CTT Report Hub
#ParsedReport #CompletenessHigh 13-10-2025 When the monster bytes: tracking TA585 and its arsenal https://www.proofpoint.com/us/blog/threat-insight/when-monster-bytes-tracking-ta585-and-its-arsenal Report completeness: High Actors/Campaigns: Ta585 (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
TA585 - это изощренная киберпреступная группировка, которая использует передовые методы доставки и эксплуатации вредоносного ПО. Его основной инструмент, MonsterV2, представляет собой многофункциональное вредоносное ПО, действующее как троян удаленного доступа, загрузчик и стиллер данных, которое доставляется с помощью веб-инъекций и тактик социальной инженерии, в частности, с использованием Имперсонации Налоговой службы. Выполнение вредоносного ПО включает расшифровку с помощью компонента под названием SonicCrypt, предназначенного для усложнения обнаружения избыточным junk code, что подчеркивает эволюционирующие стратегии киберпреступности.
-----
TA585 - это передовая киберпреступная группировка, известная своими изощренными методологиями атак, как подчеркивает Proofpoint. Этот злоумышленник организует всю систему атак, включая управление инфраструктурой, доставку электронной почты и развертывание вредоносного ПО. Центральное место в деятельности TA585 занимает вредоносное ПО MonsterV2, которое он распространяет с помощью инновационной тактики веб-внедрения и сложных процессов фильтрации. В отличие от многих других семейств вредоносных ПО, MonsterV2 обслуживает множество покупателей-киберпреступников и обладает возможностями, характерными для трояна удаленного доступа (RAT), загрузчика и Stealer. Примечательно, что TA585 избегает нацеливания на системы, расположенные в странах Содружества Независимых Государств (СНГ).
Первое обнаружение MonsterV2 произошло во время кампании в конце февраля 2025 года. В этой кампании использовалась тактика Имперсонации Налоговой службы США (IRS) для заманивания жертв с помощью Вредоносных ссылок, направляющих пользователей на PDF-файл. PDF-файл содержал URL-адрес, который перенаправлял на веб-страницу, использующую метод ClickFix. Этот метод побуждает пользователей вручную выполнить вредоносную команду через окно запуска Windows или терминал PowerShell, демонстрируя творческий потенциал группы в области социальной инженерии.
Вредоносное ПО MonsterV2 обладает универсальной функциональностью, часто работая либо как стиллер данных, либо как загрузчик, способный развертывать дополнительное вредоносное ПО, такое как StealC версии 2. Обычно он ассоциируется с TA585, но может использоваться и другими злоумышленниками. Выполнение MonsterV2 обычно включает в себя подготовительный этап, на котором он расшифровывается и загружается с помощью другого компонента вредоносного ПО, известного как SonicCrypt. Этот шифровальщик, разработанный на C++, печально известен тем, что загружает исполняемые файлы избыточным junk code, что усложняет статический анализ. Несоответствия, наблюдаемые в образцах SonicCrypt, еще больше помогают обойти механизмы обнаружения, что является распространенной тактикой, применяемой киберпреступниками.
Таким образом, TA585 иллюстрирует эволюционирующую сложность киберпреступности, использующей передовые стратегии доставки и установки вредоносного ПО, при этом MonsterV2 становится ключевым инструментом в их арсенале. Постоянное появление новых семейств вредоносных ПО, подкрепленных существующими возможностями, свидетельствует о постоянной задаче в борьбе с эволюционирующими киберугрозами.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
TA585 - это изощренная киберпреступная группировка, которая использует передовые методы доставки и эксплуатации вредоносного ПО. Его основной инструмент, MonsterV2, представляет собой многофункциональное вредоносное ПО, действующее как троян удаленного доступа, загрузчик и стиллер данных, которое доставляется с помощью веб-инъекций и тактик социальной инженерии, в частности, с использованием Имперсонации Налоговой службы. Выполнение вредоносного ПО включает расшифровку с помощью компонента под названием SonicCrypt, предназначенного для усложнения обнаружения избыточным junk code, что подчеркивает эволюционирующие стратегии киберпреступности.
