CTT Report Hub
#ParsedReport #CompletenessMedium 06-10-2025 Fake Microsoft Teams Installers Deliver Oyster Backdoor https://socradar.io/fake-microsoft-teams-installers-oyster-backdoor/ Report completeness: Medium Threats: Oyster Seo_poisoning_technique Victims: Companies…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Недавние киберугрозы были связаны с поддельными установщиками Microsoft Teams, распространяемыми с помощью вредоносной рекламы и Отравления поисковой оптимизации(SEO), что приводит пользователей к поддельным веб-сайтам, где они загружают файлы, содержащие Backdoor. Oyster (Broomstick), который используется для использования в качестве бэкдора. Это стойкое вредоносное ПО обеспечивает злоумышленникам долгосрочный доступ, запуская вредоносный DLL-файл через rundll32.exe обработка и создание запланированных задач. Ключевые показатели компрометации включают домен "teams-install.icu" и конкретные хэши файлов, что указывает на значительный риск для организаций, особенно в таких секторах, как здравоохранение и финансы.
-----
Недавние киберугрозы, связанные с поддельными установщиками Microsoft Teams, продемонстрировали сохраняющуюся эффективность вредоносной рекламы и Отравления поисковой оптимизации (SEO) в качестве методов выполнения атак. Злоумышленники использовали измененный рейтинг в поисковых системах и вводящие в заблуждение ссылки для скачивания Microsoft Teams, приводя ничего не подозревающих пользователей на поддельные веб-сайты. Здесь они по незнанию загрузили установочные файлы, которые содержали Oyster (Broomstick) Backdoor. Этот бэкдор функционирует как стойкое вредоносное ПО, обеспечивая злоумышленникам долгосрочный доступ.
Процесс заражения инициируется пользователями, нажимающими на вводящие в заблуждение объявления и искажающие результаты поиска. После нажатия жертвы перенаправляются на мошеннические сайты, с которых они загружают установщики, которые кажутся законными, но содержат вредоносные компоненты. Бэкдор Oyster особенно примечателен своей способностью сохранять скрытность с помощью таких тактик, как создание запланированных задач. В частности, в нем используются следующие rundll32.exe процесс регулярного выполнения вредоносного DLL-файла, гарантирующий сохранение его функциональности даже после перезагрузки компьютера.
К целевым лицам в первую очередь относятся компании и ИТ-менеджеры, особенно в таких отраслях, как здравоохранение, финансы и профессиональные услуги. Глобальный характер этой кампании обусловлен ее опорой на широко используемые Поисковые системы, что делает широкую аудиторию уязвимой для атак. Ключевые показатели компрометации (IOCs), связанные с этой кампанией, включают домен "teams-install.icu", а также конкретные IP-адреса и хэши файлов, связанные с зараженными установщиками.
Чтобы усилить усилия по обнаружению и предотвращению, организациям рекомендуется отслеживать необычные действия rundll32, отслеживать новые запланированные задачи и тщательно проверять загрузки, происходящие из ненадежных источников. Внедрение строгого контроля за загрузкой программного обеспечения, ограничение доступа к официальным доменам поставщиков и информирование персонала о рисках, связанных с Вредоносной рекламой, являются важными мерами по смягчению этих угроз.
Предприятиям также следует включать аналитические каналы об угрозах, чтобы оставаться в курсе IOCS, использовать список разрешенных приложений для предотвращения попадания исполняемых файлов в папки, доступные для записи пользователем, и применять меры сетевой безопасности для блокировки известных вредоносных доменов и IP-адресов. Кампания подчеркивает необходимость постоянного мониторинга и оперативного реагирования на инциденты, чтобы быстро изолировать скомпрометированные конечные точки и предпринять шаги по устранению неполадок в случае заражения. Поскольку все больше злоумышленников используют надежные бренды и популярные приложения для распространения продвинутых угроз, таких как бэкдор Oyster, для организаций крайне важно сохранять бдительность в целях защиты конфиденциальных данных и ресурсов.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Недавние киберугрозы были связаны с поддельными установщиками Microsoft Teams, распространяемыми с помощью вредоносной рекламы и Отравления поисковой оптимизации(SEO), что приводит пользователей к поддельным веб-сайтам, где они загружают файлы, содержащие Backdoor. Oyster (Broomstick), который используется для использования в качестве бэкдора. Это стойкое вредоносное ПО обеспечивает злоумышленникам долгосрочный доступ, запуская вредоносный DLL-файл через rundll32.exe обработка и создание запланированных задач. Ключевые показатели компрометации включают домен "teams-install.icu" и конкретные хэши файлов, что указывает на значительный риск для организаций, особенно в таких секторах, как здравоохранение и финансы.
-----
Недавние киберугрозы, связанные с поддельными установщиками Microsoft Teams, продемонстрировали сохраняющуюся эффективность вредоносной рекламы и Отравления поисковой оптимизации (SEO) в качестве методов выполнения атак. Злоумышленники использовали измененный рейтинг в поисковых системах и вводящие в заблуждение ссылки для скачивания Microsoft Teams, приводя ничего не подозревающих пользователей на поддельные веб-сайты. Здесь они по незнанию загрузили установочные файлы, которые содержали Oyster (Broomstick) Backdoor. Этот бэкдор функционирует как стойкое вредоносное ПО, обеспечивая злоумышленникам долгосрочный доступ.
Процесс заражения инициируется пользователями, нажимающими на вводящие в заблуждение объявления и искажающие результаты поиска. После нажатия жертвы перенаправляются на мошеннические сайты, с которых они загружают установщики, которые кажутся законными, но содержат вредоносные компоненты. Бэкдор Oyster особенно примечателен своей способностью сохранять скрытность с помощью таких тактик, как создание запланированных задач. В частности, в нем используются следующие rundll32.exe процесс регулярного выполнения вредоносного DLL-файла, гарантирующий сохранение его функциональности даже после перезагрузки компьютера.
К целевым лицам в первую очередь относятся компании и ИТ-менеджеры, особенно в таких отраслях, как здравоохранение, финансы и профессиональные услуги. Глобальный характер этой кампании обусловлен ее опорой на широко используемые Поисковые системы, что делает широкую аудиторию уязвимой для атак. Ключевые показатели компрометации (IOCs), связанные с этой кампанией, включают домен "teams-install.icu", а также конкретные IP-адреса и хэши файлов, связанные с зараженными установщиками.
