CTT Report Hub
#ParsedReport #CompletenessMedium 09-10-2025 Anatomy of a Hacktivist Attack: Russian-Aligned Group Targets OT/ICS https://www.forescout.com/blog/anatomy-of-a-hacktivist-attack-russian-aligned-group-targets-otics/ Report completeness: Medium Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В сентябре 2025 года связанная с Россией хактивистская группа TwoNet атаковала поддельную установку для очистки воды, скомпрометировав человеко-машинный интерфейс (HMI) и вызвав дефейс и нарушение технологического процесса. Эта атака, являющаяся частью скоординированных усилий с такими группами, как V-CyberTroops, сигнализирует о новом уровне угрозы операционным технологиям (OT) и промышленным системам управления (ICS) с использованием таких методов, как DDoS с вредоносным ПО MegaMedusa. Кроме того, в атаках, связанных с иранскими источниками, использовались такие протоколы, как Modbus, что указывает на ручную оркестровку, подчеркивая тревожную тенденцию к изощренным и целенаправленным атакам на критически важную инфраструктуру.
-----
В сентябре 2025 года связанная с Россией хактивистская группа TwoNet атаковала поддельное водоочистное сооружение, успешно получив доступ к человеко-машинному интерфейсу (HMI) для совершения действий по дефейсу и нарушению технологического процесса. Эта атака, значительная, поскольку о ней публично заявил TwoNet вскоре после появления группы в Telegram, представляет собой новый уровень угрозы на арене хактивистов, особенно в отношении операционных технологий (OT) и промышленных систем управления (ICS).
Отмечается, что TwoNet начала свою деятельность в начале 2025 года, в основном используя методы DDoS-атак с использованием вредоносного ПО для компьютеров MegaMedusa. Его участие знаменует тенденцию сотрудничества между группами хактивистов, о чем свидетельствует его альянс с другими организациями, такими как V-CyberTroops, сосредоточенный на скоординированных атаках на различные объекты в Европе и бывшем СНГ. Более того, были подтверждены случаи DDoS-атак на критически важные объекты инфраструктуры в странах, поддерживающих Украину, с заявлениями о нанесении ущерба таким объектам, как гидроэлектростанция во Франции.
Одновременно были замечены дополнительные атаки, связанные с иранскими источниками, использующими протокол Modbus, что указывает на межнациональную синергию в атаках на ПЛК. В этих атаках использовались такие инструменты, как Metasploit, с разведкой, нацеленной на конкретные функции и особенности ПЛК, демонстрируя острую осведомленность о протоколах OT. Схема действий, демонстрируемая этими злоумышленниками, подразумевает ручную организацию, о чем свидетельствуют различия в IP-адресах и параметрах атаки, что отличается от поведения при автоматическом сканировании.
Связанные с Россией IP-адреса известных хостинговых служб способствовали атакам на HMI, усиливая опасения, учитывая их связи с различными инструментами и сервисами, обычно ассоциируемыми с российскими кибероперациями. Используемые стратегии, такие как использование нескольких протоколов — Modbus, HTTP, S7 — указывают на растущую изощренность и намерение этих злоумышленников систематически компрометировать уязвимые среды OT и ICS.
Общая оценка подчеркивает растущую частоту и амбициозность хактивистских кампаний, нацеленных на важнейшую инфраструктуру, и необходимость в надежных защитных механизмах. Чтобы смягчить последствия таких атак, организациям рекомендуется устранить слабые методы аутентификации, защитить устройства от общедоступного доступа в Интернет и внедрить строгую сегментацию сети. Кроме того, ужесточение административных интерфейсов, применение надежных уникальных учетных данных и развертывание систем обнаружения с учетом протоколов могут усилить защиту от этих возникающих угроз. Мониторинг необычного трафика и потенциальной эксплуатации остается критически важным, особенно с устройств, которые могут быть перепрофилированы в сценариях распределенного отказа в обслуживании (DDoS).
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В сентябре 2025 года связанная с Россией хактивистская группа TwoNet атаковала поддельную установку для очистки воды, скомпрометировав человеко-машинный интерфейс (HMI) и вызвав дефейс и нарушение технологического процесса. Эта атака, являющаяся частью скоординированных усилий с такими группами, как V-CyberTroops, сигнализирует о новом уровне угрозы операционным технологиям (OT) и промышленным системам управления (ICS) с использованием таких методов, как DDoS с вредоносным ПО MegaMedusa. Кроме того, в атаках, связанных с иранскими источниками, использовались такие протоколы, как Modbus, что указывает на ручную оркестровку, подчеркивая тревожную тенденцию к изощренным и целенаправленным атакам на критически важную инфраструктуру.
-----
В сентябре 2025 года связанная с Россией хактивистская группа TwoNet атаковала поддельное водоочистное сооружение, успешно получив доступ к человеко-машинному интерфейсу (HMI) для совершения действий по дефейсу и нарушению технологического процесса. Эта атака, значительная, поскольку о ней публично заявил TwoNet вскоре после появления группы в Telegram, представляет собой новый уровень угрозы на арене хактивистов, особенно в отношении операционных технологий (OT) и промышленных систем управления (ICS).
Отмечается, что TwoNet начала свою деятельность в начале 2025 года, в основном используя методы DDoS-атак с использованием вредоносного ПО для компьютеров MegaMedusa. Его участие знаменует тенденцию сотрудничества между группами хактивистов, о чем свидетельствует его альянс с другими организациями, такими как V-CyberTroops, сосредоточенный на скоординированных атаках на различные объекты в Европе и бывшем СНГ. Более того, были подтверждены случаи DDoS-атак на критически важные объекты инфраструктуры в странах, поддерживающих Украину, с заявлениями о нанесении ущерба таким объектам, как гидроэлектростанция во Франции.
Одновременно были замечены дополнительные атаки, связанные с иранскими источниками, использующими протокол Modbus, что указывает на межнациональную синергию в атаках на ПЛК. В этих атаках использовались такие инструменты, как Metasploit, с разведкой, нацеленной на конкретные функции и особенности ПЛК, демонстрируя острую осведомленность о протоколах OT. Схема действий, демонстрируемая этими злоумышленниками, подразумевает ручную организацию, о чем свидетельствуют различия в IP-адресах и параметрах атаки, что отличается от поведения при автоматическом сканировании.