-----
TA585 - это передовая киберпреступная группировка, известная своими изощренными методологиями атак, как подчеркивает Proofpoint. Этот злоумышленник организует всю систему атак, включая управление инфраструктурой, доставку электронной почты и развертывание вредоносного ПО. Центральное место в деятельности TA585 занимает вредоносное ПО MonsterV2, которое он распространяет с помощью инновационной тактики веб-внедрения и сложных процессов фильтрации. В отличие от многих других семейств вредоносных ПО, MonsterV2 обслуживает множество покупателей-киберпреступников и обладает возможностями, характерными для трояна удаленного доступа (RAT), загрузчика и Stealer. Примечательно, что TA585 избегает нацеливания на системы, расположенные в странах Содружества Независимых Государств (СНГ).
Первое обнаружение MonsterV2 произошло во время кампании в конце февраля 2025 года. В этой кампании использовалась тактика Имперсонации Налоговой службы США (IRS) для заманивания жертв с помощью Вредоносных ссылок, направляющих пользователей на PDF-файл. PDF-файл содержал URL-адрес, который перенаправлял на веб-страницу, использующую метод ClickFix. Этот метод побуждает пользователей вручную выполнить вредоносную команду через окно запуска Windows или терминал PowerShell, демонстрируя творческий потенциал группы в области социальной инженерии.
Вредоносное ПО MonsterV2 обладает универсальной функциональностью, часто работая либо как стиллер данных, либо как загрузчик, способный развертывать дополнительное вредоносное ПО, такое как StealC версии 2. Обычно он ассоциируется с TA585, но может использоваться и другими злоумышленниками. Выполнение MonsterV2 обычно включает в себя подготовительный этап, на котором он расшифровывается и загружается с помощью другого компонента вредоносного ПО, известного как SonicCrypt. Этот шифровальщик, разработанный на C++, печально известен тем, что загружает исполняемые файлы избыточным junk code, что усложняет статический анализ. Несоответствия, наблюдаемые в образцах SonicCrypt, еще больше помогают обойти механизмы обнаружения, что является распространенной тактикой, применяемой киберпреступниками.
Таким образом, TA585 иллюстрирует эволюционирующую сложность киберпреступности, использующей передовые стратегии доставки и установки вредоносного ПО, при этом MonsterV2 становится ключевым инструментом в их арсенале. Постоянное появление новых семейств вредоносных ПО, подкрепленных существующими возможностями, свидетельствует о постоянной задаче в борьбе с эволюционирующими киберугрозами.
🤔1
#ParsedReport #CompletenessLow
14-10-2025
A variant of BlackTech's Kivars malware discovered in 2025
https://sect.iij.ad.jp/blog/2025/10/blacktech-malware-kivars-2025/
Report completeness: Low
Actors/Campaigns:
Blacktech (motivation: cyber_espionage)
Threats:
Kivars
Victims:
Companies and organizations
Geo:
Taiwan, China, Japan
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1057, T1074.001, T1112, T1543.003
IOCs:
File: 5
Hash: 12
Domain: 9
IP: 9
Registry: 1
Soft:
Windows service
Algorithms:
rc4, sha256
Links:
14-10-2025
A variant of BlackTech's Kivars malware discovered in 2025
https://sect.iij.ad.jp/blog/2025/10/blacktech-malware-kivars-2025/
Report completeness: Low
Actors/Campaigns:
Blacktech (motivation: cyber_espionage)
Threats:
Kivars
Victims:
Companies and organizations
Geo:
Taiwan, China, Japan
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1057, T1074.001, T1112, T1543.003
IOCs:
File: 5
Hash: 12
Domain: 9
IP: 9
Registry: 1
Soft:
Windows service
Algorithms:
rc4, sha256
Links:
https://translate.google.com/website?sl=auto&tl=en&hl=ru&client=webapp&u=https://github.com/mopisec/research/blob/main/decrypt\_kivars\_21201\_config.pyIIJ Security Diary
2025年に確認されたBlackTechのマルウェアKivarsの亜種 – IIJ Security Diary
Kivarsは2010年頃から観測されている1、攻撃グループBlackTechが使用するマルウェアです。BlackTechは主に日本や台湾の企業・組織を標的とした攻撃グループです。近年でもバ...