Чтобы усилить усилия по обнаружению и предотвращению, организациям рекомендуется отслеживать необычные действия rundll32, отслеживать новые запланированные задачи и тщательно проверять загрузки, происходящие из ненадежных источников. Внедрение строгого контроля за загрузкой программного обеспечения, ограничение доступа к официальным доменам поставщиков и информирование персонала о рисках, связанных с Вредоносной рекламой, являются важными мерами по смягчению этих угроз.
Предприятиям также следует включать аналитические каналы об угрозах, чтобы оставаться в курсе IOCS, использовать список разрешенных приложений для предотвращения попадания исполняемых файлов в папки, доступные для записи пользователем, и применять меры сетевой безопасности для блокировки известных вредоносных доменов и IP-адресов. Кампания подчеркивает необходимость постоянного мониторинга и оперативного реагирования на инциденты, чтобы быстро изолировать скомпрометированные конечные точки и предпринять шаги по устранению неполадок в случае заражения. Поскольку все больше злоумышленников используют надежные бренды и популярные приложения для распространения продвинутых угроз, таких как бэкдор Oyster, для организаций крайне важно сохранять бдительность в целях защиты конфиденциальных данных и ресурсов.
#ParsedReport #CompletenessLow
07-10-2025
Bifrost Burned: Dissecting Asgard Protectors Defenses
https://spycloud.com/blog/asgard-protector-crypter-analysis/
Report completeness: Low
Actors/Campaigns:
Shinyhunters
Threats:
Asgard_protector_tool
Adwind_rat
X2anylock
Lumma_stealer
Rhadamanthys
Cypherit
Acr_stealer
Quasar_rat
Vidar_stealer
ChatGPT TTPs:
T1036.005, T1059, T1059.003, T1074.001, T1105, T1140, T1204.002
IOCs:
File: 3
Soft:
Telegram
Algorithms:
rc4, lznt1
Languages:
autoit
07-10-2025
Bifrost Burned: Dissecting Asgard Protectors Defenses
https://spycloud.com/blog/asgard-protector-crypter-analysis/
Report completeness: Low
Actors/Campaigns:
Shinyhunters
Threats:
Asgard_protector_tool
Adwind_rat
X2anylock
Lumma_stealer
Rhadamanthys
Cypherit
Acr_stealer
Quasar_rat
Vidar_stealer
ChatGPT TTPs:
do not use without manual checkT1036.005, T1059, T1059.003, T1074.001, T1105, T1140, T1204.002
IOCs:
File: 3
Soft:
Telegram
Algorithms:
rc4, lznt1
Languages:
autoit
CTT Report Hub
#ParsedReport #CompletenessLow 07-10-2025 Bifrost Burned: Dissecting Asgard Protectors Defenses https://spycloud.com/blog/asgard-protector-crypter-analysis/ Report completeness: Low Actors/Campaigns: Shinyhunters Threats: Asgard_protector_tool Adwind_rat…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Asgard Protector - это шифровальщик вредоносного ПО, связанный с infostealer LummaC2, функционирующий через Telegram-бота для автоматической генерации заглушек вредоносного ПО. Заражение приводит к доставке двоичных файлов в виде самораспаковывающихся RAR-файлов со сценариями установки, которые выполняют модифицированный сценарий AutoIt, включающий автозапуск и протоколирование IP-адресов. Анализ более 1200 образцов выявил сложности в обнаружении из-за использования каталога %temp% для файловых операций, что затрудняет специалистам по кибербезопасности выявление связанных с ним вредоносных действий.
-----
Asgard Protector - это известный шифровальщик вредоносного ПО, связанный с infostealer LummaC2, который был тщательно проанализирован SpyCloud Labs. Он работает как сервис AUTOcrypt, функционирующий в основном через Telegram-бота, который облегчает автоматическую генерацию заглушек для отправки вредоносного ПО. Сервис, который рекламируется как минимум с 2023 года, предлагает различные настраиваемые функции, которые могут быть включены в зашифрованное вредоносное ПО.
После заражения Asgard Protector предоставляет свои двоичные файлы в виде установочных файлов Nullsoft, которые фактически представляют собой самораспаковывающиеся RAR-файлы, сопровождаемые установочными скриптами. В процессе установки скомпилированный сценарий AutoIt выполняется модифицированным двоичным файлом AutoIt. Этот скрипт важен тем, что он включает в себя дополнительные функциональные возможности, такие как возможности автозапуска и функции регистрации IP-адресов. Аналитики из SpyCloud Labs использовали такие инструменты, как autoit-ripper, для декомпиляции этого скрипта, раскрывая исходный код исходного кода, который дает представление о его рабочем поведении.
Статистика использования, полученная из более чем 1200 образцов зашифрованных двоичных файлов Asgard Protector, извлеченных из VirusTotal, была проанализирована, чтобы выявить распространенные семейства вредоносных ПО, которые используют этот шифровальщик. Этот анализ пытается прояснить ландшафт угроз, связанных с Asgard Protector, и предоставить полезный контекст для защитников в сфере кибербезопасности.
С точки зрения защиты, Asgard Protector демонстрирует поведение, которое усложняет усилия по обнаружению. Он помещает все свои рабочие файлы в каталог %temp% перед выполнением файла .bat через установочный двоичный файл Nullsoft для установки вредоносного ПО. Однако это конкретное поведение по своей сути не является аномальным и может не вызывать тревоги, учитывая, что многие легальные приложения также используют каталог %temp%. Следовательно, защитникам, возможно, потребуется внедрить более тонкие стратегии обнаружения, чтобы эффективно выявлять вредоносные действия, связанные с Asgard Protector.
