CTT Report Hub
#ParsedReport #CompletenessLow 26-09-2025 Silent Push Examines the Dark Side of Dynamic DNS Providers https://www.silentpush.com/blog/dynamic-dns-providers/ Report completeness: Low Actors/Campaigns: Gamaredon 0ktapus Fancy_bear Apt33 Gallium Stone_panda…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Лица, участвующие в хакерских группировках, все чаще используют поставщиков динамических DNS, которые предлагают упрощенные процедуры регистрации, позволяющие временно размещать вредоносные действия. Эти службы часто не отвечают на запросы об удалении, продлевая доступность вредоносного контента. Анонимность, обеспечиваемая криптовалютными платежами, и различные конфигурации аренды поддоменов привлекают этих акторов, подчеркивая необходимость постоянного мониторинга и оценки рисков организациями для выявления и смягчения последствий подключений к вредоносным хостам.
-----
Провайдеры динамической DNS (системы доменных имен), которые позволяют пользователям арендовать поддомены, все чаще используются хакерскими группировками. Эти сервисы могут быть привлекательными из-за их слабых процессов регистрации и методов работы, что облегчает злоумышленникам установку временного хостинга без тщательной проверки. Злоумышленники используют эти платформы для совершения различных гнусных действий, поскольку они часто неэффективно реагируют на запросы властей об удалении, позволяя вредоносному контенту оставаться доступным в течение длительного времени.
Silent Push разработала обширные отчеты об экспорте данных, отслеживающие более 70 000 доменов, которые арендуют такие поддомены. Такое отслеживание позволяет организациям точно определять и смягчать подключения к потенциально опасным узлам на основе их толерантности к риску. Ландшафт аренды поддоменов сложен, доступны различные конфигурации — некоторые не предлагают никакого контроля над хостингом с ограниченной настройкой контента, в то время как другие позволяют полностью контролировать как хостинг, так и контент, часто с помощью платных планов. Такая гибкость в настройке может быть привлекательной для злонамеренных акторов, стремящихся скрыть свою деятельность.
Многие службы Dynamic DNS также принимают платежи в криптовалюте, что добавляет еще один уровень анонимности и затрудняет отслеживание личностей тех, кто стоит за вредоносными операциями. На этих платформах существуют каналы оповещения о злоупотреблениях, однако существует значительный пробел в отслеживании времени реагирования на удаление, из-за чего неэффективные провайдеры остаются безответственными.
Silent Push подчеркивает необходимость проактивных стратегий защиты от рисков, связанных с арендованными доменами и динамическими службами DNS. Их исследование выявляет многочисленные случаи, когда серьезные злоумышленники злоупотребляли этими сервисами в своих атаках. Сохраняющаяся популярность этих платформ среди злонамеренных акторов предполагает, что они, вероятно, останутся каналом распространения киберугроз, что требует постоянного мониторинга и оценки рисков.
Чтобы противостоять этим вызовам, организациям рекомендуется эффективно использовать аналитические данные и отчеты Silent Push, помогающие им распознавать и блокировать потенциально опасные соединения, привязанные к динамически арендуемым поддоменам. Поскольку ландшафт киберугроз меняется в связи с расширением использования динамических провайдеров DNS, поддержание бдительности и разработка эффективных стратегий мониторинга становятся критически важными для устойчивости к кибербезопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Лица, участвующие в хакерских группировках, все чаще используют поставщиков динамических DNS, которые предлагают упрощенные процедуры регистрации, позволяющие временно размещать вредоносные действия. Эти службы часто не отвечают на запросы об удалении, продлевая доступность вредоносного контента. Анонимность, обеспечиваемая криптовалютными платежами, и различные конфигурации аренды поддоменов привлекают этих акторов, подчеркивая необходимость постоянного мониторинга и оценки рисков организациями для выявления и смягчения последствий подключений к вредоносным хостам.
-----
Провайдеры динамической DNS (системы доменных имен), которые позволяют пользователям арендовать поддомены, все чаще используются хакерскими группировками. Эти сервисы могут быть привлекательными из-за их слабых процессов регистрации и методов работы, что облегчает злоумышленникам установку временного хостинга без тщательной проверки. Злоумышленники используют эти платформы для совершения различных гнусных действий, поскольку они часто неэффективно реагируют на запросы властей об удалении, позволяя вредоносному контенту оставаться доступным в течение длительного времени.
Silent Push разработала обширные отчеты об экспорте данных, отслеживающие более 70 000 доменов, которые арендуют такие поддомены. Такое отслеживание позволяет организациям точно определять и смягчать подключения к потенциально опасным узлам на основе их толерантности к риску. Ландшафт аренды поддоменов сложен, доступны различные конфигурации — некоторые не предлагают никакого контроля над хостингом с ограниченной настройкой контента, в то время как другие позволяют полностью контролировать как хостинг, так и контент, часто с помощью платных планов. Такая гибкость в настройке может быть привлекательной для злонамеренных акторов, стремящихся скрыть свою деятельность.
Многие службы Dynamic DNS также принимают платежи в криптовалюте, что добавляет еще один уровень анонимности и затрудняет отслеживание личностей тех, кто стоит за вредоносными операциями. На этих платформах существуют каналы оповещения о злоупотреблениях, однако существует значительный пробел в отслеживании времени реагирования на удаление, из-за чего неэффективные провайдеры остаются безответственными.
Silent Push подчеркивает необходимость проактивных стратегий защиты от рисков, связанных с арендованными доменами и динамическими службами DNS. Их исследование выявляет многочисленные случаи, когда серьезные злоумышленники злоупотребляли этими сервисами в своих атаках. Сохраняющаяся популярность этих платформ среди злонамеренных акторов предполагает, что они, вероятно, останутся каналом распространения киберугроз, что требует постоянного мониторинга и оценки рисков.
Чтобы противостоять этим вызовам, организациям рекомендуется эффективно использовать аналитические данные и отчеты Silent Push, помогающие им распознавать и блокировать потенциально опасные соединения, привязанные к динамически арендуемым поддоменам. Поскольку ландшафт киберугроз меняется в связи с расширением использования динамических провайдеров DNS, поддержание бдительности и разработка эффективных стратегий мониторинга становятся критически важными для устойчивости к кибербезопасности.
