CTT Report Hub
#ParsedReport #CompletenessHigh 11-09-2025 EggStreme Malware: Unpacking a New APT Framework Targeting a Philippine Military Company https://www.bitdefender.com/en-us/blog/businessinsights/eggstreme-fileless-malware-cyberattack-apac Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносное ПО EggStreme, приписываемое китайской группировке по атаке наисложнейшими целенаправленными атаками, представляет собой сложный фреймворк без файлов, предназначенный для шпионажа против филиппинской военной структуры. Он использует многоэтапный подход для закрепления, используя законные Службы Windows и скрытно выполняя команды, одновременно используя бэкдор EggStremeFuel для удаленного управления и связи с серверами C2. Его компоненты, включая кейлоггер и инструмент Stowaway для доступа к внутренней сети, подчеркивают скоординированную стратегию атаки, ориентированную на операции в памяти, чтобы избежать обнаружения.
-----
Вредоносное ПО EggStreme - это сложный фреймворк без файлов, который был развернут китайской APT-группой на филиппинскую военную компанию с целью шпионажа. Этот многоступенчатый набор инструментов использует различные методы для поддержания закрепления при скрытном выполнении команд. Первоначальное нарушение было вызвано с помощью пакетного сценария входа в систему, выполненного с удаленного общего ресурса SMB, но точный метод входа остается в стадии расследования.
Как только злоумышленники получили доступ с помощью бэкдора EggStremeFuel, они внедрили закрепление, используя законные Службы Windows, которые либо выполняются вручную, либо отключены по умолчанию, таким образом избегая обнаружения. Анализ инфраструктуры показал, что все конфигурации, связанные с EggStremeAgent, использовали общий центр сертификации (CA) для безопасной связи между их серверами командования и контроля (C2), что облегчало взаимную передачу данных по протоколу TLS.
Набор инструментов EggStreme для вредоносного ПО специально разработан для выполнения хорошо скоординированной последовательности атак. Его компоненты служат различным целям - от выполнения до доставки полезной нагрузки и удаленного управления, с заметным акцентом на операции в памяти, чтобы избежать обнаружения диска. Вредоносное ПО EggStremeFuel инициирует связь с серверами C2 через законное приложение, устанавливая обратные оболочки для удаленного выполнения команд. Этот загрузчик инициализируется с помощью жестко закодированных данных C2 и проверяет наличие зашифрованных файлов конфигурации для обновления параметров в памяти.
Ключевые части фреймворка включают в себя основной бэкдор ядра, EggStremeAgent, который работает как бесфайловый имплантат, вводимый в память, и использует шифрование RC4. Фреймворк также содержит дополнительные компоненты, такие как EggStremeWizard в качестве резервного бэкдора и EggStremeKeylogger для проведения обширных мероприятий по наблюдению. Кейлоггер работает, вводя себя в explorer.exe процесс, фиксирующий нажатия клавиш и содержимое буфера обмена при сохранении журналов в зашифрованном формате.
Кроме того, злоумышленники использовали инструмент Stowaway для создания открытого прокси-сервера на скомпрометированных хостах, что обеспечивало доступ к внутренней сети и выполнение команд в разных системах. Каждый аспект вредоносного ПО EggStreme демонстрирует высокий уровень организации и общий набор инструментов, что указывает на исключительное происхождение разработки, ориентированной на эффективный шпионаж и оперативную целостность в скомпрометированных сетях.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносное ПО EggStreme, приписываемое китайской группировке по атаке наисложнейшими целенаправленными атаками, представляет собой сложный фреймворк без файлов, предназначенный для шпионажа против филиппинской военной структуры. Он использует многоэтапный подход для закрепления, используя законные Службы Windows и скрытно выполняя команды, одновременно используя бэкдор EggStremeFuel для удаленного управления и связи с серверами C2. Его компоненты, включая кейлоггер и инструмент Stowaway для доступа к внутренней сети, подчеркивают скоординированную стратегию атаки, ориентированную на операции в памяти, чтобы избежать обнаружения.
-----
Вредоносное ПО EggStreme - это сложный фреймворк без файлов, который был развернут китайской APT-группой на филиппинскую военную компанию с целью шпионажа. Этот многоступенчатый набор инструментов использует различные методы для поддержания закрепления при скрытном выполнении команд. Первоначальное нарушение было вызвано с помощью пакетного сценария входа в систему, выполненного с удаленного общего ресурса SMB, но точный метод входа остается в стадии расследования.
Как только злоумышленники получили доступ с помощью бэкдора EggStremeFuel, они внедрили закрепление, используя законные Службы Windows, которые либо выполняются вручную, либо отключены по умолчанию, таким образом избегая обнаружения. Анализ инфраструктуры показал, что все конфигурации, связанные с EggStremeAgent, использовали общий центр сертификации (CA) для безопасной связи между их серверами командования и контроля (C2), что облегчало взаимную передачу данных по протоколу TLS.
Набор инструментов EggStreme для вредоносного ПО специально разработан для выполнения хорошо скоординированной последовательности атак. Его компоненты служат различным целям - от выполнения до доставки полезной нагрузки и удаленного управления, с заметным акцентом на операции в памяти, чтобы избежать обнаружения диска. Вредоносное ПО EggStremeFuel инициирует связь с серверами C2 через законное приложение, устанавливая обратные оболочки для удаленного выполнения команд. Этот загрузчик инициализируется с помощью жестко закодированных данных C2 и проверяет наличие зашифрованных файлов конфигурации для обновления параметров в памяти.
Ключевые части фреймворка включают в себя основной бэкдор ядра, EggStremeAgent, который работает как бесфайловый имплантат, вводимый в память, и использует шифрование RC4. Фреймворк также содержит дополнительные компоненты, такие как EggStremeWizard в качестве резервного бэкдора и EggStremeKeylogger для проведения обширных мероприятий по наблюдению. Кейлоггер работает, вводя себя в explorer.exe процесс, фиксирующий нажатия клавиш и содержимое буфера обмена при сохранении журналов в зашифрованном формате.