Таким образом, Asgard Protector служит сложным инструментом в арсенале киберпреступников. Автоматизируя процесс шифрования и предоставляя ряд настраиваемых опций, это создает уникальную задачу для специалистов по кибербезопасности, которым поручено обнаруживать и нейтрализовывать угрозы вредоносного ПО. Модели поведения, наблюдаемые в ходе анализа, подчеркивают необходимость применения комплексных методов обнаружения, поскольку обычных методов может оказаться недостаточно для противодействия эволюционирующим стратегиям злоумышленников, использующих этот шифровальщик.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Asgard Protector - это шифровальщик вредоносного ПО, связанный с infostealer LummaC2, функционирующий через Telegram-бота для автоматической генерации заглушек вредоносного ПО. Заражение приводит к доставке двоичных файлов в виде самораспаковывающихся RAR-файлов со сценариями установки, которые выполняют модифицированный сценарий AutoIt, включающий автозапуск и протоколирование IP-адресов. Анализ более 1200 образцов выявил сложности в обнаружении из-за использования каталога %temp% для файловых операций, что затрудняет специалистам по кибербезопасности выявление связанных с ним вредоносных действий.
-----
Asgard Protector - это известный шифровальщик вредоносного ПО, связанный с infostealer LummaC2, который был тщательно проанализирован SpyCloud Labs. Он работает как сервис AUTOcrypt, функционирующий в основном через Telegram-бота, который облегчает автоматическую генерацию заглушек для отправки вредоносного ПО. Сервис, который рекламируется как минимум с 2023 года, предлагает различные настраиваемые функции, которые могут быть включены в зашифрованное вредоносное ПО.
После заражения Asgard Protector предоставляет свои двоичные файлы в виде установочных файлов Nullsoft, которые фактически представляют собой самораспаковывающиеся RAR-файлы, сопровождаемые установочными скриптами. В процессе установки скомпилированный сценарий AutoIt выполняется модифицированным двоичным файлом AutoIt. Этот скрипт важен тем, что он включает в себя дополнительные функциональные возможности, такие как возможности автозапуска и функции регистрации IP-адресов. Аналитики из SpyCloud Labs использовали такие инструменты, как autoit-ripper, для декомпиляции этого скрипта, раскрывая исходный код исходного кода, который дает представление о его рабочем поведении.
Статистика использования, полученная из более чем 1200 образцов зашифрованных двоичных файлов Asgard Protector, извлеченных из VirusTotal, была проанализирована, чтобы выявить распространенные семейства вредоносных ПО, которые используют этот шифровальщик. Этот анализ пытается прояснить ландшафт угроз, связанных с Asgard Protector, и предоставить полезный контекст для защитников в сфере кибербезопасности.
С точки зрения защиты, Asgard Protector демонстрирует поведение, которое усложняет усилия по обнаружению. Он помещает все свои рабочие файлы в каталог %temp% перед выполнением файла .bat через установочный двоичный файл Nullsoft для установки вредоносного ПО. Однако это конкретное поведение по своей сути не является аномальным и может не вызывать тревоги, учитывая, что многие легальные приложения также используют каталог %temp%. Следовательно, защитникам, возможно, потребуется внедрить более тонкие стратегии обнаружения, чтобы эффективно выявлять вредоносные действия, связанные с Asgard Protector.
Таким образом, Asgard Protector служит сложным инструментом в арсенале киберпреступников. Автоматизируя процесс шифрования и предоставляя ряд настраиваемых опций, это создает уникальную задачу для специалистов по кибербезопасности, которым поручено обнаруживать и нейтрализовывать угрозы вредоносного ПО. Модели поведения, наблюдаемые в ходе анализа, подчеркивают необходимость применения комплексных методов обнаружения, поскольку обычных методов может оказаться недостаточно для противодействия эволюционирующим стратегиям злоумышленников, использующих этот шифровальщик.
#ParsedReport #CompletenessLow
07-10-2025
0-day vulnerability exploited by Cl0p patched by Oracle
https://www.orangecyberdefense.com/global/blog/cert-news/0-day-vulnerability-exploited-by-cl0p-patched-by-oracle
Report completeness: Low
Actors/Campaigns:
Scattered_lapsus_hunters
Threats:
Clop
CVEs:
CVE-2025-61882 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
ChatGPT TTPs:
T1190, T1210
IOCs:
IP: 2
Soft:
Telegram
Algorithms:
zip
Languages:
python
07-10-2025
0-day vulnerability exploited by Cl0p patched by Oracle
https://www.orangecyberdefense.com/global/blog/cert-news/0-day-vulnerability-exploited-by-cl0p-patched-by-oracle
Report completeness: Low
Actors/Campaigns:
Scattered_lapsus_hunters
Threats:
Clop
CVEs:
CVE-2025-61882 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
ChatGPT TTPs:
do not use without manual checkT1190, T1210
IOCs:
IP: 2
Soft:
Telegram
Algorithms:
zip
Languages:
python
Orangecyberdefense
0-day vulnerability exploited by Cl0p
Discover the details behind a critical vulnerability in Oracle's BI Publisher module that is exploited by cybercriminals, posing a significant threat to organizations worldwide.
CTT Report Hub
#ParsedReport #CompletenessLow 07-10-2025 0-day vulnerability exploited by Cl0p patched by Oracle https://www.orangecyberdefense.com/global/blog/cert-news/0-day-vulnerability-exploited-by-cl0p-patched-by-oracle Report completeness: Low Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Критическая уязвимость zero-day, CVE-2025-61882, была использована Cl0p ransomware group с оценкой CVSS 9,8. Эта уязвимость позволяет удаленно выполнять код по сети без аутентификации, позволяя злоумышленникам выполнять произвольный код в уязвимых системах Oracle. Простота эксплуатации значительно повышает риск успешных атак.
-----
Недавно выявленная уязвимость zero-day, обозначенная как CVE-2025-61882, была использована Cl0p ransomware group. Эта уязвимость является критической и получила оценку CVSS в 9,8 баллов из 10, что указывает на серьезную угрозу безопасности. Серьезная проблема связана с его возможностью использования по сети без каких-либо требований к аутентификации, что означает, что злоумышленникам не нужны имя пользователя и пароль для запуска эксплойта.