#ParsedReport #CompletenessLow
27-09-2025
Threat Insights: Active Exploitation of Cisco ASA Zero Days
https://unit42.paloaltonetworks.com/zero-day-vulnerabilities-affect-cisco-software/
Report completeness: Low
Actors/Campaigns:
Arcanedoor
Threats:
Line_viper
Rayinitiator
Victims:
Network security appliances users, Technology sector
Industry:
Government
Geo:
Middle east, Japan, Asia, Australia, India
CVEs:
CVE-2025-20362 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-20363 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-20333 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
ChatGPT TTPs:
T1190, T1547, T1587, T1588, T1595
27-09-2025
Threat Insights: Active Exploitation of Cisco ASA Zero Days
https://unit42.paloaltonetworks.com/zero-day-vulnerabilities-affect-cisco-software/
Report completeness: Low
Actors/Campaigns:
Arcanedoor
Threats:
Line_viper
Rayinitiator
Victims:
Network security appliances users, Technology sector
Industry:
Government
Geo:
Middle east, Japan, Asia, Australia, India
CVEs:
CVE-2025-20362 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-20363 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-20333 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
ChatGPT TTPs:
do not use without manual checkT1190, T1547, T1587, T1588, T1595
Unit 42
Threat Insights: Active Exploitation of Cisco ASA Zero Days
CVE-2025-20333, CVE-2025-20362 and CVE-2025-20363 affect multiple Cisco products, and are being exploited by a threat actor linked to the ArcaneDoor campaign.
CTT Report Hub
#ParsedReport #CompletenessLow 27-09-2025 Threat Insights: Active Exploitation of Cisco ASA Zero Days https://unit42.paloaltonetworks.com/zero-day-vulnerabilities-affect-cisco-software/ Report completeness: Low Actors/Campaigns: Arcanedoor Threats: Line_viper…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Спонсируемый государством злоумышленник под названием ArcaneDoor использует критические уязвимости zero-day в программном обеспечении Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), в частности CVE-2025-20333, CVE-2025-20362 и CVE-2025-20363. Первые два активно эксплуатируются, позволяя выполнять произвольный код, эксфильтрацию данных и установку стойкого вредоносного ПО. Эта тенденция подчеркивает растущую обеспокоенность акторов национальных государств, которые используют уязвимости zero-day для устойчивого доступа к скомпрометированным системам.
-----
В сентябре 2025 года спонсируемый государством злоумышленник, связанный с предыдущими кампаниями под названием ArcaneDoor, активно использовал критические уязвимости zero-day в программном обеспечении Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). Cisco раскрыла три уязвимости: CVE-2025-20333, CVE-2025-20362 и CVE-2025-20363. Подтверждено, что первые два вида активно эксплуатируются в дикой природе, в то время как третий считается крайне уязвимым для неминуемых нападений.
Эти уязвимости позволяют вредоносным акторам выполнять произвольный код в скомпрометированных системах, извлекать конфиденциальные данные и устанавливать постоянное вредоносное ПО, обеспечивая непрерывный доступ после перезагрузки устройства. Жизненный цикл таких уязвимостей zero-day показывает тревожную тенденцию среди противников, в первую очередь национальных государств, которые вкладывают значительные ресурсы в выявление этих недостатков безопасности и извлечение из них выгоды. Неотъемлемая непредсказуемость zero-day дает злоумышленникам значительное преимущество, поскольку поставщики обычно не могут выпускать исправления до тех пор, пока не будет замечена эксплуатация.
Чтобы снизить эти риски, организациям, использующим уязвимые продукты Cisco, рекомендуется немедленно применять исправления. В случаях, когда устройства не могут быть оперативно обновлены, Cisco предоставила временные стратегии смягчения последствий, хотя они сопряжены со своим собственным набором рисков, таких как отключение Веб-служб VPN на основе SSL/TLS, что может воздействие на операционную безопасность.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Спонсируемый государством злоумышленник под названием ArcaneDoor использует критические уязвимости zero-day в программном обеспечении Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), в частности CVE-2025-20333, CVE-2025-20362 и CVE-2025-20363. Первые два активно эксплуатируются, позволяя выполнять произвольный код, эксфильтрацию данных и установку стойкого вредоносного ПО. Эта тенденция подчеркивает растущую обеспокоенность акторов национальных государств, которые используют уязвимости zero-day для устойчивого доступа к скомпрометированным системам.
-----
В сентябре 2025 года спонсируемый государством злоумышленник, связанный с предыдущими кампаниями под названием ArcaneDoor, активно использовал критические уязвимости zero-day в программном обеспечении Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). Cisco раскрыла три уязвимости: CVE-2025-20333, CVE-2025-20362 и CVE-2025-20363. Подтверждено, что первые два вида активно эксплуатируются в дикой природе, в то время как третий считается крайне уязвимым для неминуемых нападений.
Эти уязвимости позволяют вредоносным акторам выполнять произвольный код в скомпрометированных системах, извлекать конфиденциальные данные и устанавливать постоянное вредоносное ПО, обеспечивая непрерывный доступ после перезагрузки устройства. Жизненный цикл таких уязвимостей zero-day показывает тревожную тенденцию среди противников, в первую очередь национальных государств, которые вкладывают значительные ресурсы в выявление этих недостатков безопасности и извлечение из них выгоды. Неотъемлемая непредсказуемость zero-day дает злоумышленникам значительное преимущество, поскольку поставщики обычно не могут выпускать исправления до тех пор, пока не будет замечена эксплуатация.
Чтобы снизить эти риски, организациям, использующим уязвимые продукты Cisco, рекомендуется немедленно применять исправления. В случаях, когда устройства не могут быть оперативно обновлены, Cisco предоставила временные стратегии смягчения последствий, хотя они сопряжены со своим собственным набором рисков, таких как отключение Веб-служб VPN на основе SSL/TLS, что может воздействие на операционную безопасность.
