CTT Report Hub
#ParsedReport #CompletenessHigh 28-08-2025 Belarus-Linked DSLRoot Proxy Network Deploys Hardware in U.S. Residences, Including Military Homes https://infrawatch.app/blog/dslroot-us-proxy-investigation Report completeness: High Threats: Dslroot Residen…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
DSLRoot - это сеть residential proxy, связанная с физическим лицом из Беларуси, работающая на территории США и потенциально связанная с Аппаратным обеспечением, связанным с военными. Сеть использует ADSL-прокси, предоставляемые через клиентское программное обеспечение под названием DSLPylon, что облегчает подключение к SOCKS5 в основном через порт 3129 без аутентификации. Эволюция его инфраструктуры включает переход на Hivelocity в 2019 году, при этом текущая IP-маршрутизация указывает на значительные международные связи, включая связи с Беларусью и потенциальные проблемы национальной безопасности.
-----
DSLRoot идентифицируется как сеть residential proxy, подключенная к гражданину Беларуси, с Аппаратным обеспечением, установленным в резиденциях США, в том числе военнослужащих. Она работает по меньшей мере в 20 штатах и имеет связь как с Минском, так и с Москвой, что дает контекст ее деятельности в рамках расследования Infrawatch в США. Расследование показало, что эта сеть публично рекламировалась на BlackHatWorld, где она предлагала физические ADSL-прокси через пользователя по имени GlobalSolutions. Инициатива, возможно, действует с 2012 года и использует домен dslroot.com , с каналами поддержки, поддерживаемыми такими платформами, как Telegram.
Первоначальный технический анализ выявил, что статический IP-адрес (93.125.1.209) был указан в Беларуси, что еще больше поддержало международную инфраструктуру сети. Ключевая фигура в его деятельности, Андрей Холас, был связан с ним через электронную почту и различные онлайн-платформы, что свидетельствует о постоянном цифровом влиянии, связанном с прокси-сервисами, обслуживанием кредитных карт и созданием компаний.
Примечательна эволюция инфраструктуры DSLRoot; ранее она размещалась на IP-адресе Volume, исторически связанном с Ecatel, известным пуленепробиваемым хостинг-провайдером, который прекратил свою деятельность из-за проверки со стороны закона. Впоследствии, начиная с 2019 года, DSLRoot перевел свои сервисы на нового провайдера (Hivelocity), используя IP-адреса, назначенные выделенным серверам. Этот переход на сервер включал в себя основную панель мониторинга, которая была перенесена в новую инфраструктуру в 2023 году.
Сеть DSLRoot в первую очередь предоставляет клиентам прокси-соединения SOCKS5, используя прямой доступ к локальным IP-адресам. Большинство конечных точек прокси-сервера работают через порт 3129 без аутентификации. Клиентское программное обеспечение, разработанное на Delphi и обозначенное как DSLPylon, облегчает управление браузером для пользователей, встраивая уникальные идентификаторы пользователей в свою архитектуру. Исследователям удалось проанализировать программное обеспечение, получить хэш SHA-256 и определить, что программное обеспечение предназначено для работы в системах Windows и, вероятно, скомпилировано на компьютерах, настроенных на русском языке.
Изначально техническая сборка предполагает чрезмерную подготовку Аппаратного обеспечения, поскольку установка предполагает конфигурации с двумя ноутбуками, которые потенциально могут быть воспроизведены с одноплатными компьютерами. Это поднимает вопросы о намерениях оператора, стоящих за избыточными возможностями, в контексте его операций в "серой зоне" цифрового маркетинга. Таким образом, DSLRoot представляет собой сложную прокси-сеть со стратегическим присутствием на территории США, что подчеркивает потенциальные последствия для национальной безопасности, связанные с инфраструктурой, контролируемой иностранцами.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
DSLRoot - это сеть residential proxy, связанная с физическим лицом из Беларуси, работающая на территории США и потенциально связанная с Аппаратным обеспечением, связанным с военными. Сеть использует ADSL-прокси, предоставляемые через клиентское программное обеспечение под названием DSLPylon, что облегчает подключение к SOCKS5 в основном через порт 3129 без аутентификации. Эволюция его инфраструктуры включает переход на Hivelocity в 2019 году, при этом текущая IP-маршрутизация указывает на значительные международные связи, включая связи с Беларусью и потенциальные проблемы национальной безопасности.
-----
DSLRoot идентифицируется как сеть residential proxy, подключенная к гражданину Беларуси, с Аппаратным обеспечением, установленным в резиденциях США, в том числе военнослужащих. Она работает по меньшей мере в 20 штатах и имеет связь как с Минском, так и с Москвой, что дает контекст ее деятельности в рамках расследования Infrawatch в США. Расследование показало, что эта сеть публично рекламировалась на BlackHatWorld, где она предлагала физические ADSL-прокси через пользователя по имени GlobalSolutions. Инициатива, возможно, действует с 2012 года и использует домен dslroot.com , с каналами поддержки, поддерживаемыми такими платформами, как Telegram.
Первоначальный технический анализ выявил, что статический IP-адрес (93.125.1.209) был указан в Беларуси, что еще больше поддержало международную инфраструктуру сети. Ключевая фигура в его деятельности, Андрей Холас, был связан с ним через электронную почту и различные онлайн-платформы, что свидетельствует о постоянном цифровом влиянии, связанном с прокси-сервисами, обслуживанием кредитных карт и созданием компаний.
Примечательна эволюция инфраструктуры DSLRoot; ранее она размещалась на IP-адресе Volume, исторически связанном с Ecatel, известным пуленепробиваемым хостинг-провайдером, который прекратил свою деятельность из-за проверки со стороны закона. Впоследствии, начиная с 2019 года, DSLRoot перевел свои сервисы на нового провайдера (Hivelocity), используя IP-адреса, назначенные выделенным серверам. Этот переход на сервер включал в себя основную панель мониторинга, которая была перенесена в новую инфраструктуру в 2023 году.
Сеть DSLRoot в первую очередь предоставляет клиентам прокси-соединения SOCKS5, используя прямой доступ к локальным IP-адресам. Большинство конечных точек прокси-сервера работают через порт 3129 без аутентификации. Клиентское программное обеспечение, разработанное на Delphi и обозначенное как DSLPylon, облегчает управление браузером для пользователей, встраивая уникальные идентификаторы пользователей в свою архитектуру. Исследователям удалось проанализировать программное обеспечение, получить хэш SHA-256 и определить, что программное обеспечение предназначено для работы в системах Windows и, вероятно, скомпилировано на компьютерах, настроенных на русском языке.
Изначально техническая сборка предполагает чрезмерную подготовку Аппаратного обеспечения, поскольку установка предполагает конфигурации с двумя ноутбуками, которые потенциально могут быть воспроизведены с одноплатными компьютерами. Это поднимает вопросы о намерениях оператора, стоящих за избыточными возможностями, в контексте его операций в "серой зоне" цифрового маркетинга. Таким образом, DSLRoot представляет собой сложную прокси-сеть со стратегическим присутствием на территории США, что подчеркивает потенциальные последствия для национальной безопасности, связанные с инфраструктурой, контролируемой иностранцами.
