CTT Report Hub
3.21K subscribers
7.91K photos
6 videos
67 files
11.6K links
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessMedium 09-10-2025 Inside a Crypto Scam Nexus https://dti.domaintools.com/inside-a-crypto-scam-nexus/ Report completeness: Medium Victims: Cryptocurrency users, Mobile users, Iphone users Industry: E-commerce, Financial, Entertainment…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Киберпреступники осуществляют скоординированную схему "утечки" криптовалютных кошельков, используя сеть мошеннических веб-сайтов, расширений для браузера и мобильных приложений, в основном сосредоточенных вокруг IP-адреса 8.221.100.222. Задействованные ключевые области включают medaigenesis.cc , novacrypt.net , и zzztd.com , которые используют такие тактики, как мобильный фишинг и обманчивые приложения для кражи криптовалюты. Операция подчеркивает сложную инфраструктуру, которая нацелена на пользователей с помощью эксплуатации доверия и передовых технических механизмов, иллюстрируя сложность современных мошенничеств с криптовалютами.
-----

Киберпреступники разработали согласованную схему "утечки" криптовалютных кошельков, используя сеть вредоносных веб-сайтов и приложений, направленных на кражу криптовалюты у ничего не подозревающих пользователей. Эта операция включает в себя мошеннические расширения для браузера, тактику мобильного фишинга и фиктивные торговые платформы, все это организовано из общей инфраструктуры, связанной с IP-адресом 8.221.100.222. Компоненты операции включают в себя несколько конкретных доменов, таких как medaigenesis.cc , novacrypt.net , и zzztd.com , что указывает на хорошо скоординированные усилия злоумышленников. Последние изменения в записи A для novacrypt.net предполагают, что злоумышленники, возможно, либо перенесли свою инфраструктуру, либо что домен был отключен по состоянию на 25 сентября.

Одним из ключевых игроков в этой афере является medaigenesis.cc , которая маскируется под передовую инициативу в области здравоохранения, включающую технологию блокчейн и Искусственный интеллект. Используя привлекательные концепции, такие как AI 5.0 и NFT, связанные со здоровьем, этот сайт стремится завоевать доверие потенциальных жертв, выполняя свою вредоносную программу по опустошению криптовалютных кошельков.

Злоумышленники также нацеливаются непосредственно на мобильных пользователей посредством злонамеренного использования профилей конфигурации Apple. "Приложение" Novacrypt служит обманчивым инструментом, заманивающим пользователей iPhone к установке того, что кажется законным торговым приложением. Вместо этого он устанавливает веб-клип, который преобразуется в страницу фишинга, позволяя злоумышленникам получать учетные данные жертв для обмена криптовалютами.

Кроме того, в zzztd.com домен позиционирует себя как платформа для торговли криптовалютами. Однако его базовый код выявляет потенциально вредоносные скрипты, предназначенные для эксфильтрации данных или внедрения вредоносного ПО на устройства жертв.

Общий IP—адрес 8.221.100.222, отследенный до облачного сервера Alibaba в Азии, содержит множество мошеннических доменов, что указывает на то, что эти мошенничества не изолированы, а являются частью более широкой сети обмана. Они используют доверие на различных платформах, включая браузерные дополнения и мобильные приложения, иллюстрируя разнообразные технические подходы, используемые современными злоумышленниками в сфере кражи криптовалют. Эта операция подчеркивает изощренность злоумышленников в создании сложных сетей, которые эффективно обманывают пользователей, одновременно используя консолидированную инфраструктуру для одновременного проведения нескольких мошеннических операций.
#ParsedReport #CompletenessMedium
09-10-2025

Anatomy of a Hacktivist Attack: Russian-Aligned Group Targets OT/ICS

https://www.forescout.com/blog/anatomy-of-a-hacktivist-attack-russian-aligned-group-targets-otics/

Report completeness: Medium

Actors/Campaigns:
Twonet (motivation: hacktivism)
Cybertroops (motivation: hacktivism)
Overflame (motivation: hacktivism)
Dark_warios
Cyberav3nger
Z-pentest_alliance (motivation: hacktivism)
Moroccan_dragons
Golden_falcon
Z-pentest
Dark_storm_team
Red_wolf
Perun_swaroga
Rootskad