Природа этой уязвимости обеспечивает удаленное выполнение кода, позволяя злоумышленникам выполнять произвольный код в уязвимых системах. Простота эксплуатации значительно повышает вероятность успешных атак, поэтому организациям, использующим продукты Oracle, крайне важно применить недавнее исправление, выпущенное Oracle, чтобы снизить риск, связанный с этим недостатком, и защитить свои системы от потенциального использования.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Критическая уязвимость zero-day, CVE-2025-61882, была использована Cl0p ransomware group с оценкой CVSS 9,8. Эта уязвимость позволяет удаленно выполнять код по сети без аутентификации, позволяя злоумышленникам выполнять произвольный код в уязвимых системах Oracle. Простота эксплуатации значительно повышает риск успешных атак.
-----
Недавно выявленная уязвимость zero-day, обозначенная как CVE-2025-61882, была использована Cl0p ransomware group. Эта уязвимость является критической и получила оценку CVSS в 9,8 баллов из 10, что указывает на серьезную угрозу безопасности. Серьезная проблема связана с его возможностью использования по сети без каких-либо требований к аутентификации, что означает, что злоумышленникам не нужны имя пользователя и пароль для запуска эксплойта.
Природа этой уязвимости обеспечивает удаленное выполнение кода, позволяя злоумышленникам выполнять произвольный код в уязвимых системах. Простота эксплуатации значительно повышает вероятность успешных атак, поэтому организациям, использующим продукты Oracle, крайне важно применить недавнее исправление, выпущенное Oracle, чтобы снизить риск, связанный с этим недостатком, и защитить свои системы от потенциального использования.
#ParsedReport #CompletenessLow
07-10-2025
TamperedChef: Malvertising to Credential Theft
https://labs.withsecure.com/publications/tamperedchef
Report completeness: Low
Threats:
Tamperedchef
Victims:
European organizations
ChatGPT TTPs:
T1027, T1036, T1105, T1189, T1204.002, T1555.003, T1583.001
IOCs:
Domain: 3
File: 5
Url: 1
Soft:
Electron, NuGet
Languages:
javascript
Platforms:
x64
Links:
have more...
07-10-2025
TamperedChef: Malvertising to Credential Theft
https://labs.withsecure.com/publications/tamperedchef
Report completeness: Low
Threats:
Tamperedchef
Victims:
European organizations
ChatGPT TTPs:
do not use without manual checkT1027, T1036, T1105, T1189, T1204.002, T1555.003, T1583.001
IOCs:
Domain: 3
File: 5
Url: 1
Soft:
Electron, NuGet
Languages:
javascript
Platforms:
x64
Links:
have more...
https://github.com/WithSecureLabs/iocs/tree/master/TamperedChefWithsecure
TamperedChef: Malvertising to Credential Theft
TamperedChef is a sophisticated malware campaign that leveraged a convincing advertising campaign strategy and a fully functional decoy application to target European organizations. Disguised as a legitimate application such as a PDF editor, the malware operated…
CTT Report Hub
#ParsedReport #CompletenessLow 07-10-2025 TamperedChef: Malvertising to Credential Theft https://labs.withsecure.com/publications/tamperedchef Report completeness: Low Threats: Tamperedchef Victims: European organizations ChatGPT TTPs: do not use without…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания вредоносного ПО TamperedChef нацелена на европейские организации посредством Вредоносной рекламы, маскирующейся под PDF-редактор, чтобы облегчить кражу учетных данных. Жертвы неосознанно загружают установщик Microsoft, который начинает собирать учетные данные браузера с помощью полезной нагрузки JavaScript после кажущегося законным процесса установки. По мере усиления контроля злоумышленники обновили версии своих приложений и внедрили новый инструмент S3-Forge, что свидетельствует об их адаптивности и продолжающихся операциях по краже учетных данных.
-----
TamperedChef - это кампания вредоносного ПО, которая использует тактику Вредоносной рекламы для облегчения кражи учетных данных, нацеленная на европейские организации. Кампания умело маскируется под законное приложение для редактирования PDF-файлов, привлекая пользователей с помощью хорошо продуманной рекламной стратегии. При нажатии на вредоносную рекламу жертвы перенаправляются на страницу загрузки, управляемую злоумышленниками, где они непреднамеренно устанавливают пакет Microsoft Installer (MSI), Маскировку под законное приложение. Этот установщик имеет диалоговое окно принятия лицензионного соглашения, которое служит для повышения его легитимности и позволяет обойти некоторые автоматизированные меры безопасности, включая обнаружение в изолированной среде.
Истинная функциональность вредоносного ПО была запущена 21 августа 2025 года, когда оно начало собирать учетные данные браузера, используя встроенную полезную нагрузку, расположенную в файле JavaScript с именем pdfeditor.js . В ответ на обнаружение вредоносной активности злоумышленники быстро выпустили обновленные версии приложения, в частности 1.0.40 и 1.0.41, в которых был удален вредоносный код и обфускация. Однако эти версии по-прежнему поддерживали подключения к инфраструктуре злоумышленников, что по-прежнему создавало риски для пользователей.
В ходе расследования исследователи выявили родственное приложение под названием AppSuite Print, которое имеет схожие атрибуты с редактором PDF. Созданный и подписанный 20 мая 2025 года, этот вариант содержал запутанный JavaScript-файл с именем appsuite-print.js, но, похоже, злоумышленники отказались от него, вероятно, из-за отсутствия интереса к утилитам печати по сравнению с редактированием PDF.
Поскольку кампания TamperedChef столкнулась с повышенным вниманием и обнаружением, ее операторы быстро адаптировались и перешли к разработке нового приложения, получившего название S3-Forge. Этот сдвиг указывает на постоянные усилия злоумышленников по поддержанию своей операционной эффективности, несмотря на неблагоприятные реакции на их вредоносную деятельность.
Усилия по обнаружению TamperedChef реализуются с помощью продуктов безопасности, использующих как общие, так и специфические сигнатуры для выявления и смягчения угрозы. Эти меры имеют решающее значение, учитывая способность злоумышленников быстро разрабатывать свои стратегии и инструменты, чтобы избежать обнаружения и продолжить свои операции по краже учетных данных.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания вредоносного ПО TamperedChef нацелена на европейские организации посредством Вредоносной рекламы, маскирующейся под PDF-редактор, чтобы облегчить кражу учетных данных. Жертвы неосознанно загружают установщик Microsoft, который начинает собирать учетные данные браузера с помощью полезной нагрузки JavaScript после кажущегося законным процесса установки. По мере усиления контроля злоумышленники обновили версии своих приложений и внедрили новый инструмент S3-Forge, что свидетельствует об их адаптивности и продолжающихся операциях по краже учетных данных.