#ParsedReport #CompletenessHigh
28-08-2025
TINKYWINKEY KEYLOGGER
https://www.cyfirma.com/research/tinkywinkey-keylogger/
Report completeness: High
Threats:
Tinkywinkey
Dll_injection_technique
Process_injection_technique
Victims:
Endpoint users, Organizations
Industry:
Financial
Geo:
France, Russian
TTPs:
Tactics: 8
Technics: 16
IOCs:
File: 3
Hash: 3
Soft:
Windows Service
Algorithms:
sha256
Functions:
write_to_file, get_windows_info, get_cpu_info, get_ip_address, get_ram_info, GetVersionEx, Windows, CPUID, FindTargetPID, CreateProcessAsUser, have more...
Win API:
GetTempPathW, CreateFileW, SetFilePointer, WriteFile, RtlGetVersion, GetProcAddress, GetSystemInfo, gethostname, getaddrinfo, GlobalMemoryStatusEx, have more...
Platforms:
x64, x86, arm
YARA: Found
28-08-2025
TINKYWINKEY KEYLOGGER
https://www.cyfirma.com/research/tinkywinkey-keylogger/
Report completeness: High
Threats:
Tinkywinkey
Dll_injection_technique
Process_injection_technique
Victims:
Endpoint users, Organizations
Industry:
Financial
Geo:
France, Russian
TTPs:
Tactics: 8
Technics: 16
IOCs:
File: 3
Hash: 3
Soft:
Windows Service
Algorithms:
sha256
Functions:
write_to_file, get_windows_info, get_cpu_info, get_ip_address, get_ram_info, GetVersionEx, Windows, CPUID, FindTargetPID, CreateProcessAsUser, have more...
Win API:
GetTempPathW, CreateFileW, SetFilePointer, WriteFile, RtlGetVersion, GetProcAddress, GetSystemInfo, gethostname, getaddrinfo, GlobalMemoryStatusEx, have more...
Platforms:
x64, x86, arm
YARA: Found
CYFIRMA
TINKYWINKEY KEYLOGGER - CYFIRMA
EXECUTIVE SUMMARY At CYFIRMA, we are dedicated to providing timely intelligence on emerging cyber threats and adversarial tactics that target...
CTT Report Hub
#ParsedReport #CompletenessHigh 28-08-2025 TINKYWINKEY KEYLOGGER https://www.cyfirma.com/research/tinkywinkey-keylogger/ Report completeness: High Threats: Tinkywinkey Dll_injection_technique Process_injection_technique Victims: Endpoint users, Organizations…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кейлоггер TinkyWinkey, обнаруженный в июне 2025 года, представляет собой сложное вредоносное ПО для Windows, которое поддерживает закрепление, работая как Служба Windows, и регистрирует нажатия клавиш с помощью низкоуровневых перехватчиков клавиатуры. Он использует недокументированные API-интерфейсы для взаимодействия с системой, включая прямой поиск версии операционной системы и DLL INJECTION в доверенные процессы, такие как explorer.exe для скрытного выполнения, гарантируя, что оно остается незамеченным при сборе огромных объемов данных. Кроме того, он выполняет обнаружение сетевых идентификаторов и собирает информацию о системных ресурсах, повышая свой потенциал угрозы.
-----
Кейлоггер TinkyWinkey - это продвинутая часть вредоносного ПО, нацеленная на системы Windows, выявленная в конце июня 2025 года. Он действует скрытно, используя методы управления службами, поддерживая закрепление в качестве Службы Windows, одновременно собирая обширные данные о системе и действиях жертвы. Кейлоггер предназначен для точной регистрации нажатий клавиш, используя низкоуровневые перехватчики клавиатуры для всестороннего мониторинга независимо от раскладки клавиатуры или языка, гарантируя, что все нажатия клавиш, включая специальные и многоязычные символы, точно записываются.
Вредоносное ПО начинается с вызова функций Windows API для обработки системных взаимодействий. Он извлекает временный каталог с помощью `GetTempPathW()` для создания файла журнала с именем "logs_tw.txt ," добавляется с данными о нажатии клавиши через `WriteFile()`. Важно отметить, что вместо того, чтобы полагаться на обычные API, такие как `GetVersionEx()`, TinkyWinkey собирает сведения о версии ОС напрямую через недокументированный API (`RtlGetVersion`). Такой подход помогает обойти потенциальные проблемы совместимости, связанные с определенными настройками приложения, позволяя вредоносному ПО эффективно профилировать операционную среду.
Для обнаружения сетевых идентификаторов TinkyWinkey инициализирует Winsock, чтобы преобразовать имя хоста жертвы в IP-адрес, дополнительно привязывая компьютер к его сетевому идентификатору. Вредоносное ПО также собирает информацию об оперативной памяти, взаимодействуя с функцией GlobalMemoryStatusEx() для регистрации объема физической памяти. Примечательно, что в нем реализован WinEventHook для отслеживания изменений в приложениях переднего плана, позволяющий злоумышленникам сопоставлять данные о нажатиях клавиш с конкретными приложениями, повышая вредоносную полезность захваченных учетных данных.
Загрузчик вредоносного ПО является сложным, он выполняет DLL injection в доверенные процессы, такие как explorer.exe . Такое скрытное выполнение гарантирует, что вредоносные действия остаются незамеченными пользователем. Загрузчик проверяет существование своей основной полезной нагрузки (библиотеки DLL кейлоггера) перед запуском удаленного потока в целевом процессе, устанавливая надежный канал для непрерывного сбора данных. Кроме того, TinkyWinkey регистрируется как вредоносная Служба Windows с автоматической настройкой запуска, обеспечивая возобновление своей деятельности после перезагрузки, не требуя вмешательства пользователя.
Благодаря ряду передовых методов программирования кейлоггер TinkyWinkey иллюстрирует эволюцию современного вредоносного ПО, отражая высокий уровень сложности, направленный на сбор данных и закрепление. Его способность работать без заметных сбоев в работе пользователей создает значительные угрозы для безопасности организации, требуя тщательного мониторинга на предмет аномальных действий служб и неожиданных внедрений библиотек DLL. Организациям рекомендуется применять упреждающие меры по выявлению угроз и непрерывное наблюдение за конечными точками для снижения рисков, связанных с такими изощренными атаками.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кейлоггер TinkyWinkey, обнаруженный в июне 2025 года, представляет собой сложное вредоносное ПО для Windows, которое поддерживает закрепление, работая как Служба Windows, и регистрирует нажатия клавиш с помощью низкоуровневых перехватчиков клавиатуры. Он использует недокументированные API-интерфейсы для взаимодействия с системой, включая прямой поиск версии операционной системы и DLL INJECTION в доверенные процессы, такие как explorer.exe для скрытного выполнения, гарантируя, что оно остается незамеченным при сборе огромных объемов данных. Кроме того, он выполняет обнаружение сетевых идентификаторов и собирает информацию о системных ресурсах, повышая свой потенциал угрозы.
-----
Кейлоггер TinkyWinkey - это продвинутая часть вредоносного ПО, нацеленная на системы Windows, выявленная в конце июня 2025 года. Он действует скрытно, используя методы управления службами, поддерживая закрепление в качестве Службы Windows, одновременно собирая обширные данные о системе и действиях жертвы. Кейлоггер предназначен для точной регистрации нажатий клавиш, используя низкоуровневые перехватчики клавиатуры для всестороннего мониторинга независимо от раскладки клавиатуры или языка, гарантируя, что все нажатия клавиш, включая специальные и многоязычные символы, точно записываются.