Кроме того, злоумышленники использовали инструмент Stowaway для создания открытого прокси-сервера на скомпрометированных хостах, что обеспечивало доступ к внутренней сети и выполнение команд в разных системах. Каждый аспект вредоносного ПО EggStreme демонстрирует высокий уровень организации и общий набор инструментов, что указывает на исключительное происхождение разработки, ориентированной на эффективный шпионаж и оперативную целостность в скомпрометированных сетях.
#ParsedReport #CompletenessMedium
11-09-2025
How an Attackers Blunder Gave Us a Rare Look Inside Their Day-to-Day Operations
https://www.huntress.com/blog/rare-look-inside-attacker-operation
Report completeness: Medium
Threats:
Evilginx_tool
Mitm_technique
Graphspy_tool
Bloodhound_tool
Teamfiltration_tool
Residential_proxy_technique
Lunaproxy_tool
Supply_chain_technique
Roadtools_tool
Victims:
Banks, Real estate companies
Industry:
Education, Telco, Government, E-commerce, Military, Financial
Geo:
California, Portuguese, Nigeria, Canada, Brazil
ChatGPT TTPs:
T1090, T1583, T1589, T1593
IOCs:
File: 3
Domain: 1
Path: 6
Soft:
Google Chrome, Chrome, Telegram
Wallets:
nifty
Algorithms:
7zip
Functions:
getUpdates
Languages:
python
Platforms:
x86
Links:
11-09-2025
How an Attackers Blunder Gave Us a Rare Look Inside Their Day-to-Day Operations
https://www.huntress.com/blog/rare-look-inside-attacker-operation
Report completeness: Medium
Threats:
Evilginx_tool
Mitm_technique
Graphspy_tool
Bloodhound_tool
Teamfiltration_tool
Residential_proxy_technique
Lunaproxy_tool
Supply_chain_technique
Roadtools_tool
Victims:
Banks, Real estate companies
Industry:
Education, Telco, Government, E-commerce, Military, Financial
Geo:
California, Portuguese, Nigeria, Canada, Brazil
ChatGPT TTPs:
do not use without manual checkT1090, T1583, T1589, T1593
IOCs:
File: 3
Domain: 1
Path: 6
Soft:
Google Chrome, Chrome, Telegram
Wallets:
nifty
Algorithms:
7zip
Functions:
getUpdates
Languages:
python
Platforms:
x86
Links:
https://github.com/dirkjanm/ROADtools/wiki/ROADtools-Token-eXchange-(roadtx)Huntress
An Attacker’s Blunder Gave Us a Look Into Their Operations | Huntress
An attacker installed Huntress onto their operating machine, giving us a detailed look at how they’re using AI to build workflows, searching for tools like Evilginx, and researching targets like software development companies.
CTT Report Hub
#ParsedReport #CompletenessMedium 11-09-2025 How an Attackers Blunder Gave Us a Rare Look Inside Their Day-to-Day Operations https://www.huntress.com/blog/rare-look-inside-attacker-operation Report completeness: Medium Threats: Evilginx_tool Mitm_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Хакерская группировка, осуществляющая действия в области киберугроз, непреднамеренно установила программное обеспечение Huntress, предоставив исследователям представление об их операциях, которые включали обширную разведку финансовых организаций США и организаций, занимающихся недвижимостью, создание фишингов -сообщений и поиск таких инструментов, как Evilginx, для атак типа "man-in-the-middle". Использование актором искусственного интеллекта для автоматизации задач и зависимость от сервисов residential proxy указывают на то, что основное внимание уделяется запутыванию и уклонению от обнаружения. Их активность в "темном интернете", особенно в STYX Market, подчеркивает продолжающуюся эволюцию и изощренность тактики киберпреступников.
-----
Всплыл интригующий инцидент, когда хакерская группировка, участвующая в создании киберугроз, непреднамеренно установила программное обеспечение Huntress на свой рабочий компьютер после того, как обнаружила его через рекламу во время изучения других решений для обеспечения безопасности. Этот непреднамеренный акт предоставил исследователям редкую возможность изучить повседневные операции и методологию противника. Примечательно, что злоумышленник продемонстрировал знакомые модели поведения, обычно ассоциирующиеся с киберпреступниками, о чем свидетельствует совпадение имени его компьютера с именем, отслеживаемым в предыдущих инцидентах.
При дальнейшем анализе история браузера Chrome от злоумышленника выявила обширную разведку, направленную на различные организации, включая финансовые учреждения и компании по недвижимости в США. Исследование включало активную обработку фишингов -сообщений и поиск таких инструментов, как Evilginx, который известен своими возможностями атаки man-in-the-middle.. Этот человек специально искал запущенные экземпляры Evilginx через Censys, предлагая потенциальную оперативную тактику для использования существующих скомпрометированных сред.
Более того, анализ показал, что злоумышленник в значительной степени полагается на Искусственный интеллект (ИИ) для улучшения своих операционных процессов. Это использование знаменует собой большой шаг в тактике борьбы с конкурентами, показывая, как искусственный интеллект может автоматизировать задачи и оптимизировать вредоносные операции. Это было дополнительно подчеркнуто их интересом к сервисам residential proxy, таким как LunaProxy и Nstbrowser, которые предоставляют средства для маскировки их деятельности путем маршрутизации трафика через IP-адреса резидентов, что указывает на попытку обойти механизмы безопасности и скрыть личность.