-----
TamperedChef - это кампания вредоносного ПО, которая использует тактику Вредоносной рекламы для облегчения кражи учетных данных, нацеленная на европейские организации. Кампания умело маскируется под законное приложение для редактирования PDF-файлов, привлекая пользователей с помощью хорошо продуманной рекламной стратегии. При нажатии на вредоносную рекламу жертвы перенаправляются на страницу загрузки, управляемую злоумышленниками, где они непреднамеренно устанавливают пакет Microsoft Installer (MSI), Маскировку под законное приложение. Этот установщик имеет диалоговое окно принятия лицензионного соглашения, которое служит для повышения его легитимности и позволяет обойти некоторые автоматизированные меры безопасности, включая обнаружение в изолированной среде.
Истинная функциональность вредоносного ПО была запущена 21 августа 2025 года, когда оно начало собирать учетные данные браузера, используя встроенную полезную нагрузку, расположенную в файле JavaScript с именем pdfeditor.js . В ответ на обнаружение вредоносной активности злоумышленники быстро выпустили обновленные версии приложения, в частности 1.0.40 и 1.0.41, в которых был удален вредоносный код и обфускация. Однако эти версии по-прежнему поддерживали подключения к инфраструктуре злоумышленников, что по-прежнему создавало риски для пользователей.
В ходе расследования исследователи выявили родственное приложение под названием AppSuite Print, которое имеет схожие атрибуты с редактором PDF. Созданный и подписанный 20 мая 2025 года, этот вариант содержал запутанный JavaScript-файл с именем appsuite-print.js, но, похоже, злоумышленники отказались от него, вероятно, из-за отсутствия интереса к утилитам печати по сравнению с редактированием PDF.
Поскольку кампания TamperedChef столкнулась с повышенным вниманием и обнаружением, ее операторы быстро адаптировались и перешли к разработке нового приложения, получившего название S3-Forge. Этот сдвиг указывает на постоянные усилия злоумышленников по поддержанию своей операционной эффективности, несмотря на неблагоприятные реакции на их вредоносную деятельность.
Усилия по обнаружению TamperedChef реализуются с помощью продуктов безопасности, использующих как общие, так и специфические сигнатуры для выявления и смягчения угрозы. Эти меры имеют решающее значение, учитывая способность злоумышленников быстро разрабатывать свои стратегии и инструменты, чтобы избежать обнаружения и продолжить свои операции по краже учетных данных.
#ParsedReport #CompletenessMedium
07-10-2025
Executive Summary
https://www.cloudsek.com/blog/an-insider-look-at-the-irgc-linked-apt35-operations
Report completeness: Medium
Actors/Campaigns:
Charming_kitten (motivation: cyber_espionage)
Irgc (motivation: cyber_espionage)
Threats:
Supply_chain_technique
Bellaciao
Credential_harvesting_technique
Sqlmap_tool
Acunetix_tool
Rtm_locker
Nmap_tool
Nuclei_tool
Routerscan_tool
Routersploit_tool
Adminer
Smishing_technique
Wpscan_tool
Dll_hijacking_technique
Credential_dumping_technique
Victims:
Government, Legal, Academic, Aviation, Energy, Financial services, Education, Judicial systems, Water utility, Defense contractor relationships, have more...
Industry:
Government, E-commerce, Critical_infrastructure, Transport, Energy, Education, Financial, Aerospace
Geo:
Iran, Saudi arabia, Palestine, Turkey, Middle east, India, Israeli, Iranian, Tehran, Qatar, Singapore, Saudi, Jordan, Asia, Azerbaijan, Israel, Usa, Oman
CVEs:
CVE-2024-1709 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2024-1708 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2012-1823 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2019-18935 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2017-11317 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2017-3506 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 7
Technics: 0
IOCs:
Hash: 3
Soft:
Active Directory, MySQL, Burp Suite, Instagram, Telegram, Photoshop, cPanel, Starlink, ASP.NET, Twitter, have more...
Wallets:
atomicwallet, metamask
Crypto:
binance
Languages:
php
07-10-2025
Executive Summary
https://www.cloudsek.com/blog/an-insider-look-at-the-irgc-linked-apt35-operations
Report completeness: Medium
Actors/Campaigns:
Charming_kitten (motivation: cyber_espionage)
Irgc (motivation: cyber_espionage)
Threats:
Supply_chain_technique
Bellaciao
Credential_harvesting_technique
Sqlmap_tool
Acunetix_tool
Rtm_locker
Nmap_tool
Nuclei_tool
Routerscan_tool
Routersploit_tool
Adminer
Smishing_technique
Wpscan_tool
Dll_hijacking_technique
Credential_dumping_technique
Victims:
Government, Legal, Academic, Aviation, Energy, Financial services, Education, Judicial systems, Water utility, Defense contractor relationships, have more...
Industry:
Government, E-commerce, Critical_infrastructure, Transport, Energy, Education, Financial, Aerospace
Geo:
Iran, Saudi arabia, Palestine, Turkey, Middle east, India, Israeli, Iranian, Tehran, Qatar, Singapore, Saudi, Jordan, Asia, Azerbaijan, Israel, Usa, Oman
CVEs:
CVE-2024-1709 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2024-1708 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2012-1823 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2019-18935 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2017-11317 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2017-3506 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 7
Technics: 0
IOCs:
Hash: 3
Soft:
Active Directory, MySQL, Burp Suite, Instagram, Telegram, Photoshop, cPanel, Starlink, ASP.NET, Twitter, have more...
