CTT Report Hub
#ParsedReport #CompletenessMedium 11-09-2025 Unknown Malware Using Azure Functions as C2 https://dmpdump.github.io/posts/AzureFunctionsMalware/ Report completeness: Medium Threats: Dll_sideloading_technique Geo: Singapore, Malaysia ChatGPT TTPs: do not…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
28 августа 2025 года вредоносное ПО, связанное с файлом Servicenow-BNM-Verify.iso был обнаружен, что свидетельствует о низких показателях обнаружения в VirusTotal. Он использует функции Azure для командования и контроля и использует методы DLL side-loading, в частности, используя законный PanGpHip.exe для выполнения вредоносных функций через скрытый libwaapi.dll . Полезная нагрузка содержит запутанный шелл-код, который усложняет выполнение и анализ, подчеркивая сложный дизайн вредоносного ПО, направленный на то, чтобы избежать обнаружения.
-----
28 августа 2025 года было обнаружено неустановленное вредоносное ПО, связанное с файлом с именем Servicenow-BNM-Verify.iso загружено из Малайзии, которая показала очень низкий уровень обнаружения на VirusTotal. Это вредоносное ПО использует Облачные сервисы, в частности функции Azure, для операций командования и контроля (C2), что позволяет ему эффективно управлять скомпрометированными системами, не вызывая немедленных подозрений из-за использования законной облачной инфраструктуры.
Вредоносное ПО использует метод, известный как DLL side-loading, который идентифицируется по наличию скрытых библиотек динамической компоновки (DLL) рядом с доверенным исполняемым файлом, а именно PanGpHip.exe . В этом сценарии libwaapi.dll действует как носитель вредоносного кода, выполняя вредоносные функции при динамической загрузке через легитимный исполняемый файл с помощью метода LoadLibraryW. Этот метод эксплуатации использует преимущества законного процесса для сокрытия вредоносной активности, что усложняет обнаружение.
Кроме того, введенная полезная нагрузка состоит из запутанного шеллкода, который предназначен для загрузки встроенной библиотеки DLL. Анализ с использованием шестнадцатеричного редактора показывает, что, хотя возможно найти встроенную полезную нагрузку, она требует обработки, прежде чем ее можно будет выполнить. Это указывает на то, что вредоносное ПО создано таким образом, что затрудняет немедленное выполнение и анализ, поскольку оно не имеет прямой структуры, подобной чистому переносимому исполняемому файлу (PE). В результате такая изощренность его конструкции усложняет задачу для защитников кибербезопасности, пытающихся идентифицировать и смягчить угрозу, исходящую от этого вредоносного ПО.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
28 августа 2025 года вредоносное ПО, связанное с файлом Servicenow-BNM-Verify.iso был обнаружен, что свидетельствует о низких показателях обнаружения в VirusTotal. Он использует функции Azure для командования и контроля и использует методы DLL side-loading, в частности, используя законный PanGpHip.exe для выполнения вредоносных функций через скрытый libwaapi.dll . Полезная нагрузка содержит запутанный шелл-код, который усложняет выполнение и анализ, подчеркивая сложный дизайн вредоносного ПО, направленный на то, чтобы избежать обнаружения.
-----
28 августа 2025 года было обнаружено неустановленное вредоносное ПО, связанное с файлом с именем Servicenow-BNM-Verify.iso загружено из Малайзии, которая показала очень низкий уровень обнаружения на VirusTotal. Это вредоносное ПО использует Облачные сервисы, в частности функции Azure, для операций командования и контроля (C2), что позволяет ему эффективно управлять скомпрометированными системами, не вызывая немедленных подозрений из-за использования законной облачной инфраструктуры.
Вредоносное ПО использует метод, известный как DLL side-loading, который идентифицируется по наличию скрытых библиотек динамической компоновки (DLL) рядом с доверенным исполняемым файлом, а именно PanGpHip.exe . В этом сценарии libwaapi.dll действует как носитель вредоносного кода, выполняя вредоносные функции при динамической загрузке через легитимный исполняемый файл с помощью метода LoadLibraryW. Этот метод эксплуатации использует преимущества законного процесса для сокрытия вредоносной активности, что усложняет обнаружение.
Кроме того, введенная полезная нагрузка состоит из запутанного шеллкода, который предназначен для загрузки встроенной библиотеки DLL. Анализ с использованием шестнадцатеричного редактора показывает, что, хотя возможно найти встроенную полезную нагрузку, она требует обработки, прежде чем ее можно будет выполнить. Это указывает на то, что вредоносное ПО создано таким образом, что затрудняет немедленное выполнение и анализ, поскольку оно не имеет прямой структуры, подобной чистому переносимому исполняемому файлу (PE). В результате такая изощренность его конструкции усложняет задачу для защитников кибербезопасности, пытающихся идентифицировать и смягчить угрозу, исходящую от этого вредоносного ПО.
#ParsedReport #CompletenessHigh
09-09-2025
LunoBotnet: A Self-Healing Linux Botnet with Modular DDoS and Cryptojacking Capabilities
https://cyble.com/blog/lunobotnet-a-self-healing-linux-botnet/
Report completeness: High
Actors/Campaigns:
Ddos-for-hire
Threats:
Lunobotnet
Polymorphism_technique
Xmrig_miner
Udpflood_technique
Process_camouflage_technique
Tcpflood_technique
Synflood_technique
Ackflood_technique
Icmpflood_technique
Httpflood_technique
Victims:
Linux servers, Gaming platforms
Industry:
Media, Telco, Entertainment
TTPs:
Tactics: 5
Technics: 8
IOCs:
Domain: 6
Coin: 1
IP: 2
Hash: 39
Url: 1
Soft:
Linux, Roblox, Telegram, curl, OpenWrt, Alpine Linux, Valorant, systemd, firefox, chromium, have more...