Threats:
Megamedusa_tool
Hack-for-hire_technique
Metasploit_tool

Victims:
Water treatment sector, Government, Research, Hydroelectric facility

Industry:
Government, Iot, Telco, Ics, Critical_infrastructure, Healthcare

Geo:
France, Ukraine, Poland, Moldova, Iran, Spain, Indonesia, Norway, Russia, German, Slovakia, Lithuania, Czechia, Iranian, Ukrainian, Italy, Deutsche, Finland, Spanish, French, Russian, Italian

CVEs:
CVE-2021-26828 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown

CVE-2021-26829 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown


TTPs:
Tactics: 2
Technics: 17

IOCs:
IP: 11
File: 27

Soft:
Twitter, Telegram, Linux, Firefox

Languages:
java

Links:
https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/scada/modbus\_findunitid.rb
have more...
https://github.com/hev0x/CVE-2021-26828\_ScadaBR\_RCE/blob/main/WinScada\_RCE.py
CTT Report Hub
#ParsedReport #CompletenessMedium 09-10-2025 Anatomy of a Hacktivist Attack: Russian-Aligned Group Targets OT/ICS https://www.forescout.com/blog/anatomy-of-a-hacktivist-attack-russian-aligned-group-targets-otics/ Report completeness: Medium Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В сентябре 2025 года связанная с Россией хактивистская группа TwoNet атаковала поддельную установку для очистки воды, скомпрометировав человеко-машинный интерфейс (HMI) и вызвав дефейс и нарушение технологического процесса. Эта атака, являющаяся частью скоординированных усилий с такими группами, как V-CyberTroops, сигнализирует о новом уровне угрозы операционным технологиям (OT) и промышленным системам управления (ICS) с использованием таких методов, как DDoS с вредоносным ПО MegaMedusa. Кроме того, в атаках, связанных с иранскими источниками, использовались такие протоколы, как Modbus, что указывает на ручную оркестровку, подчеркивая тревожную тенденцию к изощренным и целенаправленным атакам на критически важную инфраструктуру.
-----

В сентябре 2025 года связанная с Россией хактивистская группа TwoNet атаковала поддельное водоочистное сооружение, успешно получив доступ к человеко-машинному интерфейсу (HMI) для совершения действий по дефейсу и нарушению технологического процесса. Эта атака, значительная, поскольку о ней публично заявил TwoNet вскоре после появления группы в Telegram, представляет собой новый уровень угрозы на арене хактивистов, особенно в отношении операционных технологий (OT) и промышленных систем управления (ICS).

Отмечается, что TwoNet начала свою деятельность в начале 2025 года, в основном используя методы DDoS-атак с использованием вредоносного ПО для компьютеров MegaMedusa. Его участие знаменует тенденцию сотрудничества между группами хактивистов, о чем свидетельствует его альянс с другими организациями, такими как V-CyberTroops, сосредоточенный на скоординированных атаках на различные объекты в Европе и бывшем СНГ. Более того, были подтверждены случаи DDoS-атак на критически важные объекты инфраструктуры в странах, поддерживающих Украину, с заявлениями о нанесении ущерба таким объектам, как гидроэлектростанция во Франции.

Одновременно были замечены дополнительные атаки, связанные с иранскими источниками, использующими протокол Modbus, что указывает на межнациональную синергию в атаках на ПЛК. В этих атаках использовались такие инструменты, как Metasploit, с разведкой, нацеленной на конкретные функции и особенности ПЛК, демонстрируя острую осведомленность о протоколах OT. Схема действий, демонстрируемая этими злоумышленниками, подразумевает ручную организацию, о чем свидетельствуют различия в IP-адресах и параметрах атаки, что отличается от поведения при автоматическом сканировании.

Связанные с Россией IP-адреса известных хостинговых служб способствовали атакам на HMI, усиливая опасения, учитывая их связи с различными инструментами и сервисами, обычно ассоциируемыми с российскими кибероперациями. Используемые стратегии, такие как использование нескольких протоколов — Modbus, HTTP, S7 — указывают на растущую изощренность и намерение этих злоумышленников систематически компрометировать уязвимые среды OT и ICS.

