CTT Report Hub
#ParsedReport #CompletenessLow 29-08-2025 PromptLock: The First AI-Powered Ransomware & How It Works https://www.seqrite.com/blog/promptlock-first-ai-powered-ransomware/ Report completeness: Low Threats: Promptlock IOCs: File: 7 Hash: 7 Soft: Linux,…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
PromptLock - это программа-вымогатель на базе искусственного интеллекта, которая представляет собой впечатляющую эволюцию возможностей вредоносного ПО, хотя она еще не применялась в атаках. Эта разработка предполагает, что злоумышленники могут использовать искусственный интеллект для оптимизации операций программ-вымогателей, потенциально улучшая методы шифрования и стратегии таргетинга за счет выявления особо ценных жертв и настройки векторов атак на основе уязвимостей системы. Появление такого вредоносного ПО подчеркивает тенденцию к появлению более изощренных киберугроз, использующих Искусственный интеллект.
-----
PromptLock представляет собой значительную эволюцию программ-вымогателей, интегрирующую возможности Искусственного интеллекта для расширения своей функциональности. Хотя его еще предстоит активно применять в реальных атаках, его появление подчеркивает тревожную тенденцию в мире вредоносного ПО, где злоумышленники потенциально могут использовать искусственный интеллект для более сложных киберопераций.
Разработка этой программы-вымогателя на базе искусственного интеллекта служит доказательством концепции (PoC), иллюстрируя, как противники могли бы использовать модели искусственного интеллекта для выполнения более эффективных атак. Точные методы и технички, задействованные в его работе, остаются нераскрытыми, но основополагающая концепция предполагает, что искусственный интеллект мог бы оптимизировать различные аспекты развертывания программ-вымогателей, такие как улучшение методов шифрования, упрощение идентификации важных целей или даже настройка векторов атак на основе уязвимостей, присутствующих в конкретных системах.
Важно отметить, что, хотя PromptLock пока не был связан ни с какими подтвержденными инцидентами безопасности, его существование вызывает тревогу относительно будущего потенциала киберугроз, основанных на искусственном интеллекте. Это нововведение указывает на появляющуюся тенденцию, в рамках которой злоумышленники могут совершенствовать свои стратегии, используя искусственный интеллект для автоматизации и расширения возможностей своих атак, что делает традиционную защиту потенциально менее эффективной против таких интеллектуальных вариантов вредоносного ПО.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
PromptLock - это программа-вымогатель на базе искусственного интеллекта, которая представляет собой впечатляющую эволюцию возможностей вредоносного ПО, хотя она еще не применялась в атаках. Эта разработка предполагает, что злоумышленники могут использовать искусственный интеллект для оптимизации операций программ-вымогателей, потенциально улучшая методы шифрования и стратегии таргетинга за счет выявления особо ценных жертв и настройки векторов атак на основе уязвимостей системы. Появление такого вредоносного ПО подчеркивает тенденцию к появлению более изощренных киберугроз, использующих Искусственный интеллект.
-----
PromptLock представляет собой значительную эволюцию программ-вымогателей, интегрирующую возможности Искусственного интеллекта для расширения своей функциональности. Хотя его еще предстоит активно применять в реальных атаках, его появление подчеркивает тревожную тенденцию в мире вредоносного ПО, где злоумышленники потенциально могут использовать искусственный интеллект для более сложных киберопераций.
Разработка этой программы-вымогателя на базе искусственного интеллекта служит доказательством концепции (PoC), иллюстрируя, как противники могли бы использовать модели искусственного интеллекта для выполнения более эффективных атак. Точные методы и технички, задействованные в его работе, остаются нераскрытыми, но основополагающая концепция предполагает, что искусственный интеллект мог бы оптимизировать различные аспекты развертывания программ-вымогателей, такие как улучшение методов шифрования, упрощение идентификации важных целей или даже настройка векторов атак на основе уязвимостей, присутствующих в конкретных системах.
Важно отметить, что, хотя PromptLock пока не был связан ни с какими подтвержденными инцидентами безопасности, его существование вызывает тревогу относительно будущего потенциала киберугроз, основанных на искусственном интеллекте. Это нововведение указывает на появляющуюся тенденцию, в рамках которой злоумышленники могут совершенствовать свои стратегии, используя искусственный интеллект для автоматизации и расширения возможностей своих атак, что делает традиционную защиту потенциально менее эффективной против таких интеллектуальных вариантов вредоносного ПО.
#ParsedReport #CompletenessHigh
29-08-2025
Sindoor Dropper: New Phishing Campaign
https://www.nextron-systems.com/2025/08/29/sindoor-dropper-new-phishing-campaign/
Report completeness: High
Actors/Campaigns:
Sindoor
Transparenttribe
Threats:
Sindoor
Spear-phishing_technique
Meshagent_tool
Smuggling_technique
Victims:
Organizations in india
Industry:
Software_development
Geo:
India
ChatGPT TTPs:
T1027, T1036.008, T1105, T1204.002, T1219, T1566.001
IOCs:
Hash: 11
Url: 7
Domain: 1
IP: 1
File: 8
Soft:
Linux, QEMU
Algorithms:
aes-ctr, base64, des, sha256, aes, des-cbc
Languages:
python
YARA: Found
Links:
29-08-2025
Sindoor Dropper: New Phishing Campaign
https://www.nextron-systems.com/2025/08/29/sindoor-dropper-new-phishing-campaign/
Report completeness: High
Actors/Campaigns:
Sindoor
Transparenttribe
Threats:
Sindoor
Spear-phishing_technique
Meshagent_tool
Smuggling_technique
Victims:
Organizations in india
Industry:
Software_development
Geo:
India
ChatGPT TTPs:
do not use without manual checkT1027, T1036.008, T1105, T1204.002, T1219, T1566.001
IOCs:
Hash: 11
Url: 7
Domain: 1
IP: 1
File: 8
Soft:
Linux, QEMU
Algorithms:
aes-ctr, base64, des, sha256, aes, des-cbc
Languages:
python
YARA: Found
Links:
https://github.com/Ylianst/MeshAgentNextron-Systems
Sindoor Dropper: New Phishing Campaign - Nextron Systems
CTT Report Hub
#ParsedReport #CompletenessHigh 29-08-2025 Sindoor Dropper: New Phishing Campaign https://www.nextron-systems.com/2025/08/29/sindoor-dropper-new-phishing-campaign/ Report completeness: High Actors/Campaigns: Sindoor Transparenttribe Threats: Sindoor Spear…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания Sindoor Dropper, связанная с APT36 (Transparent Tribe), нацелена на индийские организации с помощью продвинутой фишинг-атаки, в которой используются файлы .desktop, разработанные для Linux. Атака использует тактику социальной инженерии, чтобы обманом заставить пользователей выполнить вредоносное ПО .файл рабочего стола, который инициирует цепочку заражения, ведущую к развертыванию двоичного файла MeshAgent, инструмента удаленного администрирования, перепрофилированного для вредоносного доступа. Этот метод позволяет злоумышленникам осуществлять мониторинг, перемещение внутри компании, эксфильтрацию данных и устанавливать постоянный доступ.
