CTT Report Hub
3.17K subscribers
7.7K photos
6 videos
67 files
11.4K links
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessMedium 03-09-2025 ViewState Deserialization Zero-Day Vulnerability in Sitecore Products (CVE-2025-53690) https://cloud.google.com/blog/topics/threat-intelligence/viewstate-deserialization-zero-day-vulnerability/ Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Уязвимость, идентифицированная как CVE-2025-53690 в продуктах Sitecore, позволяет удаленно выполнять код из-за неправильной настройки ASP.NET машинные ключи, приводящие к эксплуатации злоумышленниками. Они нацелились на страницу /sitecore/blocked.aspx, что позволило им выполнить атаку ViewState deserialization, которая использовала полезную нагрузку вредоносного ПО, известную как WEEPSTEEL для разведки. Злоумышленник установил закрепление с помощью средства удаленного доступа DWAGENT, выполнил разведку Active Directory и использовал слабо сохраненные учетные данные для облегчения дальнейшего перемещения внутри компании в сети.
-----

Серьезная уязвимость ViewState deserialization, идентифицированная как CVE-2025-53690, была обнаружена в продуктах Sitecore, что привело к активному использованию ее злоумышленниками. Уязвимость возникает из-за использования широко открытых ASP.NET машинные ключи в документации по развертыванию Sitecore, датируемой 2017 годом, что позволяло злоумышленникам выполнять удаленный код. Mandiant Threat Defense сообщила, что первоначальное нарушение было выполнено путем использования этой уязвимости в экземпляре Sitecore, выходящем в Интернет, что позволило удаленно выполнить код и привело к проникновению полезной нагрузки, известной как WEEPSTEEL.

Атака началась с того, что злоумышленник исследовал веб-сервер жертвы с помощью различных HTTP-запросов, в конечном счете сосредоточившись на странице /sitecore/blocked.aspx. Использование скрытой формы ViewState на этой конкретной странице в сочетании с ее доступностью без аутентификации сделало ее мишенью для эксплуатации. Атаки ViewState deserialization используют автоматическую deserialization of ViewState сообщений сервера, которая может происходить, когда меры проверки неэффективны или обходятся. Когда машинные ключи скомпрометированы, приложение становится неспособным различать законные и вредоносные данные ViewState, создавая серьезную угрозу безопасности.

После эксплуатации актор извлек полезную нагрузку ViewState и показал встроенную сборку .NET, Information.dll, классифицируемая как WEEPSTEEL — инструмент разведки, аналогичный распознанным бэкдорам и вредоносному ПО для сбора информации. Злоумышленник использовал первоначальный доступ, полученный с помощью привилегий СЕТЕВОЙ службы, которые встроены в рабочие процессы IIS, для продолжения своей деятельности. Это включало архивирование важных конфигурационных файлов, таких как web.config, из корневого каталога Sitecore Content Delivery web, в котором хранится конфиденциальная информация о серверной части приложения.

Затем злоумышленник установил закрепление в среде, установив DWAGENT, инструмент удаленного доступа с открытым исходным кодом, и использовал EARTHWORM, инструмент туннелирования, для облегчения связи в обход мер безопасности. Незаконно присвоенные учетные записи локальных администраторов были созданы под вымышленными именами, что позволило злоумышленнику удалить конфиденциальные базы данных реестра и обезопасить кэшированные учетные данные администратора для перемещения внутри компании. Эта тактика распространилась на использование Протокола удаленного рабочего стола (RDP) для дальнейших взломов дополнительных хостов.