Связанные с Россией IP-адреса известных хостинговых служб способствовали атакам на HMI, усиливая опасения, учитывая их связи с различными инструментами и сервисами, обычно ассоциируемыми с российскими кибероперациями. Используемые стратегии, такие как использование нескольких протоколов — Modbus, HTTP, S7 — указывают на растущую изощренность и намерение этих злоумышленников систематически компрометировать уязвимые среды OT и ICS.
Общая оценка подчеркивает растущую частоту и амбициозность хактивистских кампаний, нацеленных на важнейшую инфраструктуру, и необходимость в надежных защитных механизмах. Чтобы смягчить последствия таких атак, организациям рекомендуется устранить слабые методы аутентификации, защитить устройства от общедоступного доступа в Интернет и внедрить строгую сегментацию сети. Кроме того, ужесточение административных интерфейсов, применение надежных уникальных учетных данных и развертывание систем обнаружения с учетом протоколов могут усилить защиту от этих возникающих угроз. Мониторинг необычного трафика и потенциальной эксплуатации остается критически важным, особенно с устройств, которые могут быть перепрофилированы в сценариях распределенного отказа в обслуживании (DDoS).
#ParsedReport #CompletenessHigh
09-10-2025
Inside Akiras SonicWall Campaign: Darktraces Detection and Response
https://www.darktrace.com/blog/inside-akiras-sonicwall-campaign-darktraces-detection-and-response
Report completeness: High
Actors/Campaigns:
Akira_ransomware
Threats:
Akira_ransomware
Kerberoasting_technique
Passthehash_technique
Mimikatz_tool
Anydesk_tool
Rustdesk_tool
Ngrok_tool
Rclone_tool
Winrm_tool
Victims:
Manufacturing, Education, Healthcare, Organizations using sonicwall vpn
Industry:
Healthcare, Education
Geo:
America, Asia-pacific, Latin america
CVEs:
CVE-2024-40766 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 9
Technics: 13
IOCs:
Domain: 2
IP: 6
Url: 2
Soft:
SonicOS, Linux, ESXi, WinSCP, Active Directory
Languages:
ruby
09-10-2025
Inside Akiras SonicWall Campaign: Darktraces Detection and Response
https://www.darktrace.com/blog/inside-akiras-sonicwall-campaign-darktraces-detection-and-response
Report completeness: High
Actors/Campaigns:
Akira_ransomware
Threats:
Akira_ransomware
Kerberoasting_technique
Passthehash_technique
Mimikatz_tool
Anydesk_tool
Rustdesk_tool
Ngrok_tool
Rclone_tool
Winrm_tool
Victims:
Manufacturing, Education, Healthcare, Organizations using sonicwall vpn
Industry:
Healthcare, Education
Geo:
America, Asia-pacific, Latin america
CVEs:
CVE-2024-40766 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 9
Technics: 13
IOCs:
Domain: 2
IP: 6
Url: 2
Soft:
SonicOS, Linux, ESXi, WinSCP, Active Directory
Languages:
ruby
Darktrace
Akira SonicWall Campaign Uncovered
Darktrace detected suspicious activity in a US network, including scanning, lateral movement, and data exfiltration. A compromised SonicWall VPN server linked the incident to the broader Akira campaign exploiting known vulnerabilities.
CTT Report Hub
#ParsedReport #CompletenessHigh 09-10-2025 Inside Akiras SonicWall Campaign: Darktraces Detection and Response https://www.darktrace.com/blog/inside-akiras-sonicwall-campaign-darktraces-detection-and-response Report completeness: High Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания Akira ransomware, которая значительно активизировалась в июле и августе 2025 года, использовала уязвимость неправильного контроля доступа CVE-2024-40766 в устройствах SonicWall SSL VPN. Используя модель "Программа-вымогатель как услуга", Akira применила тактику двойного вымогательства и нацелилась на службы удаленного доступа, используя методы, включающие кражу учетных данных и перемещение внутри компании. Аномальные сетевые действия включали разведку, получение учетных данных через Active Directory и эксфильтрацию данных объемом около 2 ГБ на облачную конечную точку, подключенную к Akira.
-----
Кампания Akira ransomware была нацелена на устройства SonicWall SSL VPN в июле и августе 2025 года. Он использовал CVE-2024-40766, уязвимость неправильного контроля доступа в SonicOS версий 7.0.1.5035 и более ранних. Akira ransomware активна с марта 2023 года и работает по модели "Программа-вымогатель как услуга" (RaaS). Они используют тактику двойного вымогательства, требуя плату за расшифровку данных и чтобы избежать публичного раскрытия конфиденциальной информации. Распространенные методы атак включают использование служб удаленного доступа, таких как RDP и VPN. Была обнаружена аномальная сетевая активность, в том числе устройство, выполняющее сканирование сети и поиск открытых портов. Устройство установило исходящее подключение Службы удаленного управления Windows (WinRM) к контроллерам домена и получило получение учетных данных путем получения сертификата Active Directory. Эксфильтрация данных началась около 07:00 UTC, при этом примерно 2 ГБ данных было загружено по SSH на внешнюю конечную точку, связанную с Akira group. Кампания подчеркивает риски, связанные с ранее раскрытыми уязвимостями и неправильными настройками, которые могут привести к первоначальному доступу и повышению привилегий. Индикаторы компрометации, связанные с атакой, включают конкретные IP-адреса, относящиеся к командной инфраструктуре акторов.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания Akira ransomware, которая значительно активизировалась в июле и августе 2025 года, использовала уязвимость неправильного контроля доступа CVE-2024-40766 в устройствах SonicWall SSL VPN. Используя модель "Программа-вымогатель как услуга", Akira применила тактику двойного вымогательства и нацелилась на службы удаленного доступа, используя методы, включающие кражу учетных данных и перемещение внутри компании. Аномальные сетевые действия включали разведку, получение учетных данных через Active Directory и эксфильтрацию данных объемом около 2 ГБ на облачную конечную точку, подключенную к Akira.