Общая оценка подчеркивает растущую частоту и амбициозность хактивистских кампаний, нацеленных на важнейшую инфраструктуру, и необходимость в надежных защитных механизмах. Чтобы смягчить последствия таких атак, организациям рекомендуется устранить слабые методы аутентификации, защитить устройства от общедоступного доступа в Интернет и внедрить строгую сегментацию сети. Кроме того, ужесточение административных интерфейсов, применение надежных уникальных учетных данных и развертывание систем обнаружения с учетом протоколов могут усилить защиту от этих возникающих угроз. Мониторинг необычного трафика и потенциальной эксплуатации остается критически важным, особенно с устройств, которые могут быть перепрофилированы в сценариях распределенного отказа в обслуживании (DDoS).
#ParsedReport #CompletenessHigh
09-10-2025

Inside Akiras SonicWall Campaign: Darktraces Detection and Response

https://www.darktrace.com/blog/inside-akiras-sonicwall-campaign-darktraces-detection-and-response

Report completeness: High

Actors/Campaigns:
Akira_ransomware

Threats:
Akira_ransomware
Kerberoasting_technique
Passthehash_technique
Mimikatz_tool
Anydesk_tool
Rustdesk_tool
Ngrok_tool
Rclone_tool
Winrm_tool

Victims:
Manufacturing, Education, Healthcare, Organizations using sonicwall vpn

Industry:
Healthcare, Education

Geo:
America, Asia-pacific, Latin america

CVEs:
CVE-2024-40766 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown


TTPs:
Tactics: 9
Technics: 13

IOCs:
Domain: 2
IP: 6
Url: 2

Soft:
SonicOS, Linux, ESXi, WinSCP, Active Directory

Languages:
ruby
CTT Report Hub
#ParsedReport #CompletenessHigh 09-10-2025 Inside Akiras SonicWall Campaign: Darktraces Detection and Response https://www.darktrace.com/blog/inside-akiras-sonicwall-campaign-darktraces-detection-and-response Report completeness: High Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Кампания Akira ransomware, которая значительно активизировалась в июле и августе 2025 года, использовала уязвимость неправильного контроля доступа CVE-2024-40766 в устройствах SonicWall SSL VPN. Используя модель "Программа-вымогатель как услуга", Akira применила тактику двойного вымогательства и нацелилась на службы удаленного доступа, используя методы, включающие кражу учетных данных и перемещение внутри компании. Аномальные сетевые действия включали разведку, получение учетных данных через Active Directory и эксфильтрацию данных объемом около 2 ГБ на облачную конечную точку, подключенную к Akira.
-----

Кампания Akira ransomware была нацелена на устройства SonicWall SSL VPN в июле и августе 2025 года. Он использовал CVE-2024-40766, уязвимость неправильного контроля доступа в SonicOS версий 7.0.1.5035 и более ранних. Akira ransomware активна с марта 2023 года и работает по модели "Программа-вымогатель как услуга" (RaaS). Они используют тактику двойного вымогательства, требуя плату за расшифровку данных и чтобы избежать публичного раскрытия конфиденциальной информации. Распространенные методы атак включают использование служб удаленного доступа, таких как RDP и VPN. Была обнаружена аномальная сетевая активность, в том числе устройство, выполняющее сканирование сети и поиск открытых портов. Устройство установило исходящее подключение Службы удаленного управления Windows (WinRM) к контроллерам домена и получило получение учетных данных путем получения сертификата Active Directory. Эксфильтрация данных началась около 07:00 UTC, при этом примерно 2 ГБ данных было загружено по SSH на внешнюю конечную точку, связанную с Akira group. Кампания подчеркивает риски, связанные с ранее раскрытыми уязвимостями и неправильными настройками, которые могут привести к первоначальному доступу и повышению привилегий. Индикаторы компрометации, связанные с атакой, включают конкретные IP-адреса, относящиеся к командной инфраструктуре акторов.
#ParsedReport #CompletenessLow
09-10-2025