Wallets:
atomicwallet, metamask
Crypto:
binance
Languages:
php
Cloudsek
An Insider Look At The IRGC-linked APT35 Operations: Ep1 & Ep2 | CloudSEK
CloudSEK’s TRIAD team analyzed leaked internal documents from Iran-linked APT35 (Charming Kitten), revealing its structure, tools, and espionage operations. The group—tied to the IRGC—targeted government, legal, energy, and financial sectors across the Middle…
CTT Report Hub
#ParsedReport #CompletenessMedium 07-10-2025 Executive Summary https://www.cloudsek.com/blog/an-insider-look-at-the-irgc-linked-apt35-operations Report completeness: Medium Actors/Campaigns: Charming_kitten (motivation: cyber_espionage) Irgc (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Анализ просочившихся материалов иранской группы кибершпионажа Charming Kitten (APT35) раскрывает их сложные операционные возможности, включая использование таких уязвимостей, как CVE-2024-1709, и массовое манипулирование DNS. Группа использует такие тактики, как пользовательские трояны удаленного доступа, продвинутые кампании фишинга и SQL-инъекции, уделяя особое внимание долгосрочному доступу и эксфильтрации данных из целевых секторов, включая правительство и финансы на Ближнем Востоке, в США и Азии. Их методы организованного шпионажа подчеркивают значительную угрозу национальной безопасности, особенно со стороны акторов, связанных с КСИР.
-----
CloudSEK провела анализ того, что, по-видимому, является существенной утечкой оперативных материалов, связанных с иранской кибершпионажной группой Charming Kitten, также известной как APT35. Этот набор данных содержит внутренние документы на персидском языке с подробной информацией о персонале, используемых инструментах и отчетах о стратегических кампаниях. Примечательно, что материал указывает на способность группы быстро использовать уязвимости, в частности CVE-2024-1709, и участвовать в массовых манипуляциях с DNS маршрутизаторами. Целевые секторы охватывают государственную, юридическую, академическую, авиационную, энергетическую и финансовую сферы, преимущественно на Ближнем Востоке, но также распространяются на США и некоторые районы Азии. Описанные операционные методы предполагают сосредоточение внимания на долгосрочном закреплении в целевых сетях, использовании Active Directory и значительной эксфильтрации данных.
Мастерство, продемонстрированное APT35, демонстрирует внедрение пользовательских троянов удаленного доступа (RATs), методы обхода систем обнаружения конечных точек и реагирования (EDR), а также продвинутые попытки фишинга. Оперативные данные подчеркивают возможность организованного шпионажа, создающего повышенные риски для Цепочек поставок и национальной безопасности, особенно со стороны акторов, связанных с КСИР.
Временная шкала операций освещает кампании по внедрению SQL и использование конкретных уязвимостей сетевых устройств, что указывает на сложный подход к компрометации инфраструктуры. Акторы использовали различные тактики социальной инженерии, очевидные в их кампаниях по фишингу, в которых приоритетное внимание уделялось сбору учетных записей от целевых ближневосточных организаций, и все они отражали интересы, связанные с иранской разведкой.
Отдельные роли в группе включали разработку вредоносного ПО и управление социальной инженерией, при этом значительное количество часов было потрачено на проекты, связанные с пользовательскими RATS и сложными кампаниями фишинга в Социальных сетях. Один оператор специализировался на создании инфраструктуры для многоплатформенного фишинга, включая значительную работу с криптовалютными платежными системами и профилирование в Социальных сетях.
Другой оператор сосредоточил свое внимание на сложных целенаправленных угрозах, обеспечивая долгосрочный доступ и обширную эксфильтрацию данных из скомпрометированных доменов, демонстрируя широкие возможности по поддержанию операционной безопасности с помощью таких методов, как компрометация инфраструктуры резервного копирования и обход EDR.
Анализ подчеркивает структурированную методологию, используемую Charming Kitten, с тщательным планированием инфраструктуры, методами наблюдения и использованием различных инструментов для быстрой эксплуатации и сбора данных. Повсеместное влияние группы и региональные стратегии нацеливания, особенно в правовом и правительственном секторах, подчеркивают значительную и непосредственную угрозу, которую они представляют как государственные акторы кибершпионажа.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Анализ просочившихся материалов иранской группы кибершпионажа Charming Kitten (APT35) раскрывает их сложные операционные возможности, включая использование таких уязвимостей, как CVE-2024-1709, и массовое манипулирование DNS. Группа использует такие тактики, как пользовательские трояны удаленного доступа, продвинутые кампании фишинга и SQL-инъекции, уделяя особое внимание долгосрочному доступу и эксфильтрации данных из целевых секторов, включая правительство и финансы на Ближнем Востоке, в США и Азии. Их методы организованного шпионажа подчеркивают значительную угрозу национальной безопасности, особенно со стороны акторов, связанных с КСИР.
-----
CloudSEK провела анализ того, что, по-видимому, является существенной утечкой оперативных материалов, связанных с иранской кибершпионажной группой Charming Kitten, также известной как APT35. Этот набор данных содержит внутренние документы на персидском языке с подробной информацией о персонале, используемых инструментах и отчетах о стратегических кампаниях. Примечательно, что материал указывает на способность группы быстро использовать уязвимости, в частности CVE-2024-1709, и участвовать в массовых манипуляциях с DNS маршрутизаторами. Целевые секторы охватывают государственную, юридическую, академическую, авиационную, энергетическую и финансовую сферы, преимущественно на Ближнем Востоке, но также распространяются на США и некоторые районы Азии. Описанные операционные методы предполагают сосредоточение внимания на долгосрочном закреплении в целевых сетях, использовании Active Directory и значительной эксфильтрации данных.
Мастерство, продемонстрированное APT35, демонстрирует внедрение пользовательских троянов удаленного доступа (RATs), методы обхода систем обнаружения конечных точек и реагирования (EDR), а также продвинутые попытки фишинга. Оперативные данные подчеркивают возможность организованного шпионажа, создающего повышенные риски для Цепочек поставок и национальной безопасности, особенно со стороны акторов, связанных с КСИР.
Временная шкала операций освещает кампании по внедрению SQL и использование конкретных уязвимостей сетевых устройств, что указывает на сложный подход к компрометации инфраструктуры. Акторы использовали различные тактики социальной инженерии, очевидные в их кампаниях по фишингу, в которых приоритетное внимание уделялось сбору учетных записей от целевых ближневосточных организаций, и все они отражали интересы, связанные с иранской разведкой.