-----
Кампания Akira ransomware была нацелена на устройства SonicWall SSL VPN в июле и августе 2025 года. Он использовал CVE-2024-40766, уязвимость неправильного контроля доступа в SonicOS версий 7.0.1.5035 и более ранних. Akira ransomware активна с марта 2023 года и работает по модели "Программа-вымогатель как услуга" (RaaS). Они используют тактику двойного вымогательства, требуя плату за расшифровку данных и чтобы избежать публичного раскрытия конфиденциальной информации. Распространенные методы атак включают использование служб удаленного доступа, таких как RDP и VPN. Была обнаружена аномальная сетевая активность, в том числе устройство, выполняющее сканирование сети и поиск открытых портов. Устройство установило исходящее подключение Службы удаленного управления Windows (WinRM) к контроллерам домена и получило получение учетных данных путем получения сертификата Active Directory. Эксфильтрация данных началась около 07:00 UTC, при этом примерно 2 ГБ данных было загружено по SSH на внешнюю конечную точку, связанную с Akira group. Кампания подчеркивает риски, связанные с ранее раскрытыми уязвимостями и неправильными настройками, которые могут привести к первоначальному доступу и повышению привилегий. Индикаторы компрометации, связанные с атакой, включают конкретные IP-адреса, относящиеся к командной инфраструктуре акторов.
#ParsedReport #CompletenessLow
09-10-2025
From CPU Spikes to Defense: How Varonis Prevented a Ransomware Disaster
https://www.varonis.com/blog/varonis-prevents-ransomware-disaster
Report completeness: Low
Actors/Campaigns:
Ransomhub
Threats:
Ransomhub
Nltest_tool
Azcopy_tool
Socgholish_loader
Victims:
Enterprise networks
TTPs:
Tactics: 4
Technics: 0
IOCs:
File: 3
Soft:
Active Directory, KeePass, Chrome, ADFS, Microsoft Office, ESXi, Twitter
Win API:
SeTcbPrivilege
Languages:
javascript, python, powershell
Links:
09-10-2025
From CPU Spikes to Defense: How Varonis Prevented a Ransomware Disaster
https://www.varonis.com/blog/varonis-prevents-ransomware-disaster
Report completeness: Low
Actors/Campaigns:
Ransomhub
Threats:
Ransomhub
Nltest_tool
Azcopy_tool
Socgholish_loader
Victims:
Enterprise networks
TTPs:
Tactics: 4
Technics: 0
IOCs:
File: 3
Soft:
Active Directory, KeePass, Chrome, ADFS, Microsoft Office, ESXi, Twitter
Win API:
SeTcbPrivilege
Languages:
javascript, python, powershell
Links:
https://github.com/joeavanzato/socgholish\_c2\_unpackerVaronis
From CPU Spikes to Defense: How Varonis Prevented a Ransomware Disaster
Discover how Varonis' advanced threat response ensured zero downtime and complete remediation when stopping a ransomware attack.
CTT Report Hub
#ParsedReport #CompletenessLow 09-10-2025 From CPU Spikes to Defense: How Varonis Prevented a Ransomware Disaster https://www.varonis.com/blog/varonis-prevents-ransomware-disaster Report completeness: Low Actors/Campaigns: Ransomhub Threats: Ransomhub…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Атака программы-вымогателя, инициированная, когда пользователь запустил вредоносный файл JavaScript, привела к компрометации конечной точки и обширному сбору учетных записей. Злоумышленник воспользовался учетной записью ADFS скомпрометированного пользователя, получив доступ к контроллеру домена и повысив привилегии для доступа к конфиденциальным материалам, включая файлы RDP. В конечном счете, получив доступ администратора домена, злоумышленник развернул механизмы закрепления и провел тщательную разведку сети, что свидетельствует о сложном и методичном подходе.
-----
Описанный инцидент связан с атакой программ-вымогателей, которая началась, когда пользователь неосознанно запустил вредоносный файл JavaScript, замаскированный под законное обновление браузера. Этот первоначальный доступ позволил злоумышленнику скомпрометировать конечную точку и инициировать обширные операции по сбору учетных записей и повышению привилегий в сети.
Вскоре после первоначального взлома злоумышленник нацелился на сетевые ресурсы для получения конфиденциальных материалов, содержащих учетные данные, включая файлы Протокола удаленного рабочего стола (RDP) и хранилища паролей, в которых часто хранятся данные аутентификации. Злоумышленник смог пройти аутентификацию с использованием учетной записи ADFS скомпрометированного пользователя на контроллере домена, доступном только для чтения, два часа спустя, где он использовал повышенные привилегии, о чем свидетельствует наличие маркера с повышенными правами в журналах событий аутентификации.
Как только злоумышленник получил административные привилегии, он начал тщательное исследование сети, специально нацелившись на ноутбуки, принадлежащие администраторам домена. Они включили RDP на этих устройствах, предоставив им интерактивный доступ, гарантируя, что связанные с ними машины еще не использовались.
Примерно через 24 часа после начала атаки злоумышленник получил доступ администратора домена и развернул несколько механизмов закрепления в среде, что предполагало тщательное планирование и изощренность. Они провели обширный анализ Active Directory и выполнили детальное обнаружение сетей и файлов, что свидетельствует о хорошо обеспеченном ресурсами и методичном подходе к их усилиям по разведке.
Этот инцидент подчеркивает важность упреждающих мер в области кибербезопасности для предотвращения эскалации атак программ-вымогателей, приводящих к значительным сбоям. Эффективное обнаружение угроз и возможности быстрого реагирования имеют решающее значение для поддержания непрерывности бизнеса и защиты конфиденциальных данных.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Атака программы-вымогателя, инициированная, когда пользователь запустил вредоносный файл JavaScript, привела к компрометации конечной точки и обширному сбору учетных записей. Злоумышленник воспользовался учетной записью ADFS скомпрометированного пользователя, получив доступ к контроллеру домена и повысив привилегии для доступа к конфиденциальным материалам, включая файлы RDP. В конечном счете, получив доступ администратора домена, злоумышленник развернул механизмы закрепления и провел тщательную разведку сети, что свидетельствует о сложном и методичном подходе.
-----
Описанный инцидент связан с атакой программ-вымогателей, которая началась, когда пользователь неосознанно запустил вредоносный файл JavaScript, замаскированный под законное обновление браузера. Этот первоначальный доступ позволил злоумышленнику скомпрометировать конечную точку и инициировать обширные операции по сбору учетных записей и повышению привилегий в сети.
Вскоре после первоначального взлома злоумышленник нацелился на сетевые ресурсы для получения конфиденциальных материалов, содержащих учетные данные, включая файлы Протокола удаленного рабочего стола (RDP) и хранилища паролей, в которых часто хранятся данные аутентификации. Злоумышленник смог пройти аутентификацию с использованием учетной записи ADFS скомпрометированного пользователя на контроллере домена, доступном только для чтения, два часа спустя, где он использовал повышенные привилегии, о чем свидетельствует наличие маркера с повышенными правами в журналах событий аутентификации.