Algorithms:
exhibit, sha256
Platforms:
apple
09-09-2025
LunoBotnet: A Self-Healing Linux Botnet with Modular DDoS and Cryptojacking Capabilities
https://cyble.com/blog/lunobotnet-a-self-healing-linux-botnet/
Report completeness: High
Actors/Campaigns:
Ddos-for-hire
Threats:
Lunobotnet
Polymorphism_technique
Xmrig_miner
Udpflood_technique
Process_camouflage_technique
Tcpflood_technique
Synflood_technique
Ackflood_technique
Icmpflood_technique
Httpflood_technique
Victims:
Linux servers, Gaming platforms
Industry:
Media, Telco, Entertainment
TTPs:
Tactics: 5
Technics: 8
IOCs:
Domain: 6
Coin: 1
IP: 2
Hash: 39
Url: 1
Soft:
Linux, Roblox, Telegram, curl, OpenWrt, Alpine Linux, Valorant, systemd, firefox, chromium, have more...
Algorithms:
exhibit, sha256
Platforms:
apple
Cyble
LunoBotnet:-A-Self-Healing Linux Botnet
LunoBotnet is an actively evolving Linux botnet combining crypto-mining and DDoS with modular updates and monetization.
CTT Report Hub
#ParsedReport #CompletenessHigh 09-09-2025 LunoBotnet: A Self-Healing Linux Botnet with Modular DDoS and Cryptojacking Capabilities https://cyble.com/blog/lunobotnet-a-self-healing-linux-botnet/ Report completeness: High Actors/Campaigns: Ddos-for-hire…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
LunoBotnet - это сложное вредоносное ПО для Linux, идентифицированное Cyble Research, сочетающее возможности майнинга криптовалют и DDoS-атак в рамках модульной структуры. Он обладает присущими ему свойствами самовосстановления, неустанно поддерживая работу и маскируясь под законные системные процессы, чтобы избежать обнаружения. Известный своим DDoS-сервисом, адаптированным для конкретных игровых платформ, таких как Roblox и Minecraft, LunoBotnet использует XMRig для криптоджекинга и обладает надежными коммуникационными механизмами управления для обеспечения постоянного подключения.
-----
LunoBotnet - это сложное вредоносное ПО для Linux, которое объединяет возможности майнинга криптовалют и распределенных атак типа "Отказ в обслуживании" (DDoS) в модульную структуру. Эта кампания в ботнете, разработанная Cyble Research and Intelligence Labs, демонстрирует оперативную тактику профессионального злоумышленника, делая упор на долгосрочную монетизацию и гибкие предложения услуг.
Архитектура ботнет Luno, получившая название LunoC2, рассчитана на постоянство и устойчивость, благодаря механизму самовосстановления. Он использует сторожевые устройства с бесконечным циклом для обеспечения постоянной работы своих процессов, эффективно возрождаясь в случае завершения и маскируясь под законные системные процессы. Вредоносное ПО обходит попытки административного завершения работы, используя защиту, устойчивую к сигналам, таким образом сохраняя контроль над скомпрометированными системами.
LunoBotnet работает в двойном качестве, выступая как в качестве майнера криптовалют, так и в качестве платформы для DDoS-атак как услуги. Функциональные возможности DDoS-атак обширны и настраиваемы, позволяя операторам указывать цели, методы атаки и рабочие параметры. Примечательно, что у него есть предопределенные процедуры атаки для популярных игровых платформ, таких как Roblox и Minecraft, что позволяет предположить, что ботнет может продаваться по найму.
После запуска вредоносное ПО может маскироваться под различные имена процессов и отслеживает систему на предмет несанкционированной активности, завершая любые процессы, которые пытаются использовать назначенные им сокеты подключения, если они не занесены в белый список. Этот белый список включает в себя множество системных процессов, что указывает на хорошо структурированный механизм защиты от обнаружения.
Аспект криптоджекинга в LunoBotnet включает загрузку майнера XMRig, который он автоматически извлекает с помощью curl. Система управления вредоносным ПО (C2) является надежной, используя механизмы отработки отказа для обеспечения подключения к управляющему серверу даже в случае сбоя разрешения DNS.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
LunoBotnet - это сложное вредоносное ПО для Linux, идентифицированное Cyble Research, сочетающее возможности майнинга криптовалют и DDoS-атак в рамках модульной структуры. Он обладает присущими ему свойствами самовосстановления, неустанно поддерживая работу и маскируясь под законные системные процессы, чтобы избежать обнаружения. Известный своим DDoS-сервисом, адаптированным для конкретных игровых платформ, таких как Roblox и Minecraft, LunoBotnet использует XMRig для криптоджекинга и обладает надежными коммуникационными механизмами управления для обеспечения постоянного подключения.
-----
LunoBotnet - это сложное вредоносное ПО для Linux, которое объединяет возможности майнинга криптовалют и распределенных атак типа "Отказ в обслуживании" (DDoS) в модульную структуру. Эта кампания в ботнете, разработанная Cyble Research and Intelligence Labs, демонстрирует оперативную тактику профессионального злоумышленника, делая упор на долгосрочную монетизацию и гибкие предложения услуг.
Архитектура ботнет Luno, получившая название LunoC2, рассчитана на постоянство и устойчивость, благодаря механизму самовосстановления. Он использует сторожевые устройства с бесконечным циклом для обеспечения постоянной работы своих процессов, эффективно возрождаясь в случае завершения и маскируясь под законные системные процессы. Вредоносное ПО обходит попытки административного завершения работы, используя защиту, устойчивую к сигналам, таким образом сохраняя контроль над скомпрометированными системами.
LunoBotnet работает в двойном качестве, выступая как в качестве майнера криптовалют, так и в качестве платформы для DDoS-атак как услуги. Функциональные возможности DDoS-атак обширны и настраиваемы, позволяя операторам указывать цели, методы атаки и рабочие параметры. Примечательно, что у него есть предопределенные процедуры атаки для популярных игровых платформ, таких как Roblox и Minecraft, что позволяет предположить, что ботнет может продаваться по найму.
После запуска вредоносное ПО может маскироваться под различные имена процессов и отслеживает систему на предмет несанкционированной активности, завершая любые процессы, которые пытаются использовать назначенные им сокеты подключения, если они не занесены в белый список. Этот белый список включает в себя множество системных процессов, что указывает на хорошо структурированный механизм защиты от обнаружения.