Разведка Active Directory была еще одним важным этапом атаки. Запустив DWAGENT, актор собрал информацию о контроллерах домена и запросил привилегированные учетные данные, которые слабо хранятся в объектах групповой политики. Развертывание SHARPHOUND, компонента, связанного с BLOODHOUND для анализа безопасности Active Directory, еще больше облегчило работу по разведке, которая позволила получить представление о привилегированных группах пользователей.
#ParsedReport #CompletenessLow
04-09-2025

Cato CTRL Threat Research: Threat Actors Abuse Simplified AI to Steal Microsoft 365 Credentials

https://www.catonetworks.com/blog/cato-ctrl-threat-actors-abuse-simplified-ai-to-steal-microsoft-365-credentials/

Report completeness: Low

Threats:
Credential_harvesting_technique

Victims:
Us based organizations, Investment sector

Industry:
Healthcare

ChatGPT TTPs:
do not use without manual check
T1027.013, T1036, T1071.001, T1566.001, T1566.002, T1656

IOCs:
Url: 1
IP: 1
CTT Report Hub
#ParsedReport #CompletenessLow 04-09-2025 Cato CTRL Threat Research: Threat Actors Abuse Simplified AI to Steal Microsoft 365 Credentials https://www.catonetworks.com/blog/cato-ctrl-threat-actors-abuse-simplified-ai-to-steal-microsoft-365-credentials/ Report…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В июле 2025 года была обнаружена кампания фишинга, нацеленная на американские организации, в частности, затронувшая инвестиционную фирму. Злоумышленники использовали электронные письма с Целевым фишингом, которые выдавали себя за руководителя фармацевтической компании, используя защищенное паролем вложение в формате PDF, чтобы избежать обнаружения, с паролем, удобно указанным в электронном письме. PDF-файл привел пользователей на поддельную страницу, имитирующую доверенный домен, подчеркнув эволюционирующую тактику злоумышленников, которые сочетают социальную инженерию с техническим уклонением, чтобы использовать уязвимости, связанные с технологиями искусственного интеллекта.
-----

В июле 2025 года служба управляемого обнаружения и реагирования (MDR) Cato раскрыла кампанию фишинга, направленную против организаций, базирующихся в США, которая, в частности, заманила в ловушку одну инвестиционную фирму. Атака была быстро обнаружена и пресечена, что предотвратило дальнейший компромисс. С тех пор кампания была признана неактивной.

Начальный этап этой атаки с использованием фишинга включал отправку электронного письма с Целевым фишингом, которое выдавало себя за руководителя глобального фармацевтического дистрибьютора. В электронном письме эффективно использовался логотип компании и упоминалось имя руководителя, подтвержденное через LinkedIn, чтобы повысить доверие и снизить настороженность получателя. Эта тактика была специально разработана для повышения вероятности попадания в цель, и в ней использовалось защищенное паролем PDF-вложение, чтобы избежать обнаружения автоматическими средствами защиты электронной почты. Пароль был включен в текст письма для удобства получателя, облегчая доступ к вложению.

При открытии PDF-файла в документе отображался бренд фармацевтической компании и содержалась ссылка, которая перенаправляла пользователя на упрощенную платформу искусственного интеллекта. Этот подход использовал доверие, связанное с доменами, внесенными в белый список или общепринятыми доменами, что делает его эффективной стратегией обхода механизмов обнаружения. Страница с фишингом продолжила обман, скопировав внешний вид организации руководителя вместе с упрощенным логотипом.

Эта кампания олицетворяет инновационные методы, используемые злоумышленниками, которые успешно объединили стратегии социальной инженерии, такие как Имперсонация руководителей и авторитетный брендинг, с техническими тактиками уклонения, такими как зашифрованные вложения и надежные ссылки на сервисы искусственного интеллекта. Цепочка атак свидетельствует о сложных методах, используемых для обхода традиционных мер безопасности, и иллюстрирует значительные риски, связанные с некритичным использованием технологий искусственного интеллекта.