Как только злоумышленник получил административные привилегии, он начал тщательное исследование сети, специально нацелившись на ноутбуки, принадлежащие администраторам домена. Они включили RDP на этих устройствах, предоставив им интерактивный доступ, гарантируя, что связанные с ними машины еще не использовались.
Примерно через 24 часа после начала атаки злоумышленник получил доступ администратора домена и развернул несколько механизмов закрепления в среде, что предполагало тщательное планирование и изощренность. Они провели обширный анализ Active Directory и выполнили детальное обнаружение сетей и файлов, что свидетельствует о хорошо обеспеченном ресурсами и методичном подходе к их усилиям по разведке.
Этот инцидент подчеркивает важность упреждающих мер в области кибербезопасности для предотвращения эскалации атак программ-вымогателей, приводящих к значительным сбоям. Эффективное обнаружение угроз и возможности быстрого реагирования имеют решающее значение для поддержания непрерывности бизнеса и защиты конфиденциальных данных.
#ParsedReport #CompletenessLow
09-10-2025
How Your AI Chatbot Can Become a Backdoor
https://www.trendmicro.com/en_gb/research/25/j/ai-chatbot-backdoor.html
Report completeness: Low
Threats:
Finbot
Supply_chain_technique
Victims:
Finopticorp, Customer service, Ai applications
ChatGPT TTPs:
T1059.004, T1078, T1190, T1213, T1530, T1552.001
09-10-2025
How Your AI Chatbot Can Become a Backdoor
https://www.trendmicro.com/en_gb/research/25/j/ai-chatbot-backdoor.html
Report completeness: Low
Threats:
Finbot
Supply_chain_technique
Victims:
Finopticorp, Customer service, Ai applications
ChatGPT TTPs:
do not use without manual checkT1059.004, T1078, T1190, T1213, T1530, T1552.001
Trend Micro
How Your AI Chatbot Can Become a Backdoor
In this post of THE AI BREACH, learn how your Chatbot can become a backdoor.
CTT Report Hub
#ParsedReport #CompletenessLow 09-10-2025 How Your AI Chatbot Can Become a Backdoor https://www.trendmicro.com/en_gb/research/25/j/ai-chatbot-backdoor.html Report completeness: Low Threats: Finbot Supply_chain_technique Victims: Finopticorp, Customer…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В статье освещаются уязвимости в чат-ботах с искусственным интеллектом на примере сценария с участием "FinOptiCorp" и ее чат-бота "FinBot". Злоумышленники используют косвенное внедрение подсказок для манипулирования чат-ботом, вызывая несанкционированные действия и используя недостатки внедрения команд во внутреннем API. Это позволяет злоумышленникам постоянно получать доступ к конфиденциальной информации, включая критически важные учетные данные API, подчеркивая значительные риски, связанные с развертыванием систем искусственного интеллекта при обработке конфиденциальных данных.
-----
В статье рассматриваются риски, связанные с внедрением чат-ботов с искусственным интеллектом, с использованием сценария, в котором задействована фиктивная компания "FinOptiCorp" и ее чат-бот "FinBot". Этот случай иллюстрирует, как злоумышленники могут использовать уязвимости в системах искусственного интеллекта для получения несанкционированного доступа и, в конечном итоге, для компрометации конфиденциальных данных.
Начальная фаза атаки начинается с того, что злоумышленники используют метод, известный как косвенное быстрое внедрение (OWASP LLM01:2025). Они публикуют положительный отзыв на стороннем форуме, который FinBot анализирует для получения отзывов пользователей. Однако в этом обзоре содержатся скрытые команды, предназначенные для управления чат-ботом. Как только чат-бот обрабатывает эти данные, он невольно выполняет инструкции злоумышленников, позволяя им запускать дальнейшие атаки.
После этого взломанный чат-бот действует как прокси-сервер, проверяя внутренний API FinOptiCorp на наличие традиционных уязвимостей. Выявленная ошибка при вводе команд (OWASP LLM05:2025) возникает из-за неправильной обработки выходных данных чат-ботом. API не выполняет надлежащую очистку команд перед их выполнением, что дает злоумышленникам возможность получить доступ к конфиденциальным внутренним системам.
Затем злоумышленникам удается получить постоянный доступ к серверу, где они находят важный конфигурационный файл. Этот файл содержит ключевые учетные данные API и информацию о доступе к различным ресурсам, включая векторную базу данных, используемую FinBot, и облачное хранилище для моделей искусственного интеллекта. Располагая этой информацией, они могут и дальше использовать систему FinOptiCorp.
Для снижения таких рисков крайне важны упреждающие меры перед развертыванием. В статье рассказывается о таких решениях, как Trend Vision One AI Application Security, которые позволяют выявлять уязвимости, такие как быстрое внедрение и раскрытие данных, перед развертыванием. В рабочей среде такие инструменты, как AI Guard, могут отслеживать вводимые данные для обнаружения вредоносных инструкций и анализировать ответы для предотвращения утечки данных.
Кроме того, решения с возможностями виртуального исправления могут защитить серверы от попыток эксплойта, даже если в коде приложения есть уязвимости. Функции поведенческого анализа в этих решениях могут обнаруживать и предотвращать вредоносные программы, такие как программы-вымогатели, тем самым предотвращая эскалацию атаки. В целом, внедрение надежных мер безопасности, ориентированных на системы искусственного интеллекта, может значительно снизить риск взломов и защитить конфиденциальные данные.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В статье освещаются уязвимости в чат-ботах с искусственным интеллектом на примере сценария с участием "FinOptiCorp" и ее чат-бота "FinBot". Злоумышленники используют косвенное внедрение подсказок для манипулирования чат-ботом, вызывая несанкционированные действия и используя недостатки внедрения команд во внутреннем API. Это позволяет злоумышленникам постоянно получать доступ к конфиденциальной информации, включая критически важные учетные данные API, подчеркивая значительные риски, связанные с развертыванием систем искусственного интеллекта при обработке конфиденциальных данных.
-----
В статье рассматриваются риски, связанные с внедрением чат-ботов с искусственным интеллектом, с использованием сценария, в котором задействована фиктивная компания "FinOptiCorp" и ее чат-бот "FinBot". Этот случай иллюстрирует, как злоумышленники могут использовать уязвимости в системах искусственного интеллекта для получения несанкционированного доступа и, в конечном итоге, для компрометации конфиденциальных данных.