Аспект криптоджекинга в LunoBotnet включает загрузку майнера XMRig, который он автоматически извлекает с помощью curl. Система управления вредоносным ПО (C2) является надежной, используя механизмы отработки отказа для обеспечения подключения к управляющему серверу даже в случае сбоя разрешения DNS.
#ParsedReport #CompletenessMedium
11-09-2025
ChillyHell: A Deep Dive into a Modular macOS Backdoor
https://www.jamf.com/blog/chillyhell-a-modular-macos-backdoor/
Report completeness: Medium
Actors/Campaigns:
Unc4487
Threats:
Chillyhell
Matanbuchus_maas
Timestomp_technique
Victims:
Government sector, Ukraine auto insurance website users
Industry:
Government
Geo:
Ukrainian, Ukraine
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1027, T1033, T1059.004, T1070.006, T1071.004, T1105, T1110, T1543.001, T1543.004, T1546.004, have more...
IOCs:
Hash: 6
Url: 1
File: 6
IP: 2
Soft:
macOS, Dropbox, , Unix
Functions:
TransportInit, mainCycle, proc_listpids, _getuid, _utime, WaitForNetworkReachability, GateServersInit, callsGateServersInit, Execute, Query, have more...
Languages:
applescript
Platforms:
apple, intel
11-09-2025
ChillyHell: A Deep Dive into a Modular macOS Backdoor
https://www.jamf.com/blog/chillyhell-a-modular-macos-backdoor/
Report completeness: Medium
Actors/Campaigns:
Unc4487
Threats:
Chillyhell
Matanbuchus_maas
Timestomp_technique
Victims:
Government sector, Ukraine auto insurance website users
Industry:
Government
Geo:
Ukrainian, Ukraine
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1033, T1059.004, T1070.006, T1071.004, T1105, T1110, T1543.001, T1543.004, T1546.004, have more...
IOCs:
Hash: 6
Url: 1
File: 6
IP: 2
Soft:
macOS, Dropbox, , Unix
Functions:
TransportInit, mainCycle, proc_listpids, _getuid, _utime, WaitForNetworkReachability, GateServersInit, callsGateServersInit, Execute, Query, have more...
Languages:
applescript
Platforms:
apple, intel
Jamf
Learn about ChillyHell, a modular Mac backdoor
Discover its origin, how it compromises macOS and more importantly, how the JTL detected this malicious threat to keep Jamf customers safe.
CTT Report Hub
#ParsedReport #CompletenessMedium 11-09-2025 ChillyHell: A Deep Dive into a Modular macOS Backdoor https://www.jamf.com/blog/chillyhell-a-modular-macos-backdoor/ Report completeness: Medium Actors/Campaigns: Unc4487 Threats: Chillyhell Matanbuchus_maas…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ChillyHell - это сложный модульный бэкдор, нацеленный на macOS, связанный с злоумышленником UNC4487, который ранее атаковал украинский сайт автострахования. Он маскируется под законное приложение, используя профилирование хоста, самоустанавливается как LaunchAgent или LaunchDaemon и изменяет сценарии профиля оболочки для закрепления. Вредоносное ПО использует передовые методы, такие как Изменение временных меток, чтобы избежать обнаружения, и использует структурированный коммуникационный протокол для взаимодействия со своей инфраструктурой управления, обеспечивая динамическое выполнение задач.
-----
ChillyHell - это сложный модульный бэкдор, нацеленный на системы macOS, впервые выявленный Jamf Threat Labs с помощью образцов, проанализированных на VirusTotal. Хотя его существование было ранее задокументировано, он остается незамеченным многими антивирусными решениями. Это вредоносное ПО было связано с злоумышленником UNC4487, который осуществил атаку на украинский сайт автострахования в 2022 году, доставив MATANBUCHUS malware и предоставив доступ к скомпрометированным системам.
Бэкдор ChillyHell разработан для архитектур Intel и маскируется под законный апплет macOS, но в нем отсутствуют основные компоненты, типичные для подлинных приложений macOS, что делает его нефункциональным в этом контексте. Вредоносное ПО использует различные методы профилирования хоста и закрепления. Он использует вспомогательную функцию Utils::getUsers() для перечисления учетных записей пользователей и устанавливает себя как LaunchAgent или LaunchDaemon в зависимости от контекста выполнения либо при входе пользователя в систему, либо при загрузке системы.
Чтобы обеспечить закрепление, ChillyHell модифицирует скрипты профиля оболочки, такие как .zshrc или .bash_profile, вводя команды для запуска вредоносного ПО при каждом новом сеансе терминала. Кроме того, он использует методы Изменения временных меток для изменения временных меток файлов, используя системные вызовы и команды оболочки, чтобы обмануть исследователей и снизить вероятность обнаружения.
Связь с инфраструктурой управления (C2) устанавливается с помощью функции TransportInit(). ChillyHell поддерживает активный основной цикл выполнения, который периодически извлекает задачи с сервера C2. Механизм поиска задач создает запрос C2 на основе метаданных, относящихся к конкретному хосту, отправляя запросы DNS TXT для получения дескрипторов задач, которые определяют его действия.
Бэкдор способен динамически выполнять различные задачи с помощью модульных компонентов, таких как ModuleUpdater для самообновления и ModuleSUBF для Взлома паролей методом грубой силы. Каждая новая задача обрабатывается путем создания экземпляра соответствующего модуля, при этом циклы выполнения перемежаются случайными задержками, чтобы запутать ее активность и избежать обнаружения.