Хотя непосредственная угроза, исходящая от этой конкретной кампании, уменьшилась, она подчеркивает более широкий спектр рисков, при которых надежные платформы искусственного интеллекта могут быть использованы в качестве оружия для атак фишинга, которые кажутся заслуживающими доверия и которые трудно обнаружить. Результаты этой кампании свидетельствуют о настоятельной необходимости для служб безопасности тщательно проверять трафик, связанный с ИИ, с таким же тщанием, как и любой незнакомый домен, поскольку быстрое внедрение ИИ на предприятиях продолжает выявлять новые уязвимости. При защите от такой современной тактики фишинга решающее значение для защиты имеет улучшенная видимость, выходящая за рамки обычной фильтрации электронной почты и блокирования URL-адресов.
#ParsedReport #CompletenessHigh
05-09-2025

New Botnet Emerges from the Shadows: NightshadeC2

https://www.esentire.com/blog/new-botnet-emerges-from-the-shadows-nightshadec2

Report completeness: High

Threats:
Nightshade
Clickfix_technique
Uac_bypass_technique
Lumma_stealer
Lolbin_technique

Geo:
Russian

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1016, T1027, T1059.001, T1059.006, T1070.004, T1102, T1105, T1204.002, T1548.002, T1562.001, have more...

IOCs:
File: 7
Registry: 3
Domain: 10
Command: 1
Url: 3
IP: 24
Hash: 32

Soft:
Steam, Windows Defender, Chromium, Microsoft Defender, Winlogon, Firefox, Chrome, Google Chrome, Microsoft Edge

Algorithms:
rc4, exhibit

Functions:
Remove-Item

Win API:
messagebox, GetUserNameW, GetComputerNameExW, SetThreadExecutionState, CreateWindowExW, RegisterClassExW, AddClipboardFormatListener, SetWindowsHookExW, GetWindowTextW, SendInput, have more...

Win Services:
WinDefend

Languages:
python, powershell

YARA: Found

Links:
https://github.com/esentire/iocs/tree/main/Nightshade/SandboxBypass/bin/Release
https://github.com/Kudaes/Elevator
CTT Report Hub
#ParsedReport #CompletenessHigh 05-09-2025 New Botnet Emerges from the Shadows: NightshadeC2 https://www.esentire.com/blog/new-botnet-emerges-from-the-shadows-nightshadec2 Report completeness: High Threats: Nightshade Clickfix_technique Uac_bypass_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Ботнет NightshadeC2, впервые обнаруженный в августе 2025 года, использует "UAC Prompt Bombing" для уклонения от анализа вредоносного ПО и обхода Защитника Windows. Первоначальный доступ осуществляется с помощью метода, называемого ClickFix, который предлагает жертвам выполнить вредоносную команду. Полезная нагрузка ботнет, доставляемая через загрузчик .NET, использующий PowerShell, предназначена для запроса IP-адресов жертв для уклонения от обнаружения и адаптируется злоумышленниками в вариант на Python, сохраняя свои вредоносные возможности и позволяя выполнять операции командования и контроля через URL-адреса steam.
-----

Недавно идентифицированный ботнет под названием "NightshadeC2" появился в августе 2025 года и развертывается с помощью загрузчика, использующего технику, известную как "UAC Prompt Bombing", чтобы обойти "песочницы" анализа вредоносного ПО и исключить его полезную нагрузку из Защитника Windows. Вектор первоначального доступа включает в себя метод, называемый ClickFix, при котором жертвам предлагается выполнить вредоносную команду в командной строке Windows после отображения captcha.

Во время второго этапа атаки ботнет загружает и расшифровывает загрузчик на базе .NET. Этот погрузчик использует преимущества сборки.Загрузить для выполнения метода, который исключает последующую полезную нагрузку NightshadeC2 из Защитника Windows путем запуска запроса UAC. Загрузчик, хотя и варьируется в зависимости от выборки, обычно содержит запутанный код, который использует команду PowerShell, выполняемую в новом процессе. В последней версии этого загрузчика используется UAC bypass, позволяющий добавлять исключение для конечной полезной нагрузки перед ее записью на диск. Успешное выполнение этой команды PowerShell (обозначенной кодом завершения, равным 0) позволяет доставить вариант NightshadeC2. Также были инциденты, когда этот загрузчик, как сообщается, использовался для распространения другого вредоносного ПО, такого как Lumma Stealer.