From CPU Spikes to Defense: How Varonis Prevented a Ransomware Disaster

https://www.varonis.com/blog/varonis-prevents-ransomware-disaster

Report completeness: Low

Actors/Campaigns:
Ransomhub

Threats:
Ransomhub
Nltest_tool
Azcopy_tool
Socgholish_loader

Victims:
Enterprise networks

TTPs:
Tactics: 4
Technics: 0

IOCs:
File: 3

Soft:
Active Directory, KeePass, Chrome, ADFS, Microsoft Office, ESXi, Twitter

Win API:
SeTcbPrivilege

Languages:
javascript, python, powershell

Links:
https://github.com/joeavanzato/socgholish\_c2\_unpacker
CTT Report Hub
#ParsedReport #CompletenessLow 09-10-2025 From CPU Spikes to Defense: How Varonis Prevented a Ransomware Disaster https://www.varonis.com/blog/varonis-prevents-ransomware-disaster Report completeness: Low Actors/Campaigns: Ransomhub Threats: Ransomhub…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Атака программы-вымогателя, инициированная, когда пользователь запустил вредоносный файл JavaScript, привела к компрометации конечной точки и обширному сбору учетных записей. Злоумышленник воспользовался учетной записью ADFS скомпрометированного пользователя, получив доступ к контроллеру домена и повысив привилегии для доступа к конфиденциальным материалам, включая файлы RDP. В конечном счете, получив доступ администратора домена, злоумышленник развернул механизмы закрепления и провел тщательную разведку сети, что свидетельствует о сложном и методичном подходе.
-----

Описанный инцидент связан с атакой программ-вымогателей, которая началась, когда пользователь неосознанно запустил вредоносный файл JavaScript, замаскированный под законное обновление браузера. Этот первоначальный доступ позволил злоумышленнику скомпрометировать конечную точку и инициировать обширные операции по сбору учетных записей и повышению привилегий в сети.

Вскоре после первоначального взлома злоумышленник нацелился на сетевые ресурсы для получения конфиденциальных материалов, содержащих учетные данные, включая файлы Протокола удаленного рабочего стола (RDP) и хранилища паролей, в которых часто хранятся данные аутентификации. Злоумышленник смог пройти аутентификацию с использованием учетной записи ADFS скомпрометированного пользователя на контроллере домена, доступном только для чтения, два часа спустя, где он использовал повышенные привилегии, о чем свидетельствует наличие маркера с повышенными правами в журналах событий аутентификации.

Как только злоумышленник получил административные привилегии, он начал тщательное исследование сети, специально нацелившись на ноутбуки, принадлежащие администраторам домена. Они включили RDP на этих устройствах, предоставив им интерактивный доступ, гарантируя, что связанные с ними машины еще не использовались.

Примерно через 24 часа после начала атаки злоумышленник получил доступ администратора домена и развернул несколько механизмов закрепления в среде, что предполагало тщательное планирование и изощренность. Они провели обширный анализ Active Directory и выполнили детальное обнаружение сетей и файлов, что свидетельствует о хорошо обеспеченном ресурсами и методичном подходе к их усилиям по разведке.

Этот инцидент подчеркивает важность упреждающих мер в области кибербезопасности для предотвращения эскалации атак программ-вымогателей, приводящих к значительным сбоям. Эффективное обнаружение угроз и возможности быстрого реагирования имеют решающее значение для поддержания непрерывности бизнеса и защиты конфиденциальных данных.
#ParsedReport #CompletenessLow
09-10-2025