Отдельные роли в группе включали разработку вредоносного ПО и управление социальной инженерией, при этом значительное количество часов было потрачено на проекты, связанные с пользовательскими RATS и сложными кампаниями фишинга в Социальных сетях. Один оператор специализировался на создании инфраструктуры для многоплатформенного фишинга, включая значительную работу с криптовалютными платежными системами и профилирование в Социальных сетях.
Другой оператор сосредоточил свое внимание на сложных целенаправленных угрозах, обеспечивая долгосрочный доступ и обширную эксфильтрацию данных из скомпрометированных доменов, демонстрируя широкие возможности по поддержанию операционной безопасности с помощью таких методов, как компрометация инфраструктуры резервного копирования и обход EDR.
Анализ подчеркивает структурированную методологию, используемую Charming Kitten, с тщательным планированием инфраструктуры, методами наблюдения и использованием различных инструментов для быстрой эксплуатации и сбора данных. Повсеместное влияние группы и региональные стратегии нацеливания, особенно в правовом и правительственном секторах, подчеркивают значительную и непосредственную угрозу, которую они представляют как государственные акторы кибершпионажа.
#ParsedReport #CompletenessMedium
07-10-2025
Shuyal Stealer: Advanced Infostealer Targeting 19 Browsers
https://www.pointwild.com/threat-intelligence/shuyal-stealer-advanced-infostealer-targeting-19-browsers
Report completeness: Medium
Threats:
Shuyal
Credential_harvesting_technique
Trojan.w64.100925.shuyal
Victims:
Browser users
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
T1005, T1041, T1053.005, T1070.004, T1074.001, T1083, T1113, T1555.003, T1560
IOCs:
Hash: 2
File: 8
Url: 1
Path: 1
Soft:
Chrome, Discord, Telegram, Windows registry, Opera, Opera GX, Vivaldi, Chromium, Waterfox, Slimjet, have more...
Algorithms:
md5, sha256, zip
Win API:
TerminateProcess, CopyFileA, OpenClipboard, GetClipboardData, GdiplusStartup, BitBlt
Languages:
powershell
07-10-2025
Shuyal Stealer: Advanced Infostealer Targeting 19 Browsers
https://www.pointwild.com/threat-intelligence/shuyal-stealer-advanced-infostealer-targeting-19-browsers
Report completeness: Medium
Threats:
Shuyal
Credential_harvesting_technique
Trojan.w64.100925.shuyal
Victims:
Browser users
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1005, T1041, T1053.005, T1070.004, T1074.001, T1083, T1113, T1555.003, T1560
IOCs:
Hash: 2
File: 8
Url: 1
Path: 1
Soft:
Chrome, Discord, Telegram, Windows registry, Opera, Opera GX, Vivaldi, Chromium, Waterfox, Slimjet, have more...
Algorithms:
md5, sha256, zip
Win API:
TerminateProcess, CopyFileA, OpenClipboard, GetClipboardData, GdiplusStartup, BitBlt
Languages:
powershell
Point Wild
Shuyal Stealer: Advanced Infostealer Targeting 19 Browsers | Point Wild
Introduction: Infection Flowchart: Technical Analysis: MD5: 9523086ab1c3ab505f3dfd170672af1e SHA-256: 8bbeafcc91a43936ae8a91de31795842cd93d2d8be3f72ce5c6ed27a08cdc092 Compiler: 64 bit C++ compiler executable file How Does Shuyal Stealer Stay Persistent?:…
CTT Report Hub
#ParsedReport #CompletenessMedium 07-10-2025 Shuyal Stealer: Advanced Infostealer Targeting 19 Browsers https://www.pointwild.com/threat-intelligence/shuyal-stealer-advanced-infostealer-targeting-19-browsers Report completeness: Medium Threats: Shuyal…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Shuyal Стиллер - это сложное вредоносное ПО-стиллер-инфостилер, которое нацелено на 19 браузеров, облегчая обширный сбор данных с помощью системной разведки и захвата скриншотов, содержимого буфера обмена и конфиденциальных токенов. Он использует PowerShell для операций, локально архивирует украденные данные и извлекает их через Telegram, одновременно стирая следы, чтобы избежать обнаружения. Для обеспечения закрепления он интегрируется в папку автозагрузки Windows, что усложняет удаление, и использует целевые SQL-запросы для извлечения учетных данных из баз данных браузера.
-----
Shuyal Стиллер - это сложное вредоносное ПО-стиллер информации, предназначенное для 19 различных браузеров, выходящих за рамки типичных платформ, таких как Chrome и Edge. Широкий охват таргетинга значительно расширяет его возможности по сбору данных. В отличие от стандартных стиллеров, которые обычно фокусируются на простой краже учетных данных, Shuyal проводит всестороннюю разведку системы, собирая подробную информацию о дисководах, устройствах ввода и конфигурациях дисплея. Он еще больше усиливает кражу данных, захватывая скриншоты и содержимое буфера обмена, а также крадя конфиденциальные токены, например, из Discord. Эта собранная информация тайно отфильтровывается через инфраструктуру ботов Telegram, которая действует как канал удаленного командования и контроля для злоумышленника.
Вредоносное ПО использует скрипты PowerShell для своих операций, сжимая украденные данные в архив, хранящийся локально, перед отправкой его через Telegram. После эксфильтрации Shuyal выполняет очистку, удаляя как сжатый архив, так и любые отслеживаемые остатки базы данных в зараженной системе. Этот тщательный процесс сводит к минимуму следы криминалистической экспертизы, усложняя усилия по обнаружению и устранению последствий.
Чтобы усилить свое закрепление, Shuyal использует методы скрытого уклонения. Он интегрируется в папку автозагрузки Windows с помощью CopyFileA API, гарантируя автоматическую повторную активацию при каждой перезагрузке системы. Этот механизм саморепликации гарантирует его присутствие в зараженной системе, затрудняя пользователям и решениям безопасности его обнаружение и удаление.