Было создано доказательство концепции (PoC), иллюстрирующее UAC bypass, используемый загрузчиком, демонстрирующее, что обход эффективен при остановке службы защитника Windows. Вредоносное ПО, идентифицированное как updater.exe , упаковывается и выполняет полезную нагрузку NightshadeC2 через модуль stomping of shell32.dll . Первоначально полезная нагрузка запрашивает информацию об IP-адресе жертвы, что, вероятно, позволит избежать обнаружения исследователями безопасности и изолированными средами.

Сообщается, что злоумышленники начали преобразовывать вредоносное ПО NightshadeC2 на основе C в вариант на Python, используя языковую модель. Этот вариант сохраняет основные функциональные возможности, включая загрузку и выполнение Вредоносных файлов, самоудаление и возможности обратной оболочки. Варианты Nightshade также интегрируют URL-адреса steam для облегчения операций командования и контроля, позволяя злоумышленникам изменять свою инфраструктуру C2, сохраняя при этом тот же URL-адрес steam.

Ботнет использует различные методы UAC bypass, один из которых основан на уязвимости 2019 года, позволяющей осуществлять повышение привилегий посредством поведения сервера RPC в UAC. Непрерывные усилия по обнаружению глобальных угроз направлены на выявление этих показателей во всех сетях и соответствующую адаптацию средств защиты, повышая готовность к вариантам NightshadeC2 и их эволюционирующим методологиям атак.
#ParsedReport #CompletenessHigh
04-09-2025

Contagious Interview \| North Korean Threat Actors Reveal Plans and Ops by Abusing Cyber Intel Platforms

https://www.sentinelone.com/labs/contagious-interview-threat-actors-scout-cyber-intel-platforms-reveal-plans-and-ops/

Report completeness: High

Actors/Campaigns:
Contagious_interview
Lazarus
Gwisin
Clickfake_interview

Threats:
Clickfix_technique
Contagiousdrop
Supply_chain_technique

Victims:
Job seekers, Threat intelligence consumers, Threat researchers, Cybersecurity professionals

Industry:
Financial

Geo:
Japanese, North korea, North korean

ChatGPT TTPs:
do not use without manual check
T1071.001, T1105, T1204, T1566, T1583, T1585, T1589, T1593, T1596

IOCs:
Email: 33
IP: 12
Domain: 31
File: 5
Url: 1
Hash: 3

Soft:
Slack, Gmail, curl, Astrill VPN, Node.js, Starlink, macOS, Linux

Algorithms:
sha1

Languages:
javascript

Platforms:
intel

Links:
https://github.com/stamparm/maltrail/blob/master/trails/static/malware/apt\_lazarus.txt
https://github.com/stamparm/maltrail/tree/master
CTT Report Hub
#ParsedReport #CompletenessHigh 04-09-2025 Contagious Interview \| North Korean Threat Actors Reveal Plans and Ops by Abusing Cyber Intel Platforms https://www.sentinelone.com/labs/contagious-interview-threat-actors-scout-cyber-intel-platforms-reveal-plans…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Северокорейские злоумышленники, связанные с кампанией Contagious Interview, используют передовые методы социальной инженерии, в частности, ClickFix для повышения оперативной безопасности и поиска активов. Они демонстрируют адаптивное поведение при создании учетных записей на платформах CTI, таких как Validin, чтобы избежать обнаружения, одновременно координируя свои разведывательные усилия из нескольких источников, включая VirusTotal. Несмотря на признание рисков обнаружения, их подход предполагает спорадические изменения инфраструктуры и развертывание приложений ContagiousDrop, что указывает на высокий уровень взаимодействия с потенциальными жертвами.
-----

Северокорейские злоумышленники, связанные с кампанией Contagious Interview, активно используют платформы разведки киберугроз (CTI) для мониторинга своей оперативной безопасности и поиска новых активов. Этот анализ показывает изощренное использование этими группами техники социальной инженерии ClickFix, характеризующееся их скоординированными командными усилиями и сотрудничеством в режиме реального времени. Они документируются с использованием нескольких источников разведывательной информации, включая Validin, VirusTotal и Maltrail, для поддержания их операционной жизнеспособности, даже когда они сталкиваются с постоянными рисками обнаружения.