#ParsedReport #CompletenessMedium
25-09-2025
RayInitiator & LINE VIPER
https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/RayInitiator-LINE-VIPER/ncsc-mar-rayinitiator-line-viper.pdf
Report completeness: Medium
Actors/Campaigns:
Arcanedoor
Threats:
Line_viper
Rayinitiator
Line_dancer_tool
Line_runner
Code_cave_technique
Victims:
Cisco asa users, Network infrastructure
Industry:
Government
TTPs:
Tactics: 6
Technics: 12
IOCs:
File: 3
Soft:
Linux, anyconnect
Algorithms:
sha512, gzip, aes-256-cbc, base64, xor, md5, aes
Functions:
YY, for
Win API:
decompress
Languages:
python
Platforms:
x64
YARA: Found
25-09-2025
RayInitiator & LINE VIPER
https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/RayInitiator-LINE-VIPER/ncsc-mar-rayinitiator-line-viper.pdf
Report completeness: Medium
Actors/Campaigns:
Arcanedoor
Threats:
Line_viper
Rayinitiator
Line_dancer_tool
Line_runner
Code_cave_technique
Victims:
Cisco asa users, Network infrastructure
Industry:
Government
TTPs:
Tactics: 6
Technics: 12
IOCs:
File: 3
Soft:
Linux, anyconnect
Algorithms:
sha512, gzip, aes-256-cbc, base64, xor, md5, aes
Functions:
YY, for
Win API:
decompress
Languages:
python
Platforms:
x64
YARA: Found
CTT Report Hub
#ParsedReport #CompletenessMedium 25-09-2025 RayInitiator & LINE VIPER https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/RayInitiator-LINE-VIPER/ncsc-mar-rayinitiator-line-viper.pdf Report completeness: Medium Actors/Campaigns: Arcanedoor…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
RayInitiator - это усовершенствованный многоступенчатый буткит, предназначенный для устройств Cisco ASA 5500-X, работающий на уровне GRUB для поддержания закрепления с помощью перезагрузок и обновлений прошивки. Он инициирует атаки, модифицируя GRUB для перехвата процессов загрузки, а затем развертывая LINE VIPER, сложный загрузчик шелл-кода, который взаимодействует через HTTPS и ICMP при выполнении команд, захвате пакетов и обходе процессов VPN AAA. Оба компонента используют шифрование, ориентированное на конкретную жертву, и меры защиты от криминалистики для повышения скрытности и усложнения обнаружения.
-----
RayInitiator - это сложный многоступенчатый буткит, специально разработанный для компрометации устройств Cisco ASA (Adaptive Security Appliance), в частности серии 5500-X. Это считается значительным достижением по сравнению с предыдущими вредоносными ПО, а именно LINE DANCER и LINE RUNNER. Этот буткит работает на уровне GRUB (Grand Unified Bootloader), что позволяет ему выдерживать перезагрузки системы и обновления прошивки при развертывании LINE VIPER, загрузчика шеллкода в пользовательском режиме с несколькими возможностями.
Атака начинается с того, что RayInitiator изменяет GRUB скомпрометированного устройства для перехвата процессов загрузки. Это включает в себя две критические фазы: начальную фазу выполнения, где он перехватывает выполнение загрузки; и последующую фазу развертывания, где он загружает LINE VIPER через запрос WebVPN. LINE VIPER принимает команды и задачи в основном по двум каналам: через HTTPS во время сеансов аутентификации клиента WebVPN и через ICMP, где ответы облегчаются с помощью необработанного TCP, что повышает его скрытность и оперативную безопасность. Примечательно, что выполнение задач шифруется с помощью RSA-ключей, специфичных для конкретной жертвы, что защищает целостность и конфиденциальность данных.
После развертывания LINE VIPER обладает широкими возможностями, включая выполнение команд CLI, захват пакетов таких протоколов, как RADIUS, LDAP и TACACS, и обход процесса аутентификации, авторизации и учета VPN (AAA) на устройстве. Он также может подавлять сообщения системного журнала и собирать команды CLI, введенные пользователями. Другой примечательной функцией LINE VIPER является его способность инициировать принудительную отложенную перезагрузку, если она не прервана, что еще больше усложняет усилия по обнаружению.
Как RayInitiator, так и LINE VIPER используют токены, специфичные для жертвы, и шифрование, обеспечивая высокую степень операционной безопасности во время своих действий. LINE VIPER построен на основе многочисленных разделов шеллкода x64, что повышает его сложность и функциональность по сравнению с его предшественниками. Тактика борьбы с криминалистикой используется для того, чтобы помешать судебно-медицинским расследованиям, модифицируя системный код, чтобы скрыть присутствие вредоносного ПО.
Архитектура управления, используемая LINE VIPER, является сложной, при этом стратегическая маршрутизация коммуникаций позволяет сохранять малозаметность. Примечательно, что ICMP-коммуникации не проходят через глобальные сети, а вместо этого используют установленные сеансы VPN, что еще больше маскирует их активность.
Таким образом, эволюция от LINE DANCER и LINE RUNNER к RayInitiator и LINE VIPER знаменует собой заметный прогресс в таргетинге на устройства Cisco ASA, характеризующийся улучшенными методами работы и более широким спектром функциональных возможностей, адаптированных для скрытности и закрепления от обнаружения.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
RayInitiator - это усовершенствованный многоступенчатый буткит, предназначенный для устройств Cisco ASA 5500-X, работающий на уровне GRUB для поддержания закрепления с помощью перезагрузок и обновлений прошивки. Он инициирует атаки, модифицируя GRUB для перехвата процессов загрузки, а затем развертывая LINE VIPER, сложный загрузчик шелл-кода, который взаимодействует через HTTPS и ICMP при выполнении команд, захвате пакетов и обходе процессов VPN AAA. Оба компонента используют шифрование, ориентированное на конкретную жертву, и меры защиты от криминалистики для повышения скрытности и усложнения обнаружения.
-----
RayInitiator - это сложный многоступенчатый буткит, специально разработанный для компрометации устройств Cisco ASA (Adaptive Security Appliance), в частности серии 5500-X. Это считается значительным достижением по сравнению с предыдущими вредоносными ПО, а именно LINE DANCER и LINE RUNNER. Этот буткит работает на уровне GRUB (Grand Unified Bootloader), что позволяет ему выдерживать перезагрузки системы и обновления прошивки при развертывании LINE VIPER, загрузчика шеллкода в пользовательском режиме с несколькими возможностями.
Атака начинается с того, что RayInitiator изменяет GRUB скомпрометированного устройства для перехвата процессов загрузки. Это включает в себя две критические фазы: начальную фазу выполнения, где он перехватывает выполнение загрузки; и последующую фазу развертывания, где он загружает LINE VIPER через запрос WebVPN. LINE VIPER принимает команды и задачи в основном по двум каналам: через HTTPS во время сеансов аутентификации клиента WebVPN и через ICMP, где ответы облегчаются с помощью необработанного TCP, что повышает его скрытность и оперативную безопасность. Примечательно, что выполнение задач шифруется с помощью RSA-ключей, специфичных для конкретной жертвы, что защищает целостность и конфиденциальность данных.