Начальная фаза атаки начинается с того, что злоумышленники используют метод, известный как косвенное быстрое внедрение (OWASP LLM01:2025). Они публикуют положительный отзыв на стороннем форуме, который FinBot анализирует для получения отзывов пользователей. Однако в этом обзоре содержатся скрытые команды, предназначенные для управления чат-ботом. Как только чат-бот обрабатывает эти данные, он невольно выполняет инструкции злоумышленников, позволяя им запускать дальнейшие атаки.
После этого взломанный чат-бот действует как прокси-сервер, проверяя внутренний API FinOptiCorp на наличие традиционных уязвимостей. Выявленная ошибка при вводе команд (OWASP LLM05:2025) возникает из-за неправильной обработки выходных данных чат-ботом. API не выполняет надлежащую очистку команд перед их выполнением, что дает злоумышленникам возможность получить доступ к конфиденциальным внутренним системам.
Затем злоумышленникам удается получить постоянный доступ к серверу, где они находят важный конфигурационный файл. Этот файл содержит ключевые учетные данные API и информацию о доступе к различным ресурсам, включая векторную базу данных, используемую FinBot, и облачное хранилище для моделей искусственного интеллекта. Располагая этой информацией, они могут и дальше использовать систему FinOptiCorp.
Для снижения таких рисков крайне важны упреждающие меры перед развертыванием. В статье рассказывается о таких решениях, как Trend Vision One AI Application Security, которые позволяют выявлять уязвимости, такие как быстрое внедрение и раскрытие данных, перед развертыванием. В рабочей среде такие инструменты, как AI Guard, могут отслеживать вводимые данные для обнаружения вредоносных инструкций и анализировать ответы для предотвращения утечки данных.
Кроме того, решения с возможностями виртуального исправления могут защитить серверы от попыток эксплойта, даже если в коде приложения есть уязвимости. Функции поведенческого анализа в этих решениях могут обнаруживать и предотвращать вредоносные программы, такие как программы-вымогатели, тем самым предотвращая эскалацию атаки. В целом, внедрение надежных мер безопасности, ориентированных на системы искусственного интеллекта, может значительно снизить риск взломов и защитить конфиденциальные данные.
#ParsedReport #CompletenessHigh
09-10-2025
Velociraptor leveraged in ransomware attacks
https://blog.talosintelligence.com/velociraptor-leveraged-in-ransomware-attacks/
Report completeness: High
Actors/Campaigns:
Storm-2603
Threats:
Babuk
X2anylock
Lockbit
Toolshell_vuln
Smbexec_tool
Impacket_tool
Geo:
China
CVEs:
CVE-2025-6264 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 9
Technics: 10
IOCs:
File: 11
Url: 2
IP: 1
Domain: 2
Hash: 4
Soft:
Velociraptor, ESXi, Linux, Visual Studio Code, Microsoft Defender, Azure Active Directory, Active Directory
Algorithms:
zip, aes
Functions:
Get-Random, Write-Host, Write-Error, Get-ChildItem, Get-Job, Remove-Job
Win Services:
WebClient
Languages:
powershell, java, python, kotlin, swift, php
Links:
09-10-2025
Velociraptor leveraged in ransomware attacks
https://blog.talosintelligence.com/velociraptor-leveraged-in-ransomware-attacks/
Report completeness: High
Actors/Campaigns:
Storm-2603
Threats:
Babuk
X2anylock
Lockbit
Toolshell_vuln
Smbexec_tool
Impacket_tool
Geo:
China
CVEs:
CVE-2025-6264 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 9
Technics: 10
IOCs:
File: 11
Url: 2
IP: 1
Domain: 2
Hash: 4
Soft:
Velociraptor, ESXi, Linux, Visual Studio Code, Microsoft Defender, Azure Active Directory, Active Directory
Algorithms:
zip, aes
Functions:
Get-Random, Write-Host, Write-Error, Get-ChildItem, Get-Job, Remove-Job
Win Services:
WebClient
Languages:
powershell, java, python, kotlin, swift, php
Links:
https://github.com/Cisco-Talos/IOCs/tree/main/2025/10Cisco Talos Blog
Velociraptor leveraged in ransomware attacks
Cisco Talos has confirmed that ransomware operators are leveraging Velociraptor, an open-source digital forensics and incident response (DFIR) tool.
CTT Report Hub
#ParsedReport #CompletenessHigh 09-10-2025 Velociraptor leveraged in ransomware attacks https://blog.talosintelligence.com/velociraptor-leveraged-in-ransomware-attacks/ Report completeness: High Actors/Campaigns: Storm-2603 Threats: Babuk X2anylock Lockbit…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Cisco Talos обнаружила, что злоумышленник Storm-2603 использует инструмент DFIR с открытым исходным кодом Velociraptor в своих атаках с использованием программ-вымогателей, что свидетельствует о заметном изменении их тактики. Группа, связанная с программой-вымогателем Babuk и подозреваемая в использовании уязвимостей ToolShell в SharePoint, продемонстрировала передовые методы, включая создание вредоносных учетных записей администратора в Entra ID и доступ к консолям VMware vSphere для повышения их закрепления и увеличения площади атаки.
-----
Недавний анализ, проведенный Cisco Talos, показал, что операторы программ-вымогателей в настоящее время используют Velociraptor, инструмент цифровой криминалистики и реагирования на инциденты с открытым исходным кодом (DFIR), в своих атаках. Это примечательно, поскольку ранее инструмент не был напрямую связан с подобными инцидентами. Похоже, что эта активность связана с злоумышленником, известным как Storm-2603. Доказательства, подтверждающие эту атрибуцию, включают наличие файлов-вымогателей Babuk в сетях жертв, файлов, которые Storm-2603 ранее не использовал.
Velociraptor предназначен для оказания помощи командам безопасности в мониторинге конечных точек, развертывании клиентских агентов в различных операционных системах, включая Windows, Linux и Mac. Этот инструмент облегчает непрерывный сбор данных и оперативный подход к событиям безопасности, что делает его мощным средством для злоумышленников, стремящихся расширить свои оперативные возможности.
Ссылка на Storm-2603, предполагаемого злоумышленника из Китая, впервые выявленного в июле 2025 года, была сделана Talos с умеренной уверенностью. Группа известна тем, что использует уязвимости ToolShell в локальном SharePoint для проведения своих кампаний. Высокодостоверные индикаторы, сигнализирующие об их вредоносной активности, появились в середине августа 2025 года, включая усилия по повышению привилегий и перемещение внутри компании в скомпрометированных сетях.