Вредоносное ПО начинается с вызова функций Windows API для обработки системных взаимодействий. Он извлекает временный каталог с помощью `GetTempPathW()` для создания файла журнала с именем "logs_tw.txt ," добавляется с данными о нажатии клавиши через `WriteFile()`. Важно отметить, что вместо того, чтобы полагаться на обычные API, такие как `GetVersionEx()`, TinkyWinkey собирает сведения о версии ОС напрямую через недокументированный API (`RtlGetVersion`). Такой подход помогает обойти потенциальные проблемы совместимости, связанные с определенными настройками приложения, позволяя вредоносному ПО эффективно профилировать операционную среду.
Для обнаружения сетевых идентификаторов TinkyWinkey инициализирует Winsock, чтобы преобразовать имя хоста жертвы в IP-адрес, дополнительно привязывая компьютер к его сетевому идентификатору. Вредоносное ПО также собирает информацию об оперативной памяти, взаимодействуя с функцией GlobalMemoryStatusEx() для регистрации объема физической памяти. Примечательно, что в нем реализован WinEventHook для отслеживания изменений в приложениях переднего плана, позволяющий злоумышленникам сопоставлять данные о нажатиях клавиш с конкретными приложениями, повышая вредоносную полезность захваченных учетных данных.
Загрузчик вредоносного ПО является сложным, он выполняет DLL injection в доверенные процессы, такие как explorer.exe . Такое скрытное выполнение гарантирует, что вредоносные действия остаются незамеченными пользователем. Загрузчик проверяет существование своей основной полезной нагрузки (библиотеки DLL кейлоггера) перед запуском удаленного потока в целевом процессе, устанавливая надежный канал для непрерывного сбора данных. Кроме того, TinkyWinkey регистрируется как вредоносная Служба Windows с автоматической настройкой запуска, обеспечивая возобновление своей деятельности после перезагрузки, не требуя вмешательства пользователя.
Благодаря ряду передовых методов программирования кейлоггер TinkyWinkey иллюстрирует эволюцию современного вредоносного ПО, отражая высокий уровень сложности, направленный на сбор данных и закрепление. Его способность работать без заметных сбоев в работе пользователей создает значительные угрозы для безопасности организации, требуя тщательного мониторинга на предмет аномальных действий служб и неожиданных внедрений библиотек DLL. Организациям рекомендуется применять упреждающие меры по выявлению угроз и непрерывное наблюдение за конечными точками для снижения рисков, связанных с такими изощренными атаками.
#ParsedReport #CompletenessHigh
28-08-2025
From Campus to C2: Tracking a Persistent Chinese Operation Against Vietnamese Universities
https://ctrlaltint3l.github.io/threat%20research/china-vietnam-campaign/
Report completeness: High
Actors/Campaigns:
Earth_lamia
Threats:
Godzilla_webshell
Metasploit_tool
Cobalt_strike_tool
Vshell
Juicypotato_tool
Sqlmap_tool
Godpotato_tool
Fscan_tool
Snowlight
Process_hollowing_technique
Netstat_tool
Credential_dumping_technique
Teamviewer_tool
Frpc_tool
Domain_fronting_technique
Lolbin_technique
Meterpreter_tool
Victims:
Universities, Education sector, Tech and engineering education
Industry:
Education, Telco
Geo:
China, Vietnam, Vietnamese, Asia, Chinese
CVEs:
CVE-2021-1732 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft windows_10_1803 (-)
- microsoft windows_10_1809 (-)
- microsoft windows_10_1909 (-)
- microsoft windows_10_2004 (-)
- microsoft windows_10_20h2 (-)
have more...
CVE-2024-30088 [Vulners]
CVSS V3.1: 7.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft windows_10_1507 (<10.0.10240.20680)
- microsoft windows_10_1607 (<10.0.14393.7070)
- microsoft windows_10_1809 (<10.0.17763.5936)
- microsoft windows_10_21h2 (<10.0.19044.4529)
- microsoft windows_10_22h2 (<10.0.19045.4529)
have more...
CVE-2019-18935 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- telerik ui_for_asp.net_ajax (le2020.1.114)
have more...
TTPs:
Tactics: 4
Technics: 0
IOCs:
File: 51
IP: 20
Domain: 3
Path: 30
Command: 5
Registry: 2
Url: 5
Hash: 65
Soft:
WeChat, openssl, Chrome, Linux, curl, Remote Desktop Services, Windows Defender, Windows registry, psexec, ASP.NET, have more...
Algorithms:
base64, aes, md5, gzip
Functions:
CreateService, GetCLSID, Get-WinEvent, CreateEncryptor, GetString, CreateDecryptor, GetMethod, CreateInstance, GetBytes, eval, have more...
Languages:
php, jscript, python, powershell
Platforms:
x64
Links:
have more...
28-08-2025
From Campus to C2: Tracking a Persistent Chinese Operation Against Vietnamese Universities
https://ctrlaltint3l.github.io/threat%20research/china-vietnam-campaign/
Report completeness: High
Actors/Campaigns:
Earth_lamia
Threats:
Godzilla_webshell
Metasploit_tool
Cobalt_strike_tool
Vshell
Juicypotato_tool
Sqlmap_tool
Godpotato_tool
Fscan_tool
Snowlight
Process_hollowing_technique
Netstat_tool
Credential_dumping_technique
Teamviewer_tool
Frpc_tool
Domain_fronting_technique
Lolbin_technique
Meterpreter_tool
Victims:
Universities, Education sector, Tech and engineering education
Industry:
Education, Telco
Geo:
China, Vietnam, Vietnamese, Asia, Chinese
CVEs:
CVE-2021-1732 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft windows_10_1803 (-)
- microsoft windows_10_1809 (-)
- microsoft windows_10_1909 (-)
- microsoft windows_10_2004 (-)
- microsoft windows_10_20h2 (-)
have more...
CVE-2024-30088 [Vulners]
CVSS V3.1: 7.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft windows_10_1507 (<10.0.10240.20680)
- microsoft windows_10_1607 (<10.0.14393.7070)
- microsoft windows_10_1809 (<10.0.17763.5936)
- microsoft windows_10_21h2 (<10.0.19044.4529)
- microsoft windows_10_22h2 (<10.0.19045.4529)
have more...
CVE-2019-18935 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- telerik ui_for_asp.net_ajax (le2020.1.114)
have more...
TTPs:
Tactics: 4
Technics: 0
IOCs:
File: 51
IP: 20
Domain: 3
Path: 30
Command: 5
Registry: 2
Url: 5
Hash: 65
Soft:
WeChat, openssl, Chrome, Linux, curl, Remote Desktop Services, Windows Defender, Windows registry, psexec, ASP.NET, have more...
Algorithms:
base64, aes, md5, gzip
Functions:
CreateService, GetCLSID, Get-WinEvent, CreateEncryptor, GetString, CreateDecryptor, GetMethod, CreateInstance, GetBytes, eval, have more...
Languages:
php, jscript, python, powershell
Platforms:
x64
Links:
https://github.com/ctrlaltint3l/intelligence/blob/main/VietnameseCampaign/CobaltStrike/CDN.profilehttps://github.com/ctrlaltint3l/intelligence/blob/main/VietnameseCampaign/CobaltStrike/CatServer.propertieshave more...
https://github.com/ctrlaltint3l/intelligence/blob/main/VietnameseCampaign/CobaltStrike/cfcert.storeCtrl-Alt-Int3l
From Campus to C2: Tracking a Persistent Chinese Operation Against Vietnamese Universities
Chinese threat actor targets Vietnemse universities in extensive campaign.