После развертывания LINE VIPER обладает широкими возможностями, включая выполнение команд CLI, захват пакетов таких протоколов, как RADIUS, LDAP и TACACS, и обход процесса аутентификации, авторизации и учета VPN (AAA) на устройстве. Он также может подавлять сообщения системного журнала и собирать команды CLI, введенные пользователями. Другой примечательной функцией LINE VIPER является его способность инициировать принудительную отложенную перезагрузку, если она не прервана, что еще больше усложняет усилия по обнаружению.
Как RayInitiator, так и LINE VIPER используют токены, специфичные для жертвы, и шифрование, обеспечивая высокую степень операционной безопасности во время своих действий. LINE VIPER построен на основе многочисленных разделов шеллкода x64, что повышает его сложность и функциональность по сравнению с его предшественниками. Тактика борьбы с криминалистикой используется для того, чтобы помешать судебно-медицинским расследованиям, модифицируя системный код, чтобы скрыть присутствие вредоносного ПО.
Архитектура управления, используемая LINE VIPER, является сложной, при этом стратегическая маршрутизация коммуникаций позволяет сохранять малозаметность. Примечательно, что ICMP-коммуникации не проходят через глобальные сети, а вместо этого используют установленные сеансы VPN, что еще больше маскирует их активность.
Таким образом, эволюция от LINE DANCER и LINE RUNNER к RayInitiator и LINE VIPER знаменует собой заметный прогресс в таргетинге на устройства Cisco ASA, характеризующийся улучшенными методами работы и более широким спектром функциональных возможностей, адаптированных для скрытности и закрепления от обнаружения.
#ParsedReport #CompletenessLow
26-09-2025
FBI warns of threat actors spoofing the FBI crime complaint website
https://moonlock.com/fbi-spoofing-crime-complaint-website
Report completeness: Low
Threats:
Spear-phishing_technique
Industry:
Government
IOCs:
Domain: 3
26-09-2025
FBI warns of threat actors spoofing the FBI crime complaint website
https://moonlock.com/fbi-spoofing-crime-complaint-website
Report completeness: Low
Threats:
Spear-phishing_technique
Industry:
Government
IOCs:
Domain: 3
Moonlock
FBI warns users about fake IC3 sites
Scammers are spoofing the FBI crime complaint website.
CTT Report Hub
#ParsedReport #CompletenessLow 26-09-2025 FBI warns of threat actors spoofing the FBI crime complaint website https://moonlock.com/fbi-spoofing-crime-complaint-website Report completeness: Low Threats: Spear-phishing_technique Industry: Government IOCs:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ФБР выпустило предупреждение относительно злоумышленников, подделывающих веб-сайт Центра рассмотрения жалоб на интернет-преступления (IC3), чтобы обманом заставить пользователей предоставлять конфиденциальную информацию. Этот поддельный сайт не содержит вредоносных скриптов и работает как платформа для фишинга, которая использует социальную инженерию, а не вредоносное ПО. Она получила известность в Поисковых системах, что облегчает ничего не подозревающим лицам, ищущим законные ресурсы для отчетности о преступлениях, стать жертвой этой аферы.
-----
19 сентября ФБР объявило тревогу по поводу того, что злоумышленники подделывают веб-сайт Центра рассмотрения жалоб на интернет-преступления (IC3), который предназначен для частных лиц, сообщающих о преступлениях в ФБР. Этот инцидент является частью повторяющейся тенденции, когда злоумышленники создают поддельные сайты, выдающие себя за законные правительственные ресурсы. Поддельные сайты IC3 эффективно вводят жертв в заблуждение, привлекая их под предлогом содействия сообщению о преступлениях.
Примечательно, что поддельный веб-сайт IC3, по-видимому, не содержит никаких вредоносных скриптов или вредоносных файлов cookie, что позволяет предположить, что он в первую очередь функционирует как платформа для фишинга, а не как сайт распространения вредоносного ПО. Такой выбор дизайна позволяет злоумышленникам отдавать предпочтение тактике социальной инженерии, а не технической эксплуатации. Сайту удалось добиться высокой видимости в Поисковых системах, в частности, заняв первое место по определенным ключевым словам, что, вероятно, способствовало привлечению ничего не подозревающих пользователей, которые искали подлинный ресурс ФБР по сообщениям о преступлениях.
Хотя особенности методов сбора данных на поддельном сайте не рассматриваются, наличие таких поддельных платформ подчеркивает сохраняющиеся риски, связанные с онлайн-мошенничеством, и необходимость того, чтобы пользователи проверяли подлинность веб-сайтов, прежде чем взаимодействовать с ними.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ФБР выпустило предупреждение относительно злоумышленников, подделывающих веб-сайт Центра рассмотрения жалоб на интернет-преступления (IC3), чтобы обманом заставить пользователей предоставлять конфиденциальную информацию. Этот поддельный сайт не содержит вредоносных скриптов и работает как платформа для фишинга, которая использует социальную инженерию, а не вредоносное ПО. Она получила известность в Поисковых системах, что облегчает ничего не подозревающим лицам, ищущим законные ресурсы для отчетности о преступлениях, стать жертвой этой аферы.
-----
19 сентября ФБР объявило тревогу по поводу того, что злоумышленники подделывают веб-сайт Центра рассмотрения жалоб на интернет-преступления (IC3), который предназначен для частных лиц, сообщающих о преступлениях в ФБР. Этот инцидент является частью повторяющейся тенденции, когда злоумышленники создают поддельные сайты, выдающие себя за законные правительственные ресурсы. Поддельные сайты IC3 эффективно вводят жертв в заблуждение, привлекая их под предлогом содействия сообщению о преступлениях.
Примечательно, что поддельный веб-сайт IC3, по-видимому, не содержит никаких вредоносных скриптов или вредоносных файлов cookie, что позволяет предположить, что он в первую очередь функционирует как платформа для фишинга, а не как сайт распространения вредоносного ПО. Такой выбор дизайна позволяет злоумышленникам отдавать предпочтение тактике социальной инженерии, а не технической эксплуатации. Сайту удалось добиться высокой видимости в Поисковых системах, в частности, заняв первое место по определенным ключевым словам, что, вероятно, способствовало привлечению ничего не подозревающих пользователей, которые искали подлинный ресурс ФБР по сообщениям о преступлениях.
Хотя особенности методов сбора данных на поддельном сайте не рассматриваются, наличие таких поддельных платформ подчеркивает сохраняющиеся риски, связанные с онлайн-мошенничеством, и необходимость того, чтобы пользователи проверяли подлинность веб-сайтов, прежде чем взаимодействовать с ними.