Злоумышленники начали свою деятельность с создания учетных записей на платформе Validin, продемонстрировав целенаправленный подход, при котором регистрация происходила в короткие сроки. Столкнувшись с блокировками доступа, они адаптировались, зарегистрировав новые учетные записи с использованием альтернативных доменов электронной почты, что предполагает стратегический ответ на обнаружение. Методы, используемые для создания учетной записи и координации, указывают на системный подход к сбору разведывательной информации, поскольку они задействовали несколько платформ одновременно для сбора информации, избегая при этом тщательной проверки.

Взаимодействие с информацией CTI в значительной степени повлияло на управление их инфраструктурой. Хотя злоумышленники продемонстрировали понимание потенциальных рисков, они проявили ограниченную инициативу в том, чтобы сделать свою инфраструктуру менее обнаруживаемой, предпочтя вместо этого спорадические изменения, которые мало что сделали для сокрытия их операций. Кроме того, они изучили потенциальную инфраструктуру, чтобы избежать ранее выявленных вредоносных ресурсов, гарантируя, что у вновь приобретенных ресурсов будет меньше шансов поднять флаги обнаружения.

Приложения ContagiousDrop, развертываемые через серверы распространения вредоносного ПО ClickFix, облегчают взаимодействие с жертвами. Журналы показали, что более 230 человек участвовали во взаимодействиях с этими кампаниями, что отражает значительный уровень вовлеченности, вероятно, затрагивающий более широкую аудиторию, поскольку данные были получены всего с нескольких серверов.
#ParsedReport #CompletenessMedium
05-09-2025

Malicious npm Packages Impersonate Flashbots SDKs, Targeting Ethereum Wallet Credentials

https://socket.dev/blog/malicious-npm-packages-impersonate-flashbots-sdks-targeting-ethereum-wallet-credentials

Report completeness: Medium

Actors/Campaigns:
Flashbotts

Threats:
Typosquatting_technique
Supply_chain_technique

Victims:
Developers, Mev operators, Arbitrage bot operators, Flashbots users, Ethereum wallet users

Industry:
Petroleum, E-commerce, Critical_infrastructure

Geo:
Vietnamese

TTPs:
Tactics: 1
Technics: 6

IOCs:
Email: 1
File: 21
Coin: 1
Url: 3
Domain: 1

Soft:
Telegram, Outlook

Wallets:
mainnet

Crypto:
ethereum

Algorithms:
base64

Functions:
signBundle, create, initFlashbotBundle

Win API:
sendMessage

Languages:
typescript, javascript
CTT Report Hub
#ParsedReport #CompletenessMedium 05-09-2025 Malicious npm Packages Impersonate Flashbots SDKs, Targeting Ethereum Wallet Credentials https://socket.dev/blog/malicious-npm-packages-impersonate-flashbots-sdks-targeting-ethereum-wallet-credentials Report…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Четыре вредоносных пакета npm выдают себя за законный Flashbots SDK для кражи учетных данных кошелька Ethereum у разработчиков, в частности, нацеливаясь на операции с извлекаемой стоимостью майнера (MEV). Наиболее тревожным является разветвление класса FlashbotsBundleProvider, которое внедряет вредоносные функции и может манипулировать транзакциями, наряду с трояном, Маскировкой под криптографическую утилиту, и агрессивной клиентской библиотекой, автоматически выполняющей вредоносный код. Четвертый пакет Маскировки под утилиту Telegram, облегчающую эксфильтрацию данных злоумышленникам, что создает значительную угрозу целостности транзакций Ethereum и безопасности разработчиков.
-----

Недавние открытия выявили четыре вредоносных пакета npm, предназначенных для выдачи себя за законный Flashbots SDK, с основной целью кражи учетных данных кошелька Ethereum у разработчиков. Наиболее тревожным из них является вредоносный форк класса FlashbotsBundleProvider, который сохраняет совместимость с законным API Flashbots, встраивая различные вредоносные функции в свой код. Это представляет значительную угрозу, особенно для пользователей, участвующих в операциях с извлекаемой стоимостью майнера (MEV), поскольку это может манипулировать транзакциями в интересах злоумышленника.