How Your AI Chatbot Can Become a Backdoor

https://www.trendmicro.com/en_gb/research/25/j/ai-chatbot-backdoor.html

Report completeness: Low

Threats:
Finbot
Supply_chain_technique

Victims:
Finopticorp, Customer service, Ai applications

ChatGPT TTPs:
do not use without manual check
T1059.004, T1078, T1190, T1213, T1530, T1552.001
CTT Report Hub
#ParsedReport #CompletenessLow 09-10-2025 How Your AI Chatbot Can Become a Backdoor https://www.trendmicro.com/en_gb/research/25/j/ai-chatbot-backdoor.html Report completeness: Low Threats: Finbot Supply_chain_technique Victims: Finopticorp, Customer…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В статье освещаются уязвимости в чат-ботах с искусственным интеллектом на примере сценария с участием "FinOptiCorp" и ее чат-бота "FinBot". Злоумышленники используют косвенное внедрение подсказок для манипулирования чат-ботом, вызывая несанкционированные действия и используя недостатки внедрения команд во внутреннем API. Это позволяет злоумышленникам постоянно получать доступ к конфиденциальной информации, включая критически важные учетные данные API, подчеркивая значительные риски, связанные с развертыванием систем искусственного интеллекта при обработке конфиденциальных данных.
-----

В статье рассматриваются риски, связанные с внедрением чат-ботов с искусственным интеллектом, с использованием сценария, в котором задействована фиктивная компания "FinOptiCorp" и ее чат-бот "FinBot". Этот случай иллюстрирует, как злоумышленники могут использовать уязвимости в системах искусственного интеллекта для получения несанкционированного доступа и, в конечном итоге, для компрометации конфиденциальных данных.

Начальная фаза атаки начинается с того, что злоумышленники используют метод, известный как косвенное быстрое внедрение (OWASP LLM01:2025). Они публикуют положительный отзыв на стороннем форуме, который FinBot анализирует для получения отзывов пользователей. Однако в этом обзоре содержатся скрытые команды, предназначенные для управления чат-ботом. Как только чат-бот обрабатывает эти данные, он невольно выполняет инструкции злоумышленников, позволяя им запускать дальнейшие атаки.

После этого взломанный чат-бот действует как прокси-сервер, проверяя внутренний API FinOptiCorp на наличие традиционных уязвимостей. Выявленная ошибка при вводе команд (OWASP LLM05:2025) возникает из-за неправильной обработки выходных данных чат-ботом. API не выполняет надлежащую очистку команд перед их выполнением, что дает злоумышленникам возможность получить доступ к конфиденциальным внутренним системам.

Затем злоумышленникам удается получить постоянный доступ к серверу, где они находят важный конфигурационный файл. Этот файл содержит ключевые учетные данные API и информацию о доступе к различным ресурсам, включая векторную базу данных, используемую FinBot, и облачное хранилище для моделей искусственного интеллекта. Располагая этой информацией, они могут и дальше использовать систему FinOptiCorp.

Для снижения таких рисков крайне важны упреждающие меры перед развертыванием. В статье рассказывается о таких решениях, как Trend Vision One AI Application Security, которые позволяют выявлять уязвимости, такие как быстрое внедрение и раскрытие данных, перед развертыванием. В рабочей среде такие инструменты, как AI Guard, могут отслеживать вводимые данные для обнаружения вредоносных инструкций и анализировать ответы для предотвращения утечки данных.

Кроме того, решения с возможностями виртуального исправления могут защитить серверы от попыток эксплойта, даже если в коде приложения есть уязвимости. Функции поведенческого анализа в этих решениях могут обнаруживать и предотвращать вредоносные программы, такие как программы-вымогатели, тем самым предотвращая эскалацию атаки. В целом, внедрение надежных мер безопасности, ориентированных на системы искусственного интеллекта, может значительно снизить риск взломов и защитить конфиденциальные данные.
#ParsedReport #CompletenessHigh
09-10-2025

Velociraptor leveraged in ransomware attacks

https://blog.talosintelligence.com/velociraptor-leveraged-in-ransomware-attacks/

Report completeness: High

Actors/Campaigns:
Storm-2603

Threats:
Babuk
X2anylock
Lockbit
Toolshell_vuln
Smbexec_tool
Impacket_tool

Geo:
China

CVEs:
CVE-2025-6264 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown


TTPs:
Tactics: 9
Technics: 10

IOCs:
File: 11
Url: 2
IP: 1
Domain: 2
Hash: 4

Soft:
Velociraptor, ESXi, Linux, Visual Studio Code, Microsoft Defender, Azure Active Directory, Active Directory