#ParsedReport #CompletenessLow
28-09-2025
September 2025 Update on Aggressive Ongoing Akira Ransomware Campaign
https://arcticwolf.com/resources/blog-uk/september-2025-update-on-aggressive-ongoing-akira-ransomware-campaign/
Report completeness: Low
Threats:
Akira_ransomware
Impacket_tool
Victims:
Organizations using sonicwall ssl vpn, Active directory users
Geo:
Usa
CVEs:
CVE-2023-20269 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2020-3259 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2024-40766 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
T1021, T1078, T1110, T1133, T1190, T1486, T1556
IOCs:
IP: 43
Soft:
Active Directory, SonicOS, AnyConnect, Linux
28-09-2025
September 2025 Update on Aggressive Ongoing Akira Ransomware Campaign
https://arcticwolf.com/resources/blog-uk/september-2025-update-on-aggressive-ongoing-akira-ransomware-campaign/
Report completeness: Low
Threats:
Akira_ransomware
Impacket_tool
Victims:
Organizations using sonicwall ssl vpn, Active directory users
Geo:
Usa
CVEs:
CVE-2023-20269 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2020-3259 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2024-40766 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1021, T1078, T1110, T1133, T1190, T1486, T1556
IOCs:
IP: 43
Soft:
Active Directory, SonicOS, AnyConnect, Linux
Arctic Wolf
Update on Ongoing Akira Ransomware Campaign | Arctic Wolf
Arctic Wolf has tracked an increase in Akira ransomware activity targeting SonicWall SSL VPN accounts. This campaign remains active and continues to evolve,
CTT Report Hub
#ParsedReport #CompletenessLow 28-09-2025 September 2025 Update on Aggressive Ongoing Akira Ransomware Campaign https://arcticwolf.com/resources/blog-uk/september-2025-update-on-aggressive-ongoing-akira-ransomware-campaign/ Report completeness: Low Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
С конца июля 2025 года Akira ransomware активизировала свою атаку на учетные записи SonicWall SSL VPN, используя уязвимости для несанкционированного доступа и компрометации данных, особенно связанные с CVE-2024-40766. Первоначальный доступ часто осуществляется при входе в систему через хостинг-провайдеров Виртуального выделенного сервера, что отличается от типичных логинов, связанных с бизнесом, что приводит к необходимости блокировать VPN-доступ с вредоносных IP-адресов. Хотя обновления прошивки SonicWall имеют решающее значение, сохраняющаяся угроза подчеркивает важность защиты учетных данных и необходимость усиленного мониторинга с помощью таких инструментов, как Sysmon и Arctic Wolf Agent, для обнаружения несанкционированного доступа и потенциального выкупа.
-----
С конца июля 2025 года наблюдается заметный всплеск активности, связанной с Akira ransomware, характеризующейся целенаправленным использованием учетных записей SonicWall SSL VPN. Эта эскалация указывает на стратегическую направленность на использование уязвимостей в этих учетных записях для облегчения несанкционированного доступа и потенциальной компрометации данных.
Организациям, использующим устройства SonicWall, следует срочно сбросить все учетные данные, которые могли храниться на их брандмауэрах, особенно если они работали на версиях прошивки, чувствительных к CVE-2024-40766. Эта рекомендация распространяется как на Локальные учетные записи, так и на те, которые связаны с синхронизированным по LDAP Active Directory, особенно в тех случаях, когда эти учетные данные предоставляют доступ к SSL VPN. Закрепление факта кражи учетных данных указывает на возможное нарушение, которое могло произойти до внедрения исправлений, подчеркивая настоятельную необходимость для организаций защищать свои системы даже после обновления.
Вектор первоначального доступа для этой кампании программ-вымогателей, по-видимому, связан с логинами, полученными от хостинг-провайдеров Виртуального выделенного сервера (VPS). Это значительное отклонение от типичных VPN-входов, связанных с бизнесом, которые обычно поступают из установленных широкополосных или защищенных служб SD-WAN. Таким образом, предприятиям рекомендуется блокировать VPN-доступ с известных вредоносных IP-адресов и конкретных номеров автономных систем (ASN), привязанных к поставщикам VPS, связанным с этой кампанией, чтобы снизить риски.
Несмотря на то, что в последней прошивке SonicWall были зафиксированы несанкционированные действия, организациям по-прежнему крайне важно внедрять обновления для SonicOS 7.3.0 и придерживаться текущих рекомендаций SonicWall. Поддержание систем в актуальном состоянии считается фундаментальной практикой для усиления защиты от возникающих киберугроз.
Кроме того, настоятельно рекомендуется использовать Arctic Wolf Agent совместно с Sysmon для улучшения видимости между конечными точками и сетями. Эта комбинация может сыграть важную роль в обнаружении перемещения внутри компании, несанкционированного получения учетных данных и этапов подготовки программ-вымогателей, тем самым позволяя организациям эффективно реагировать на угрозы до их эскалации. Обеспечение работоспособности таких инструментов на всех контроллерах домена, файловых серверах и системах, подключенных к Интернету, имеет жизненно важное значение в нынешней ситуации с угрозами, характеризующейся растущей распространенностью Akira ransomware.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
С конца июля 2025 года Akira ransomware активизировала свою атаку на учетные записи SonicWall SSL VPN, используя уязвимости для несанкционированного доступа и компрометации данных, особенно связанные с CVE-2024-40766. Первоначальный доступ часто осуществляется при входе в систему через хостинг-провайдеров Виртуального выделенного сервера, что отличается от типичных логинов, связанных с бизнесом, что приводит к необходимости блокировать VPN-доступ с вредоносных IP-адресов. Хотя обновления прошивки SonicWall имеют решающее значение, сохраняющаяся угроза подчеркивает важность защиты учетных данных и необходимость усиленного мониторинга с помощью таких инструментов, как Sysmon и Arctic Wolf Agent, для обнаружения несанкционированного доступа и потенциального выкупа.
-----
С конца июля 2025 года наблюдается заметный всплеск активности, связанной с Akira ransomware, характеризующейся целенаправленным использованием учетных записей SonicWall SSL VPN. Эта эскалация указывает на стратегическую направленность на использование уязвимостей в этих учетных записях для облегчения несанкционированного доступа и потенциальной компрометации данных.