Использование Google Translate в их деятельности также наводило на мысль о попытках создавать эффективные сообщения о фишинге, нацеленные на различные организации, одновременно повышая их способность общаться на разных языках. Злоумышленник продемонстрировал постоянное взаимодействие с dark web, в частности со STYX Market, платформой, связанной с продажей украденных учетных данных и различных вредоносных сервисов.
Этот инцидент подчеркивает изощренность и адаптивность киберпреступников, демонстрируя их готовность использовать новые технологии и методологии. Тщательный характер их разведки и интеграция искусственного интеллекта в их оперативные стратегии иллюстрируют меняющийся ландшафт угроз, подчеркивая необходимость постоянной бдительности и адаптации в сообществе кибербезопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Хакерская группировка, осуществляющая действия в области киберугроз, непреднамеренно установила программное обеспечение Huntress, предоставив исследователям представление об их операциях, которые включали обширную разведку финансовых организаций США и организаций, занимающихся недвижимостью, создание фишингов -сообщений и поиск таких инструментов, как Evilginx, для атак типа "man-in-the-middle". Использование актором искусственного интеллекта для автоматизации задач и зависимость от сервисов residential proxy указывают на то, что основное внимание уделяется запутыванию и уклонению от обнаружения. Их активность в "темном интернете", особенно в STYX Market, подчеркивает продолжающуюся эволюцию и изощренность тактики киберпреступников.
-----
Всплыл интригующий инцидент, когда хакерская группировка, участвующая в создании киберугроз, непреднамеренно установила программное обеспечение Huntress на свой рабочий компьютер после того, как обнаружила его через рекламу во время изучения других решений для обеспечения безопасности. Этот непреднамеренный акт предоставил исследователям редкую возможность изучить повседневные операции и методологию противника. Примечательно, что злоумышленник продемонстрировал знакомые модели поведения, обычно ассоциирующиеся с киберпреступниками, о чем свидетельствует совпадение имени его компьютера с именем, отслеживаемым в предыдущих инцидентах.
При дальнейшем анализе история браузера Chrome от злоумышленника выявила обширную разведку, направленную на различные организации, включая финансовые учреждения и компании по недвижимости в США. Исследование включало активную обработку фишингов -сообщений и поиск таких инструментов, как Evilginx, который известен своими возможностями атаки man-in-the-middle.. Этот человек специально искал запущенные экземпляры Evilginx через Censys, предлагая потенциальную оперативную тактику для использования существующих скомпрометированных сред.
Более того, анализ показал, что злоумышленник в значительной степени полагается на Искусственный интеллект (ИИ) для улучшения своих операционных процессов. Это использование знаменует собой большой шаг в тактике борьбы с конкурентами, показывая, как искусственный интеллект может автоматизировать задачи и оптимизировать вредоносные операции. Это было дополнительно подчеркнуто их интересом к сервисам residential proxy, таким как LunaProxy и Nstbrowser, которые предоставляют средства для маскировки их деятельности путем маршрутизации трафика через IP-адреса резидентов, что указывает на попытку обойти механизмы безопасности и скрыть личность.
Использование Google Translate в их деятельности также наводило на мысль о попытках создавать эффективные сообщения о фишинге, нацеленные на различные организации, одновременно повышая их способность общаться на разных языках. Злоумышленник продемонстрировал постоянное взаимодействие с dark web, в частности со STYX Market, платформой, связанной с продажей украденных учетных данных и различных вредоносных сервисов.
Этот инцидент подчеркивает изощренность и адаптивность киберпреступников, демонстрируя их готовность использовать новые технологии и методологии. Тщательный характер их разведки и интеграция искусственного интеллекта в их оперативные стратегии иллюстрируют меняющийся ландшафт угроз, подчеркивая необходимость постоянной бдительности и адаптации в сообществе кибербезопасности.
#ParsedReport #CompletenessLow
11-09-2025
Analysis of Backdoor.WIN32.Buterat
https://www.pointwild.com/threat-intelligence/analysis-of-backdoor-win32-buterat
Report completeness: Low
Threats:
Buterat
Industry:
Government
ChatGPT TTPs:
T1027, T1055, T1055.003, T1059, T1071.001, T1105, T1106, T1112, T1573
IOCs:
Hash: 8
Path: 6
File: 6
Algorithms:
sha256, sha1, md5
Functions:
Obfuscated
Win API:
SetThreadContext, ResumeThread
Languages:
delphi
11-09-2025
Analysis of Backdoor.WIN32.Buterat
https://www.pointwild.com/threat-intelligence/analysis-of-backdoor-win32-buterat
Report completeness: Low
Threats:
Buterat
Industry:
Government
ChatGPT TTPs:
do not use without manual checkT1027, T1055, T1055.003, T1059, T1071.001, T1105, T1106, T1112, T1573
IOCs:
Hash: 8
Path: 6
File: 6
Algorithms:
sha256, sha1, md5
Functions:
Obfuscated
Win API:
SetThreadContext, ResumeThread
Languages:
delphi
Point Wild
Analysis of Backdoor.WIN32.Buterat | Point Wild
Introduction: Backdoor malware is a covert type of malicious software designed to bypass standard authentication mechanisms and provide persistent, unauthorized access to compromised systems. Unlike conventional malware that prioritizes immediate damage or…
CTT Report Hub
#ParsedReport #CompletenessLow 11-09-2025 Analysis of Backdoor.WIN32.Buterat https://www.pointwild.com/threat-intelligence/analysis-of-backdoor-win32-buterat Report completeness: Low Threats: Buterat Industry: Government ChatGPT TTPs: do not use without…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Backdoor.WIN32.Buterat - вредоносное ПО с скрытым бэкдором, предназначенное для постоянного несанкционированного доступа к системам, позволяющее удаленно управлять развертыванием дополнительной полезной нагрузки и эксфильтрацией данных. Он использует зашифрованные и запутанные строки, чтобы скрыть свое выполнение, и подключается к определенному удаленному серверу управления по адресу ginomp3.mooo.com . Ключевыми показателями компрометации являются несанкционированные файлы с именами amhost.exe и другие в общих каталогах, подчеркивая его значительную угрозу в сетевых средах.