CTT Report Hub
#ParsedReport #CompletenessLow 14-10-2025 A variant of BlackTech's Kivars malware discovered in 2025 https://sect.iij.ad.jp/blog/2025/10/blacktech-malware-kivars-2025/ Report completeness: Low Actors/Campaigns: Blacktech (motivation: cyber_espionage) …
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В 2025 году был идентифицирован вариант вредоносного ПО Kivars, связанный с хакерской группировкой BlackTech, нацеленный на организации в Японии и Тайване, использующие скомпрометированную прошивку Cisco с бэкдорами. Загрузчик вредоносного ПО вводится вместе с зашифрованным файлом, создавая Службу Windows для закрепления и выполнения компонентов в памяти, повышая скрытность. Kivars может перечислять активные процессы, чтобы избежать обнаружения, и сохраняет оперативные данные в реестре Windows, что может облегчить его взаимодействие с серверами управления.
-----
В 2025 году был выявлен новый вариант вредоносного ПО Kivars, связанный с хакерской группировкой BlackTech. BlackTech известна тем, что нацелена на организации в Японии и Тайване, применяя различные методы атак, включая использование скомпрометированной прошивки Cisco, встроенной с помощью бэкдоров. Такие действия указывают на постоянный и эволюционирующий ландшафт угроз, связанный с деятельностью BlackTech.
Вредоносное ПО Kivars использует загрузчик, который вводится в взломанную систему вместе с зашифрованным файлом данных. Первые шаги в этом процессе включают в себя размещение злоумышленником этих элементов в системном каталоге и установку Службы Windows для обеспечения закрепления. После этой настройки запускается загрузчик Kivars, позволяющий ему запускать свои основные компоненты непосредственно в памяти. Такой оперативный процесс повышает скрытность и эффективность вредоносного ПО, что усложняет обнаружение для решений безопасности.
Чтобы помочь в анализе Kivars, был разработан специализированный инструмент для извлечения и расшифровки информации о конфигурации из загрузчика вредоносного ПО. Этот инструмент упрощает процесс реагирования на инциденты и поддерживает усилия по поиску угроз, отражая проактивный подход к управлению этой киберугрозой.
После запуска вредоносное ПО Kivars запускает несколько процедур, которые включают в себя перечисление активных процессов. Эта возможность позволяет Kivars определять, присутствуют ли и запущены ли какие-либо инструменты анализа, - тактика, обычно используемая вредоносным ПО, чтобы избежать обнаружения во время работы.
Известно, что в дополнение к своим специфическим операционным механизмам Kivars хранит данные в реестре Windows под ключом HKLM:\SYSTEM\CurrentControlSet\Services\Parameters. Эти данные могут быть использованы во время первоначальной связи вредоносного ПО со своим сервером управления (C2), потенциально выступая в качестве идентификатора кампании или других примечаний для злоумышленников, тем самым помогая им в оперативном планировании.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В 2025 году был идентифицирован вариант вредоносного ПО Kivars, связанный с хакерской группировкой BlackTech, нацеленный на организации в Японии и Тайване, использующие скомпрометированную прошивку Cisco с бэкдорами. Загрузчик вредоносного ПО вводится вместе с зашифрованным файлом, создавая Службу Windows для закрепления и выполнения компонентов в памяти, повышая скрытность. Kivars может перечислять активные процессы, чтобы избежать обнаружения, и сохраняет оперативные данные в реестре Windows, что может облегчить его взаимодействие с серверами управления.
-----
В 2025 году был выявлен новый вариант вредоносного ПО Kivars, связанный с хакерской группировкой BlackTech. BlackTech известна тем, что нацелена на организации в Японии и Тайване, применяя различные методы атак, включая использование скомпрометированной прошивки Cisco, встроенной с помощью бэкдоров. Такие действия указывают на постоянный и эволюционирующий ландшафт угроз, связанный с деятельностью BlackTech.
Вредоносное ПО Kivars использует загрузчик, который вводится в взломанную систему вместе с зашифрованным файлом данных. Первые шаги в этом процессе включают в себя размещение злоумышленником этих элементов в системном каталоге и установку Службы Windows для обеспечения закрепления. После этой настройки запускается загрузчик Kivars, позволяющий ему запускать свои основные компоненты непосредственно в памяти. Такой оперативный процесс повышает скрытность и эффективность вредоносного ПО, что усложняет обнаружение для решений безопасности.
Чтобы помочь в анализе Kivars, был разработан специализированный инструмент для извлечения и расшифровки информации о конфигурации из загрузчика вредоносного ПО. Этот инструмент упрощает процесс реагирования на инциденты и поддерживает усилия по поиску угроз, отражая проактивный подход к управлению этой киберугрозой.