Algorithms:
zip, aes

Functions:
Get-Random, Write-Host, Write-Error, Get-ChildItem, Get-Job, Remove-Job

Win Services:
WebClient

Languages:
powershell, java, python, kotlin, swift, php

Links:
https://github.com/Cisco-Talos/IOCs/tree/main/2025/10
CTT Report Hub
#ParsedReport #CompletenessHigh 09-10-2025 Velociraptor leveraged in ransomware attacks https://blog.talosintelligence.com/velociraptor-leveraged-in-ransomware-attacks/ Report completeness: High Actors/Campaigns: Storm-2603 Threats: Babuk X2anylock Lockbit…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Cisco Talos обнаружила, что злоумышленник Storm-2603 использует инструмент DFIR с открытым исходным кодом Velociraptor в своих атаках с использованием программ-вымогателей, что свидетельствует о заметном изменении их тактики. Группа, связанная с программой-вымогателем Babuk и подозреваемая в использовании уязвимостей ToolShell в SharePoint, продемонстрировала передовые методы, включая создание вредоносных учетных записей администратора в Entra ID и доступ к консолям VMware vSphere для повышения их закрепления и увеличения площади атаки.
-----

Недавний анализ, проведенный Cisco Talos, показал, что операторы программ-вымогателей в настоящее время используют Velociraptor, инструмент цифровой криминалистики и реагирования на инциденты с открытым исходным кодом (DFIR), в своих атаках. Это примечательно, поскольку ранее инструмент не был напрямую связан с подобными инцидентами. Похоже, что эта активность связана с злоумышленником, известным как Storm-2603. Доказательства, подтверждающие эту атрибуцию, включают наличие файлов-вымогателей Babuk в сетях жертв, файлов, которые Storm-2603 ранее не использовал.

Velociraptor предназначен для оказания помощи командам безопасности в мониторинге конечных точек, развертывании клиентских агентов в различных операционных системах, включая Windows, Linux и Mac. Этот инструмент облегчает непрерывный сбор данных и оперативный подход к событиям безопасности, что делает его мощным средством для злоумышленников, стремящихся расширить свои оперативные возможности.

Ссылка на Storm-2603, предполагаемого злоумышленника из Китая, впервые выявленного в июле 2025 года, была сделана Talos с умеренной уверенностью. Группа известна тем, что использует уязвимости ToolShell в локальном SharePoint для проведения своих кампаний. Высокодостоверные индикаторы, сигнализирующие об их вредоносной активности, появились в середине августа 2025 года, включая усилия по повышению привилегий и перемещение внутри компании в скомпрометированных сетях.

Во время этой кампании было замечено, что Storm-2603 создает учетные записи администратора, которые синхронизируются с Entra ID, ранее известным как Azure Active Directory, через контроллер домена. Эта возможность позволила бы злоумышленнику поддерживать доступ к сети. Кроме того, эти учетные записи администратора использовались для доступа к консоли VMware vSphere, которая используется для управления виртуальными машинами. Доступ к этой консоли мог бы обеспечить устойчивое присутствие в виртуальной экосистеме и потенциально увеличить площадь атаки для дальнейшего использования.
#ParsedReport #CompletenessLow
09-10-2025

Pig Butchering Scams and Their DNS Trail: Linking Threats to Malicious Compounds

https://blogs.infoblox.com/threat-intelligence/pig-butchering-scams-and-their-dns-trail-linking-threats-to-malicious-compounds/

Report completeness: Low

Actors/Campaigns:
Pig_butchering (motivation: cyber_criminal)

Threats:
Vigorish_viper

Victims:
Consumers, Cryptocurrency users

Industry:
Transport, Financial, Entertainment, Aerospace, Government, Logistic

Geo:
Cambodian, Laos, Thailand, Taiwanese, Myanmar, Taiwan, United kingdom, Asia, Canada, Burmese, Asian, Cambodia, Chinese, Hong kong

ChatGPT TTPs:
do not use without manual check
T1071.001, T1566, T1583.001, T1584.006, T1585.003, T1608.006

IOCs:
Domain: 1

Soft:
WhatsApp

Algorithms:
exhibit

Platforms:
intel