-----
Backdoor.WIN32.Buterat - это разновидность бэкдорного вредоносного ПО, предназначенного для поддержания несанкционированного постоянного доступа к скомпрометированным системам, оставаясь при этом скрытым. В отличие от традиционного вредоносного ПО, которое может быть нацелено на причинение немедленного вреда или кражу данных, основная цель Buterat's - обеспечить удаленный контроль над зараженными конечными точками. Эта возможность позволяет злоумышленникам развертывать дополнительную полезную нагрузку, извлекать конфиденциальные данные и осуществлять перемещение внутри компании с минимальным обнаружением.
Вредоносное ПО обладает несколькими характеристиками, указывающими на его злонамеренный умысел. Статический анализ выявляет наличие зашифрованных или запутанных строк, направленных на то, чтобы скрыть процесс его выполнения. Такие строки могут содержать вызовы API, которые облегчают выполнение или загрузку других Вредоносных файлов. Вредоносное ПО Buterat, в частности, подключается к удаленному серверу управления (C2), расположенному по адресу http://ginomp3.mooo.com /, помечая его как значительную угрозу во время мониторинга сети.
Для борьбы с рисками, связанными с Backdoor.WIN32.Кроме того, рекомендуются различные технические средства контроля. Организациям следует убедиться, что они используют современное антивирусное программное обеспечение, способное обнаруживать и устранять такие угрозы. Инструменты мониторинга сети могут быть использованы для выявления подозрительных подключений, в то время как брандмауэры должны быть настроены таким образом, чтобы блокировать несанкционированный доступ. Использование системы обнаружения вторжений (IDS) также может помочь отслеживать необычную сетевую активность, указывающую на потенциальное заражение. Мониторинг целостности системы имеет решающее значение для выявления несанкционированного создания или модификации файлов, особенно связанных с Вредоносными файлами, такими как amhost.exe , bmhost.exe , cmhost.exe , dmhost.exe , и lqL1gG.exe размещается в типичных установочных каталогах. Следует принять меры по контролю приложений, чтобы предотвратить запуск несанкционированных исполняемых файлов и эффективно остановить распространение инфекции.
Кроме того, обучение сотрудников имеет важное значение для снижения риска заражения. Backdoor.WIN32.Buterat часто распространяется с помощью кампаний фишинга и загрузки зараженного программного обеспечения. Сотрудники должны быть обучены выявлению подозрительных сообщений и поощряться к загрузке программного обеспечения исключительно из надежных источников.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Backdoor.WIN32.Buterat - вредоносное ПО с скрытым бэкдором, предназначенное для постоянного несанкционированного доступа к системам, позволяющее удаленно управлять развертыванием дополнительной полезной нагрузки и эксфильтрацией данных. Он использует зашифрованные и запутанные строки, чтобы скрыть свое выполнение, и подключается к определенному удаленному серверу управления по адресу ginomp3.mooo.com . Ключевыми показателями компрометации являются несанкционированные файлы с именами amhost.exe и другие в общих каталогах, подчеркивая его значительную угрозу в сетевых средах.
-----
Backdoor.WIN32.Buterat - это разновидность бэкдорного вредоносного ПО, предназначенного для поддержания несанкционированного постоянного доступа к скомпрометированным системам, оставаясь при этом скрытым. В отличие от традиционного вредоносного ПО, которое может быть нацелено на причинение немедленного вреда или кражу данных, основная цель Buterat's - обеспечить удаленный контроль над зараженными конечными точками. Эта возможность позволяет злоумышленникам развертывать дополнительную полезную нагрузку, извлекать конфиденциальные данные и осуществлять перемещение внутри компании с минимальным обнаружением.
Вредоносное ПО обладает несколькими характеристиками, указывающими на его злонамеренный умысел. Статический анализ выявляет наличие зашифрованных или запутанных строк, направленных на то, чтобы скрыть процесс его выполнения. Такие строки могут содержать вызовы API, которые облегчают выполнение или загрузку других Вредоносных файлов. Вредоносное ПО Buterat, в частности, подключается к удаленному серверу управления (C2), расположенному по адресу http://ginomp3.mooo.com /, помечая его как значительную угрозу во время мониторинга сети.
Для борьбы с рисками, связанными с Backdoor.WIN32.Кроме того, рекомендуются различные технические средства контроля. Организациям следует убедиться, что они используют современное антивирусное программное обеспечение, способное обнаруживать и устранять такие угрозы. Инструменты мониторинга сети могут быть использованы для выявления подозрительных подключений, в то время как брандмауэры должны быть настроены таким образом, чтобы блокировать несанкционированный доступ. Использование системы обнаружения вторжений (IDS) также может помочь отслеживать необычную сетевую активность, указывающую на потенциальное заражение. Мониторинг целостности системы имеет решающее значение для выявления несанкционированного создания или модификации файлов, особенно связанных с Вредоносными файлами, такими как amhost.exe , bmhost.exe , cmhost.exe , dmhost.exe , и lqL1gG.exe размещается в типичных установочных каталогах. Следует принять меры по контролю приложений, чтобы предотвратить запуск несанкционированных исполняемых файлов и эффективно остановить распространение инфекции.
Кроме того, обучение сотрудников имеет важное значение для снижения риска заражения. Backdoor.WIN32.Buterat часто распространяется с помощью кампаний фишинга и загрузки зараженного программного обеспечения. Сотрудники должны быть обучены выявлению подозрительных сообщений и поощряться к загрузке программного обеспечения исключительно из надежных источников.