CTT Report Hub
#ParsedReport #CompletenessHigh 28-08-2025 From Campus to C2: Tracking a Persistent Chinese Operation Against Vietnamese Universities https://ctrlaltint3l.github.io/threat%20research/china-vietnam-campaign/ Report completeness: High Actors/Campaigns: Earth_lamia…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Китайская кибероперация в значительной степени скомпрометировала более 25 вьетнамских университетов, используя сложные методы атак и пользовательские инструменты. Первоначальный доступ был получен с помощью уязвимостей веб-приложений, развертывания Веб-шеллов на серверах IIS и использования известных CVE, при сохранении закрепления с помощью туннелей RDP и фреймворков управления, таких как Cobalt Strike. Операция, приписываемая группе Earth Lamia, сосредоточена на сборе информации, а не на финансовой выгоде, с использованием передовых методов перемещения внутри компании, получения учетных данных и уклонения.
-----
Тщательное расследование продолжающейся китайской кибероперации, нацеленной на вьетнамские университеты, выявило обширную деятельность по компрометации, которой в первую очередь способствовали сложные методы атак и пользовательские инструменты. Исследование, основанное на разведданных с открытым исходным кодом и уникальном техническом анализе, выявило злоумышленника, который успешно внедрился в более чем 25 учебных заведений Вьетнама, особенно тех, которые специализируются на технологиях и инженерном деле.
Первоначальный доступ к этим средам часто был получен в результате использования уязвимых веб-приложений, в частности, путем развертывания Веб-шеллов на серверах IIS. Злоумышленники использовали известные CVE и недавно обнаруженные уязвимости SQL-инъекций, создав учетную запись пользователя с именем "IIS_USER" в рамках своей стратегии эксплуатации. Собранные данные демонстрируют устойчивое закрепление, при этом злоумышленник сохраняет доступ с помощью таких методов, как туннели Протокола удаленного рабочего стола (RDP), Веб-шеллы и две активные платформы управления (C2), а именно VShell и Cobalt Strike.
Cobalt Strike, хотя изначально и был законным инструментом тестирования на проникновение, широко использовался как киберпреступниками, так и акторами, спонсируемыми государством. В этом случае злоумышленники использовали ит после получения первоначального доступа для выполнения перемещения внутри компании в сетях-жертвах и повышения привилегий. Исследование показывает, как скомпрометированные компьютеры позволяют развертывать различные инструменты для получения учетных данных и повышения привилегий. Данные свидетельствуют о том, что злоумышленники использовали red team tooling для расшифровки учетных данных TeamViewer из реестра Windows и пытались использовать уязвимости, включая CVE-2019-18935 в пользовательском интерфейсе Telerik, что позволило им устанавливать обратные оболочки для нескольких целей.
Сложность операции подчеркивается надежной структурой, которая включает в себя несколько уровней доступа, механизмы закрепления, такие как запланированные задачи, и интеграцию плагинов для VShell, которые предоставляют различные возможности, от генерации полезной нагрузки до уведомлений сторонних служб. Одним из особенно волнующих аспектов является минималистичная Веб-шелл, которая позволяет напрямую выполнять JavaScript, что указывает на универсальный подход к поддержанию позиций в скомпрометированных системах.
Кроме того, злоумышленники продемонстрировали методы уклонения, изменив дескрипторы безопасности, чтобы затруднить административный контроль над защитником Windows, и было замечено, что они выполняли команды через файлы истории Linux (например, .bash_history) для сбора дополнительной информации во время своих проникновений.
Эта кампания, по-видимому, не имеет финансовой мотивации, а скорее сосредоточена на обширном сборе информации в секторе образования Вьетнама, в соответствии с методами и методологиями, приписываемыми известным китайским злоумышленникам, в частности группе, известной как Earth Lamia. Всесторонний анализ проливает свет на значительную угрозу, исходящую от образовательных учреждений, и высвечивает текущие проблемы защиты от хорошо обеспеченных ресурсами государственных кибер-структур.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Китайская кибероперация в значительной степени скомпрометировала более 25 вьетнамских университетов, используя сложные методы атак и пользовательские инструменты. Первоначальный доступ был получен с помощью уязвимостей веб-приложений, развертывания Веб-шеллов на серверах IIS и использования известных CVE, при сохранении закрепления с помощью туннелей RDP и фреймворков управления, таких как Cobalt Strike. Операция, приписываемая группе Earth Lamia, сосредоточена на сборе информации, а не на финансовой выгоде, с использованием передовых методов перемещения внутри компании, получения учетных данных и уклонения.
-----
Тщательное расследование продолжающейся китайской кибероперации, нацеленной на вьетнамские университеты, выявило обширную деятельность по компрометации, которой в первую очередь способствовали сложные методы атак и пользовательские инструменты. Исследование, основанное на разведданных с открытым исходным кодом и уникальном техническом анализе, выявило злоумышленника, который успешно внедрился в более чем 25 учебных заведений Вьетнама, особенно тех, которые специализируются на технологиях и инженерном деле.
Первоначальный доступ к этим средам часто был получен в результате использования уязвимых веб-приложений, в частности, путем развертывания Веб-шеллов на серверах IIS. Злоумышленники использовали известные CVE и недавно обнаруженные уязвимости SQL-инъекций, создав учетную запись пользователя с именем "IIS_USER" в рамках своей стратегии эксплуатации. Собранные данные демонстрируют устойчивое закрепление, при этом злоумышленник сохраняет доступ с помощью таких методов, как туннели Протокола удаленного рабочего стола (RDP), Веб-шеллы и две активные платформы управления (C2), а именно VShell и Cobalt Strike.
Cobalt Strike, хотя изначально и был законным инструментом тестирования на проникновение, широко использовался как киберпреступниками, так и акторами, спонсируемыми государством. В этом случае злоумышленники использовали ит после получения первоначального доступа для выполнения перемещения внутри компании в сетях-жертвах и повышения привилегий. Исследование показывает, как скомпрометированные компьютеры позволяют развертывать различные инструменты для получения учетных данных и повышения привилегий. Данные свидетельствуют о том, что злоумышленники использовали red team tooling для расшифровки учетных данных TeamViewer из реестра Windows и пытались использовать уязвимости, включая CVE-2019-18935 в пользовательском интерфейсе Telerik, что позволило им устанавливать обратные оболочки для нескольких целей.
Сложность операции подчеркивается надежной структурой, которая включает в себя несколько уровней доступа, механизмы закрепления, такие как запланированные задачи, и интеграцию плагинов для VShell, которые предоставляют различные возможности, от генерации полезной нагрузки до уведомлений сторонних служб. Одним из особенно волнующих аспектов является минималистичная Веб-шелл, которая позволяет напрямую выполнять JavaScript, что указывает на универсальный подход к поддержанию позиций в скомпрометированных системах.
Кроме того, злоумышленники продемонстрировали методы уклонения, изменив дескрипторы безопасности, чтобы затруднить административный контроль над защитником Windows, и было замечено, что они выполняли команды через файлы истории Linux (например, .bash_history) для сбора дополнительной информации во время своих проникновений.