После запуска вредоносное ПО Kivars запускает несколько процедур, которые включают в себя перечисление активных процессов. Эта возможность позволяет Kivars определять, присутствуют ли и запущены ли какие-либо инструменты анализа, - тактика, обычно используемая вредоносным ПО, чтобы избежать обнаружения во время работы.
Известно, что в дополнение к своим специфическим операционным механизмам Kivars хранит данные в реестре Windows под ключом HKLM:\SYSTEM\CurrentControlSet\Services\Parameters. Эти данные могут быть использованы во время первоначальной связи вредоносного ПО со своим сервером управления (C2), потенциально выступая в качестве идентификатора кампании или других примечаний для злоумышленников, тем самым помогая им в оперативном планировании.
#ParsedReport #CompletenessLow
09-10-2025
RondoDox: From Targeting Pwn2Own Vulnerabilities to Shotgunning Exploits
https://www.trendmicro.com/en_us/research/25/j/rondodox.html
Report completeness: Low
Threats:
Rondodox
Mirai
Shellshock_vuln
Victims:
Organizations operating internet facing network devices
Geo:
Ireland
CVEs:
CVE-2017-18369 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2022-36553 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
have more...
ChatGPT TTPs:
T1059, T1105, T1190, T1587, T1588
IOCs:
File: 1
Soft:
Digiever, Tenda, LB-LINK, ZyXEL, apparmor
YARA: Found
09-10-2025
RondoDox: From Targeting Pwn2Own Vulnerabilities to Shotgunning Exploits
https://www.trendmicro.com/en_us/research/25/j/rondodox.html
Report completeness: Low
Threats:
Rondodox
Mirai
Shellshock_vuln
Victims:
Organizations operating internet facing network devices
Geo:
Ireland
CVEs:
CVE-2017-18369 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2022-36553 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
have more...
ChatGPT TTPs:
do not use without manual checkT1059, T1105, T1190, T1587, T1588
IOCs:
File: 1
Soft:
Digiever, Tenda, LB-LINK, ZyXEL, apparmor
YARA: Found
Trend Micro
RondoDox: From Targeting Pwn2Own Vulnerabilities to Shotgunning Exploits
The Trend Zero Day Initiative™ (ZDI) and Trend™ Research teams have identified a large-scale RondoDox botnet campaign exploiting over 50 vulnerabilities across more than 30 vendors, including flaws first seen in Pwn2Own contests.
CTT Report Hub
#ParsedReport #CompletenessLow 09-10-2025 RondoDox: From Targeting Pwn2Own Vulnerabilities to Shotgunning Exploits https://www.trendmicro.com/en_us/research/25/j/rondodox.html Report completeness: Low Threats: Rondodox Mirai Shellshock_vuln Victims: Organizations…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Ботнет-кампания RondoDox нацелена на более чем 50 уязвимостей на различных устройствах, используя эксплойты, такие как CVE-2023-1389, которые влияют на маршрутизаторы TP-Link. Эта операция, известная использованием ошибок ввода команд, эволюционировала, включив методы многовекторного заряжания и использования дробовика, что отражает передовую стратегию использования как публично раскрытых уязвимостей, так и тех, которые представлены в таких соревнованиях, как Pwn2Own. Активная эксплуатация наблюдается во всем мире с середины 2025 года, что создает значительные риски, такие как эксфильтрация данных и постоянные компрометации сети.
-----
Кампания RondoDox ботнет, выявленная Trend Research и ZDI Threat Hunters, представляет собой крупномасштабную операцию, направленную на устранение более 50 уязвимостей от более чем 30 поставщиков, включая несколько уязвимостей, впервые представленных на мероприятиях Pwn2Own. Эта кампания создает значительные риски для организаций, подвергая их потенциальной эксфильтрации данных, постоянным сетевым сбоям и сбоям в работе. Организациям, имеющим Сетевые устройства, подключенные к Интернету, следует быть особенно осторожными, поскольку активная эксплуатация была зафиксирована во всем мире с середины 2025 года. Некоторые из затронутых уязвимостей теперь перечислены в каталоге известных эксплуатируемых уязвимостей (KEV) CISA, что подчеркивает настоятельную необходимость для организаций определить приоритеты исправления.