Организациям, использующим устройства SonicWall, следует срочно сбросить все учетные данные, которые могли храниться на их брандмауэрах, особенно если они работали на версиях прошивки, чувствительных к CVE-2024-40766. Эта рекомендация распространяется как на Локальные учетные записи, так и на те, которые связаны с синхронизированным по LDAP Active Directory, особенно в тех случаях, когда эти учетные данные предоставляют доступ к SSL VPN. Закрепление факта кражи учетных данных указывает на возможное нарушение, которое могло произойти до внедрения исправлений, подчеркивая настоятельную необходимость для организаций защищать свои системы даже после обновления.
Вектор первоначального доступа для этой кампании программ-вымогателей, по-видимому, связан с логинами, полученными от хостинг-провайдеров Виртуального выделенного сервера (VPS). Это значительное отклонение от типичных VPN-входов, связанных с бизнесом, которые обычно поступают из установленных широкополосных или защищенных служб SD-WAN. Таким образом, предприятиям рекомендуется блокировать VPN-доступ с известных вредоносных IP-адресов и конкретных номеров автономных систем (ASN), привязанных к поставщикам VPS, связанным с этой кампанией, чтобы снизить риски.
Несмотря на то, что в последней прошивке SonicWall были зафиксированы несанкционированные действия, организациям по-прежнему крайне важно внедрять обновления для SonicOS 7.3.0 и придерживаться текущих рекомендаций SonicWall. Поддержание систем в актуальном состоянии считается фундаментальной практикой для усиления защиты от возникающих киберугроз.
Кроме того, настоятельно рекомендуется использовать Arctic Wolf Agent совместно с Sysmon для улучшения видимости между конечными точками и сетями. Эта комбинация может сыграть важную роль в обнаружении перемещения внутри компании, несанкционированного получения учетных данных и этапов подготовки программ-вымогателей, тем самым позволяя организациям эффективно реагировать на угрозы до их эскалации. Обеспечение работоспособности таких инструментов на всех контроллерах домена, файловых серверах и системах, подключенных к Интернету, имеет жизненно важное значение в нынешней ситуации с угрозами, характеризующейся растущей распространенностью Akira ransomware.
#ParsedReport #CompletenessMedium
26-09-2025
XWorm RAT Delivered via Shellcode: Multi-Stage Attack Analysis
https://www.forcepoint.com/blog/x-labs/xworm-rat-shellcode-multi-stage-analysis
Report completeness: Medium
Threats:
Xworm_rat
Steganography_technique
Dll_injection_technique
Process_injection_technique
ChatGPT TTPs:
T1027, T1055, T1105, T1106, T1204.002, T1566.001, T1620
IOCs:
File: 8
Url: 3
IP: 2
Domain: 1
Hash: 6
Algorithms:
zip
Functions:
CreateEncryptor
Win API:
GetProcAddress, ExpandEnvironmentStringsW, LoadLibraryW
Languages:
python
26-09-2025
XWorm RAT Delivered via Shellcode: Multi-Stage Attack Analysis
https://www.forcepoint.com/blog/x-labs/xworm-rat-shellcode-multi-stage-analysis
Report completeness: Medium
Threats:
Xworm_rat
Steganography_technique
Dll_injection_technique
Process_injection_technique
ChatGPT TTPs:
do not use without manual checkT1027, T1055, T1105, T1106, T1204.002, T1566.001, T1620
IOCs:
File: 8
Url: 3
IP: 2
Domain: 1
Hash: 6
Algorithms:
zip
Functions:
CreateEncryptor
Win API:
GetProcAddress, ExpandEnvironmentStringsW, LoadLibraryW
Languages:
python
Forcepoint
XWorm RAT Delivered via Shellcode: Multi-Stage Attack Analysis
A phishing email campaign delivers the XWorm RAT through shellcode, using multi-stage loaders, reflective DLL injection, and obfuscation. Learn how this attack chain works, the IOCs involved and how Forcepoint protections block each stage.
CTT Report Hub
#ParsedReport #CompletenessMedium 26-09-2025 XWorm RAT Delivered via Shellcode: Multi-Stage Attack Analysis https://www.forcepoint.com/blog/x-labs/xworm-rat-shellcode-multi-stage-analysis Report completeness: Medium Threats: Xworm_rat Steganography_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Многоэтапная атака с участием XWorm RAT демонстрирует передовые методы злоумышленников, начиная с фишингов электронного письма, которое приводит к вредоносному офисному документу, маскирующемуся под счет-фактуру. Процесс заражения использует скомпилированные .NET двоичные файлы и включает в себя отражающее DLL INJECTION для запуска вредоносного ПО в памяти, подключаясь к серверу управления по IP 158.94.209.180 для извлечения конфиденциальных данных. Анализ освещает эволюционирующую тактику киберпреступников, делая упор на использование социальной инженерии и изощренных методов исполнения.
-----
Недавний анализ многоэтапной атаки с участием XWorm RAT выявляет сложные методы, используемые злоумышленниками для доставки этого вредоносного ПО с использованием шелл-кода и методов выполнения в памяти. Атака, как правило, начинается с фишинг-сообщения электронной почты, содержащего вредоносный документ Office (с расширением .xlam), замаскированный под законный счет-фактуру. Когда пользователь открывает этот документ, он изначально кажется пустым или поврежденным, скрывая вредоносную полезную нагрузку во встроенном файле oleObject1.bin.
После извлечения и проверки становится очевидным, что исполняемый файл первого этапа назван "UXO.exe , " первоначально называвшийся "KQuT.exe ." Ключевым моментом в анализе является сосредоточение внимания на .NET-скомпилированных двоичных файлах, особенно на классах и методах, связанных с рисованием, поскольку многие варианты .NET- вредоносного ПО используют эти функции для загрузки ресурсов и инициирования следующий этап атаки в памяти.
Второй этап включает в себя создание DLL-файла с именем "CreativeAI.dll ,"который использует отражающую DLL injection для запуска другой библиотеки DLL с именем "DriverFixPro.dll - в памяти. Эта библиотека DLL устанавливается сама по себе в процессе UXO.exe . Анализ этой последней библиотеки DLL выявляет строки, содержащие имя "UD_XWormClient 6.5", указывающее на его связь с семейством вредоносных ПО XWorm.
После успешного внедрения и выполнения в памяти вредоносное ПО пытается подключиться к серверу управления (C2), расположенному по IP-адресу 158.94.209.180. Дальнейшее расследование показывает, что этот IP-адрес связан с доменом "berlin101.com:6000", распознанным как сервер C2 для операций XWorm. Это подключение позволяет вредоносному ПО извлекать конфиденциальные данные из скомпрометированной системы.