ChillyHell характеризуется множеством уровней закрепления, сложными методами коммуникации и модульной архитектурой, включая такие функциональные возможности, как Изменение временных меток и Взлом паролей методом грубой силы. Примечательно, что оно было нотариально заверено, что иллюстрирует тревожную тенденцию, когда вредоносный код маскируется под законное программное обеспечение, бросая вызов предположениям о безопасности нотариально заверенных приложений на macOS.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ChillyHell - это сложный модульный бэкдор, нацеленный на macOS, связанный с злоумышленником UNC4487, который ранее атаковал украинский сайт автострахования. Он маскируется под законное приложение, используя профилирование хоста, самоустанавливается как LaunchAgent или LaunchDaemon и изменяет сценарии профиля оболочки для закрепления. Вредоносное ПО использует передовые методы, такие как Изменение временных меток, чтобы избежать обнаружения, и использует структурированный коммуникационный протокол для взаимодействия со своей инфраструктурой управления, обеспечивая динамическое выполнение задач.
-----
ChillyHell - это сложный модульный бэкдор, нацеленный на системы macOS, впервые выявленный Jamf Threat Labs с помощью образцов, проанализированных на VirusTotal. Хотя его существование было ранее задокументировано, он остается незамеченным многими антивирусными решениями. Это вредоносное ПО было связано с злоумышленником UNC4487, который осуществил атаку на украинский сайт автострахования в 2022 году, доставив MATANBUCHUS malware и предоставив доступ к скомпрометированным системам.
Бэкдор ChillyHell разработан для архитектур Intel и маскируется под законный апплет macOS, но в нем отсутствуют основные компоненты, типичные для подлинных приложений macOS, что делает его нефункциональным в этом контексте. Вредоносное ПО использует различные методы профилирования хоста и закрепления. Он использует вспомогательную функцию Utils::getUsers() для перечисления учетных записей пользователей и устанавливает себя как LaunchAgent или LaunchDaemon в зависимости от контекста выполнения либо при входе пользователя в систему, либо при загрузке системы.
Чтобы обеспечить закрепление, ChillyHell модифицирует скрипты профиля оболочки, такие как .zshrc или .bash_profile, вводя команды для запуска вредоносного ПО при каждом новом сеансе терминала. Кроме того, он использует методы Изменения временных меток для изменения временных меток файлов, используя системные вызовы и команды оболочки, чтобы обмануть исследователей и снизить вероятность обнаружения.
Связь с инфраструктурой управления (C2) устанавливается с помощью функции TransportInit(). ChillyHell поддерживает активный основной цикл выполнения, который периодически извлекает задачи с сервера C2. Механизм поиска задач создает запрос C2 на основе метаданных, относящихся к конкретному хосту, отправляя запросы DNS TXT для получения дескрипторов задач, которые определяют его действия.
Бэкдор способен динамически выполнять различные задачи с помощью модульных компонентов, таких как ModuleUpdater для самообновления и ModuleSUBF для Взлома паролей методом грубой силы. Каждая новая задача обрабатывается путем создания экземпляра соответствующего модуля, при этом циклы выполнения перемежаются случайными задержками, чтобы запутать ее активность и избежать обнаружения.
ChillyHell характеризуется множеством уровней закрепления, сложными методами коммуникации и модульной архитектурой, включая такие функциональные возможности, как Изменение временных меток и Взлом паролей методом грубой силы. Примечательно, что оно было нотариально заверено, что иллюстрирует тревожную тенденцию, когда вредоносный код маскируется под законное программное обеспечение, бросая вызов предположениям о безопасности нотариально заверенных приложений на macOS.
#ParsedReport #CompletenessLow
11-09-2025
Dark Web Profile: Mr Hamza
https://socradar.io/dark-web-profile-mr-hamza/
Report completeness: Low
Actors/Campaigns:
Mr_hamza (motivation: propaganda, politically_motivated, hacktivism)
Anonymous_sudan
Holy_league (motivation: hacktivism)
Noname057 (motivation: hacktivism)
Opisrael
Opusa
Opgermany
Anonymous_guys
Anonymous_arab_team
Dienet
Threats:
V-rebirth
Ryzer_stresser_tool
Cindy_network_tool
Monacoc2
Wraithc2
Sapphire
Hyperion_tool
Email-tracker_tool
Chiasmodon_tool
Http_spectral_phantom_tool
Dns_amplification_technique
Victims:
General public sector and private sector targets during conflict
Industry:
Financial, Government, E-commerce, Telco, Military
Geo:
United arab emirates, Jordan, Kurdish, France, Arab emirates, Saudi arabia, Taiwan, India, Spain, Morocco, Israel, Latin american, Germany, Netherlands
ChatGPT TTPs:
T1102, T1498, T1498.001, T1585.001, T1588.002
IOCs:
File: 1
Soft:
Telegram
11-09-2025
Dark Web Profile: Mr Hamza
https://socradar.io/dark-web-profile-mr-hamza/
Report completeness: Low
Actors/Campaigns:
Mr_hamza (motivation: propaganda, politically_motivated, hacktivism)
Anonymous_sudan
Holy_league (motivation: hacktivism)
Noname057 (motivation: hacktivism)
Opisrael
Opusa
Opgermany
Anonymous_guys
Anonymous_arab_team
Dienet
Threats:
V-rebirth
Ryzer_stresser_tool
Cindy_network_tool
Monacoc2
Wraithc2
Sapphire
Hyperion_tool
Email-tracker_tool
Chiasmodon_tool
Http_spectral_phantom_tool
Dns_amplification_technique
Victims:
General public sector and private sector targets during conflict
Industry:
Financial, Government, E-commerce, Telco, Military
Geo:
United arab emirates, Jordan, Kurdish, France, Arab emirates, Saudi arabia, Taiwan, India, Spain, Morocco, Israel, Latin american, Germany, Netherlands
ChatGPT TTPs:
do not use without manual checkT1102, T1498, T1498.001, T1585.001, T1588.002
IOCs:
File: 1
Soft:
Telegram
SOCRadar® Cyber Intelligence Inc.
Dark Web Profile: Mr Hamza - SOCRadar® Cyber Intelligence Inc.
Hacktivist groups like Mr Hamza have turned Telegram into a staging ground for cyber campaigns. These channels serve as meeting points where...