Эта кампания, по-видимому, не имеет финансовой мотивации, а скорее сосредоточена на обширном сборе информации в секторе образования Вьетнама, в соответствии с методами и методологиями, приписываемыми известным китайским злоумышленникам, в частности группе, известной как Earth Lamia. Всесторонний анализ проливает свет на значительную угрозу, исходящую от образовательных учреждений, и высвечивает текущие проблемы защиты от хорошо обеспеченных ресурсами государственных кибер-структур.
#ParsedReport #CompletenessLow
28-08-2025
ScreenConnect Super Admin Credential Harvesting
https://www.mimecast.com/threat-intelligence-hub/screenconnect-super-admin-credential/
Report completeness: Low
Threats:
Credential_harvesting_technique
Screenconnect_tool
Spear-phishing_technique
Aitm_technique
Evilginx_tool
Qilin_ransomware
Victims:
Screenconnect cloud administrators, Senior it professionals, It directors, System administrators, Security personnel
Industry:
Education
ChatGPT TTPs:
T1056.007, T1071.003, T1078, T1102, T1550.003, T1557, T1566.002, T1583.001
28-08-2025
ScreenConnect Super Admin Credential Harvesting
https://www.mimecast.com/threat-intelligence-hub/screenconnect-super-admin-credential/
Report completeness: Low
Threats:
Credential_harvesting_technique
Screenconnect_tool
Spear-phishing_technique
Aitm_technique
Evilginx_tool
Qilin_ransomware
Victims:
Screenconnect cloud administrators, Senior it professionals, It directors, System administrators, Security personnel
Industry:
Education
ChatGPT TTPs:
do not use without manual checkT1056.007, T1071.003, T1078, T1102, T1550.003, T1557, T1566.002, T1583.001
Mimecast
ScreenConnect Super Admin Credential Phishing Campaign Targets IT Leaders | Mimecast Threat Report
Discover how a sophisticated phishing campaign targets ScreenConnect super admin credentials using EvilGinx and Amazon SES. Learn about tactics, targeted industries, ransomware risks, and expert recommendations for IT and security professionals to defend…
CTT Report Hub
#ParsedReport #CompletenessLow 28-08-2025 ScreenConnect Super Admin Credential Harvesting https://www.mimecast.com/threat-intelligence-hub/screenconnect-super-admin-credential/ Report completeness: Low Threats: Credential_harvesting_technique Screenconnect_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания MCTO3030 нацелена на облачных администраторов ScreenConnect, особенно с правами суперадминистратора, использующих комбинацию методов spear phishing и Злоумышленника посередине (AITM), поддерживаемых платформой EvilGinx. Злоумышленники отправляют электронные письма со взломанных учетных записей Amazon SES, заманивая жертв на поддельные порталы входа для получения учетных данных и токенов MFA. После первоначального доступа злоумышленники могут развернуть дополнительные инструменты для дальнейшего проникновения в сеть жертвы.
-----
Была замечена целенаправленная кампания по сбору учетных записей, получившая название MCTO3030, которая ориентирована на облачных администраторов ScreenConnect, особенно тех, кто обладает привилегиями суперадминистратора. Выявленная группой по исследованию угроз Mimecast, эта операция применяла последовательную тактику, методы и процедуры с момента своего создания в 2022 году, демонстрируя достойный похвалы уровень операционной безопасности благодаря стратегии распространения в небольших объемах, которая обычно включает отправку около 1000 spear phishing электронных писем за кампанию.
Злоумышленники используют методы Злоумышленника посередине (AITM), используя фреймворк EvilGinx, инструмент с открытым исходным кодом, известный эффективным перехватом как учетных данных пользователя, так и кодов Многофакторной аутентификации (MFA). Это позволяет злоумышленникам-акторам обходить современные средства защиты от аутентификации, тем самым получая постоянный доступ к скомпрометированным учетным записям.
Поток атак начинается с первоначального контакта, при котором электронные письма с spear phishing рассылаются с использованием скомпрометированных учетных записей Amazon SES, предназначенных для высокопоставленных ИТ-специалистов и администраторов. В электронных письмах обычно утверждается, что в учетных записях жертв ScreenConnect была обнаружена подозрительная активность при входе в систему, исходящая с необычных IP-адресов или географических местоположений. Эта тактика социальной инженерии направляет жертв на поддельные порталы входа в систему ScreenConnect, размещенные в доменах верхнего уровня с кодами стран (ccTLD). Платформа EvilGinx фиксирует имена пользователей, пароли и токены MFA в режиме реального времени, позволяя злоумышленникам получить полный доступ к учетным записям суперадминистраторов ScreenConnect жертв. Как только доступ защищен, злоумышленники могут в дальнейшем использовать учетные данные для развертывания дополнительных средств доступа или вредоносного ПО на управляемых конечных точках, тем самым облегчая перемещение внутри компании в сети жертвы.
Mimecast приняла меры для обнаружения и противодействия этой конкретной кампании, установив возможности обнаружения, которые фокусируются на поведенческих моделях, таких как злоупотребление Amazon SES, Имперсонация сервисов ScreenConnect и методы фишинга AITM. Постоянные корректировки их стратегий обнаружения основываются на постоянном мониторинге любых тактических изменений или изменений в инфраструктуре, связанных с кампанией, обеспечивая защиту от этих изощренных атак. Основными целями этой кампании являются ИТ-специалисты высшего звена, ИТ-директора, системные администраторы и сотрудники службы безопасности, работающие в роли суперадминистратора в организациях различных отраслей и регионов.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания MCTO3030 нацелена на облачных администраторов ScreenConnect, особенно с правами суперадминистратора, использующих комбинацию методов spear phishing и Злоумышленника посередине (AITM), поддерживаемых платформой EvilGinx. Злоумышленники отправляют электронные письма со взломанных учетных записей Amazon SES, заманивая жертв на поддельные порталы входа для получения учетных данных и токенов MFA. После первоначального доступа злоумышленники могут развернуть дополнительные инструменты для дальнейшего проникновения в сеть жертвы.
-----
Была замечена целенаправленная кампания по сбору учетных записей, получившая название MCTO3030, которая ориентирована на облачных администраторов ScreenConnect, особенно тех, кто обладает привилегиями суперадминистратора. Выявленная группой по исследованию угроз Mimecast, эта операция применяла последовательную тактику, методы и процедуры с момента своего создания в 2022 году, демонстрируя достойный похвалы уровень операционной безопасности благодаря стратегии распространения в небольших объемах, которая обычно включает отправку около 1000 spear phishing электронных писем за кампанию.
Злоумышленники используют методы Злоумышленника посередине (AITM), используя фреймворк EvilGinx, инструмент с открытым исходным кодом, известный эффективным перехватом как учетных данных пользователя, так и кодов Многофакторной аутентификации (MFA). Это позволяет злоумышленникам-акторам обходить современные средства защиты от аутентификации, тем самым получая постоянный доступ к скомпрометированным учетным записям.