#ParsedReport #CompletenessMedium
11-09-2025
Analysis of APT-C-24 (Sidewinder) Recent LNK File Phishing Attacks
https://www.ctfiot.com/270213.html
Report completeness: Medium
Actors/Campaigns:
Sidewinder
Victims:
Government, Energy, Military, Mining
Industry:
Military, Government, Energy
Geo:
Pakistan, Afghanistan, Nepal, Sri lanka, Asia, Bhutan, Myanmar
CVEs:
CVE-2017-11882 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2017-0199 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
ChatGPT TTPs:
T1027, T1204.002, T1218.005, T1566.001
IOCs:
File: 5
Hash: 35
Url: 32
IP: 1
Domain: 3
Soft:
nginx, WeChat
Algorithms:
base64, md5, xor
Languages:
jscript
11-09-2025
Analysis of APT-C-24 (Sidewinder) Recent LNK File Phishing Attacks
https://www.ctfiot.com/270213.html
Report completeness: Medium
Actors/Campaigns:
Sidewinder
Victims:
Government, Energy, Military, Mining
Industry:
Military, Government, Energy
Geo:
Pakistan, Afghanistan, Nepal, Sri lanka, Asia, Bhutan, Myanmar
CVEs:
CVE-2017-11882 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2017-0199 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
ChatGPT TTPs:
do not use without manual checkT1027, T1204.002, T1218.005, T1566.001
IOCs:
File: 5
Hash: 35
Url: 32
IP: 1
Domain: 3
Soft:
nginx, WeChat
Algorithms:
base64, md5, xor
Languages:
jscript
CTF导航
APT-C-24(响尾蛇)近期使用LNK文件钓鱼攻击活动分析 | CTF导航
APT-C-24响尾蛇APT-C-24 (响尾蛇)是一个活跃于南亚地区的APT组织,最早活跃可追溯到2012年,其主要攻击国家包括巴基斯坦、阿富汗、尼泊尔、不丹、缅甸等数十国,以窃取政府、能源、军事、矿产等领域的机密信息为...
CTT Report Hub
#ParsedReport #CompletenessMedium 11-09-2025 Analysis of APT-C-24 (Sidewinder) Recent LNK File Phishing Attacks https://www.ctfiot.com/270213.html Report completeness: Medium Actors/Campaigns: Sidewinder Victims: Government, Energy, Military, Mining …
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APT-C-24, или Sidewinder, является постоянным злоумышленником, нацеленным на страны Южной Азии, уделяя особое внимание таким секторам, как правительство и вооруженные силы. Их недавние атаки связаны с распространением вредоносных файлов LNK в сжатых пакетах, выполняемых через Microsoft HTML Application Host (MSHTA), которые извлекают запутанные скрипты с определенных URL-адресов для загрузки вредоносных компонентов в память. Этот метод демонстрирует их адаптивность и изощренность в использовании обычных функциональных возможностей Windows для проникновения.
-----
APT-C-24, также известная как Sidewinder, является организацией, занимающейся сложными целенаправленными атаками, действующей в основном в Южной Азии, с историей операций, начиная с 2012 года. Группа нацелена на несколько стран, включая Пакистан, Афганистан, Непал, Бутан и Мьянму, уделяя особое внимание таким секторам, как государственное управление, энергетика, военное дело и горнодобывающая промышленность, для извлечения конфиденциальной информации. Недавно их тактика включала использование файлов LNK (Windows shortcut) в фишинг-атаках, как было выявлено Институтом перспективных исследований угроз 360 во время учений по поиску угроз.
Недавняя методология атаки, используемая Sidewinder, включает распространение вредоносных LNK-файлов, содержащихся в сжатых пакетах. Каждый пакет обычно содержит три таких файла, которые выполняются с помощью Microsoft HTML Application Host (MSHTA). Файлы LNK запрограммированы на извлечение и выполнение вредоносных скриптов с определенных удаленных URL-адресов. Примечательно, что эти URL-адреса часто содержат такие параметры, как "yui=0/1/2", что указывает на потенциальный способ запутать фактический адресат или назначение URL-адресов. Сами скрипты сильно запутаны, что усложняет анализ и препятствует усилиям по обнаружению. Конечной целью этих скриптов является загрузка и выполнение вредоносных компонентов непосредственно в память системы жертвы, что позволяет Sidewinder установить удаленный контроль над хостом.
Эта эволюционирующая тактика подчеркивает неизменную адаптивность группы в использовании распространенных типов файлов для проникновения, в то же время применяя сложные методы запутывания для обхода мер безопасности. Использование файлов LNK и утилиты MSHTA подчеркивает целенаправленный подход, направленный на использование часто используемых функциональных возможностей в операционной среде Windows. Последствия этих атак могут быть существенными, особенно для организаций в чувствительных секторах, которые могут хранить ценные данные, подверженные такой тактике проникновения.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APT-C-24, или Sidewinder, является постоянным злоумышленником, нацеленным на страны Южной Азии, уделяя особое внимание таким секторам, как правительство и вооруженные силы. Их недавние атаки связаны с распространением вредоносных файлов LNK в сжатых пакетах, выполняемых через Microsoft HTML Application Host (MSHTA), которые извлекают запутанные скрипты с определенных URL-адресов для загрузки вредоносных компонентов в память. Этот метод демонстрирует их адаптивность и изощренность в использовании обычных функциональных возможностей Windows для проникновения.
-----
APT-C-24, также известная как Sidewinder, является организацией, занимающейся сложными целенаправленными атаками, действующей в основном в Южной Азии, с историей операций, начиная с 2012 года. Группа нацелена на несколько стран, включая Пакистан, Афганистан, Непал, Бутан и Мьянму, уделяя особое внимание таким секторам, как государственное управление, энергетика, военное дело и горнодобывающая промышленность, для извлечения конфиденциальной информации. Недавно их тактика включала использование файлов LNK (Windows shortcut) в фишинг-атаках, как было выявлено Институтом перспективных исследований угроз 360 во время учений по поиску угроз.