Таким образом, многоэтапная атака XWorm RAT демонстрирует эволюционирующие методы киберпреступников, использующих комбинацию социальной инженерии, встроенного шелл-кода и сложных методов DLL injection для достижения своих целей. Анализ подчеркивает важность надежных мер безопасности электронной почты для блокирования таких угроз на начальном этапе, а также постоянного мониторинга инфраструктур C2, связанных с известным вредоносным ПО.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Многоэтапная атака с участием XWorm RAT демонстрирует передовые методы злоумышленников, начиная с фишингов электронного письма, которое приводит к вредоносному офисному документу, маскирующемуся под счет-фактуру. Процесс заражения использует скомпилированные .NET двоичные файлы и включает в себя отражающее DLL INJECTION для запуска вредоносного ПО в памяти, подключаясь к серверу управления по IP 158.94.209.180 для извлечения конфиденциальных данных. Анализ освещает эволюционирующую тактику киберпреступников, делая упор на использование социальной инженерии и изощренных методов исполнения.
-----
Недавний анализ многоэтапной атаки с участием XWorm RAT выявляет сложные методы, используемые злоумышленниками для доставки этого вредоносного ПО с использованием шелл-кода и методов выполнения в памяти. Атака, как правило, начинается с фишинг-сообщения электронной почты, содержащего вредоносный документ Office (с расширением .xlam), замаскированный под законный счет-фактуру. Когда пользователь открывает этот документ, он изначально кажется пустым или поврежденным, скрывая вредоносную полезную нагрузку во встроенном файле oleObject1.bin.
После извлечения и проверки становится очевидным, что исполняемый файл первого этапа назван "UXO.exe , " первоначально называвшийся "KQuT.exe ." Ключевым моментом в анализе является сосредоточение внимания на .NET-скомпилированных двоичных файлах, особенно на классах и методах, связанных с рисованием, поскольку многие варианты .NET- вредоносного ПО используют эти функции для загрузки ресурсов и инициирования следующий этап атаки в памяти.
Второй этап включает в себя создание DLL-файла с именем "CreativeAI.dll ,"который использует отражающую DLL injection для запуска другой библиотеки DLL с именем "DriverFixPro.dll - в памяти. Эта библиотека DLL устанавливается сама по себе в процессе UXO.exe . Анализ этой последней библиотеки DLL выявляет строки, содержащие имя "UD_XWormClient 6.5", указывающее на его связь с семейством вредоносных ПО XWorm.
После успешного внедрения и выполнения в памяти вредоносное ПО пытается подключиться к серверу управления (C2), расположенному по IP-адресу 158.94.209.180. Дальнейшее расследование показывает, что этот IP-адрес связан с доменом "berlin101.com:6000", распознанным как сервер C2 для операций XWorm. Это подключение позволяет вредоносному ПО извлекать конфиденциальные данные из скомпрометированной системы.
Таким образом, многоэтапная атака XWorm RAT демонстрирует эволюционирующие методы киберпреступников, использующих комбинацию социальной инженерии, встроенного шелл-кода и сложных методов DLL injection для достижения своих целей. Анализ подчеркивает важность надежных мер безопасности электронной почты для блокирования таких угроз на начальном этапе, а также постоянного мониторинга инфраструктур C2, связанных с известным вредоносным ПО.
#ParsedReport #CompletenessHigh
25-09-2025
From Custom Scripts to Commodity RATs: A Threat Actors Evolution to PureRAT
https://www.huntress.com/blog/purerat-threat-actor-evolution
Report completeness: High
Actors/Campaigns:
Lone_none
Purecoder
Threats:
Purerat
Dll_sideloading_technique
Pxa_stealer
Process_hollowing_technique
Dotnet_reactor_tool
Mitm_technique
Hvnc_tool
Purecryptor
Blueloader
Pureminer
Purelogs
Pure_clipper
Spear-phishing_technique
Geo:
Vietnamese, Vietnam
TTPs:
Tactics: 7
Technics: 14
IOCs:
File: 13
Path: 7
Command: 2
Domain: 2
IP: 1
Hash: 3
Registry: 1
Url: 3
Soft:
Windows Update Service, Telegram, Chrome, Event Tracing for Windows, NET Reactor, Outlook, Steam
Algorithms:
base64, gzip, rc4, aes-256, xor, sha256, md5, zip, aes
Functions:
exec, getEntryPoint, GetType, GetMethod, PlaySubscriber, RemoveSelector, DecideFlexibleController
Win API:
AmsiScanBuffer, EtwEventWrite, Decompress, GetLastInputInfo
Languages:
python
25-09-2025
From Custom Scripts to Commodity RATs: A Threat Actors Evolution to PureRAT
https://www.huntress.com/blog/purerat-threat-actor-evolution
Report completeness: High
Actors/Campaigns:
Lone_none
Purecoder
Threats:
Purerat
Dll_sideloading_technique
Pxa_stealer
Process_hollowing_technique
Dotnet_reactor_tool
Mitm_technique
Hvnc_tool
Purecryptor
Blueloader
Pureminer
Purelogs
Pure_clipper
Spear-phishing_technique
Geo:
Vietnamese, Vietnam
TTPs:
Tactics: 7
Technics: 14
IOCs:
File: 13
Path: 7
Command: 2
Domain: 2
IP: 1
Hash: 3
Registry: 1
Url: 3
Soft:
Windows Update Service, Telegram, Chrome, Event Tracing for Windows, NET Reactor, Outlook, Steam
Algorithms:
base64, gzip, rc4, aes-256, xor, sha256, md5, zip, aes
Functions:
exec, getEntryPoint, GetType, GetMethod, PlaySubscriber, RemoveSelector, DecideFlexibleController
Win API:
AmsiScanBuffer, EtwEventWrite, Decompress, GetLastInputInfo
Languages:
python
Huntress
A Vietnamese threat actor's shift from PXA Stealer to PureRAT | Huntress
Trace a threat actor's journey from custom Python stealers to a sophisticated commodity RAT. Learn how their tactics evolved and why this shift to .NET matters.
CTT Report Hub
#ParsedReport #CompletenessHigh 25-09-2025 From Custom Scripts to Commodity RATs: A Threat Actors Evolution to PureRAT https://www.huntress.com/blog/purerat-threat-actor-evolution Report completeness: High Actors/Campaigns: Lone_none Purecoder Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Расследование кампании по фишингу выявило злоумышленника, использующего пользовательские инструменты на Python и обычное вредоносное ПО, в первую очередь, использующего удаленный доступ к PureRAT Trojan. Цепочка атак начинается с электронного письма с фишингом, содержащего вредоносный ZIP-файл, который выполняет DLL sideloading для внедрения вредоносного ПО. Эволюция методов включает переход от скриптов-похитителей на Python к исполняемым файлам .NET, использующим запутывание для уклонения, демонстрирующим сложный подход к краже информации и связывающий актора как с обычным вредоносным ПО, так и с инфраструктурой командования и контроля во Вьетнаме.