Во время этой кампании было замечено, что Storm-2603 создает учетные записи администратора, которые синхронизируются с Entra ID, ранее известным как Azure Active Directory, через контроллер домена. Эта возможность позволила бы злоумышленнику поддерживать доступ к сети. Кроме того, эти учетные записи администратора использовались для доступа к консоли VMware vSphere, которая используется для управления виртуальными машинами. Доступ к этой консоли мог бы обеспечить устойчивое присутствие в виртуальной экосистеме и потенциально увеличить площадь атаки для дальнейшего использования.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Cisco Talos обнаружила, что злоумышленник Storm-2603 использует инструмент DFIR с открытым исходным кодом Velociraptor в своих атаках с использованием программ-вымогателей, что свидетельствует о заметном изменении их тактики. Группа, связанная с программой-вымогателем Babuk и подозреваемая в использовании уязвимостей ToolShell в SharePoint, продемонстрировала передовые методы, включая создание вредоносных учетных записей администратора в Entra ID и доступ к консолям VMware vSphere для повышения их закрепления и увеличения площади атаки.
-----
Недавний анализ, проведенный Cisco Talos, показал, что операторы программ-вымогателей в настоящее время используют Velociraptor, инструмент цифровой криминалистики и реагирования на инциденты с открытым исходным кодом (DFIR), в своих атаках. Это примечательно, поскольку ранее инструмент не был напрямую связан с подобными инцидентами. Похоже, что эта активность связана с злоумышленником, известным как Storm-2603. Доказательства, подтверждающие эту атрибуцию, включают наличие файлов-вымогателей Babuk в сетях жертв, файлов, которые Storm-2603 ранее не использовал.
Velociraptor предназначен для оказания помощи командам безопасности в мониторинге конечных точек, развертывании клиентских агентов в различных операционных системах, включая Windows, Linux и Mac. Этот инструмент облегчает непрерывный сбор данных и оперативный подход к событиям безопасности, что делает его мощным средством для злоумышленников, стремящихся расширить свои оперативные возможности.
Ссылка на Storm-2603, предполагаемого злоумышленника из Китая, впервые выявленного в июле 2025 года, была сделана Talos с умеренной уверенностью. Группа известна тем, что использует уязвимости ToolShell в локальном SharePoint для проведения своих кампаний. Высокодостоверные индикаторы, сигнализирующие об их вредоносной активности, появились в середине августа 2025 года, включая усилия по повышению привилегий и перемещение внутри компании в скомпрометированных сетях.
Во время этой кампании было замечено, что Storm-2603 создает учетные записи администратора, которые синхронизируются с Entra ID, ранее известным как Azure Active Directory, через контроллер домена. Эта возможность позволила бы злоумышленнику поддерживать доступ к сети. Кроме того, эти учетные записи администратора использовались для доступа к консоли VMware vSphere, которая используется для управления виртуальными машинами. Доступ к этой консоли мог бы обеспечить устойчивое присутствие в виртуальной экосистеме и потенциально увеличить площадь атаки для дальнейшего использования.
#ParsedReport #CompletenessLow
09-10-2025
Pig Butchering Scams and Their DNS Trail: Linking Threats to Malicious Compounds
https://blogs.infoblox.com/threat-intelligence/pig-butchering-scams-and-their-dns-trail-linking-threats-to-malicious-compounds/
Report completeness: Low
Actors/Campaigns:
Pig_butchering (motivation: cyber_criminal)
Threats:
Vigorish_viper
Victims:
Consumers, Cryptocurrency users
Industry:
Transport, Financial, Entertainment, Aerospace, Government, Logistic
Geo:
Cambodian, Laos, Thailand, Taiwanese, Myanmar, Taiwan, United kingdom, Asia, Canada, Burmese, Asian, Cambodia, Chinese, Hong kong
ChatGPT TTPs:
T1071.001, T1566, T1583.001, T1584.006, T1585.003, T1608.006
IOCs:
Domain: 1
Soft:
WhatsApp
Algorithms:
exhibit
Platforms:
intel
09-10-2025
Pig Butchering Scams and Their DNS Trail: Linking Threats to Malicious Compounds
https://blogs.infoblox.com/threat-intelligence/pig-butchering-scams-and-their-dns-trail-linking-threats-to-malicious-compounds/
Report completeness: Low
Actors/Campaigns:
Pig_butchering (motivation: cyber_criminal)
Threats:
Vigorish_viper
Victims:
Consumers, Cryptocurrency users
Industry:
Transport, Financial, Entertainment, Aerospace, Government, Logistic
Geo:
Cambodian, Laos, Thailand, Taiwanese, Myanmar, Taiwan, United kingdom, Asia, Canada, Burmese, Asian, Cambodia, Chinese, Hong kong
ChatGPT TTPs:
do not use without manual checkT1071.001, T1566, T1583.001, T1584.006, T1585.003, T1608.006
IOCs:
Domain: 1
Soft:
Algorithms:
exhibit
Platforms:
intel
Infoblox Blog
Pig Butchering Scams: DNS Patterns and Criminal Compounds
DNS analysis reveals how pig butchering scams link to criminal compounds in Southeast Asia, exposing fraud infrastructure and threat actor patterns.
CTT Report Hub
#ParsedReport #CompletenessLow 09-10-2025 Pig Butchering Scams and Their DNS Trail: Linking Threats to Malicious Compounds https://blogs.infoblox.com/threat-intelligence/pig-butchering-scams-and-their-dns-trail-linking-threats-to-malicious-compounds/ Report…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Китайскоязычные преступные группировки активизировали кибермошенничество с помощью "pig butchering", долгосрочной инвестиционной схемы, в рамках которой жертв постепенно заманивают вносить деньги на мошеннические криптовалютные платформы. Этот подход использует модель "pig butchering-as-a-service" для автоматизации операций с использованием предварительно построенной инфраструктуры и скриптовых коммуникаций, что позволяет низкоквалифицированным преступникам нападать на множество жертв одновременно. Масштабы этих мошенничеств привели к значительным финансовым потерям, особенно в США, в то время как быстрое создание одноразовых мошеннических сайтов усложняет усилия правоохранительных органов по борьбе с этой промышленно развитой экономикой мошенничества.