Первоначальная попытка вторжения, приписываемая RondoDox, была отмечена 15 июня 2025 года с использованием уязвимости, отслеживаемой как CVE-2023-1389, которая нацелена на интерфейс WAN Wi-Fi маршрутизатора Archer AX21 от TP-Link. Этот инцидент подчеркивает нацеленность кампании на использование уязвимостей, выявленных в ходе конкурсов по безопасности, что отражает ее оперативные цели.
RondoDox появился как скрытый ботнет в середине 2025 года, воспользовавшись ошибками ввода команд в различных устройствах, включая маршрутизаторы, видеорегистраторы, NVR-системы и системы видеонаблюдения. Его нацеливание на эти устройства позволяет злоумышленникам получить доступ к оболочке, облегчая развертывание полезных нагрузок с несколькими архитектурами. Первоначальный анализ показал, что такие уязвимости, как CVE-2024-3721 и CVE-2024-12856, были ключевыми точками использования на ранних этапах кампании.
Кампания эволюционировала, теперь в ней используется расширенный арсенал эксплойтов, который включает в себя множество новых CVE и использование методов использования дробовика. Этот сдвиг означает переход от ориентации на отдельные устройства к выполнению более сложной многовекторной операции загрузки. Непрерывная эволюция тактики эксплуатации демонстрирует, как злоумышленники становятся все более искусными в использовании как публично раскрытых уязвимостей, так и тех, которые были обнаружены в ходе соревнований по безопасности, таких как Pwn2Own.
В свете этих изменений организациям рекомендуется внедрять проактивные стратегии управления уязвимостями, которые включают регулярные оценки, исправление известных уязвимостей — особенно тех, которые указаны в каталоге KEV, — и усиление мониторинга Сетевых устройств для обнаружения аномальных действий.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Ботнет-кампания RondoDox нацелена на более чем 50 уязвимостей на различных устройствах, используя эксплойты, такие как CVE-2023-1389, которые влияют на маршрутизаторы TP-Link. Эта операция, известная использованием ошибок ввода команд, эволюционировала, включив методы многовекторного заряжания и использования дробовика, что отражает передовую стратегию использования как публично раскрытых уязвимостей, так и тех, которые представлены в таких соревнованиях, как Pwn2Own. Активная эксплуатация наблюдается во всем мире с середины 2025 года, что создает значительные риски, такие как эксфильтрация данных и постоянные компрометации сети.
-----
Кампания RondoDox ботнет, выявленная Trend Research и ZDI Threat Hunters, представляет собой крупномасштабную операцию, направленную на устранение более 50 уязвимостей от более чем 30 поставщиков, включая несколько уязвимостей, впервые представленных на мероприятиях Pwn2Own. Эта кампания создает значительные риски для организаций, подвергая их потенциальной эксфильтрации данных, постоянным сетевым сбоям и сбоям в работе. Организациям, имеющим Сетевые устройства, подключенные к Интернету, следует быть особенно осторожными, поскольку активная эксплуатация была зафиксирована во всем мире с середины 2025 года. Некоторые из затронутых уязвимостей теперь перечислены в каталоге известных эксплуатируемых уязвимостей (KEV) CISA, что подчеркивает настоятельную необходимость для организаций определить приоритеты исправления.
Первоначальная попытка вторжения, приписываемая RondoDox, была отмечена 15 июня 2025 года с использованием уязвимости, отслеживаемой как CVE-2023-1389, которая нацелена на интерфейс WAN Wi-Fi маршрутизатора Archer AX21 от TP-Link. Этот инцидент подчеркивает нацеленность кампании на использование уязвимостей, выявленных в ходе конкурсов по безопасности, что отражает ее оперативные цели.
RondoDox появился как скрытый ботнет в середине 2025 года, воспользовавшись ошибками ввода команд в различных устройствах, включая маршрутизаторы, видеорегистраторы, NVR-системы и системы видеонаблюдения. Его нацеливание на эти устройства позволяет злоумышленникам получить доступ к оболочке, облегчая развертывание полезных нагрузок с несколькими архитектурами. Первоначальный анализ показал, что такие уязвимости, как CVE-2024-3721 и CVE-2024-12856, были ключевыми точками использования на ранних этапах кампании.