Поток атак начинается с первоначального контакта, при котором электронные письма с spear phishing рассылаются с использованием скомпрометированных учетных записей Amazon SES, предназначенных для высокопоставленных ИТ-специалистов и администраторов. В электронных письмах обычно утверждается, что в учетных записях жертв ScreenConnect была обнаружена подозрительная активность при входе в систему, исходящая с необычных IP-адресов или географических местоположений. Эта тактика социальной инженерии направляет жертв на поддельные порталы входа в систему ScreenConnect, размещенные в доменах верхнего уровня с кодами стран (ccTLD). Платформа EvilGinx фиксирует имена пользователей, пароли и токены MFA в режиме реального времени, позволяя злоумышленникам получить полный доступ к учетным записям суперадминистраторов ScreenConnect жертв. Как только доступ защищен, злоумышленники могут в дальнейшем использовать учетные данные для развертывания дополнительных средств доступа или вредоносного ПО на управляемых конечных точках, тем самым облегчая перемещение внутри компании в сети жертвы.
Mimecast приняла меры для обнаружения и противодействия этой конкретной кампании, установив возможности обнаружения, которые фокусируются на поведенческих моделях, таких как злоупотребление Amazon SES, Имперсонация сервисов ScreenConnect и методы фишинга AITM. Постоянные корректировки их стратегий обнаружения основываются на постоянном мониторинге любых тактических изменений или изменений в инфраструктуре, связанных с кампанией, обеспечивая защиту от этих изощренных атак. Основными целями этой кампании являются ИТ-специалисты высшего звена, ИТ-директора, системные администраторы и сотрудники службы безопасности, работающие в роли суперадминистратора в организациях различных отраслей и регионов.
#ParsedReport #CompletenessHigh
29-08-2025
Operation HanKook Phantom: North Korean APT37 targeting South Korea
https://www.seqrite.com/blog/operation-hankook-phantom-north-korean-apt37-targeting-south-korea/
Report completeness: High
Actors/Campaigns:
Hankook_phantom (motivation: cyber_espionage)
Scarcruft (motivation: cyber_espionage)
Threats:
Rokrat
Spear-phishing_technique
Procmon_tool
Dll_injection_technique
Process_injection_technique
Victims:
South korea
Industry:
Military, Education, Government, Energy
Geo:
Asia-pacific, Nepal, Romania, China, Russia, Kuwait, Vietnam, Japan, Asia, Middle east, Korean, Korea, North korean, India, Russian, North korea
TTPs:
Tactics: 10
Technics: 23
IOCs:
File: 14
Url: 2
Hash: 10
Soft:
Dropbox, Chrome
Algorithms:
zip, base64, xor, crc-32
Functions:
Windows, Get-Content
Win API:
VirtualProtect, CreateThread, deletefile
Languages:
powershell, php
29-08-2025
Operation HanKook Phantom: North Korean APT37 targeting South Korea
https://www.seqrite.com/blog/operation-hankook-phantom-north-korean-apt37-targeting-south-korea/
Report completeness: High
Actors/Campaigns:
Hankook_phantom (motivation: cyber_espionage)
Scarcruft (motivation: cyber_espionage)
Threats:
Rokrat
Spear-phishing_technique
Procmon_tool
Dll_injection_technique
Process_injection_technique
Victims:
South korea
Industry:
Military, Education, Government, Energy
Geo:
Asia-pacific, Nepal, Romania, China, Russia, Kuwait, Vietnam, Japan, Asia, Middle east, Korean, Korea, North korean, India, Russian, North korea
TTPs:
Tactics: 10
Technics: 23
IOCs:
File: 14
Url: 2
Hash: 10
Soft:
Dropbox, Chrome
Algorithms:
zip, base64, xor, crc-32
Functions:
Windows, Get-Content
Win API:
VirtualProtect, CreateThread, deletefile
Languages:
powershell, php
Blogs on Information Technology, Network & Cybersecurity | Seqrite
Operation HanKook Phantom: North Korean APT37 targeting South Korea
<p>Table of Contents: Introduction Threat Profile Infection Chain Campaign-1 Analysis of Decoy: Technical Analysis Fingerprint of ROKRAT’s Malware Campaign-2 Analysis of Decoy Technical analysis Detailed analysis of Decoded tony31.dat Conclusion Seqrite Protections…
CTT Report Hub
#ParsedReport #CompletenessHigh 29-08-2025 Operation HanKook Phantom: North Korean APT37 targeting South Korea https://www.seqrite.com/blog/operation-hankook-phantom-north-korean-apt37-targeting-south-korea/ Report completeness: High Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Операция "HanKook Phantom" - это киберкампания северокорейской группы сложных целенаправленных атак APT37, нацеленная на южнокорейские организации с помощью обманчивого PDF-файла, напоминающего законный информационный бюллетень. К этому прилагается вредоносный LNK-файл, который при запуске загружает вредоносную полезную нагрузку или выполняет команды для компрометации системы. Использование файлов LNK иллюстрирует стратегию APT37's по внедрению вредоносного кода в, казалось бы, безобидные документы для использования доверия пользователей и взлома сетей.
-----
Операция "HanKook Phantom" - это кампания, организованная северокорейской группой сложных целенаправленных атак, известной как APT37, в частности, нацеленная на организации в Южной Корее. Злоумышленники используют обманный подход, распространяя документ, похожий на законный "Информационный бюллетень Национального разведывательного исследовательского общества - выпуск 52". Эта приманка представлена в формате PDF и сопровождается вредоносным LNK-файлом с именем (52).pdf.LNK, который предназначен для отображения в связи с PDF-документом.
Выполнение файла LNK инициирует загрузку вредоносной полезной нагрузки или выполняет команды, способствующие компрометации системы. Использование файлов LNK является тактическим решением, поскольку эти файлы ярлыков Windows могут выступать в качестве эффективных средств доставки вредоносного ПО, часто используя доверие пользователей к связанным файлам. Этот метод встраивания Вредоносных ссылок в кажущиеся безобидными документы подчеркивает текущие угрозы, исходящие от APT37, и выделяет тактику, используемую для проникновения в целевые сети.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Операция "HanKook Phantom" - это киберкампания северокорейской группы сложных целенаправленных атак APT37, нацеленная на южнокорейские организации с помощью обманчивого PDF-файла, напоминающего законный информационный бюллетень. К этому прилагается вредоносный LNK-файл, который при запуске загружает вредоносную полезную нагрузку или выполняет команды для компрометации системы. Использование файлов LNK иллюстрирует стратегию APT37's по внедрению вредоносного кода в, казалось бы, безобидные документы для использования доверия пользователей и взлома сетей.
-----
Операция "HanKook Phantom" - это кампания, организованная северокорейской группой сложных целенаправленных атак, известной как APT37, в частности, нацеленная на организации в Южной Корее. Злоумышленники используют обманный подход, распространяя документ, похожий на законный "Информационный бюллетень Национального разведывательного исследовательского общества - выпуск 52". Эта приманка представлена в формате PDF и сопровождается вредоносным LNK-файлом с именем (52).pdf.LNK, который предназначен для отображения в связи с PDF-документом.
Выполнение файла LNK инициирует загрузку вредоносной полезной нагрузки или выполняет команды, способствующие компрометации системы. Использование файлов LNK является тактическим решением, поскольку эти файлы ярлыков Windows могут выступать в качестве эффективных средств доставки вредоносного ПО, часто используя доверие пользователей к связанным файлам. Этот метод встраивания Вредоносных ссылок в кажущиеся безобидными документы подчеркивает текущие угрозы, исходящие от APT37, и выделяет тактику, используемую для проникновения в целевые сети.