-----
Кампания "Sindoor Dropper" представляет собой эволюционировавшую фишинг-атаку, нацеленную в первую очередь на организации в Индии. Эта кампания имеет сходство с предыдущими стратегиями, связанными с APT36, также известной как Transparent Tribe. В атаке используется особый метод, который использует защищенные файлы .desktop, специально разработанные для систем Linux, для облегчения первоначального доступа.
Вектор фишинга связан с вредоносным ПО.файл на рабочем столе, который маскируется под законный документ и отображает значок, похожий на значок PDF-файла. Эта тактика социальной инженерии направлена на то, чтобы побудить пользователей запустить файл, тем самым инициируя цепочку заражения. После выполнения файл .desktop запускает серию действий, которые включают загрузку поддельного документа, поврежденного дешифратора и зашифрованного загрузчика.
Суть этой атаки заключается в развертывании двоичного файла MeshAgent, законного инструмента удаленного администрирования, который был использован в злонамеренных целях. MeshAgent позволяет злоумышленникам получить полный удаленный доступ к скомпрометированной системе, облегчая выполнение целого ряда задач после эксплуатации. Эти действия включают в себя мониторинг действий пользователя, перемещение внутри компании, эксфильтрацию данных и создание постоянных точек доступа для будущих операций.
Технические тонкости процесса заражения указывают на сложную цепочку выполнения, которая тщательно скрывает вредоносные намерения под маской доброкачественной функциональности. Это не только повышает эффективность атаки, но и сводит к минимуму обнаружение традиционными решениями безопасности. Таким образом, дроппер Sindoor служит примечательным примером того, как злоумышленники адаптируют и совершенствуют свои методы для использования уязвимостей в целевых организациях.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания Sindoor Dropper, связанная с APT36 (Transparent Tribe), нацелена на индийские организации с помощью продвинутой фишинг-атаки, в которой используются файлы .desktop, разработанные для Linux. Атака использует тактику социальной инженерии, чтобы обманом заставить пользователей выполнить вредоносное ПО .файл рабочего стола, который инициирует цепочку заражения, ведущую к развертыванию двоичного файла MeshAgent, инструмента удаленного администрирования, перепрофилированного для вредоносного доступа. Этот метод позволяет злоумышленникам осуществлять мониторинг, перемещение внутри компании, эксфильтрацию данных и устанавливать постоянный доступ.
-----
Кампания "Sindoor Dropper" представляет собой эволюционировавшую фишинг-атаку, нацеленную в первую очередь на организации в Индии. Эта кампания имеет сходство с предыдущими стратегиями, связанными с APT36, также известной как Transparent Tribe. В атаке используется особый метод, который использует защищенные файлы .desktop, специально разработанные для систем Linux, для облегчения первоначального доступа.
Вектор фишинга связан с вредоносным ПО.файл на рабочем столе, который маскируется под законный документ и отображает значок, похожий на значок PDF-файла. Эта тактика социальной инженерии направлена на то, чтобы побудить пользователей запустить файл, тем самым инициируя цепочку заражения. После выполнения файл .desktop запускает серию действий, которые включают загрузку поддельного документа, поврежденного дешифратора и зашифрованного загрузчика.
Суть этой атаки заключается в развертывании двоичного файла MeshAgent, законного инструмента удаленного администрирования, который был использован в злонамеренных целях. MeshAgent позволяет злоумышленникам получить полный удаленный доступ к скомпрометированной системе, облегчая выполнение целого ряда задач после эксплуатации. Эти действия включают в себя мониторинг действий пользователя, перемещение внутри компании, эксфильтрацию данных и создание постоянных точек доступа для будущих операций.
Технические тонкости процесса заражения указывают на сложную цепочку выполнения, которая тщательно скрывает вредоносные намерения под маской доброкачественной функциональности. Это не только повышает эффективность атаки, но и сводит к минимуму обнаружение традиционными решениями безопасности. Таким образом, дроппер Sindoor служит примечательным примером того, как злоумышленники адаптируют и совершенствуют свои методы для использования уязвимостей в целевых организациях.
#ParsedReport #CompletenessMedium
29-08-2025
VAIZ, FDN3, TK-NET: A nebula of Ukrainian networks engaged in brute force and password spraying attacks
https://www.intrinsec.com/wp-content/uploads/2025/08/TLP-CLEAR-20250828-VAIZ-FDN3-TK-NET-EN.pdf
Report completeness: Medium
Actors/Campaigns:
Uac-0050
Uac-0006
Gamaredon
Doppelgnger
Threats:
Password_spray_technique
Amadey
Global-group-raas
Blackbasta
Bruted_framework
Ransomhub
Smokeloader
Masscan_tool
Victims:
Ssl vpn devices, Rdp services, Malware c2 victims, Email users targeted by malspam, Phishing victims, Ukraine and its allies
Industry:
Telco, Energy, Education, Ngo
Geo:
Bulgarian, Dutch, Swedish, Seychelles, Russia, United kingdom, Ukrainian, Russian, Ukraine, Netherlands, Turkish, Israel
ChatGPT TTPs:
T1110, T1110.003, T1190, T1583.003, T1583.006, T1584.004, T1588.001, T1595
IOCs:
Domain: 3
IP: 77
29-08-2025
VAIZ, FDN3, TK-NET: A nebula of Ukrainian networks engaged in brute force and password spraying attacks
https://www.intrinsec.com/wp-content/uploads/2025/08/TLP-CLEAR-20250828-VAIZ-FDN3-TK-NET-EN.pdf
Report completeness: Medium
Actors/Campaigns:
Uac-0050
Uac-0006
Gamaredon
Doppelgnger
Threats:
Password_spray_technique
Amadey
Global-group-raas
Blackbasta
Bruted_framework
Ransomhub
Smokeloader
Masscan_tool
Victims:
Ssl vpn devices, Rdp services, Malware c2 victims, Email users targeted by malspam, Phishing victims, Ukraine and its allies
Industry:
Telco, Energy, Education, Ngo
Geo:
Bulgarian, Dutch, Swedish, Seychelles, Russia, United kingdom, Ukrainian, Russian, Ukraine, Netherlands, Turkish, Israel
ChatGPT TTPs:
do not use without manual checkT1110, T1110.003, T1190, T1583.003, T1583.006, T1584.004, T1588.001, T1595
IOCs:
Domain: 3
IP: 77
CTT Report Hub
#ParsedReport #CompletenessMedium 29-08-2025 VAIZ, FDN3, TK-NET: A nebula of Ukrainian networks engaged in brute force and password spraying attacks https://www.intrinsec.com/wp-content/uploads/2025/08/TLP-CLEAR-20250828-VAIZ-FDN3-TK-NET-EN.pdf Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
С июня по июль 2025 года украинские сети, включая FDN3, связанные с FOP Дмитрием Недильским, осуществляли массированные атаки с использованием брутфорса и Распыления паролей, нацеленные на устройства SSL VPN и RDP, используя общие префиксы IPv4 для уклонения. Эти сети сотрудничали с пуленепробиваемой хостинговой компанией IP Volume Inc., используя тактику, которая проверяет отдельные пароли для многочисленных учетных записей и использует исчерпывающие списки для брутфорса. Исторические подключения к российским сетям и переход от одного регистратора к другому указывают на наличие устойчивой и адаптивной инфраструктуры для борьбы с киберугрозами.