Недавняя методология атаки, используемая Sidewinder, включает распространение вредоносных LNK-файлов, содержащихся в сжатых пакетах. Каждый пакет обычно содержит три таких файла, которые выполняются с помощью Microsoft HTML Application Host (MSHTA). Файлы LNK запрограммированы на извлечение и выполнение вредоносных скриптов с определенных удаленных URL-адресов. Примечательно, что эти URL-адреса часто содержат такие параметры, как "yui=0/1/2", что указывает на потенциальный способ запутать фактический адресат или назначение URL-адресов. Сами скрипты сильно запутаны, что усложняет анализ и препятствует усилиям по обнаружению. Конечной целью этих скриптов является загрузка и выполнение вредоносных компонентов непосредственно в память системы жертвы, что позволяет Sidewinder установить удаленный контроль над хостом.
Эта эволюционирующая тактика подчеркивает неизменную адаптивность группы в использовании распространенных типов файлов для проникновения, в то же время применяя сложные методы запутывания для обхода мер безопасности. Использование файлов LNK и утилиты MSHTA подчеркивает целенаправленный подход, направленный на использование часто используемых функциональных возможностей в операционной среде Windows. Последствия этих атак могут быть существенными, особенно для организаций в чувствительных секторах, которые могут хранить ценные данные, подверженные такой тактике проникновения.
#ParsedReport #CompletenessMedium
12-09-2025
Yurei & The Ghost of Open Source Ransomware
https://research.checkpoint.com/2025/yurei-the-ghost-of-open-source-ransomware/
Report completeness: Medium
Threats:
Yurei
Prince_ransomware
Shadow_copies_delete_technique
Crazyhunter_ransomware
Satanlock
Victims:
Food manufacturing
Industry:
Financial, Foodtech
Geo:
Morocco, India, Nigeria, Japanese
ChatGPT TTPs:
T1005, T1041, T1190, T1486, T1490, T1583.006
IOCs:
File: 2
Path: 1
Domain: 1
Hash: 9
Url: 2
Wallets:
harmony_wallet
Algorithms:
chacha20
Languages:
powershell
Links:
12-09-2025
Yurei & The Ghost of Open Source Ransomware
https://research.checkpoint.com/2025/yurei-the-ghost-of-open-source-ransomware/
Report completeness: Medium
Threats:
Yurei
Prince_ransomware
Shadow_copies_delete_technique
Crazyhunter_ransomware
Satanlock
Victims:
Food manufacturing
Industry:
Financial, Foodtech
Geo:
Morocco, India, Nigeria, Japanese
ChatGPT TTPs:
do not use without manual checkT1005, T1041, T1190, T1486, T1490, T1583.006
IOCs:
File: 2
Path: 1
Domain: 1
Hash: 9
Url: 2
Wallets:
harmony_wallet
Algorithms:
chacha20
Languages:
powershell
Links:
https://github.com/oakkaya/Prince-Ransomware/tree/main/Encryptorhttps://github.com/oakkaya/Prince-RansomwareCheck Point Research
Yurei the New Ransomware Group on the Scene - Check Point Research
The latest ransomware group Yurei uses open source malware, Prince Ransomware, and has already claimed victims
CTT Report Hub
#ParsedReport #CompletenessMedium 12-09-2025 Yurei & The Ghost of Open Source Ransomware https://research.checkpoint.com/2025/yurei-the-ghost-of-open-source-ransomware/ Report completeness: Medium Threats: Yurei Prince_ransomware Shadow_copies_delete_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Yurei - это группа программ-вымогателей, которая использует метод двойного вымогательства, нацеливаясь на корпоративную инфраструктуру путем шифрования и эксфильтрации конфиденциальных данных. Он использует модифицированную версию Prince-Ransomware с открытым исходным кодом, шифрующую файлы с помощью алгоритма ChaCha20 и добавляющую ".Расширение "Yurei", но ему не хватает сильных функций антианализа. Заметной уязвимостью в работе Yurei является ее неспособность удалять Shadow Copies, что позволяет жертвам потенциально восстанавливать файлы, подчеркивая тенденцию групп вымогателей к краже данных с целью вымогательства.
-----
Yurei - это недавно выявленная группа программ-вымогателей, которая применила модель двойного вымогательства, в первую очередь нацеливаясь на корпоративную инфраструктуру путем шифрования файлов и эксфильтрации конфиденциальных данных, прежде чем требовать выкуп за расшифровку. О деятельности группы впервые стало известно 5 сентября 2023 года, причем ее первой жертвой стала компания по производству продуктов питания в Шри-Ланке. Программа-вымогатель, используемая Yurei, является производной от Prince-Ransomware с открытым исходным кодом, использующей язык программирования Go лишь с незначительными изменениями. Эта ситуация подчеркивает важную тенденцию в киберпреступности, когда вредоносное ПО с открытым исходным кодом облегчает менее квалифицированным акторам участие в атаках с использованием программ-вымогателей.
Программа-вымогатель Yurei шифрует файлы с использованием алгоритма ChaCha20 и добавляет ".Расширение "Yurei" для затронутых файлов. В процессе шифрования используется уникальный подход, заключающийся в том, что он генерирует случайный ключ ChaCha20 и одноразовый номер для каждого файла, которые затем шифруются с помощью ECIES (интегрированная схема шифрования с эллиптической кривой) с использованием открытого ключа злоумышленника. Несмотря на внесенные изменения в исходный код Prince-Ransomware, в реализации Yurei отсутствуют надежные функции антианализа или запутывания, что делает ее работу более уязвимой для обнаружения.