-----
Продолжающееся расследование кампании фишинга выявило эволюцию злоумышленника, использующего комбинацию пользовательских инструментов Python и обычного вредоносного ПО, кульминацией которого стало внедрение PureRAT, коммерчески доступного Trojan. Атака начинается с электронного письма с фишингом, содержащего ZIP-файл, Маскировку под уведомление о нарушении авторских прав, который включает в себя законный исполняемый файл PDF reader наряду с вредоносным version.dll . Этот подход использует метод DLL sideloading, который заставляет доверенный исполняемый файл загружать вредоносную DLL-библиотеку, тем самым внедряя вредоносное ПО в систему жертвы.
Исходная полезная нагрузка - это программа для кражи информации на основе Python, которая извлекается по ссылке и анализируется, чтобы выявить ее способность извлекать конфиденциальные данные. Это включает в себя учетные данные для входа в систему, файлы cookie, информацию о кредитной карте и данные автозаполнения из популярных браузеров, таких как Chrome и Firefox. Это указывает на продвинутую стратегию таргетинга актора, направленную на сбор информации, которую можно монетизировать или использовать для дальнейшей эксплуатации.
Затем кампания переходит от использования интерполированных скриптов на Python к скомпилированным .СЕТЕВЫЕ исполняемые файлы, предполагающие адаптацию для повышения изощренности и тактики уклонения. Конечная полезная нагрузка, названная Mhgljosy.dll , использует .NET Reactor, коммерческий инструмент запутывания, который усложняет работу по обратному проектированию. Это указывает на осведомленность о методах защитного анализа и преднамеренные усилия по ограничению возможностей следователя.
Дальнейший анализ .Сетевые пространства имен, связанные с этой полезной нагрузкой, содержат упоминания о PureHVNC, что убедительно указывает на ссылку на PureRAT, ранее проданный актором, использующим псевдоним "PureCoder". Эта связь подчеркивает растущее использование товарного вредоносного ПО в операциях по борьбе с сложными целенаправленными угрозами и подчеркивает тенденцию к использованию коммерчески доступных инструментов для вредоносных целей.
Доказательства указывают на причастность злоумышленника, связанного с инфраструктурой Telegram и метаданными, связанными с пользователем @LoneNone, а также с серверами командования и контроля, прослеженными до Вьетнама. Это действие демонстрирует явный переход от любительской тактики запутывания к изощренному использованию коммерческого вредоносного ПО, демонстрируя развитие возможностей злоумышленника. Их набор навыков включает в себя ряд методов, включая обработку байт-кода на Python, перечисление WMI, Внедрение в пустой процесс .NET и отражающую загрузку библиотеки DLL, что в конечном итоге указывает на постоянный и эволюционирующий ландшафт угроз.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Расследование кампании по фишингу выявило злоумышленника, использующего пользовательские инструменты на Python и обычное вредоносное ПО, в первую очередь, использующего удаленный доступ к PureRAT Trojan. Цепочка атак начинается с электронного письма с фишингом, содержащего вредоносный ZIP-файл, который выполняет DLL sideloading для внедрения вредоносного ПО. Эволюция методов включает переход от скриптов-похитителей на Python к исполняемым файлам .NET, использующим запутывание для уклонения, демонстрирующим сложный подход к краже информации и связывающий актора как с обычным вредоносным ПО, так и с инфраструктурой командования и контроля во Вьетнаме.
-----
Продолжающееся расследование кампании фишинга выявило эволюцию злоумышленника, использующего комбинацию пользовательских инструментов Python и обычного вредоносного ПО, кульминацией которого стало внедрение PureRAT, коммерчески доступного Trojan. Атака начинается с электронного письма с фишингом, содержащего ZIP-файл, Маскировку под уведомление о нарушении авторских прав, который включает в себя законный исполняемый файл PDF reader наряду с вредоносным version.dll . Этот подход использует метод DLL sideloading, который заставляет доверенный исполняемый файл загружать вредоносную DLL-библиотеку, тем самым внедряя вредоносное ПО в систему жертвы.
Исходная полезная нагрузка - это программа для кражи информации на основе Python, которая извлекается по ссылке и анализируется, чтобы выявить ее способность извлекать конфиденциальные данные. Это включает в себя учетные данные для входа в систему, файлы cookie, информацию о кредитной карте и данные автозаполнения из популярных браузеров, таких как Chrome и Firefox. Это указывает на продвинутую стратегию таргетинга актора, направленную на сбор информации, которую можно монетизировать или использовать для дальнейшей эксплуатации.
Затем кампания переходит от использования интерполированных скриптов на Python к скомпилированным .СЕТЕВЫЕ исполняемые файлы, предполагающие адаптацию для повышения изощренности и тактики уклонения. Конечная полезная нагрузка, названная Mhgljosy.dll , использует .NET Reactor, коммерческий инструмент запутывания, который усложняет работу по обратному проектированию. Это указывает на осведомленность о методах защитного анализа и преднамеренные усилия по ограничению возможностей следователя.
Дальнейший анализ .Сетевые пространства имен, связанные с этой полезной нагрузкой, содержат упоминания о PureHVNC, что убедительно указывает на ссылку на PureRAT, ранее проданный актором, использующим псевдоним "PureCoder". Эта связь подчеркивает растущее использование товарного вредоносного ПО в операциях по борьбе с сложными целенаправленными угрозами и подчеркивает тенденцию к использованию коммерчески доступных инструментов для вредоносных целей.
Доказательства указывают на причастность злоумышленника, связанного с инфраструктурой Telegram и метаданными, связанными с пользователем @LoneNone, а также с серверами командования и контроля, прослеженными до Вьетнама. Это действие демонстрирует явный переход от любительской тактики запутывания к изощренному использованию коммерческого вредоносного ПО, демонстрируя развитие возможностей злоумышленника. Их набор навыков включает в себя ряд методов, включая обработку байт-кода на Python, перечисление WMI, Внедрение в пустой процесс .NET и отражающую загрузку библиотеки DLL, что в конечном итоге указывает на постоянный и эволюционирующий ландшафт угроз.