-----
Китайскоязычные преступные группировки значительно активизировали свое участие в кибермошенничестве, в частности, с помощью схемы, известной как "pig butchering". Этот термин, возникший в результате долгосрочного инвестиционного мошенничества, описывает метод, при котором преступники со временем завоевывают доверие жертв, соблазняя их вносить все большие суммы на мошеннические платформы, связанные с криптовалютами. Эти мошенничества привели к значительным финансовым потерям во всем мире: Соединенные Штаты сообщили о потере более 5,6 миллиардов долларов из-за мошенничества с криптовалютами только в 2023 году, из которых примерно 4,4 миллиарда долларов были получены от схем pig Butchering, преимущественно действующих в Восточной и Юго-Восточной Азии.
Операционная модель pig Butchering является примером передовых стратегий мошенничества. Преступники используют подход "pig butchering-as-a-service" (PBaaS), который позволяет массово распространять мошеннический контент среди множества целей одновременно. Эта модель предоставляет преступникам необходимые ресурсы для автоматизации своих операций, используя готовую инфраструктуру, такую как готовые мошеннические веб-сайты, инвестиционные платформы, методы отмывания денег и сценарии общения. Такая автоматизация позволяет мошенникам с низкой квалификацией взаимодействовать с огромным числом жертв, что приводит к недорогим и легко воспроизводимым мошенническим операциям. Следовательно, домены, используемые для таких мошенничеств, рассматриваются как одноразовые активы, что делает обычные методы блокировки доменов неэффективными.
Масштабы этих операций привели к созданию промышленно развитой экономики мошенничества, в которой изощренные восточноазиатские преступные синдикаты ежегодно зарабатывают десятки миллиардов долларов. Эти группы могут быстро создавать сотни одноразовых веб-сайтов, создавая проблемы для правительств и правоохранительных органов, которые борются с такими быстро развивающимися угрозами. Оспариваемый ландшафт DNS стал решающим в борьбе с мошенничеством с pig Butchering, поскольку каждый домен должен разрешить подключение к жертвам. Выявление общих закономерностей и отпечатков пальцев среди мошеннических доменов может позволить защитникам и исследователям пресекать мошеннические действия в более широком масштабе, подчеркивая необходимость принятия упреждающих мер при анализе сети для противодействия постоянным угрозам, исходящим от этих киберпреступников.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Китайскоязычные преступные группировки активизировали кибермошенничество с помощью "pig butchering", долгосрочной инвестиционной схемы, в рамках которой жертв постепенно заманивают вносить деньги на мошеннические криптовалютные платформы. Этот подход использует модель "pig butchering-as-a-service" для автоматизации операций с использованием предварительно построенной инфраструктуры и скриптовых коммуникаций, что позволяет низкоквалифицированным преступникам нападать на множество жертв одновременно. Масштабы этих мошенничеств привели к значительным финансовым потерям, особенно в США, в то время как быстрое создание одноразовых мошеннических сайтов усложняет усилия правоохранительных органов по борьбе с этой промышленно развитой экономикой мошенничества.
-----
Китайскоязычные преступные группировки значительно активизировали свое участие в кибермошенничестве, в частности, с помощью схемы, известной как "pig butchering". Этот термин, возникший в результате долгосрочного инвестиционного мошенничества, описывает метод, при котором преступники со временем завоевывают доверие жертв, соблазняя их вносить все большие суммы на мошеннические платформы, связанные с криптовалютами. Эти мошенничества привели к значительным финансовым потерям во всем мире: Соединенные Штаты сообщили о потере более 5,6 миллиардов долларов из-за мошенничества с криптовалютами только в 2023 году, из которых примерно 4,4 миллиарда долларов были получены от схем pig Butchering, преимущественно действующих в Восточной и Юго-Восточной Азии.
Операционная модель pig Butchering является примером передовых стратегий мошенничества. Преступники используют подход "pig butchering-as-a-service" (PBaaS), который позволяет массово распространять мошеннический контент среди множества целей одновременно. Эта модель предоставляет преступникам необходимые ресурсы для автоматизации своих операций, используя готовую инфраструктуру, такую как готовые мошеннические веб-сайты, инвестиционные платформы, методы отмывания денег и сценарии общения. Такая автоматизация позволяет мошенникам с низкой квалификацией взаимодействовать с огромным числом жертв, что приводит к недорогим и легко воспроизводимым мошенническим операциям. Следовательно, домены, используемые для таких мошенничеств, рассматриваются как одноразовые активы, что делает обычные методы блокировки доменов неэффективными.
Масштабы этих операций привели к созданию промышленно развитой экономики мошенничества, в которой изощренные восточноазиатские преступные синдикаты ежегодно зарабатывают десятки миллиардов долларов. Эти группы могут быстро создавать сотни одноразовых веб-сайтов, создавая проблемы для правительств и правоохранительных органов, которые борются с такими быстро развивающимися угрозами. Оспариваемый ландшафт DNS стал решающим в борьбе с мошенничеством с pig Butchering, поскольку каждый домен должен разрешить подключение к жертвам. Выявление общих закономерностей и отпечатков пальцев среди мошеннических доменов может позволить защитникам и исследователям пресекать мошеннические действия в более широком масштабе, подчеркивая необходимость принятия упреждающих мер при анализе сети для противодействия постоянным угрозам, исходящим от этих киберпреступников.