Одной из критических уязвимостей в коде Yurei является невозможность удаления существующих Shadow Copy, созданных службой Shadow Copy томов Windows (VSS). Этот недосмотр допускает потенциальное восстановление файлов в средах, где включена функция VSS, предоставляя жертвам значительную возможность восстановить данные без уплаты выкупа. По мере того, как группа Yurei расширяет свои операции — сообщается, что в общей сложности жертвами уже стали три человека, — для организаций становится первостепенной необходимостью усилить свои меры по кибербезопасности.
Тактика группы также включает в себя угрозы для поддержания давления на жертв, включая удаление ключей дешифрования в случае невыполнения условий и публичное раскрытие конфиденциальных данных. Эта стратегия вымогательства подчеркивает важность защиты конфиденциальных данных и подчеркивает растущую тенденцию операций программ-вымогателей, ориентирующихся на методы вымогательства, основанные на краже данных.
Расследования происхождения хакерской группировки предполагают возможную связь с Марокко. Использование Yurei таких платформ, как VirusTotal, для тестирования показателей обнаружения указывает на низкий уровень квалификации ее операторов, поскольку они пытаются оценить эффективность своего вредоносного ПО перед развертыванием. В целом, появление программы-вымогателя Yurei отражает эволюционирующий ландшафт киберугроз, где низкие барьеры для проникновения дают новой волне киберпреступников значительные возможности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Yurei - это группа программ-вымогателей, которая использует метод двойного вымогательства, нацеливаясь на корпоративную инфраструктуру путем шифрования и эксфильтрации конфиденциальных данных. Он использует модифицированную версию Prince-Ransomware с открытым исходным кодом, шифрующую файлы с помощью алгоритма ChaCha20 и добавляющую ".Расширение "Yurei", но ему не хватает сильных функций антианализа. Заметной уязвимостью в работе Yurei является ее неспособность удалять Shadow Copies, что позволяет жертвам потенциально восстанавливать файлы, подчеркивая тенденцию групп вымогателей к краже данных с целью вымогательства.
-----
Yurei - это недавно выявленная группа программ-вымогателей, которая применила модель двойного вымогательства, в первую очередь нацеливаясь на корпоративную инфраструктуру путем шифрования файлов и эксфильтрации конфиденциальных данных, прежде чем требовать выкуп за расшифровку. О деятельности группы впервые стало известно 5 сентября 2023 года, причем ее первой жертвой стала компания по производству продуктов питания в Шри-Ланке. Программа-вымогатель, используемая Yurei, является производной от Prince-Ransomware с открытым исходным кодом, использующей язык программирования Go лишь с незначительными изменениями. Эта ситуация подчеркивает важную тенденцию в киберпреступности, когда вредоносное ПО с открытым исходным кодом облегчает менее квалифицированным акторам участие в атаках с использованием программ-вымогателей.
Программа-вымогатель Yurei шифрует файлы с использованием алгоритма ChaCha20 и добавляет ".Расширение "Yurei" для затронутых файлов. В процессе шифрования используется уникальный подход, заключающийся в том, что он генерирует случайный ключ ChaCha20 и одноразовый номер для каждого файла, которые затем шифруются с помощью ECIES (интегрированная схема шифрования с эллиптической кривой) с использованием открытого ключа злоумышленника. Несмотря на внесенные изменения в исходный код Prince-Ransomware, в реализации Yurei отсутствуют надежные функции антианализа или запутывания, что делает ее работу более уязвимой для обнаружения.
Одной из критических уязвимостей в коде Yurei является невозможность удаления существующих Shadow Copy, созданных службой Shadow Copy томов Windows (VSS). Этот недосмотр допускает потенциальное восстановление файлов в средах, где включена функция VSS, предоставляя жертвам значительную возможность восстановить данные без уплаты выкупа. По мере того, как группа Yurei расширяет свои операции — сообщается, что в общей сложности жертвами уже стали три человека, — для организаций становится первостепенной необходимостью усилить свои меры по кибербезопасности.
Тактика группы также включает в себя угрозы для поддержания давления на жертв, включая удаление ключей дешифрования в случае невыполнения условий и публичное раскрытие конфиденциальных данных. Эта стратегия вымогательства подчеркивает важность защиты конфиденциальных данных и подчеркивает растущую тенденцию операций программ-вымогателей, ориентирующихся на методы вымогательства, основанные на краже данных.
Расследования происхождения хакерской группировки предполагают возможную связь с Марокко. Использование Yurei таких платформ, как VirusTotal, для тестирования показателей обнаружения указывает на низкий уровень квалификации ее операторов, поскольку они пытаются оценить эффективность своего вредоносного ПО перед развертыванием. В целом, появление программы-вымогателя Yurei отражает эволюционирующий ландшафт киберугроз, где низкие барьеры для проникновения дают новой волне киберпреступников значительные возможности.
#ParsedReport #CompletenessLow
11-09-2025
Fake Bureau of Motor Vehicles texts are after your personal and banking details
https://www.malwarebytes.com/blog/news/2025/09/fake-bureau-motor-vehicles-texts-are-after-your-personal-and-banking-details
Report completeness: Low
Victims:
Individuals, Drivers, Residents
Industry:
Government, Transport, Financial
ChatGPT TTPs:
T1036, T1204, T1566
IOCs:
Url: 3
11-09-2025
Fake Bureau of Motor Vehicles texts are after your personal and banking details
https://www.malwarebytes.com/blog/news/2025/09/fake-bureau-motor-vehicles-texts-are-after-your-personal-and-banking-details
Report completeness: Low
Victims:
Individuals, Drivers, Residents
Industry:
Government, Transport, Financial
ChatGPT TTPs:
do not use without manual checkT1036, T1204, T1566
IOCs:
Url: 3
Malwarebytes
Fake Bureau of Motor Vehicles texts are after your personal and banking details
Many state departments are warning about scam text messages targeting motorists. Here's how you can recognize them.