-----
В период с июня по июль 2025 года была организована серия скоординированных атак с использованием брутфорса и Распыления паролей из группы украинских сетей, включая FDN3, VAIZ и E-RISHENNYA, наряду с сетью на Сейшельских островах, известной как TK-NET. FDN3, приписываемый FOP Дмитрию Недильскому и идентифицированный как AS211736, был особенно активен, нацеливаясь на устройства SSL VPN и RDP и выполняя сотни тысяч таких атак в течение периода до трех дней. Вредоносная инфраструктура использовала общие префиксы IPv4 между собой и своими дочерними сетями для обхода списков блокировок, что указывает на сложную стратегию обхода, которой, вероятно, управляет общий администратор.
Отчеты показывают, что эти сети функционируют в тандеме с хорошо известной пуленепробиваемой хостинговой компанией IP Volume Inc., которая облегчила маршрутизацию этих атак. Контроль и подключение к различным другим оффшорным сетям, включая Virtualine и Telkom Internet LTD, еще раз демонстрируют широкое сотрудничество между акторами киберпреступности. Использование Распыления паролей, когда один пароль тестируется на множестве учетных записей, наряду с методами брутфорса, когда для доступа к отдельной учетной записи составляются исчерпывающие списки потенциальных паролей, было центральной тактикой, использовавшейся в этих кампаниях.
Сети были построены на исторических ассоциациях, поскольку всплыли следы предыдущих сетей, ориентированных на Россию, которые восходили к таким компаниям, как SibirInvest и ITDELUXE, что еще раз указывает на происхождение и закрепление этих злонамеренных акторов. Примечательно, что элементы инфраструктуры переходили к различным регистраторам и от них, оставаясь активными в новых конфигурациях, чтобы избежать обнаружения. Связи с болгарскими сетями, включая ROZA-AS и SS-Net, и хорватские оперативные связи с вооруженным вредоносным ПО, таким как Amadey, известным своей двойной ролью загрузчика и похитителя данных, подчеркивают намерения и возможности этих злоумышленников в проведении крупномасштабных операций.
В конечном счете, это расследование выявляет значительный и эволюционирующий ландшафт угроз, характеризующийся сетью взаимосвязанных, гибких филиалов киберпреступников, способных организовывать длительные атаки, сохраняя при этом оперативную секретность, обеспечиваемую оффшорной регистрацией и сложными механизмами маршрутизации. Последствия свидетельствуют о вызывающем тревогу закреплении этих организованных образований, если только не будут разработаны правовые рамки для эффективного устранения и разрушения таких инфраструктур.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
С июня по июль 2025 года украинские сети, включая FDN3, связанные с FOP Дмитрием Недильским, осуществляли массированные атаки с использованием брутфорса и Распыления паролей, нацеленные на устройства SSL VPN и RDP, используя общие префиксы IPv4 для уклонения. Эти сети сотрудничали с пуленепробиваемой хостинговой компанией IP Volume Inc., используя тактику, которая проверяет отдельные пароли для многочисленных учетных записей и использует исчерпывающие списки для брутфорса. Исторические подключения к российским сетям и переход от одного регистратора к другому указывают на наличие устойчивой и адаптивной инфраструктуры для борьбы с киберугрозами.
-----
В период с июня по июль 2025 года была организована серия скоординированных атак с использованием брутфорса и Распыления паролей из группы украинских сетей, включая FDN3, VAIZ и E-RISHENNYA, наряду с сетью на Сейшельских островах, известной как TK-NET. FDN3, приписываемый FOP Дмитрию Недильскому и идентифицированный как AS211736, был особенно активен, нацеливаясь на устройства SSL VPN и RDP и выполняя сотни тысяч таких атак в течение периода до трех дней. Вредоносная инфраструктура использовала общие префиксы IPv4 между собой и своими дочерними сетями для обхода списков блокировок, что указывает на сложную стратегию обхода, которой, вероятно, управляет общий администратор.
Отчеты показывают, что эти сети функционируют в тандеме с хорошо известной пуленепробиваемой хостинговой компанией IP Volume Inc., которая облегчила маршрутизацию этих атак. Контроль и подключение к различным другим оффшорным сетям, включая Virtualine и Telkom Internet LTD, еще раз демонстрируют широкое сотрудничество между акторами киберпреступности. Использование Распыления паролей, когда один пароль тестируется на множестве учетных записей, наряду с методами брутфорса, когда для доступа к отдельной учетной записи составляются исчерпывающие списки потенциальных паролей, было центральной тактикой, использовавшейся в этих кампаниях.
Сети были построены на исторических ассоциациях, поскольку всплыли следы предыдущих сетей, ориентированных на Россию, которые восходили к таким компаниям, как SibirInvest и ITDELUXE, что еще раз указывает на происхождение и закрепление этих злонамеренных акторов. Примечательно, что элементы инфраструктуры переходили к различным регистраторам и от них, оставаясь активными в новых конфигурациях, чтобы избежать обнаружения. Связи с болгарскими сетями, включая ROZA-AS и SS-Net, и хорватские оперативные связи с вооруженным вредоносным ПО, таким как Amadey, известным своей двойной ролью загрузчика и похитителя данных, подчеркивают намерения и возможности этих злоумышленников в проведении крупномасштабных операций.