Кампания эволюционировала, теперь в ней используется расширенный арсенал эксплойтов, который включает в себя множество новых CVE и использование методов использования дробовика. Этот сдвиг означает переход от ориентации на отдельные устройства к выполнению более сложной многовекторной операции загрузки. Непрерывная эволюция тактики эксплуатации демонстрирует, как злоумышленники становятся все более искусными в использовании как публично раскрытых уязвимостей, так и тех, которые были обнаружены в ходе соревнований по безопасности, таких как Pwn2Own.
В свете этих изменений организациям рекомендуется внедрять проактивные стратегии управления уязвимостями, которые включают регулярные оценки, исправление известных уязвимостей — особенно тех, которые указаны в каталоге KEV, — и усиление мониторинга Сетевых устройств для обнаружения аномальных действий.
#ParsedReport #CompletenessLow
14-10-2025
Weaponized Trust: Microsofts Logo as a Gateway to Tech Support Scams
https://cofense.com/blog/weaponized-trust-microsoft-s-logo-as-a-gateway-to-tech-support-scams
Report completeness: Low
Victims:
Technology users
Geo:
Syria
ChatGPT TTPs:
T1036, T1204, T1566
IOCs:
Url: 10
IP: 12
14-10-2025
Weaponized Trust: Microsofts Logo as a Gateway to Tech Support Scams
https://cofense.com/blog/weaponized-trust-microsoft-s-logo-as-a-gateway-to-tech-support-scams
Report completeness: Low
Victims:
Technology users
Geo:
Syria
ChatGPT TTPs:
do not use without manual checkT1036, T1204, T1566
IOCs:
Url: 10
IP: 12
Cofense
Weaponized Trust: Microsoft’s Logo as a Gateway to Tech
The Cofense Phishing Defense Center has identified a new campaign that weaponizes Microsoft’s Name and branding to lure users into fraudulent tech support scams. On the surface, this campaign
CTT Report Hub
#ParsedReport #CompletenessLow 14-10-2025 Weaponized Trust: Microsofts Logo as a Gateway to Tech Support Scams https://cofense.com/blog/weaponized-trust-microsoft-s-logo-as-a-gateway-to-tech-support-scams Report completeness: Low Victims: Technology users…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Сообщалось о кампании фишинга с использованием бренда Microsoft, использующей тактику социальной инженерии, чтобы обмануть пользователей, заставив их поверить, что им требуется техническая помощь. Атака использует поддельные системные оповещения и вводящие в заблуждение наложения пользовательского интерфейса для повышения доверия и маскировки мошенничества, эффективно заставляя жертв участвовать в мошеннических сообщениях. Такой подход подчеркивает использование доверия, связанного с известными брендами, что создает риски финансовых потерь и дальнейшей эксплуатации системы.
-----
Центр защиты от фишинга Cofense сообщил о кампании, использующей бренд Microsoft для мошенничества с технической поддержкой. В этой операции используется ряд тактик социальной инженерии, направленных на то, чтобы заставить пользователей поверить, что они нуждаются в технической помощи. Он использует поддельные системные оповещения, имитирующие законные уведомления, что повышает доверие к нему.
Кроме того, в атаке используются обманчивые наложения пользовательского интерфейса (UI), что затрудняет жертвам распознать мошеннический характер сообщения. Этот метод эффективно маскирует мошенничество, побуждая пользователей обращаться к тому, что они считают подлинной поддержкой. Изощренное использование таких элементов пользовательского интерфейса предполагает преднамеренные усилия злоумышленников использовать доверие, связанное с таким известным брендом, как Microsoft, что в конечном итоге приводит к потенциальным финансовым потерям или дальнейшей эксплуатации систем жертв.
Поскольку организации продолжают бороться с подобными видами мошенничества, значительная зависимость от известных торговых марок подчеркивает сохраняющуюся проблему выявления развивающихся стратегий фишинга и реагирования на них. Пересечение брендинга и технологий в этих схемах иллюстрирует необходимость постоянной бдительности и осведомленности о такой тактике социальной инженерии в области кибербезопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Сообщалось о кампании фишинга с использованием бренда Microsoft, использующей тактику социальной инженерии, чтобы обмануть пользователей, заставив их поверить, что им требуется техническая помощь. Атака использует поддельные системные оповещения и вводящие в заблуждение наложения пользовательского интерфейса для повышения доверия и маскировки мошенничества, эффективно заставляя жертв участвовать в мошеннических сообщениях. Такой подход подчеркивает использование доверия, связанного с известными брендами, что создает риски финансовых потерь и дальнейшей эксплуатации системы.
