой, наблюдавшейся в предыдущих кампаниях.
Заключительным этапом этой атаки является развертывание ValleyRAT, модульного троянца удаленного доступа, связанного с сложными целенаправленными атаками Silver Fox. Инфраструктура управления, используемая для доставки этого вредоносного ПО, размещена в Китае и часто использует общедоступные облачные или Веб-сервисы для своей работы.
Технический анализ показывает, что загрузчик не только реализует функции антианализа, но также включает встроенные процедуры для нацеливания и отключения процессов безопасности. Уязвимости, присутствующие в сторожевом драйвере, в частности его способность произвольно завершать защищенные процессы, подчеркивают его использование в методе "Принесите свой собственный уязвимый драйвер" (BYOVD) для отключения защиты конечных точек, что представляет значительные риски для организаций, использующих эти технологии.
Подводя итог, можно сказать, что кампания Silver Fox, проведенная с помощью сложных целенаправленных атак, отражает расширенное использование уязвимостей на уровне ядра, позволяющих завершать работу приложений безопасности, тем самым устанавливая и поддерживая работу вредоносного ПО, оставаясь незамеченным в различных версиях операционной системы Windows. Эта ситуация подчеркивает непрерывную эволюцию методологий атак, направленных на обход средств контроля безопасности, и необходимость принятия постоянных мер безопасности и стратегий устранения неполадок.
#ParsedReport #CompletenessHigh
28-08-2025
Belarus-Linked DSLRoot Proxy Network Deploys Hardware in U.S. Residences, Including Military Homes
https://infrawatch.app/blog/dslroot-us-proxy-investigation
Report completeness: High
Threats:
Dslroot
Residential_proxy_technique
Dslpylon
Victims:
Residential internet users, Military households, Residential proxy hosts
Industry:
Foodtech, Military, Transport, Telco, E-commerce
Geo:
American, Moscow, Minsk, Belarus, Russian, Russia, Belarusian
ChatGPT TTPs:
T1090, T1133, T1204, T1583.001, T1583.003, T1584.002
IOCs:
Domain: 15
IP: 176
Hash: 1
Url: 1
Soft:
Android, Telegram, Chrome, Firefox, Raspberry Pi
Algorithms:
sha256
Functions:
SetBinaryState
Languages:
delphi
28-08-2025
Belarus-Linked DSLRoot Proxy Network Deploys Hardware in U.S. Residences, Including Military Homes
https://infrawatch.app/blog/dslroot-us-proxy-investigation
Report completeness: High
Threats:
Dslroot
Residential_proxy_technique
Dslpylon
Victims:
Residential internet users, Military households, Residential proxy hosts
Industry:
Foodtech, Military, Transport, Telco, E-commerce
Geo:
American, Moscow, Minsk, Belarus, Russian, Russia, Belarusian
ChatGPT TTPs:
do not use without manual checkT1090, T1133, T1204, T1583.001, T1583.003, T1584.002
IOCs:
Domain: 15
IP: 176
Hash: 1
Url: 1
Soft:
Android, Telegram, Chrome, Firefox, Raspberry Pi
Algorithms:
sha256
Functions:
SetBinaryState
Languages:
delphi
infrawatch.app
Belarus-Linked DSLRoot Proxy Network Deploys Hardware in U.S. Residences, Including Military Homes
Detailed analysis of DSLRoot, a residential proxy network deploying hardware across U.S. homes, operated by a Belarusian national. Includes technical overview, network footprint, and operator attribution.