В конечном счете, это расследование выявляет значительный и эволюционирующий ландшафт угроз, характеризующийся сетью взаимосвязанных, гибких филиалов киберпреступников, способных организовывать длительные атаки, сохраняя при этом оперативную секретность, обеспечиваемую оффшорной регистрацией и сложными механизмами маршрутизации. Последствия свидетельствуют о вызывающем тревогу закреплении этих организованных образований, если только не будут разработаны правовые рамки для эффективного устранения и разрушения таких инфраструктур.
#ParsedReport #CompletenessLow
29-08-2025
Explaining the AI-Assisted Koske Linux Cryptomining Malware Hidden in JPEGs
https://www.picussecurity.com/resource/blog/explaining-the-ai-assisted-koske-linux-cryptomining-malware-hidden-in-jpegs
Report completeness: Low
Actors/Campaigns:
Unc3886
Apt31
Threats:
Koske
Polyglot_technique
Xmrig_miner
Melofee
Victims:
Linux users, Enterprises
TTPs:
Tactics: 5
Technics: 8
IOCs:
File: 4
Soft:
Linux, ChatGPT, unix, curl, sudo, systemd, task scheduler, crontab, openssl
Algorithms:
zip
Functions:
readdir
29-08-2025
Explaining the AI-Assisted Koske Linux Cryptomining Malware Hidden in JPEGs
https://www.picussecurity.com/resource/blog/explaining-the-ai-assisted-koske-linux-cryptomining-malware-hidden-in-jpegs
Report completeness: Low
Actors/Campaigns:
Unc3886
Apt31
Threats:
Koske
Polyglot_technique
Xmrig_miner
Melofee
Victims:
Linux users, Enterprises
TTPs:
Tactics: 5
Technics: 8
IOCs:
File: 4
Soft:
Linux, ChatGPT, unix, curl, sudo, systemd, task scheduler, crontab, openssl
Algorithms:
zip
Functions:
readdir
Picussecurity
Explaining the AI-Assisted Koske Linux Cryptomining Malware Hidden in JPEGs
Discover how the AI-assisted Koske Linux cryptomining malware hides in polyglot JPEGs, evades detection with rootkits and persistence tricks, and how Picus simulates these TTPs to validate defenses.
CTT Report Hub
#ParsedReport #CompletenessLow 29-08-2025 Explaining the AI-Assisted Koske Linux Cryptomining Malware Hidden in JPEGs https://www.picussecurity.com/resource/blog/explaining-the-ai-assisted-koske-linux-cryptomining-malware-hidden-in-jpegs Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносное ПО для криптомайнинга Koske Linux, появившееся в результате кампании 2025 года, использует искусственный интеллект для повышения скрытности и адаптивности. Он использует методы MITRE ATT&CK, встраивая полезные данные в файлы polyglot JPEG и обеспечивая закрепление с помощью сценариев запуска Linux и Служб systemd. Кроме того, он может манипулировать потоком выполнения с помощью LD_PRELOAD, отключать брандмауэры и маскировать трафик C2 через внутренние прокси, в конечном итоге запуская майнер XMRig для получения финансовой выгоды, и все это усложняет усилия по обнаружению.
-----
Вредоносное ПО для криптомайнинга Koske Linux, выявленное в ходе кампании 2025 года, является примером нового поколения угроз с помощью искусственного интеллекта, демонстрируя функции, повышающие его скрытность, модульность и адаптивность. Примечательно, что предполагается, что большие языковые модели, возможно, существенно повлияли на его разработку, придав вредоносному ПО особенно чистый код и автоматизированную логику, в отличие от предыдущих поколений криптоминеров.
Это вредоносное ПО использует различные методы, согласованные с платформой MITRE ATT&CK, для сохранения и выполнения своей полезной нагрузки. Он использует команды Командной оболочки Unix для выполнения Встроенной полезной нагрузки, скрытой в файлах polyglot JPEG (MITRE T1059.004). Чтобы обеспечить свое выживание после перезагрузки системы, вредоносное ПО использует сценарии запуска Linux, вставляя вредоносные команды, гарантирующие автоматическое выполнение (MITRE T1547.006 и T1037.004), а также манипулируя Службами systemd для достижения аналогичных целей (MITRE T1543.002). Эта тактика позволяет Koske маскироваться под законные имена служб, эффективно позволяя им выполняться всякий раз, когда система инициализируется.
Кроме того, Koske использует уникальные методы для перехвата потока выполнения системы, используя переменную окружения LD_PRELOAD, которая позволяет загружать вредоносные общие объекты перед стандартными библиотеками. Эта возможность позволяет злоумышленникам манипулировать законными программами, изменяя их поведение без обнаружения (MITRE T1574). Кроме того, вредоносное ПО может отключать брандмауэры на базе хоста, сбрасывая правила iptables, тем самым устраняя барьеры для сетевых коммуникаций и укрепляя свои позиции (MITRE T1562.004).
Другой тактический подход предполагает обнаружение настроек системного прокси-сервера. Направляя трафик управления (C2) через существующие внутренние прокси-серверы, Koske может скрывать свои вредоносные действия на фоне законного сетевого трафика (MITRE T1574, T1090.001). Этот метод усложняет идентификацию и предотвращение с помощью мер безопасности, поскольку вредоносный трафик становится менее отличимым от общепринятых корпоративных коммуникаций.
Конечное воздействие вредоносного ПО Koske заключается в загрузке и расшифровке зашифрованного майнера криптовалют XMRig, который позволяет злоумышленникам использовать скомпрометированные системы для получения финансовой выгоды посредством криптомайнинга. Эти методы иллюстрируют сложную стратегию, в которой искусственный интеллект играет ключевую роль в расширении возможностей вредоносного ПО и усложнении обнаружения традиционными системами безопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносное ПО для криптомайнинга Koske Linux, появившееся в результате кампании 2025 года, использует искусственный интеллект для повышения скрытности и адаптивности. Он использует методы MITRE ATT&CK, встраивая полезные данные в файлы polyglot JPEG и обеспечивая закрепление с помощью сценариев запуска Linux и Служб systemd. Кроме того, он может манипулировать потоком выполнения с помощью LD_PRELOAD, отключать брандмауэры и маскировать трафик C2 через внутренние прокси, в конечном итоге запуская майнер XMRig для получения финансовой выгоды, и все это усложняет усилия по обнаружению.