Возможности Shuyal's по краже данных особенно расширяются благодаря его способности извлекать учетные данные для входа в систему из файла "Login Data" — базы данных SQLite, которая хранит имена пользователей и URL-адреса в различных браузерах. Его целевые SQL—запросы к этим базам данных обеспечивают эффективный сбор учетных записей, что в сочетании с его способностью ориентироваться на широкий спектр веб—браузеров, включая нишевые, такие как Falkon, Epic и некоторые другие, значительно повышает его эффективность в качестве инструмента credential-stealing.
Чтобы уменьшить угрозу, исходящую от Shuyal Стиллера, пользователям рекомендуется загружать свои системы в безопасном режиме с подключением к сети и использовать антивирусные решения, такие как UltraAV, который распознает вредоносное ПО под обозначением Trojan.W64.100925.Shuyal.ГОД.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Shuyal Стиллер - это сложное вредоносное ПО-стиллер-инфостилер, которое нацелено на 19 браузеров, облегчая обширный сбор данных с помощью системной разведки и захвата скриншотов, содержимого буфера обмена и конфиденциальных токенов. Он использует PowerShell для операций, локально архивирует украденные данные и извлекает их через Telegram, одновременно стирая следы, чтобы избежать обнаружения. Для обеспечения закрепления он интегрируется в папку автозагрузки Windows, что усложняет удаление, и использует целевые SQL-запросы для извлечения учетных данных из баз данных браузера.
-----
Shuyal Стиллер - это сложное вредоносное ПО-стиллер информации, предназначенное для 19 различных браузеров, выходящих за рамки типичных платформ, таких как Chrome и Edge. Широкий охват таргетинга значительно расширяет его возможности по сбору данных. В отличие от стандартных стиллеров, которые обычно фокусируются на простой краже учетных данных, Shuyal проводит всестороннюю разведку системы, собирая подробную информацию о дисководах, устройствах ввода и конфигурациях дисплея. Он еще больше усиливает кражу данных, захватывая скриншоты и содержимое буфера обмена, а также крадя конфиденциальные токены, например, из Discord. Эта собранная информация тайно отфильтровывается через инфраструктуру ботов Telegram, которая действует как канал удаленного командования и контроля для злоумышленника.
Вредоносное ПО использует скрипты PowerShell для своих операций, сжимая украденные данные в архив, хранящийся локально, перед отправкой его через Telegram. После эксфильтрации Shuyal выполняет очистку, удаляя как сжатый архив, так и любые отслеживаемые остатки базы данных в зараженной системе. Этот тщательный процесс сводит к минимуму следы криминалистической экспертизы, усложняя усилия по обнаружению и устранению последствий.
Чтобы усилить свое закрепление, Shuyal использует методы скрытого уклонения. Он интегрируется в папку автозагрузки Windows с помощью CopyFileA API, гарантируя автоматическую повторную активацию при каждой перезагрузке системы. Этот механизм саморепликации гарантирует его присутствие в зараженной системе, затрудняя пользователям и решениям безопасности его обнаружение и удаление.
Возможности Shuyal's по краже данных особенно расширяются благодаря его способности извлекать учетные данные для входа в систему из файла "Login Data" — базы данных SQLite, которая хранит имена пользователей и URL-адреса в различных браузерах. Его целевые SQL—запросы к этим базам данных обеспечивают эффективный сбор учетных записей, что в сочетании с его способностью ориентироваться на широкий спектр веб—браузеров, включая нишевые, такие как Falkon, Epic и некоторые другие, значительно повышает его эффективность в качестве инструмента credential-stealing.
Чтобы уменьшить угрозу, исходящую от Shuyal Стиллера, пользователям рекомендуется загружать свои системы в безопасном режиме с подключением к сети и использовать антивирусные решения, такие как UltraAV, который распознает вредоносное ПО под обозначением Trojan.W64.100925.Shuyal.ГОД.
#technique #llm
LLM Poisoning [1/3] - Reading the Transformer's Thoughts
https://www.synacktiv.com/en/publications/llm-poisoning-13-reading-the-transformers-thoughts.html
LLM Poisoning [1/3] - Reading the Transformer's Thoughts
https://www.synacktiv.com/en/publications/llm-poisoning-13-reading-the-transformers-thoughts.html
Synacktiv
LLM Poisoning [1/3] - Reading the Transformer's Thoughts
#ParsedReport #CompletenessMedium
08-10-2025
APT PROFILE HAFNIUM
https://www.cyfirma.com/research/apt-profile-hafnium/
Report completeness: Medium
Actors/Campaigns:
Hafnium (motivation: cyber_espionage)
Threats:
Covenant_tool
Impacket_tool
Nishang_tool
Powercat_tool
Chinachopper
Aspxspy_shell
Tarrask
Plugx_rat
Whitebird
Seo_poisoning_technique
Password_spray_technique
Credential_dumping_technique
Victims:
Critical sectors, Supply chains, Iot networks, Cloud services, Sharepoint servers
Industry:
Iot, Healthcare, Education, Government
Geo:
Japan, United kingdom, Australia, Vietnam, Mexico, America, China, Chinese
CVEs:
CVE-2021-26855 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2020-0688 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 13
Technics: 44
Soft:
Microsoft SharePoint, PsExec
Languages:
powershell
Platforms:
apple
08-10-2025
APT PROFILE HAFNIUM
https://www.cyfirma.com/research/apt-profile-hafnium/
Report completeness: Medium
Actors/Campaigns:
Hafnium (motivation: cyber_espionage)
Threats:
Covenant_tool
Impacket_tool
Nishang_tool
Powercat_tool
Chinachopper
Aspxspy_shell
Tarrask
Plugx_rat
Whitebird
Seo_poisoning_technique
Password_spray_technique
Credential_dumping_technique
Victims:
Critical sectors, Supply chains, Iot networks, Cloud services, Sharepoint servers
Industry:
Iot, Healthcare, Education, Government
Geo:
Japan, United kingdom, Australia, Vietnam, Mexico, America, China, Chinese
CVEs:
CVE-2021-26855 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2020-0688 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 13
Technics: 44
Soft:
Microsoft SharePoint, PsExec
Languages:
powershell
Platforms:
apple
CYFIRMA
APT PROFILE – HAFNIUM - CYFIRMA
Hafnium is a Chinese state-sponsored advanced persistent threat (APT) group, also referred to as Silk Typhoon, and is known for...