Другой пакет выглядит как криптографическая утилита, но работает как троянец, вероятно, предназначенный для введения в заблуждение разработчиков при выполнении вредоносных действий. В дополнение к этому, третий пакет, продаваемый как клиентская библиотека Flashbots, идет дальше, автоматически выполняя свой вредоносный код при создании экземпляра, что делает его более агрессивным и устойчивым к стандартным методам обнаружения.

Четвертый пакет функционирует как средство коммуникации для злоумышленников, замаскированное под универсальную утилиту Telegram. Это позволяет осуществлять эксфильтрацию конфиденциальных данных непосредственно в чат Telegram, контролируемый злоумышленником, что способствует оптимизации инфраструктуры атак. В настоящее время Telegram-бот, используемый для сбора данных, остается активным, позволяя киберпреступникам получать украденные учетные данные из любых скомпрометированных систем, на которых запущены эти пакеты.

Воздействие этих вредоносных пакетов многогранно; они сосредоточены на сборе Закрытых ключей и мнемонических данных, нацеливаясь на переменные среды разработчиков, особенно на те, которые обычно используются в операциях MEV. Последствия включают прямые финансовые потери из-за несанкционированного доступа к средствам кошелька в сочетании с более широкой угрозой целостности транзакций Ethereum, поскольку основной вариант FlashbotsBundleProvider потенциально может перенаправлять транзакции на адреса, контролируемые злоумышленниками. В целом, всеобъемлющий инструментарий, созданный злоумышленником, подчеркивает необходимость бдительности и надежных мер безопасности в сообществе разработчиков Ethereum для противодействия этим сложным угрозам.
#ParsedReport #CompletenessHigh
05-09-2025

Inside the Kimsuky Leak: How the Kim Dump Exposed North Koreas Credential Theft Playbook

https://dti.domaintools.com/inside-the-kimsuky-leak-how-the-kim-dump-exposed-north-koreas-credential-theft-playbook/

Report completeness: High

Actors/Campaigns:
Kimsuky (motivation: information_theft, cyber_espionage)
Lazarus

Threats:
Aitm_technique
Credential_harvesting_technique
Titanldr
Blacklotus
Netstat_tool
Supply_chain_technique
Api_obfuscation_technique

Victims:
Government, Military, Diplomatic, Research institute, Enterprise cloud services

Industry:
Healthcare, Military, Telco, Government

Geo:
Kor, China, North korea, Asia, Dprk, North korean, Korean, Taiwanese, North koreas, Chinese, Taiwan, Korea

TTPs:
Tactics: 8
Technics: 12

IOCs:
Domain: 5
File: 20
Email: 1
IP: 4

Soft:
Linux, Weibo, Firefox

Algorithms:
exhibit, base64

Functions:
Win32

Win API:
HttpSendRequestA, VirtualAlloc, decompress, Startpage

Platforms:
intel, x86, x64
CTT Report Hub
#ParsedReport #CompletenessHigh 05-09-2025 Inside the Kimsuky Leak: How the Kim Dump Exposed North Koreas Credential Theft Playbook https://dti.domaintools.com/inside-the-kimsuky-leak-how-the-kim-dump-exposed-north-koreas-credential-theft-playbook/ Report…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Северокорейский злоумышленник "Ким", связанный с группой Kimsuky (APT43), занимался кражей учетных данных в южнокорейских и тайваньских сетях, используя методы фишинга с использованием поддельных доменов для получения учетных данных пользователей. Утечка выявила среду разработки вредоносного ПО, ориентированную на системы Windows, использование передовых тактик, таких как хэшированное разрешение вызовов API для уклонения, и дизайн руткита Linux для обеспечения необнаруженного доступа. Операция указывает на целенаправленные амбиции по компрометации инфраструктуры цифрового доверия в обоих регионах, подчеркивая сложную атрибуцию из-за использования китайских киберинструментов.
-----