CTT Report Hub
#ParsedReport #CompletenessLow 11-09-2025 Dark Web Profile: Mr Hamza https://socradar.io/dark-web-profile-mr-hamza/ Report completeness: Low Actors/Campaigns: Mr_hamza (motivation: propaganda, politically_motivated, hacktivism) Anonymous_sudan Holy_league…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Mr.Hamza, хактивистская группа марокканского происхождения, появилась в конце 2024 года и активизировалась во время ирано-израильского конфликта в июне 2025 года, сосредоточившись на распределенных атаках типа "Отказ в обслуживании" (DDoS). Они используют Telegram для оперативной координации и пропаганды, объявляя цели и продавая инструменты для атак, такие как ботнет. Их организованный стиль общения и сотрудничество с другими хактивистскими организациями усиливают их воздействие и присутствие в хакерском сообществе.
-----
Mr.Hamza - это хактивистская группа, возникшая в конце 2024 года, демонстрирующая прочные связи с марокканским происхождением и потенциально действующая как небольшая команда. В основном действовавшая во время ирано-израильского конфликта в июне 2025 года, группа приобрела дурную славу за организацию распределенных атак типа "Отказ в обслуживании" (DDoS) и использование Telegram как платформы для координации, так и для пропаганды. Их Telegram-канал служит двойной цели: облегчает операции с помощью объявлений и свидетельств атак, а также функционирует как торговая площадка для продажи различных инструментов для атак, включая ботнет и стрессоры.
Оперативные методы группы включают объявление целей в Telegram, где они не только распространяют информацию, но и создают импульс для своих целей, используя соответствующие хэштеги. Активность в этом Telegram-канале последовательна, демонстрируя организованный ритм общения, что подчеркивает их усилия по созданию надежного присутствия в Сети. Более того, сеть Mr.Hamza's не изолирована, о чем свидетельствует перекрестное продвижение и общий контент от других хактивистских организаций, что указывает на совместный подход в хакерском сообществе.
В ответ на угрозу, исходящую от Mr.Hamza, тактика смягчения последствий сосредоточена на комплексной стратегии защиты от DDoS-атак. Организациям рекомендуется сотрудничать с интернет-провайдерами (ISP) для внедрения экстренной фильтрации трафика и маршрутизации "черных дыр" для перехвата вредоносных потоков до того, как они достигнут их сетей. Использование сетей доставки контента (CDN) или подписка на облачные сервисы очистки расширяют возможности эффективного управления атаками большого объема. Кроме того, защита уровня DNS с помощью специализированных служб, которые могут фильтровать запросы распознавателя, помогает смягчить атаки на основе усиления и отражения на основе DNS.
На более локализованном уровне организации могут развертывать брандмауэры веб-приложений (WAFs) для фильтрации HTTP-трафика, настраивая наборы правил, которые идентифицируют и противодействуют ботоп-подобному поведению, связанному с методологиями Mr.Hamza's. Кроме того, внедрение специализированных локальных средств защиты от DDoS-атак может обеспечить дополнительную защиту в случае сбоя вышестоящих средств защиты. Таким образом, Mr.Hamza представляет собой заметную угрозу из-за изощренного использования Telegram для координации и продвижения атак, в то время как устоявшаяся тактика предотвращения DDoS-атак остается важной для организаций, на которые нацелены такие хактивистские группы.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Mr.Hamza, хактивистская группа марокканского происхождения, появилась в конце 2024 года и активизировалась во время ирано-израильского конфликта в июне 2025 года, сосредоточившись на распределенных атаках типа "Отказ в обслуживании" (DDoS). Они используют Telegram для оперативной координации и пропаганды, объявляя цели и продавая инструменты для атак, такие как ботнет. Их организованный стиль общения и сотрудничество с другими хактивистскими организациями усиливают их воздействие и присутствие в хакерском сообществе.
-----
Mr.Hamza - это хактивистская группа, возникшая в конце 2024 года, демонстрирующая прочные связи с марокканским происхождением и потенциально действующая как небольшая команда. В основном действовавшая во время ирано-израильского конфликта в июне 2025 года, группа приобрела дурную славу за организацию распределенных атак типа "Отказ в обслуживании" (DDoS) и использование Telegram как платформы для координации, так и для пропаганды. Их Telegram-канал служит двойной цели: облегчает операции с помощью объявлений и свидетельств атак, а также функционирует как торговая площадка для продажи различных инструментов для атак, включая ботнет и стрессоры.
Оперативные методы группы включают объявление целей в Telegram, где они не только распространяют информацию, но и создают импульс для своих целей, используя соответствующие хэштеги. Активность в этом Telegram-канале последовательна, демонстрируя организованный ритм общения, что подчеркивает их усилия по созданию надежного присутствия в Сети. Более того, сеть Mr.Hamza's не изолирована, о чем свидетельствует перекрестное продвижение и общий контент от других хактивистских организаций, что указывает на совместный подход в хакерском сообществе.
В ответ на угрозу, исходящую от Mr.Hamza, тактика смягчения последствий сосредоточена на комплексной стратегии защиты от DDoS-атак. Организациям рекомендуется сотрудничать с интернет-провайдерами (ISP) для внедрения экстренной фильтрации трафика и маршрутизации "черных дыр" для перехвата вредоносных потоков до того, как они достигнут их сетей. Использование сетей доставки контента (CDN) или подписка на облачные сервисы очистки расширяют возможности эффективного управления атаками большого объема. Кроме того, защита уровня DNS с помощью специализированных служб, которые могут фильтровать запросы распознавателя, помогает смягчить атаки на основе усиления и отражения на основе DNS.
На более локализованном уровне организации могут развертывать брандмауэры веб-приложений (WAFs) для фильтрации HTTP-трафика, настраивая наборы правил, которые идентифицируют и противодействуют ботоп-подобному поведению, связанному с методологиями Mr.Hamza's. Кроме того, внедрение специализированных локальных средств защиты от DDoS-атак может обеспечить дополнительную защиту в случае сбоя вышестоящих средств защиты. Таким образом, Mr.Hamza представляет собой заметную угрозу из-за изощренного использования Telegram для координации и продвижения атак, в то время как устоявшаяся тактика предотвращения DDoS-атак остается важной для организаций, на которые нацелены такие хактивистские группы.