#ParsedReport #CompletenessMedium
28-08-2025
SikkahBot Malware Campaign Lures and Defrauds Students in Bangladesh
https://cyble.com/blog/sikkahbot-malware-defrauds-students-in-bangladesh/
Report completeness: Medium
Threats:
Sikkahbot
Smishing_technique
Victims:
Students, Banking users
Industry:
Financial, Education
Geo:
Bangladesh
TTPs:
Tactics: 5
Technics: 6
IOCs:
Url: 20
Hash: 13
Soft:
Android
Algorithms:
sha256
Functions:
USSD
28-08-2025
SikkahBot Malware Campaign Lures and Defrauds Students in Bangladesh
https://cyble.com/blog/sikkahbot-malware-defrauds-students-in-bangladesh/
Report completeness: Medium
Threats:
Sikkahbot
Smishing_technique
Victims:
Students, Banking users
Industry:
Financial, Education
Geo:
Bangladesh
TTPs:
Tactics: 5
Technics: 6
IOCs:
Url: 20
Hash: 13
Soft:
Android
Algorithms:
sha256
Functions:
USSD
Cyble
SikkahBot Malware Campaign Defrauds Students In Bangladesh
Cyble Research and Intelligence Labs (CRIL) has uncovered “SikkahBot”, a new Android malware campaign targeting students in Bangladesh since July 2024.
CTT Report Hub
#ParsedReport #CompletenessMedium 28-08-2025 SikkahBot Malware Campaign Lures and Defrauds Students in Bangladesh https://cyble.com/blog/sikkahbot-malware-defrauds-students-in-bangladesh/ Report completeness: Medium Threats: Sikkahbot Smishing_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания по распространению вредоносного ПО SikkahBot, действующая в Бангладеш с июля 2024 года, нацелена на студентов путем Маскировки под законные образовательные приложения, обещающие стипендии. Он использует социальную инженерию, чтобы заманить жертв к загрузке загруженного вредоносным ПО APK-файла, который собирает личную и финансовую информацию и получает широкие права доступа к устройствам. SikkahBot может перехватывать SMS-сообщения, связанные с банковскими операциями, и автоматизировать транзакции в таких приложениях, как bKash, повышая риск финансового мошенничества благодаря сложному профилю с низким уровнем обнаружения.
-----
Кампания вредоносного ПО "SikkahBot", выявленная Cyble Research and Intelligence Labs, представляет собой значительную киберугрозу, специально предназначенную для студентов в Бангладеш с июля 2024 года. Замаскированный под законные заявки от Совета по образованию Бангладеш, SikkahBot использует уязвимость студентов, обещая стипендии. Эта тактика заманивает пользователей к загрузке вредоносного ПО, которое позволяет злоумышленникам собирать личную и финансовую информацию.
SikkahBot в основном распространяется по сокращенным ссылкам, которые перенаправляют на вредоносные сайты загрузки APK, скорее всего, распространяемые с помощью кампаний smishing. После установки вредоносное ПО предлагает жертвам пройти аутентификацию через Google или Facebook, за которыми затем следуют запросы о предоставлении личных данных, таких как имя, отдел и институт. Приложение получает разрешения с высоким уровнем риска, включая доступ к SMS, управлению вызовами и службе специальных возможностей, которые обеспечивают широкий контроль над зараженными устройствами.
Основные возможности SikkahBot включают перехват SMS-сообщений, связанных с банковскими транзакциями, и автоматизацию действий в банковских приложениях, в частности, ориентированных на такие сервисы, как bKash, Nagad и DBBL. Он может автоматически заполнять учетные данные и выполнять несанкционированные транзакции с использованием USSD-кодов, что значительно увеличивает вероятность финансового мошенничества. Кроме того, низкий уровень обнаружения вредоносного ПО на таких платформах, как VirusTotal, указывает на его сложность, а новые варианты демонстрируют расширенные возможности автоматизации, что отражает постоянные усилия злоумышленников по разработке и совершенствованию стратегий вредоносного ПО.
Последствия операций SikkahBot серьезны, особенно для студенческой аудитории, которая часто более уязвима к подобным атакам. Вредоносное ПО не только представляет риск для личных данных пользователей, но и вызывает опасения по поводу более широкого финансового мошенничества, подчеркивая необходимость повышения осведомленности и принятия мер защиты от таких целенаправленных киберугроз в регионе.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания по распространению вредоносного ПО SikkahBot, действующая в Бангладеш с июля 2024 года, нацелена на студентов путем Маскировки под законные образовательные приложения, обещающие стипендии. Он использует социальную инженерию, чтобы заманить жертв к загрузке загруженного вредоносным ПО APK-файла, который собирает личную и финансовую информацию и получает широкие права доступа к устройствам. SikkahBot может перехватывать SMS-сообщения, связанные с банковскими операциями, и автоматизировать транзакции в таких приложениях, как bKash, повышая риск финансового мошенничества благодаря сложному профилю с низким уровнем обнаружения.
-----
Кампания вредоносного ПО "SikkahBot", выявленная Cyble Research and Intelligence Labs, представляет собой значительную киберугрозу, специально предназначенную для студентов в Бангладеш с июля 2024 года. Замаскированный под законные заявки от Совета по образованию Бангладеш, SikkahBot использует уязвимость студентов, обещая стипендии. Эта тактика заманивает пользователей к загрузке вредоносного ПО, которое позволяет злоумышленникам собирать личную и финансовую информацию.
SikkahBot в основном распространяется по сокращенным ссылкам, которые перенаправляют на вредоносные сайты загрузки APK, скорее всего, распространяемые с помощью кампаний smishing. После установки вредоносное ПО предлагает жертвам пройти аутентификацию через Google или Facebook, за которыми затем следуют запросы о предоставлении личных данных, таких как имя, отдел и институт. Приложение получает разрешения с высоким уровнем риска, включая доступ к SMS, управлению вызовами и службе специальных возможностей, которые обеспечивают широкий контроль над зараженными устройствами.
Основные возможности SikkahBot включают перехват SMS-сообщений, связанных с банковскими транзакциями, и автоматизацию действий в банковских приложениях, в частности, ориентированных на такие сервисы, как bKash, Nagad и DBBL. Он может автоматически заполнять учетные данные и выполнять несанкционированные транзакции с использованием USSD-кодов, что значительно увеличивает вероятность финансового мошенничества. Кроме того, низкий уровень обнаружения вредоносного ПО на таких платформах, как VirusTotal, указывает на его сложность, а новые варианты демонстрируют расширенные возможности автоматизации, что отражает постоянные усилия злоумышленников по разработке и совершенствованию стратегий вредоносного ПО.
Последствия операций SikkahBot серьезны, особенно для студенческой аудитории, которая часто более уязвима к подобным атакам. Вредоносное ПО не только представляет риск для личных данных пользователей, но и вызывает опасения по поводу более широкого финансового мошенничества, подчеркивая необходимость повышения осведомленности и принятия мер защиты от таких целенаправленных киберугроз в регионе.
#ParsedReport #CompletenessLow
29-08-2025
Cache Me If You Can (Sitecore Experience Platform Cache Poisoning to RCE)
https://labs.watchtowr.com/cache-me-if-you-can-sitecore-experience-platform-cache-poisoning-to-rce/
Report completeness: Low
Victims:
Sitecore experience platform users, Website operators
CVEs:
CVE-2025-53691 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-53693 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-53694 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-34509 [Vulners]
CVSS V3.1: 8.2,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
ChatGPT TTPs:
T1059, T1190, T1210, T1518
IOCs:
File: 14
Soft:
Sitecore, Twitter
Functions:
GetHandler, GetIndexOfFirstMatchToken, GetXamlPageHandler, SetRenderMethodDelegate, GetSystemFormValue, GetLegacyEvent, FindControl, FindClientControl, GetHandlers, GetMethodFiltered, have more...