-----
Вредоносное ПО для криптомайнинга Koske Linux, выявленное в ходе кампании 2025 года, является примером нового поколения угроз с помощью искусственного интеллекта, демонстрируя функции, повышающие его скрытность, модульность и адаптивность. Примечательно, что предполагается, что большие языковые модели, возможно, существенно повлияли на его разработку, придав вредоносному ПО особенно чистый код и автоматизированную логику, в отличие от предыдущих поколений криптоминеров.
Это вредоносное ПО использует различные методы, согласованные с платформой MITRE ATT&CK, для сохранения и выполнения своей полезной нагрузки. Он использует команды Командной оболочки Unix для выполнения Встроенной полезной нагрузки, скрытой в файлах polyglot JPEG (MITRE T1059.004). Чтобы обеспечить свое выживание после перезагрузки системы, вредоносное ПО использует сценарии запуска Linux, вставляя вредоносные команды, гарантирующие автоматическое выполнение (MITRE T1547.006 и T1037.004), а также манипулируя Службами systemd для достижения аналогичных целей (MITRE T1543.002). Эта тактика позволяет Koske маскироваться под законные имена служб, эффективно позволяя им выполняться всякий раз, когда система инициализируется.
Кроме того, Koske использует уникальные методы для перехвата потока выполнения системы, используя переменную окружения LD_PRELOAD, которая позволяет загружать вредоносные общие объекты перед стандартными библиотеками. Эта возможность позволяет злоумышленникам манипулировать законными программами, изменяя их поведение без обнаружения (MITRE T1574). Кроме того, вредоносное ПО может отключать брандмауэры на базе хоста, сбрасывая правила iptables, тем самым устраняя барьеры для сетевых коммуникаций и укрепляя свои позиции (MITRE T1562.004).
Другой тактический подход предполагает обнаружение настроек системного прокси-сервера. Направляя трафик управления (C2) через существующие внутренние прокси-серверы, Koske может скрывать свои вредоносные действия на фоне законного сетевого трафика (MITRE T1574, T1090.001). Этот метод усложняет идентификацию и предотвращение с помощью мер безопасности, поскольку вредоносный трафик становится менее отличимым от общепринятых корпоративных коммуникаций.
Конечное воздействие вредоносного ПО Koske заключается в загрузке и расшифровке зашифрованного майнера криптовалют XMRig, который позволяет злоумышленникам использовать скомпрометированные системы для получения финансовой выгоды посредством криптомайнинга. Эти методы иллюстрируют сложную стратегию, в которой искусственный интеллект играет ключевую роль в расширении возможностей вредоносного ПО и усложнении обнаружения традиционными системами безопасности.
#ParsedReport #CompletenessLow
30-08-2025
How attackers adapt to built-in macOS protection
https://securelist.com/macos-security-and-typical-attacks/117367/
Report completeness: Low
Threats:
Motw_bypass_technique
Chromeloader
Victims:
Macos users
TTPs:
Tactics: 1
Technics: 4
IOCs:
File: 2
Soft:
macOS, Gatekeeper, curl
Algorithms:
aes-256-gcm
Languages:
python
Platforms:
apple
SIGMA: Found
30-08-2025
How attackers adapt to built-in macOS protection
https://securelist.com/macos-security-and-typical-attacks/117367/
Report completeness: Low
Threats:
Motw_bypass_technique
Chromeloader
Victims:
Macos users
TTPs:
Tactics: 1
Technics: 4
IOCs:
File: 2
Soft:
macOS, Gatekeeper, curl
Algorithms:
aes-256-gcm
Languages:
python
Platforms:
apple
SIGMA: Found
Securelist
How attackers adapt to built-in macOS protection
We analyze the built-in protection mechanisms in macOS: how they work, how threat actors can attack them or deceive users, and how to detect such attacks.
CTT Report Hub
#ParsedReport #CompletenessLow 30-08-2025 How attackers adapt to built-in macOS protection https://securelist.com/macos-security-and-typical-attacks/117367/ Report completeness: Low Threats: Motw_bypass_technique Chromeloader Victims: Macos users TTPs:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Киберпреступники все чаще нацеливаются на macOS, которая имеет встроенные средства защиты, такие как Keychain для управления паролями, Защита целостности системы (SIP) для предотвращения несанкционированных модификаций, Прозрачность, согласие и контроль (TCC), требующие согласия пользователя на доступ к конфиденциальным данным, карантин файлов для пометки потенциально опасных загрузок и Gatekeeper для проверки подписей приложений. Несмотря на эти средства защиты, злоумышленники постоянно совершенствуют методы использования уязвимостей и обхода этих механизмов безопасности, что вызывает опасения по поводу их эффективности.
-----
Киберпреступники все чаще нацеливаются на macOS, которая по популярности уступает только Windows, что требует более глубокого понимания существующих механизмов защиты и способов их обхода злоумышленниками. macOS включает в себя несколько встроенных средств защиты, предназначенных для повышения безопасности пользователей.
Keychain действует как централизованный менеджер паролей, защищая различные учетные данные, включая пароли и ключи шифрования, и защищена мастер-паролем. Это становится центром внимания злоумышленников, стремящихся получить доступ к конфиденциальным пользовательским данным. Защита целостности системы (SIP) имеет решающее значение для предотвращения несанкционированных изменений основных системных файлов, даже теми, кто обладает правами администратора. Представленный в OS X 10.11, SIP ограничивает способность вредоносного ПО изменять системные компоненты, защищая ОС от вредоносных действий.
Еще одним уровнем защиты является система прозрачности, согласия и контроля (TCC). Для приложений, запрашивающих доступ к конфиденциальным данным или функциям, которые регистрируются в базах данных TCC, требуется явное согласие пользователя. Кроме того, карантин файлов, введенный в OS X 10.5, помечает файлы, загруженные из Интернета, предупреждая пользователей о потенциальных рисках перед запуском. Эта функция помогает защитить пользователей от непреднамеренного запуска вредоносного программного обеспечения.
Gatekeeper дополнительно повышает безопасность, проверяя цифровые подписи приложений и предотвращая запуск неподписанных или неутвержденных пользователем программ. Этот механизм необходим для снижения риска выполнения вредоносного кода, поскольку приложения либо проверяются, либо помещаются на карантин в зависимости от их статуса.