#ParsedReport #CompletenessLow
11-09-2025
Dual Threat: Threat Actors Combine Credential Phishing and Malware
https://cofense.com/blog/dual-threat-threat-actors-combine-credential-phishing-and-malware
Report completeness: Low
Threats:
Screenconnect_tool
Simplehelp_tool
Muck_stealer
Geo:
American
ChatGPT TTPs:
T1036, T1059.005, T1102, T1105, T1189, T1204, T1204.001, T1204.002, T1555, T1566.002, have more...
IOCs:
Url: 4
Soft:
Android, Google Play, Microsoft Office
11-09-2025
Dual Threat: Threat Actors Combine Credential Phishing and Malware
https://cofense.com/blog/dual-threat-threat-actors-combine-credential-phishing-and-malware
Report completeness: Low
Threats:
Screenconnect_tool
Simplehelp_tool
Muck_stealer
Geo:
American
ChatGPT TTPs:
do not use without manual checkT1036, T1059.005, T1102, T1105, T1189, T1204, T1204.001, T1204.002, T1555, T1566.002, have more...
IOCs:
Url: 4
Soft:
Android, Google Play, Microsoft Office
Cofense
Dual Threat: Threat Actors Combine Credential Phishing and
Credential phishing and malware are often considered mutually exclusive; it is generally assumed that an email either delivers credential phishing or malware. While this is typically the case, several
CTT Report Hub
#ParsedReport #CompletenessLow 11-09-2025 Dual Threat: Threat Actors Combine Credential Phishing and Malware https://cofense.com/blog/dual-threat-threat-actors-combine-credential-phishing-and-malware Report completeness: Low Threats: Screenconnect_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Недавние хакерские кАмпании по борьбе с киберугрозами все чаще сочетают фишинг учетных данных с доставкой вредоносного ПО, чтобы повысить их успешность. Например, атака в июле 2025 года перенаправила пользователей Windows на страницу подмены в Microsoft Store, которая загрузила SimpleHelp RAT, в то время как кампания в январе 2025 года запустила скрипт Visual Basic для развертывания средства кражи информации после ввода учетных данных. Эта развивающаяся стратегия подчеркивает изощренный подход, при котором злоумышленники могут эффективно собирать конфиденциальную информацию и проводить разведку скомпрометированных систем.
-----
Недавние хакерские кАмпании по борьбе с киберугрозами все больше размывают границы между фишингом с использованием учетных данных и доставкой вредоносного ПО, при этом злоумышленники используют оба метода в одной атаке, чтобы повысить свои шансы на успех. Эта стратегия позволяет злоумышленникам обходить средства защиты, которые могут быть мощными в одной области, тем самым максимально расширяя их возможности по получению конфиденциальных учетных данных.
Появилось несколько методов двойной доставки вредоносного ПО и фишинга учетных данных. Заметная кампания, проведенная в июле 2025 года, продемонстрировала тактику, которая включала встроенную ссылку, ведущую к различным результатам в зависимости от пользовательского агента браузера пользователя. В частности, пользователи, получившие доступ к URL-адресу заражения с помощью пользовательского агента Windows, были перенаправлены на страницу подмены Microsoft Store, которая выполняла загрузку SimpleHelp RAT.
В другой кампании, начиная с января 2025 года, злоумышленники использовали страницу фишинга с учетными данными, встроенную в электронное письмо. Когда жертва вводила свои учетные данные, запускался сценарий Visual Basic (VBS), что приводило к развертыванию настроенного средства кражи информации, работающего в памяти. Этот похититель информации не только стремился перехватить введенные учетные данные, но и, вероятно, стремился получить любые сохраненные учетные данные из системы жертвы, особенно те, которые связаны с Microsoft Office.
Между тем, кампания, проведенная в декабре 2024 года, продемонстрировала процесс, в котором вредоносный загрузчик использовался для запуска Muck Stealer. Затем это вредоносное ПО инициировало HTML-файл, предназначенный для сбора учетных данных, и в конечном итоге направило их в Google Sheet для просмотра злоумышленниками. Этот метод не только помог запутать поведение Muck Stealer, но и усилил угрозу, исходящую от сбора учетных данных.
Двойной подход, применяемый этими злоумышленниками, свидетельствует об изменяющемся ландшафте киберугроз, когда злоумышленники максимизируют эффективность своих операций, комбинируя различные методы. Это не только позволяет осуществлять более широкий спектр сбора данных, но и повышает их способность проводить разведку скомпрометированных систем. Используя такие многогранные стратегии, злоумышленники могут получать конфиденциальную информацию с повышенной эффективностью, что делает крайне важным для организаций принятие комплексных мер безопасности, направленных как на обнаружение вредоносного ПО, так и на предотвращение фишинга.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Недавние хакерские кАмпании по борьбе с киберугрозами все чаще сочетают фишинг учетных данных с доставкой вредоносного ПО, чтобы повысить их успешность. Например, атака в июле 2025 года перенаправила пользователей Windows на страницу подмены в Microsoft Store, которая загрузила SimpleHelp RAT, в то время как кампания в январе 2025 года запустила скрипт Visual Basic для развертывания средства кражи информации после ввода учетных данных. Эта развивающаяся стратегия подчеркивает изощренный подход, при котором злоумышленники могут эффективно собирать конфиденциальную информацию и проводить разведку скомпрометированных систем.
-----
Недавние хакерские кАмпании по борьбе с киберугрозами все больше размывают границы между фишингом с использованием учетных данных и доставкой вредоносного ПО, при этом злоумышленники используют оба метода в одной атаке, чтобы повысить свои шансы на успех. Эта стратегия позволяет злоумышленникам обходить средства защиты, которые могут быть мощными в одной области, тем самым максимально расширяя их возможности по получению конфиденциальных учетных данных.