Win Services:
bits
Languages:
javascript
29-08-2025
Cache Me If You Can (Sitecore Experience Platform Cache Poisoning to RCE)
https://labs.watchtowr.com/cache-me-if-you-can-sitecore-experience-platform-cache-poisoning-to-rce/
Report completeness: Low
Victims:
Sitecore experience platform users, Website operators
CVEs:
CVE-2025-53691 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-53693 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-53694 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-34509 [Vulners]
CVSS V3.1: 8.2,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
ChatGPT TTPs:
do not use without manual checkT1059, T1190, T1210, T1518
IOCs:
File: 14
Soft:
Sitecore, Twitter
Functions:
GetHandler, GetIndexOfFirstMatchToken, GetXamlPageHandler, SetRenderMethodDelegate, GetSystemFormValue, GetLegacyEvent, FindControl, FindClientControl, GetHandlers, GetMethodFiltered, have more...
Win Services:
bits
Languages:
javascript
watchTowr Labs
Cache Me If You Can (Sitecore Experience Platform Cache Poisoning to RCE)
What is the main purpose of a Content Management System (CMS)?
We have to accept that when we ask such existential and philosophical questions, we’re also admitting that we have no idea and that there probably isn’t an easy answer (this is our excuse, and…
We have to accept that when we ask such existential and philosophical questions, we’re also admitting that we have no idea and that there probably isn’t an easy answer (this is our excuse, and…
CTT Report Hub
#ParsedReport #CompletenessLow 29-08-2025 Cache Me If You Can (Sitecore Experience Platform Cache Poisoning to RCE) https://labs.watchtowr.com/cache-me-if-you-can-sitecore-experience-platform-cache-poisoning-to-rce/ Report completeness: Low Victims: Sitecore…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В ходе исследований, проведенных watchTowr Labs на платформе Sitecore Experience, были обнаружены две критические уязвимости: CVE-2025-53693, уязвимость, связанная с заражением HTML-кэша и позволяющая использовать его без аутентификации, и CVE-2025-53691, уязвимость, связанная с удаленным выполнением кода после аутентификации (RCE). Манипулируя поведением кэша, связанным с контрольными идентификаторами, и анализируя декомпилированный код, злоумышленники могут подсчитывать ключи кэша, облегчая процесс эксплуатации. Сочетание этих уязвимостей представляет серьезную угрозу, позволяя злоумышленникам внедрять вредоносный контент на управляемые сайты на платформе Sitecore.
-----
Исследование, проведенное watchTowr Labs на платформе Sitecore Experience, выявило две существенные уязвимости: уязвимость, связанную с заражением HTML-кэша (CVE-2025-53693) и уязвимость, связанную с удаленным выполнением кода после аутентификации (RCE) (CVE-2025-53691). Исследователи демонстрируют, как эти уязвимости могут быть использованы для компрометации даже полностью исправленных экземпляров Sitecore.
Первая уязвимость, WT-2025-0023, связана с проблемой небезопасного отображения, которая позволяет "отравить" HTML-кэш. Получив представление об идентификаторах элементов управления и процессе создания ключей кэша, исследователи смогли манипулировать поведением кэша. Как правило, Sitecore по умолчанию не кэширует содержимое, требуя от администраторов включить кэширование HTML, что часто упускается из виду. В исследовании подчеркивается, что знание ключей кэша имеет решающее значение для успешной эксплуатации, и отмечается, что они были обнаружены в результате анализа декомпилированного кода Sitecore. Это привело к появлению возможности перечислять ключи кэша с помощью ItemService API.
Кроме того, в исследовании обсуждается взаимодействие с ограниченными ролями пользователей, когда может быть сложно идентифицировать определенные элементы из-за отсутствия результатов, возвращаемых API в ограниченных условиях.
Последствия этих выводов значительны; заражение HTML-кэша позволяет злоумышленнику использовать систему без предварительной аутентификации, в то время как последующая уязвимость RCE повышает уровень риска, поскольку позволяет удаленно выполнять код внутри системы. Возможность перечислять и определять действительные ключи кэша упрощает процесс атаки, позволяя использовать то, что исследователи называют более чистым и эффективным методом использования.
Таким образом, выявленные уязвимости открывают широкие возможности для злоумышленников, в том числе для внедрения вредоносного контента на управляемые сайты через кэш, что повышает уровень угроз для пользователей платформы Sitecore.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В ходе исследований, проведенных watchTowr Labs на платформе Sitecore Experience, были обнаружены две критические уязвимости: CVE-2025-53693, уязвимость, связанная с заражением HTML-кэша и позволяющая использовать его без аутентификации, и CVE-2025-53691, уязвимость, связанная с удаленным выполнением кода после аутентификации (RCE). Манипулируя поведением кэша, связанным с контрольными идентификаторами, и анализируя декомпилированный код, злоумышленники могут подсчитывать ключи кэша, облегчая процесс эксплуатации. Сочетание этих уязвимостей представляет серьезную угрозу, позволяя злоумышленникам внедрять вредоносный контент на управляемые сайты на платформе Sitecore.
-----
Исследование, проведенное watchTowr Labs на платформе Sitecore Experience, выявило две существенные уязвимости: уязвимость, связанную с заражением HTML-кэша (CVE-2025-53693) и уязвимость, связанную с удаленным выполнением кода после аутентификации (RCE) (CVE-2025-53691). Исследователи демонстрируют, как эти уязвимости могут быть использованы для компрометации даже полностью исправленных экземпляров Sitecore.
Первая уязвимость, WT-2025-0023, связана с проблемой небезопасного отображения, которая позволяет "отравить" HTML-кэш. Получив представление об идентификаторах элементов управления и процессе создания ключей кэша, исследователи смогли манипулировать поведением кэша. Как правило, Sitecore по умолчанию не кэширует содержимое, требуя от администраторов включить кэширование HTML, что часто упускается из виду. В исследовании подчеркивается, что знание ключей кэша имеет решающее значение для успешной эксплуатации, и отмечается, что они были обнаружены в результате анализа декомпилированного кода Sitecore. Это привело к появлению возможности перечислять ключи кэша с помощью ItemService API.
Кроме того, в исследовании обсуждается взаимодействие с ограниченными ролями пользователей, когда может быть сложно идентифицировать определенные элементы из-за отсутствия результатов, возвращаемых API в ограниченных условиях.
Последствия этих выводов значительны; заражение HTML-кэша позволяет злоумышленнику использовать систему без предварительной аутентификации, в то время как последующая уязвимость RCE повышает уровень риска, поскольку позволяет удаленно выполнять код внутри системы. Возможность перечислять и определять действительные ключи кэша упрощает процесс атаки, позволяя использовать то, что исследователи называют более чистым и эффективным методом использования.
Таким образом, выявленные уязвимости открывают широкие возможности для злоумышленников, в том числе для внедрения вредоносного контента на управляемые сайты через кэш, что повышает уровень угроз для пользователей платформы Sitecore.