Несмотря на надежные меры безопасности, встроенные в macOS, злоумышленники постоянно разрабатывают новые методы использования уязвимостей и обхода этих средств защиты. Это вызывает опасения относительно эффективности только встроенных средств защиты и подчеркивает важность использования передовых решений безопасности от сторонних поставщиков. Комплексная защита имеет решающее значение, особенно по мере того, как злоумышленники внедряют инновации и адаптируются, чтобы обойти надежные барьеры, установленные системой безопасности macOS.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Киберпреступники все чаще нацеливаются на macOS, которая имеет встроенные средства защиты, такие как Keychain для управления паролями, Защита целостности системы (SIP) для предотвращения несанкционированных модификаций, Прозрачность, согласие и контроль (TCC), требующие согласия пользователя на доступ к конфиденциальным данным, карантин файлов для пометки потенциально опасных загрузок и Gatekeeper для проверки подписей приложений. Несмотря на эти средства защиты, злоумышленники постоянно совершенствуют методы использования уязвимостей и обхода этих механизмов безопасности, что вызывает опасения по поводу их эффективности.
-----
Киберпреступники все чаще нацеливаются на macOS, которая по популярности уступает только Windows, что требует более глубокого понимания существующих механизмов защиты и способов их обхода злоумышленниками. macOS включает в себя несколько встроенных средств защиты, предназначенных для повышения безопасности пользователей.
Keychain действует как централизованный менеджер паролей, защищая различные учетные данные, включая пароли и ключи шифрования, и защищена мастер-паролем. Это становится центром внимания злоумышленников, стремящихся получить доступ к конфиденциальным пользовательским данным. Защита целостности системы (SIP) имеет решающее значение для предотвращения несанкционированных изменений основных системных файлов, даже теми, кто обладает правами администратора. Представленный в OS X 10.11, SIP ограничивает способность вредоносного ПО изменять системные компоненты, защищая ОС от вредоносных действий.
Еще одним уровнем защиты является система прозрачности, согласия и контроля (TCC). Для приложений, запрашивающих доступ к конфиденциальным данным или функциям, которые регистрируются в базах данных TCC, требуется явное согласие пользователя. Кроме того, карантин файлов, введенный в OS X 10.5, помечает файлы, загруженные из Интернета, предупреждая пользователей о потенциальных рисках перед запуском. Эта функция помогает защитить пользователей от непреднамеренного запуска вредоносного программного обеспечения.
Gatekeeper дополнительно повышает безопасность, проверяя цифровые подписи приложений и предотвращая запуск неподписанных или неутвержденных пользователем программ. Этот механизм необходим для снижения риска выполнения вредоносного кода, поскольку приложения либо проверяются, либо помещаются на карантин в зависимости от их статуса.
Несмотря на надежные меры безопасности, встроенные в macOS, злоумышленники постоянно разрабатывают новые методы использования уязвимостей и обхода этих средств защиты. Это вызывает опасения относительно эффективности только встроенных средств защиты и подчеркивает важность использования передовых решений безопасности от сторонних поставщиков. Комплексная защита имеет решающее значение, особенно по мере того, как злоумышленники внедряют инновации и адаптируются, чтобы обойти надежные барьеры, установленные системой безопасности macOS.
#ParsedReport #CompletenessLow
30-08-2025
Fake macOS tutorials are spreading the new Shamos stealer
https://moonlock.com/fake-mac-tutorials-shamos
Report completeness: Low
Actors/Campaigns:
Cookie_spider (motivation: cyber_criminal)
Pig_butchering (motivation: cyber_criminal)
Threats:
Amos_stealer
Clickfix_technique
Victims:
Apple users, Macos users, Crypto holders
Geo:
Colombia, Asian, China, Australia, Italy, Russian, Chinese, African, Canada, Mexico, Asia, United kingdom, Africa, Japan
ChatGPT TTPs:
T1059.002, T1497.003, T1583.001, T1583.006, T1586.003, T1587.001
IOCs:
Domain: 3
Soft:
macOS, Slack, Gatekeeper, Ledger Live
Languages:
applescript
Platforms:
apple
30-08-2025
Fake macOS tutorials are spreading the new Shamos stealer
https://moonlock.com/fake-mac-tutorials-shamos
Report completeness: Low
Actors/Campaigns:
Cookie_spider (motivation: cyber_criminal)
Pig_butchering (motivation: cyber_criminal)
Threats:
Amos_stealer
Clickfix_technique
Victims:
Apple users, Macos users, Crypto holders
Geo:
Colombia, Asian, China, Australia, Italy, Russian, Chinese, African, Canada, Mexico, Asia, United kingdom, Africa, Japan
ChatGPT TTPs:
do not use without manual checkT1059.002, T1497.003, T1583.001, T1583.006, T1586.003, T1587.001
IOCs:
Domain: 3
Soft:
macOS, Slack, Gatekeeper, Ledger Live
Languages:
applescript
Platforms:
apple
Moonlock
Watch out for fake macOS tutorials
They are spreading the new SHAMOS stealer.
CTT Report Hub
#ParsedReport #CompletenessLow 30-08-2025 Fake macOS tutorials are spreading the new Shamos stealer https://moonlock.com/fake-mac-tutorials-shamos Report completeness: Low Actors/Campaigns: Cookie_spider (motivation: cyber_criminal) Pig_butchering (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
CrowdStrike сообщила о более чем 300 попытках вторжения, связанных с вредоносным ПО Shamos stealer, нацеленным на пользователей macOS и использующим для распространения обманчивые веб-сайты ИТ-поддержки. В этой кампании используется Вредоносная реклама, особенно нацеленная на пользователей криптовалют и таких приложений, как Slack, и используется метод атаки ClickFix для манипулирования функциональными возможностями системы. Вредоносное ПО демонстрирует методы уклонения, такие как обнаружение сред виртуальных машин, чтобы избежать анализа, что подчеркивает сложность ландшафта киберугроз среди взаимосвязанных преступных операций.
-----
Последние события в области киберугроз, нацеленных на пользователей macOS, были освещены CrowdStrike, которая 20 августа сообщила о более чем 300 попытках вторжения, связанных с вредоносным ПО Shamos stealer. В этой кампании по борьбе с вредоносным ПО, являющейся частью продолжающейся инициативы Cookie Spider, использовались обманчивые веб-сайты ИТ-поддержки, предназначенные для того, чтобы обманом заставить пользователей загружать вредоносное программное обеспечение. Эти мошеннические сайты искусно созданы для имитации законных страниц сервисов и часто используют для распространения такие платформы, как Google Ads.
Вредоносное ПО Shamos работает аналогично предыдущим похитителям macOS, используя Вредоносную рекламу для достижения своих целей. Однако он специально ориентирован на пользователей, связанных с криптовалютой и популярными приложениями, такими как Slack. Одной из заметных тактик в рамках этой кампании является метод атаки ClickFix, который все чаще используется против пользователей macOS. Этот подход часто включает в себя манипулирование функциональными возможностями системы для доставки вредоносной полезной нагрузки, не вызывая подозрений.