Появилось несколько методов двойной доставки вредоносного ПО и фишинга учетных данных. Заметная кампания, проведенная в июле 2025 года, продемонстрировала тактику, которая включала встроенную ссылку, ведущую к различным результатам в зависимости от пользовательского агента браузера пользователя. В частности, пользователи, получившие доступ к URL-адресу заражения с помощью пользовательского агента Windows, были перенаправлены на страницу подмены Microsoft Store, которая выполняла загрузку SimpleHelp RAT.
В другой кампании, начиная с января 2025 года, злоумышленники использовали страницу фишинга с учетными данными, встроенную в электронное письмо. Когда жертва вводила свои учетные данные, запускался сценарий Visual Basic (VBS), что приводило к развертыванию настроенного средства кражи информации, работающего в памяти. Этот похититель информации не только стремился перехватить введенные учетные данные, но и, вероятно, стремился получить любые сохраненные учетные данные из системы жертвы, особенно те, которые связаны с Microsoft Office.
Между тем, кампания, проведенная в декабре 2024 года, продемонстрировала процесс, в котором вредоносный загрузчик использовался для запуска Muck Stealer. Затем это вредоносное ПО инициировало HTML-файл, предназначенный для сбора учетных данных, и в конечном итоге направило их в Google Sheet для просмотра злоумышленниками. Этот метод не только помог запутать поведение Muck Stealer, но и усилил угрозу, исходящую от сбора учетных данных.
Двойной подход, применяемый этими злоумышленниками, свидетельствует об изменяющемся ландшафте киберугроз, когда злоумышленники максимизируют эффективность своих операций, комбинируя различные методы. Это не только позволяет осуществлять более широкий спектр сбора данных, но и повышает их способность проводить разведку скомпрометированных систем. Используя такие многогранные стратегии, злоумышленники могут получать конфиденциальную информацию с повышенной эффективностью, что делает крайне важным для организаций принятие комплексных мер безопасности, направленных как на обнаружение вредоносного ПО, так и на предотвращение фишинга.
#ParsedReport #CompletenessHigh
11-09-2025
FinalDraft Malware: The Stealthy Threat Using Microsoft Services
https://socradar.io/finaldraft-malware-the-stealthy-threat-using-microsoft-services/
Report completeness: High
Threats:
Finaldraft
Pathloader
Process_injection_technique
Industry:
Financial, Healthcare, Telco, Government, Education
Geo:
Asia, America
TTPs:
Tactics: 1
Technics: 6
IOCs:
File: 1
Hash: 9
Url: 3
Domain: 4
Soft:
Linux, Microsoft Outlook, Graph API, Outlook
Algorithms:
sha1, sha256, md5
Languages:
powershell
Platforms:
cross-platform
11-09-2025
FinalDraft Malware: The Stealthy Threat Using Microsoft Services
https://socradar.io/finaldraft-malware-the-stealthy-threat-using-microsoft-services/
Report completeness: High
Threats:
Finaldraft
Pathloader
Process_injection_technique
Industry:
Financial, Healthcare, Telco, Government, Education
Geo:
Asia, America
TTPs:
Tactics: 1
Technics: 6
IOCs:
File: 1
Hash: 9
Url: 3
Domain: 4
Soft:
Linux, Microsoft Outlook, Graph API, Outlook
Algorithms:
sha1, sha256, md5
Languages:
powershell
Platforms:
cross-platform
SOCRadar® Cyber Intelligence Inc.
FinalDraft Malware: The Stealthy Threat Using Microsoft Services
Designed for covert, long-term espionage, FinalDraft malware masterfully blends into legitimate Microsoft services to avoid detection, making it a formidable
CTT Report Hub
#ParsedReport #CompletenessHigh 11-09-2025 FinalDraft Malware: The Stealthy Threat Using Microsoft Services https://socradar.io/finaldraft-malware-the-stealthy-threat-using-microsoft-services/ Report completeness: High Threats: Finaldraft Pathloader P…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
FinalDraft - это сложное вредоносное ПО, предназначенное для долгосрочного шпионажа, использующее сервисы Microsoft для скрытности. Он заражает как системы Windows, так и Linux и взаимодействует с серверами управления (C2), используя папку "Черновики" Outlook для сокрытия зашифрованных сообщений. Первоначальное заражение происходит с помощью загрузчика под названием PathLoader, который активирует бэкдор, использующий Microsoft Graph API, позволяя вредоносному ПО обходить традиционные меры безопасности, нацеливаясь на критические сектора для получения ценных данных.
-----
Вредоносное ПО FinalDraft - это сложная киберугроза, предназначенная для скрытого долгосрочного шпионажа с использованием законных служб Microsoft, чтобы избежать обнаружения. Это кроссплатформенное вредоносное ПО может заражать среды как Windows, так и Linux, в первую очередь незаметно взаимодействуя с серверами Управления (C2). Он использует папку "Черновики" Microsoft Outlook для сокрытия зашифрованных сообщений, что позволяет ему передавать команды и обратную связь между зараженным компьютером и злоумышленником, не вызывая типичных предупреждений о безопасности сети.
Первоначальное заражение обычно происходит с помощью компонента загрузчика с именем PathLoader, который расшифровывает и выполняет шелл-код для активации Backdoor. FinalDraft После ввода в эксплуатацию этот бэкдор использует Microsoft Graph API для аутентификации и обмена данными, эффективно встраиваясь в законные Облачные сервисы и обходя стандартные меры безопасности.
FinalDraft реализует несколько передовых методов, согласованных с платформой MITRE ATT&CK, что позволяет ему скрытно достигать своих целей и избегать обнаружения. Его цели охватывают целый ряд важнейших секторов, что указывает на потенциальный интерес к ценным данным и системам.