Недавняя утечка, приписываемая северокорейскому злоумышленнику, известному как "Ким", раскрыла важную информацию об оперативной тактике группировки Kimsuky (APT43), в первую очередь сосредоточенной на краже учетных данных в южнокорейских и тайваньских сетях. Это нарушение подчеркивает использование актором гибридной модели, которая включает в себя инструменты и инфраструктуру, обычно связанные с китайскими кибероперациями.

Утечка данных включает в себя истории командной строки, демонстрирующие активную среду разработки вредоносного ПО, использующую NASM (Netwide Assembler), что подчеркивает практический подход к созданию вредоносного ПО, специально предназначенного для систем Windows. Заслуживающие внимания файлы, такие как 136001_env.key, предполагают кражу конфиденциальных материалов PKI правительства Южной Кореи, что подразумевает прямую компрометацию государственных криптографических ключей, что облегчило бы подделку идентификационных данных в правительственных системах.

Фишинг остается основной тактикой актора, о чем свидетельствует обширный набор поддельных доменов, имитирующих корейские службы идентификации и официальные правительственные веб-сайты. Использование сложных методов фишинга направлено на захват учетных данных пользователей с помощью настроек "Злоумышленник посередине", при этом несколько доменов адаптированы таким образом, чтобы казаться официальными и заслуживающими доверия потенциальным жертвам.

В сфере разработки вредоносного ПО актор продемонстрировал предпочтение ручной компиляции шелл-кода и внедрению методов уклонения, таких как разрешение вызовов хэшированного API для обхода систем обнаружения антивирусов. Также была включена документация, относящаяся к разработке руткита Linux, идентифицированного как vmmisc.ko, с указанием усовершенствованной тактики закрепления. Этот руткит использует методы на уровне ядра для обеспечения необнаруженного доступа в системах Linux и иллюстрирует способность оператора повышать привилегии с помощью модели, основанной на доверии.

Более того, операция включала в себя тщательную разведку, включая использование технологии распознавания текста для анализа документации на корейском языке, относящейся к инфраструктуре безопасности, что позволило злоумышленникам лучше понять архитектуру PKI Южной Кореи. Заметные попытки входа в систему методом грубой силы с IP-адресов, связанных с известной вредоносной инфраструктурой, еще раз указывают на целенаправленный подход актора к доступу по SSH.

Утечка "Кима" предполагает, что и Южная Корея, и Тайвань являются преднамеренными целями для этого актора, сосредоточив внимание на своей цифровой инфраструктуре доверия. На Тайване злоумышленник получил доступ к нескольким доменам, связанным с государственным и частным секторами, что усилило стратегические амбиции кампании. Атрибуция этой деятельности сложна; в то время как существуют убедительные признаки, связывающие актора с северокорейскими операциями, зависимость от китайской инфраструктуры и методов вносит двусмысленность в отношении происхождения.
#ParsedReport #CompletenessHigh
06-09-2025

Unmasked: Salat Stealer A Deep Dive into Its Advanced Persistence Mechanisms and C2 Infrastructure

https://www.cyfirma.com/research/unmasked-salat-stealer-a-deep-dive-into-its-advanced-persistence-mechanisms-and-c2-infrastructure/

Report completeness: High

Actors/Campaigns:
Nyashteam
Kapchenka

Threats:
Webrat
Procmon_tool
Credential_dumping_technique

Victims:
Windows users, Cryptocurrency users

Geo:
Russian

TTPs:
Tactics: 8
Technics: 16

IOCs:
File: 10
Hash: 3
Path: 9
IP: 3
Domain: 7
Registry: 1
Url: 2

Soft:
Windows Defender, Telegram, Windows Error Reporting, Windows Registry, Task Scheduler, Windows Task Scheduler, Google Chrome, Chrome, Microsoft Edge, ChromePlus, have more...