Что касается технических возможностей, вредоносное ПО Shamos демонстрирует глубокое понимание методов уклонения. Примечательно, что он выполняет команды для определения того, запущен ли он в среде виртуальной машины, что является распространенным методом, используемым экспертами по кибербезопасности для анализа. Гарантируя, что он избегает обнаружения в изолированных условиях, вредоносное ПО усложняет усилия по изучению и смягчению его воздействия.
Более широкие последствия этой экосистемы вредоносного ПО отражают растущую взаимосвязь между киберпреступниками, часто обозначаемую термином "паук" в их псевдонимах или кампаниях. Это наводит на мысль о сложной сети разработчиков, распространителей и операторов вредоносного ПО, которые используют различные стратегии для эффективной работы в "темной паутине". Такая динамика подчеркивает необходимость бдительности пользователей Apple, учитывая размытые границы между различными ролями в ландшафте киберугроз.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
CrowdStrike сообщила о более чем 300 попытках вторжения, связанных с вредоносным ПО Shamos stealer, нацеленным на пользователей macOS и использующим для распространения обманчивые веб-сайты ИТ-поддержки. В этой кампании используется Вредоносная реклама, особенно нацеленная на пользователей криптовалют и таких приложений, как Slack, и используется метод атаки ClickFix для манипулирования функциональными возможностями системы. Вредоносное ПО демонстрирует методы уклонения, такие как обнаружение сред виртуальных машин, чтобы избежать анализа, что подчеркивает сложность ландшафта киберугроз среди взаимосвязанных преступных операций.
-----
Последние события в области киберугроз, нацеленных на пользователей macOS, были освещены CrowdStrike, которая 20 августа сообщила о более чем 300 попытках вторжения, связанных с вредоносным ПО Shamos stealer. В этой кампании по борьбе с вредоносным ПО, являющейся частью продолжающейся инициативы Cookie Spider, использовались обманчивые веб-сайты ИТ-поддержки, предназначенные для того, чтобы обманом заставить пользователей загружать вредоносное программное обеспечение. Эти мошеннические сайты искусно созданы для имитации законных страниц сервисов и часто используют для распространения такие платформы, как Google Ads.
Вредоносное ПО Shamos работает аналогично предыдущим похитителям macOS, используя Вредоносную рекламу для достижения своих целей. Однако он специально ориентирован на пользователей, связанных с криптовалютой и популярными приложениями, такими как Slack. Одной из заметных тактик в рамках этой кампании является метод атаки ClickFix, который все чаще используется против пользователей macOS. Этот подход часто включает в себя манипулирование функциональными возможностями системы для доставки вредоносной полезной нагрузки, не вызывая подозрений.
Что касается технических возможностей, вредоносное ПО Shamos демонстрирует глубокое понимание методов уклонения. Примечательно, что он выполняет команды для определения того, запущен ли он в среде виртуальной машины, что является распространенным методом, используемым экспертами по кибербезопасности для анализа. Гарантируя, что он избегает обнаружения в изолированных условиях, вредоносное ПО усложняет усилия по изучению и смягчению его воздействия.
Более широкие последствия этой экосистемы вредоносного ПО отражают растущую взаимосвязь между киберпреступниками, часто обозначаемую термином "паук" в их псевдонимах или кампаниях. Это наводит на мысль о сложной сети разработчиков, распространителей и операторов вредоносного ПО, которые используют различные стратегии для эффективной работы в "темной паутине". Такая динамика подчеркивает необходимость бдительности пользователей Apple, учитывая размытые границы между различными ролями в ландшафте киберугроз.
#ParsedReport #CompletenessHigh
29-08-2025
UNVEILING A PYTHON STEALER INF0S3C STEALER
https://www.cyfirma.com/research/unveiling-a-python-stealer-inf0s3c-stealer/
Report completeness: High
Threats:
Inf0s3c_stealer
Uac_bypass_technique
Blankgrabber
Umbral
Timestomp_technique
Credential_dumping_technique
Victims:
Consumers, General users
Industry:
Entertainment
TTPs:
Tactics: 9
Technics: 23
IOCs:
File: 4
Hash: 1
Soft:
PyInstaller, Discord, Telegram, Roblox
Algorithms:
base64
Functions:
SetConsoleCtrlHandler, GetDirectoryTree
Win API:
OpenProcessToken, VirtualProtect, WriteFile, DeleteFileW, FindFirstFileW, GetTokenInformation, GetEnvironmentVariableW, SystemParametersInfoW, RaiseException, QueryPerformanceFrequency, have more...
Languages:
powershell, python
YARA: Found
29-08-2025
UNVEILING A PYTHON STEALER INF0S3C STEALER
https://www.cyfirma.com/research/unveiling-a-python-stealer-inf0s3c-stealer/
Report completeness: High
Threats:
Inf0s3c_stealer
Uac_bypass_technique
Blankgrabber
Umbral
Timestomp_technique
Credential_dumping_technique
Victims:
Consumers, General users
Industry:
Entertainment
TTPs:
Tactics: 9
Technics: 23
IOCs:
File: 4
Hash: 1
Soft:
PyInstaller, Discord, Telegram, Roblox
Algorithms:
base64
Functions:
SetConsoleCtrlHandler, GetDirectoryTree
Win API:
OpenProcessToken, VirtualProtect, WriteFile, DeleteFileW, FindFirstFileW, GetTokenInformation, GetEnvironmentVariableW, SystemParametersInfoW, RaiseException, QueryPerformanceFrequency, have more...
Languages:
powershell, python
YARA: Found
CYFIRMA
UNVEILING A PYTHON STEALER – INF0S3C STEALER - CYFIRMA
EXECUTIVE SUMMARY Cyfirma’s threat intelligence assessment reveals Inf0s3c Stealer, a Python-based grabber designed to collect system information and user data....
CTT Report Hub
#ParsedReport #CompletenessHigh 29-08-2025 UNVEILING A PYTHON STEALER INF0S3C STEALER https://www.cyfirma.com/research/unveiling-a-python-stealer-inf0s3c-stealer/ Report completeness: High Threats: Inf0s3c_stealer Uac_bypass_technique Blankgrabber Umbral…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Inf0s3c Stealer - это сложное вредоносное ПО на основе Python, нацеленное на системы Windows, использующее различные функции Windows API для обширной разведки, такие как сбор сведений о системе, паролей, файлов cookie и даже учетных данных Wi-Fi. Он работает как 64-разрядный переносимый исполняемый файл, используя UPX и PyInstaller для запутывания и использует методы закрепления, изменяя запуск Windows и обходя контроль учетных записей пользователей. Методы обхода вредоносного ПО включают блокировку антивирусных сайтов, проверку антивирусов на виртуальных машинах и скрытый сбор данных с помощью команд PowerShell, что указывает на потенциал для будущих улучшений его возможностей.