Учитывая скрытные характеристики FinalDraft, многоуровневая стратегия защиты необходима организациям, стремящимся защитить себя. Поддержание обновленной информации об угрозах, передовых систем мониторинга и надежных планов реагирования на инциденты жизненно важно для выявления и смягчения последствий таких сложных угроз. Появление вредоносного ПО подчеркивает важность упреждающих мер защиты в сфере кибербезопасности, где традиционные методы обнаружения могут оказаться неэффективными в сравнении с развивающейся тактикой и закреплением.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
FinalDraft - это сложное вредоносное ПО, предназначенное для долгосрочного шпионажа, использующее сервисы Microsoft для скрытности. Он заражает как системы Windows, так и Linux и взаимодействует с серверами управления (C2), используя папку "Черновики" Outlook для сокрытия зашифрованных сообщений. Первоначальное заражение происходит с помощью загрузчика под названием PathLoader, который активирует бэкдор, использующий Microsoft Graph API, позволяя вредоносному ПО обходить традиционные меры безопасности, нацеливаясь на критические сектора для получения ценных данных.
-----
Вредоносное ПО FinalDraft - это сложная киберугроза, предназначенная для скрытого долгосрочного шпионажа с использованием законных служб Microsoft, чтобы избежать обнаружения. Это кроссплатформенное вредоносное ПО может заражать среды как Windows, так и Linux, в первую очередь незаметно взаимодействуя с серверами Управления (C2). Он использует папку "Черновики" Microsoft Outlook для сокрытия зашифрованных сообщений, что позволяет ему передавать команды и обратную связь между зараженным компьютером и злоумышленником, не вызывая типичных предупреждений о безопасности сети.
Первоначальное заражение обычно происходит с помощью компонента загрузчика с именем PathLoader, который расшифровывает и выполняет шелл-код для активации Backdoor. FinalDraft После ввода в эксплуатацию этот бэкдор использует Microsoft Graph API для аутентификации и обмена данными, эффективно встраиваясь в законные Облачные сервисы и обходя стандартные меры безопасности.
FinalDraft реализует несколько передовых методов, согласованных с платформой MITRE ATT&CK, что позволяет ему скрытно достигать своих целей и избегать обнаружения. Его цели охватывают целый ряд важнейших секторов, что указывает на потенциальный интерес к ценным данным и системам.
Учитывая скрытные характеристики FinalDraft, многоуровневая стратегия защиты необходима организациям, стремящимся защитить себя. Поддержание обновленной информации об угрозах, передовых систем мониторинга и надежных планов реагирования на инциденты жизненно важно для выявления и смягчения последствий таких сложных угроз. Появление вредоносного ПО подчеркивает важность упреждающих мер защиты в сфере кибербезопасности, где традиционные методы обнаружения могут оказаться неэффективными в сравнении с развивающейся тактикой и закреплением.
#ParsedReport #CompletenessHigh
11-09-2025
EggStreme Malware: Unpacking a New APT Framework Targeting a Philippine Military Company
https://www.bitdefender.com/en-us/blog/businessinsights/eggstreme-fileless-malware-cyberattack-apac
Report completeness: High
Threats:
Eggstreme_agent
Dll_sideloading_technique
Eggstreme_fuel
Eggstreme_loader
Eggstreme_reflectiveloader
Eggstreme_keylogger
Eggstreme_wizard
Process_injection_technique
Shadow_copies_delete_technique
Impacket_tool
Timestomp_technique
Stowaway_tool
Proxychains_tool
Victims:
Philippine military company, Defense
Industry:
Military
Geo:
China, Philippine, Philippines, Chinese
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1005, T1016, T1021.002, T1027, T1036.005, T1055, T1056.001, T1057, T1059.003, T1071.001, have more...
IOCs:
File: 18
Path: 11
Command: 2
Domain: 13
IP: 6
Url: 3
Hash: 33
Soft:
winlogon, Windows service, Windows Defender, process explorer, Task Scheduler
Algorithms:
gzip, md5, rc4, xor, aes
Functions:
CreateProcessWithToken, Create, DllMain, EggStremeAgent, CoStartOutlookExpressW, CorGetSvc, ServiceMain
Win API:
SeDebugPrivilege, LoadLibrary, GetProcAddress, VirtualProtect, VirtualAllocEx, WriteProcessMemory, ResumeThread, RegSetValueExW, WTSEnumerateSessionsA, OpenSCManagerA, have more...
Win Services:
MsMpEng, NTLMSSP
Platforms:
intel
Links:
11-09-2025
EggStreme Malware: Unpacking a New APT Framework Targeting a Philippine Military Company
https://www.bitdefender.com/en-us/blog/businessinsights/eggstreme-fileless-malware-cyberattack-apac
Report completeness: High
Threats:
Eggstreme_agent
Dll_sideloading_technique
Eggstreme_fuel
Eggstreme_loader
Eggstreme_reflectiveloader
Eggstreme_keylogger
Eggstreme_wizard
Process_injection_technique
Shadow_copies_delete_technique
Impacket_tool
Timestomp_technique
Stowaway_tool
Proxychains_tool
Victims:
Philippine military company, Defense
Industry:
Military
Geo:
China, Philippine, Philippines, Chinese
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1005, T1016, T1021.002, T1027, T1036.005, T1055, T1056.001, T1057, T1059.003, T1071.001, have more...
IOCs:
File: 18
Path: 11
Command: 2
Domain: 13
IP: 6
Url: 3
Hash: 33
Soft:
winlogon, Windows service, Windows Defender, process explorer, Task Scheduler
Algorithms:
gzip, md5, rc4, xor, aes
Functions:
CreateProcessWithToken, Create, DllMain, EggStremeAgent, CoStartOutlookExpressW, CorGetSvc, ServiceMain
Win API:
SeDebugPrivilege, LoadLibrary, GetProcAddress, VirtualProtect, VirtualAllocEx, WriteProcessMemory, ResumeThread, RegSetValueExW, WTSEnumerateSessionsA, OpenSCManagerA, have more...
Win Services:
MsMpEng, NTLMSSP
Platforms:
intel
Links:
https://github.com/ph4ntonn/Stowaway/releaseshttps://github.com/bitdefender/malware-ioc/blob/master/2025\_09\_10-eggstreme-iocs.csvBitdefender Blog
EggStreme Malware: Unpacking a New APT Framework Targeting a Philippine Military Company
I'd like to thank my coauthors, Victor Vrabie, Adrian Schipor, and Martin Zugec, for their invaluable contributions to this research.