#ParsedReport #CompletenessHigh
09-10-2025
BatShadows Latest Play
https://cgpavelchat.blob.core.windows.net/default-container/20250930-200932-BatShadow’s%20Latest%20Play%20-%20Threat%20Research%20Report.pdf?se=2026-09-30T20:09:33Z&sp=r&sv=2025-01-05&sr=b&sig=42Eb3AbMLT5km2HJHTAiKVORG4Q/C+VJw3L7KzmZRps=&v=2
Report completeness: High
Actors/Campaigns:
Batshadow (motivation: information_theft)
Threats:
Vampirebot
Agent_tesla
Lumma_stealer
Venomrat
Spear-phishing_technique
Victims:
Digital marketing professionals, Job seekers, Digital professionals
Geo:
Vietnamese
TTPs:
Tactics: 7
Technics: 7
IOCs:
File: 8
Url: 3
IP: 2
Domain: 3
Hash: 2
Soft:
Microsoft Edge, Chrome, Linux, macOS
Algorithms:
cbc, zip, aes-cbc, aes, sha256
Languages:
powershell, golang
09-10-2025
BatShadows Latest Play
https://cgpavelchat.blob.core.windows.net/default-container/20250930-200932-BatShadow’s%20Latest%20Play%20-%20Threat%20Research%20Report.pdf?se=2026-09-30T20:09:33Z&sp=r&sv=2025-01-05&sr=b&sig=42Eb3AbMLT5km2HJHTAiKVORG4Q/C+VJw3L7KzmZRps=&v=2
Report completeness: High
Actors/Campaigns:
Batshadow (motivation: information_theft)
Threats:
Vampirebot
Agent_tesla
Lumma_stealer
Venomrat
Spear-phishing_technique
Victims:
Digital marketing professionals, Job seekers, Digital professionals
Geo:
Vietnamese
TTPs:
Tactics: 7
Technics: 7
IOCs:
File: 8
Url: 3
IP: 2
Domain: 3
Hash: 2
Soft:
Microsoft Edge, Chrome, Linux, macOS
Algorithms:
cbc, zip, aes-cbc, aes, sha256
Languages:
powershell, golang
CTT Report Hub
#ParsedReport #CompletenessHigh 09-10-2025 BatShadows Latest Play https://cgpavelchat.blob.core.windows.net/default-container/20250930-200932-BatShadow’s%20Latest%20Play%20-%20Threat%20Research%20Report.pdf?se=2026-09-30T20:09:33Z&sp=r&sv=2025-01-05&sr=…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Хакерская группировка BatShadow, связанная с вьетнамскими акторами, использует бота-вампира для нацеливания на специалистов по цифровому маркетингу и соискателей работы, используя передовые тактики социальной инженерии. Вредоносное ПО создает мьютекс и отправляет маячок в формате JSON с информацией о профилировании хоста на сервер C2 в samsungcareers.работает (IP 103.124.95.161). Бот способен осуществлять наблюдение за системой, эксфильтрацию данных и выполнять удаленные задачи, создавая значительные угрозы для своих целей.
-----
Хакерская группировка BatShadow, связанная с вьетнамскими кибер-акторами, недавно использовала вредоносное ПО, известное как Vampire bot, специально для специалистов по цифровому маркетингу и лиц, ищущих работу. Эта группа характеризуется своей изощренной тактикой социальной инженерии, эффективно использующей вводящие в заблуждение документы для инициирования атак.
После выполнения бот-вампир создает мьютекс и отправляет маячок инициализации на сервер управления (C2) злоумышленника, идентифицированный как samsungcareers.работа и разрешение на IP-адрес 103.124.95.161. Этот маяк структурирован как объект JSON и содержит исчерпывающие сведения о профилировании хоста. Он собирает важную информацию, такую как имя пользователя, операционная система, идентификатор Аппаратного обеспечения (HWID), характеристики процессора и графического процессора GPU, архитектура системы, как внешние, так и локальные IP-адреса, геолокация, а также уровень привилегий зараженной системы. Кроме того, вредоносное ПО перечисляет установленные продукты безопасности, измеряет скорость реагирования сети с помощью значения ping и отслеживает номер своей версии, что помогает идентифицировать конкретную используемую сборку.
Отнесение к вьетнамским злоумышленникам подтверждается историческим вниманием к лицам, занимающим должности в сфере цифрового маркетинга, что указывает на целенаправленный подход, который усиливает их операционную модель. Эта продолжающаяся кампания отражает средний уровень уверенности в отношении атрибуции, что позволяет предположить, что дальнейшие показатели будут иметь решающее значение для расширенного анализа угроз.
Бот-вампир предназначен для множества вредоносных действий, включая наблюдение за системой, эксфильтрацию данных и выполнение удаленных задач, что подчеркивает серьезные последствия этой угрозы для специалистов в области цифровых технологий. Благодаря своей многоэтапной цепочке заражения BatShadow продолжает бросать вызов средствам защиты от кибербезопасности, требуя бдительности среди потенциальных целей и усиливая необходимость в надежных мерах безопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Хакерская группировка BatShadow, связанная с вьетнамскими акторами, использует бота-вампира для нацеливания на специалистов по цифровому маркетингу и соискателей работы, используя передовые тактики социальной инженерии. Вредоносное ПО создает мьютекс и отправляет маячок в формате JSON с информацией о профилировании хоста на сервер C2 в samsungcareers.работает (IP 103.124.95.161). Бот способен осуществлять наблюдение за системой, эксфильтрацию данных и выполнять удаленные задачи, создавая значительные угрозы для своих целей.
-----
Хакерская группировка BatShadow, связанная с вьетнамскими кибер-акторами, недавно использовала вредоносное ПО, известное как Vampire bot, специально для специалистов по цифровому маркетингу и лиц, ищущих работу. Эта группа характеризуется своей изощренной тактикой социальной инженерии, эффективно использующей вводящие в заблуждение документы для инициирования атак.
После выполнения бот-вампир создает мьютекс и отправляет маячок инициализации на сервер управления (C2) злоумышленника, идентифицированный как samsungcareers.работа и разрешение на IP-адрес 103.124.95.161. Этот маяк структурирован как объект JSON и содержит исчерпывающие сведения о профилировании хоста. Он собирает важную информацию, такую как имя пользователя, операционная система, идентификатор Аппаратного обеспечения (HWID), характеристики процессора и графического процессора GPU, архитектура системы, как внешние, так и локальные IP-адреса, геолокация, а также уровень привилегий зараженной системы. Кроме того, вредоносное ПО перечисляет установленные продукты безопасности, измеряет скорость реагирования сети с помощью значения ping и отслеживает номер своей версии, что помогает идентифицировать конкретную используемую сборку.
Отнесение к вьетнамским злоумышленникам подтверждается историческим вниманием к лицам, занимающим должности в сфере цифрового маркетинга, что указывает на целенаправленный подход, который усиливает их операционную модель. Эта продолжающаяся кампания отражает средний уровень уверенности в отношении атрибуции, что позволяет предположить, что дальнейшие показатели будут иметь решающее значение для расширенного анализа угроз.
Бот-вампир предназначен для множества вредоносных действий, включая наблюдение за системой, эксфильтрацию данных и выполнение удаленных задач, что подчеркивает серьезные последствия этой угрозы для специалистов в области цифровых технологий. Благодаря своей многоэтапной цепочке заражения BatShadow продолжает бросать вызов средствам защиты от кибербезопасности, требуя бдительности среди потенциальных целей и усиливая необходимость в надежных мерах безопасности.