-----
Inf0s3c Stealer - это сложное вредоносное ПО на основе Python для кражи информации, функционирующее преимущественно в системах Windows. В его конструкции используется универсальный набор функций Windows API для облегчения обработки файлов, перечисления процессов, манипулирования памятью и доступа к системной конфигурации, тем самым расширяя его возможности по сбору критически важных пользовательских данных. После выполнения Inf0s3c систематически собирает ряд сведений о системе, включая идентификаторы хостов, спецификации процессора и сетевые конфигурации, а также делает снимки экрана и списки процессов. Эти данные организованы во временный каталог и упакованы в защищенный паролем архив, что делает их легко извлекаемыми.
Вредоносное ПО, идентифицированное как 64-разрядный переносимый исполняемый файл (PE), сжимается с помощью UPX и дополнительно упаковывается с помощью PyInstaller, который скрывает лежащий в его основе байт-код Python и методы работы. Анализ показывает, что Inf0s3c выполняет обширную разведку, извлекая информацию о запущенных процессах, структурах каталогов и даже паролях Wi-Fi. Примечательно, что он способен захватывать конфиденциальные пользовательские данные, такие как пароли, файлы cookie, историю посещенных страниц и данные криптовалютного кошелька. Вредоносное ПО использует методы закрепления с помощью изменений при запуске Windows и обхода контроля учетных записей пользователей (UAC), гарантируя, что оно остается установленным даже после перезагрузки системы. Кроме того, он демонстрирует тактику уклонения, такую как блокирование доступа к антивирусным веб-сайтам, проверка антивирусов на виртуальных машинах и может самоудаляться, чтобы избежать обнаружения.
Статический анализ показывает, что приложение включает в себя запутанный код и использует такие методы, как модифицированные наложения и коллизии разделов, типичные для упакованных исполняемых файлов. Динамический анализ показывает, что при запуске вредоносное ПО использует команды PowerShell для бесшумного сбора данных без повышения осведомленности пользователей. Его операции согласуются с различными общедоступными проектами по вредоносному ПО, что предполагает потенциал для будущих итераций для дальнейшего расширения его функциональности и стратегий уклонения.
Inf0s3c Stealer иллюстрирует сложность и адаптивную природу современного вредоносного ПО для кражи информации. Его надежная конструкция и методы работы позволяют осуществлять автоматизированную кражу данных, сводя к минимуму видимость его деятельности. Этот анализ подчеркивает острую необходимость постоянного мониторинга и комплексной защиты конечных точек для эффективного противодействия таким развивающимся киберугрозам. Способность вредоносного ПО компилировать и шифровать конфиденциальные данные свидетельствует о тактическом подходе к эксфильтрации, подчеркивающем эволюционирующий ландшафт киберугроз, которые требуют повышенной бдительности и оперативного анализа угроз.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Inf0s3c Stealer - это сложное вредоносное ПО на основе Python, нацеленное на системы Windows, использующее различные функции Windows API для обширной разведки, такие как сбор сведений о системе, паролей, файлов cookie и даже учетных данных Wi-Fi. Он работает как 64-разрядный переносимый исполняемый файл, используя UPX и PyInstaller для запутывания и использует методы закрепления, изменяя запуск Windows и обходя контроль учетных записей пользователей. Методы обхода вредоносного ПО включают блокировку антивирусных сайтов, проверку антивирусов на виртуальных машинах и скрытый сбор данных с помощью команд PowerShell, что указывает на потенциал для будущих улучшений его возможностей.
-----
Inf0s3c Stealer - это сложное вредоносное ПО на основе Python для кражи информации, функционирующее преимущественно в системах Windows. В его конструкции используется универсальный набор функций Windows API для облегчения обработки файлов, перечисления процессов, манипулирования памятью и доступа к системной конфигурации, тем самым расширяя его возможности по сбору критически важных пользовательских данных. После выполнения Inf0s3c систематически собирает ряд сведений о системе, включая идентификаторы хостов, спецификации процессора и сетевые конфигурации, а также делает снимки экрана и списки процессов. Эти данные организованы во временный каталог и упакованы в защищенный паролем архив, что делает их легко извлекаемыми.
Вредоносное ПО, идентифицированное как 64-разрядный переносимый исполняемый файл (PE), сжимается с помощью UPX и дополнительно упаковывается с помощью PyInstaller, который скрывает лежащий в его основе байт-код Python и методы работы. Анализ показывает, что Inf0s3c выполняет обширную разведку, извлекая информацию о запущенных процессах, структурах каталогов и даже паролях Wi-Fi. Примечательно, что он способен захватывать конфиденциальные пользовательские данные, такие как пароли, файлы cookie, историю посещенных страниц и данные криптовалютного кошелька. Вредоносное ПО использует методы закрепления с помощью изменений при запуске Windows и обхода контроля учетных записей пользователей (UAC), гарантируя, что оно остается установленным даже после перезагрузки системы. Кроме того, он демонстрирует тактику уклонения, такую как блокирование доступа к антивирусным веб-сайтам, проверка антивирусов на виртуальных машинах и может самоудаляться, чтобы избежать обнаружения.
Статический анализ показывает, что приложение включает в себя запутанный код и использует такие методы, как модифицированные наложения и коллизии разделов, типичные для упакованных исполняемых файлов. Динамический анализ показывает, что при запуске вредоносное ПО использует команды PowerShell для бесшумного сбора данных без повышения осведомленности пользователей. Его операции согласуются с различными общедоступными проектами по вредоносному ПО, что предполагает потенциал для будущих итераций для дальнейшего расширения его функциональности и стратегий уклонения.
Inf0s3c Stealer иллюстрирует сложность и адаптивную природу современного вредоносного ПО для кражи информации. Его надежная конструкция и методы работы позволяют осуществлять автоматизированную кражу данных, сводя к минимуму видимость его деятельности. Этот анализ подчеркивает острую необходимость постоянного мониторинга и комплексной защиты конечных точек для эффективного противодействия таким развивающимся киберугрозам. Способность вредоносного ПО компилировать и шифровать конфиденциальные данные свидетельствует о тактическом подходе к эксфильтрации, подчеркивающем эволюционирующий ландшафт киберугроз, которые требуют повышенной бдительности и оперативного анализа угроз.
🤣1