CTT Report Hub
#ParsedReport #CompletenessLow 11-09-2025 Fake Bureau of Motor Vehicles texts are after your personal and banking details https://www.malwarebytes.com/blog/news/2025/09/fake-bureau-motor-vehicles-texts-are-after-your-personal-and-banking-details Report…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Мошеннические текстовые сообщения, выдающие себя за Бюро автотранспортных средств штата Огайо, предназначены для сбора личной и банковской информации. В этих мошеннических сообщениях присутствуют такие тревожные сигналы, как грамматические ошибки, фиктивные юридические коды и ложное представление о срочности платежей, а также ссылки для немедленных действий, которые законные органы не стали бы использовать. В сообщениях отсутствует персонализация, что контрастирует с аутентичными сообщениями и вызывает подозрения у получателей.
-----
В последнее время появились случаи мошенничества, когда мошеннические текстовые сообщения, Маскировка под сообщение от Бюро автотранспортных средств штата Огайо (BMV), направлены на получение личной и банковской информации от получателей. Департамент общественной безопасности штата Огайо уже выпустил предупреждения относительно этой аферы, подчеркнув ее распространенность и изощренность. В сообщениях присутствуют различные красные флажки, указывающие на их нелегитимность. Примечательно, что тексты содержат орфографические и грамматические ошибки, включая неправильное форматирование дат, что часто вызывает подозрения. Кроме того, они создают ложное ощущение срочности, требуя выплат в течение дня или двух, сопровождая их преувеличенными угрозами о потенциальном воздействии на кредитные баллы за неоплаченные нарушения.
В текстах часто цитируются вымышленные правовые нормы, такие как "Административный кодекс штата Огайо 15С-16.003", которых нет в действующем законодательстве штата Огайо о транспортных средствах BMV. В официальных правительственных сообщениях обычно используются точные ссылки и правовые рамки. Другим тревожным аспектом является наличие сомнительных платежных ссылок, призывающих к немедленным действиям; настоящие агентства воздерживаются от отправки срочных платежных запросов посредством текстовых сообщений. Наконец, для таких мошенников характерны расплывчатые или неперсонифицированные сообщения, что резко контрастирует с подлинными сообщениями, в которых получатели часто обращаются к своим официальным именам.
Чтобы снизить риски, связанные с подобными мошенничествами, частным лицам рекомендуется немедленно принять меры, изменив пароли для любых потенциально скомпрометированных учетных записей. Крайне важно проинформировать банки или финансовые учреждения об инциденте, чтобы они могли принять защитные меры, такие как замораживание счетов или мониторинг подозрительных действий. Кроме того, рекомендуется направить уведомление о мошенничестве или замораживании кредита в три основных кредитных бюро, что усложняет работу мошенников, пытающихся создать новые учетные записи на имя жертвы. В случаях подтвержденной кражи личных данных гражданам США рекомендуется сообщать об инцидентах в Федеральную торговую комиссию посредством identitytheft.gov. В целом, для защиты личной информации и финансового благополучия необходимо проявлять бдительность в отношении подобных тактик обмана.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Мошеннические текстовые сообщения, выдающие себя за Бюро автотранспортных средств штата Огайо, предназначены для сбора личной и банковской информации. В этих мошеннических сообщениях присутствуют такие тревожные сигналы, как грамматические ошибки, фиктивные юридические коды и ложное представление о срочности платежей, а также ссылки для немедленных действий, которые законные органы не стали бы использовать. В сообщениях отсутствует персонализация, что контрастирует с аутентичными сообщениями и вызывает подозрения у получателей.
-----
В последнее время появились случаи мошенничества, когда мошеннические текстовые сообщения, Маскировка под сообщение от Бюро автотранспортных средств штата Огайо (BMV), направлены на получение личной и банковской информации от получателей. Департамент общественной безопасности штата Огайо уже выпустил предупреждения относительно этой аферы, подчеркнув ее распространенность и изощренность. В сообщениях присутствуют различные красные флажки, указывающие на их нелегитимность. Примечательно, что тексты содержат орфографические и грамматические ошибки, включая неправильное форматирование дат, что часто вызывает подозрения. Кроме того, они создают ложное ощущение срочности, требуя выплат в течение дня или двух, сопровождая их преувеличенными угрозами о потенциальном воздействии на кредитные баллы за неоплаченные нарушения.
В текстах часто цитируются вымышленные правовые нормы, такие как "Административный кодекс штата Огайо 15С-16.003", которых нет в действующем законодательстве штата Огайо о транспортных средствах BMV. В официальных правительственных сообщениях обычно используются точные ссылки и правовые рамки. Другим тревожным аспектом является наличие сомнительных платежных ссылок, призывающих к немедленным действиям; настоящие агентства воздерживаются от отправки срочных платежных запросов посредством текстовых сообщений. Наконец, для таких мошенников характерны расплывчатые или неперсонифицированные сообщения, что резко контрастирует с подлинными сообщениями, в которых получатели часто обращаются к своим официальным именам.
Чтобы снизить риски, связанные с подобными мошенничествами, частным лицам рекомендуется немедленно принять меры, изменив пароли для любых потенциально скомпрометированных учетных записей. Крайне важно проинформировать банки или финансовые учреждения об инциденте, чтобы они могли принять защитные меры, такие как замораживание счетов или мониторинг подозрительных действий. Кроме того, рекомендуется направить уведомление о мошенничестве или замораживании кредита в три основных кредитных бюро, что усложняет работу мошенников, пытающихся создать новые учетные записи на имя жертвы. В случаях подтвержденной кражи личных данных гражданам США рекомендуется сообщать об инцидентах в Федеральную торговую комиссию посредством identitytheft.gov. В целом, для защиты личной информации и финансового благополучия необходимо проявлять бдительность в отношении подобных тактик обмана.