Wallets:
coinomi, mymonero, atomicwallet, zcash, guarda_wallet, electrum, metamask, coinbase, rabby, nami_wallet, have more...

Crypto:
ethereum, binance

Algorithms:
md5, exhibit

Win API:
VirtualProtect, LoadLibraryA, GetProcAddress, ExitProcess

Win Services:
WebClient

Languages:
php, powershell, javascript

Platforms:
x86

YARA: Found
CTT Report Hub
#ParsedReport #CompletenessHigh 06-09-2025 Unmasked: Salat Stealer A Deep Dive into Its Advanced Persistence Mechanisms and C2 Infrastructure https://www.cyfirma.com/research/unmasked-salat-stealer-a-deep-dive-into-its-advanced-persistence-mechanisms-and…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Salat Stealer, основанный на Go infostealer, ориентированный на Windows, извлекает конфиденциальные данные, такие как учетные данные браузера и информация о криптовалюте. Управляемый русскоязычными акторами по модели "Вредоносное ПО как услуга", он использует методы уклонения, такие как модификации ключей реестра, упаковка UPX и Маскировка процессов, чтобы сохраняться и избегать обнаружения. Его инфраструктура предполагает сложную работу, создающую риски не только для частных лиц, но и для предприятий из-за потенциальной кражи учетных данных.
-----

Salat Stealer, также известный как WEB_RAT, - это продвинутый инфокрад на базе Go, ориентированный на системы Windows, предназначенный для извлечения конфиденциальной информации, включая учетные данные браузера и данные криптовалютного кошелька. Управляемая русскоязычными акторами в рамках модели "Вредоносное ПОкак услуга" (MaaS), эта вредоносная ПО использует сложные методы уклонения, чтобы обеспечить закрепление и избежать обнаружения.

Примечательно, что Salat Stealer использует несколько тактик для достижения закрепления в скомпрометированных системах. Он создает записи ключа запуска в реестре и изменяет запланированные задачи, чтобы гарантировать их повторное выполнение. Кроме того, вредоносное ПО использует упаковку UPX, чтобы избежать статических методов обнаружения, и маскируется под законные процессы в доверенных каталогах, что еще больше усложняет усилия по обнаружению. Это также позволяет избежать обнаружения, создавая Скрытые окна и изменяя исключения защитника Windows.

Вредоносное ПО способно к эксфильтрации данных, специально нацеливаясь на учетные данные, хранящиеся в веб-браузерах, таких как Google Chrome, путем доступа к базе данных браузера SQLite. Это подчеркивает потенциальные риски, связанные не только с частными лицами, но и с предприятиями, поскольку потеря конфиденциальных учетных данных может способствовать более масштабным атакам.

Статический и динамический анализ вредоносного ПО раскрывает его возможности в управлении файлами и операциями ввода-вывода, создании процессов и потоков и контроле над ними, а также в управлении исключениями. Во время динамического анализа Salat Stealer демонстрирует Маскировку процессов, запуская дочерние процессы, которые имитируют законные приложения, чтобы вписаться в среду операционной системы. Эта характеристика дополнительно сводит к минимуму вероятность обнаружения с помощью традиционных мер безопасности.

Salat Stealer имеет документированную инфраструктуру, которая включает централизованную административную панель для распространения и управления, что указывает на организованный характер его операций. Его присутствие в ландшафте угроз подчеркивает растущую сложность вредоносного ПО как части более широкой экосистемы MaaS, где даже недорогие модели подписки могут обеспечить доступ к расширенным возможностям атак.