-----
Центр защиты от фишинга Cofense сообщил о кампании, использующей бренд Microsoft для мошенничества с технической поддержкой. В этой операции используется ряд тактик социальной инженерии, направленных на то, чтобы заставить пользователей поверить, что они нуждаются в технической помощи. Он использует поддельные системные оповещения, имитирующие законные уведомления, что повышает доверие к нему.
Кроме того, в атаке используются обманчивые наложения пользовательского интерфейса (UI), что затрудняет жертвам распознать мошеннический характер сообщения. Этот метод эффективно маскирует мошенничество, побуждая пользователей обращаться к тому, что они считают подлинной поддержкой. Изощренное использование таких элементов пользовательского интерфейса предполагает преднамеренные усилия злоумышленников использовать доверие, связанное с таким известным брендом, как Microsoft, что в конечном итоге приводит к потенциальным финансовым потерям или дальнейшей эксплуатации систем жертв.
Поскольку организации продолжают бороться с подобными видами мошенничества, значительная зависимость от известных торговых марок подчеркивает сохраняющуюся проблему выявления развивающихся стратегий фишинга и реагирования на них. Пересечение брендинга и технологий в этих схемах иллюстрирует необходимость постоянной бдительности и осведомленности о такой тактике социальной инженерии в области кибербезопасности.
#ParsedReport #CompletenessHigh
14-10-2025
FileFix in the wild! New FileFix campaign goes beyond POC and leverages steganography
https://www.acronis.com/en/tru/posts/filefix-in-the-wild-new-filefix-campaign-goes-beyond-poc-and-leverages-steganography/
Report completeness: High
Threats:
Filefix_technique
Steganography_technique
Clickfix_technique
Stealc
Promptfix_technique
Victims:
Facebook users
Industry:
Education, Entertainment
Geo:
Nepal, Philippines, Germany, Spanish, Bangladesh, China, Polish, French, Chinese, Russian, Dominican republic, Tunisia, Serbia, Japanese, German, Peru
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
T1027, T1027.003, T1055, T1059.001, T1105, T1140, T1204.002, T1497, T1566.002, T1583.001, have more...
IOCs:
File: 2
Domain: 7
IP: 1
Hash: 9
Url: 4
Soft:
Chrome, FireFox, Maxthon, Electrum-LTC, Ledger Live, Telegram, Discord, Pidgin, OLLVM
Wallets:
daedalus, mainnet, wassabi, electrum, electron_cash, multidoge, jaxx, atomicwallet, coinomi, guarda_wallet, have more...
Crypto:
bitcoin, dogecoin, ethereum, binance
Algorithms:
base64, xor, gzip, rc4
Functions:
getNtAllocateVirtualMemory, getEnumDisplayDevicesA
Win API:
decompress, EnumDisplayDevicesA, NtAllocateVirtualMemory
Languages:
powershell, javascript
Links:
14-10-2025
FileFix in the wild! New FileFix campaign goes beyond POC and leverages steganography
https://www.acronis.com/en/tru/posts/filefix-in-the-wild-new-filefix-campaign-goes-beyond-poc-and-leverages-steganography/
Report completeness: High
Threats:
Filefix_technique
Steganography_technique
Clickfix_technique
Stealc
Promptfix_technique
Victims:
Facebook users
Industry:
Education, Entertainment
Geo:
Nepal, Philippines, Germany, Spanish, Bangladesh, China, Polish, French, Chinese, Russian, Dominican republic, Tunisia, Serbia, Japanese, German, Peru
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1027.003, T1055, T1059.001, T1105, T1140, T1204.002, T1497, T1566.002, T1583.001, have more...
IOCs:
File: 2
Domain: 7
IP: 1
Hash: 9
Url: 4
Soft:
Chrome, FireFox, Maxthon, Electrum-LTC, Ledger Live, Telegram, Discord, Pidgin, OLLVM
Wallets:
daedalus, mainnet, wassabi, electrum, electron_cash, multidoge, jaxx, atomicwallet, coinomi, guarda_wallet, have more...
Crypto:
bitcoin, dogecoin, ethereum, binance
Algorithms:
base64, xor, gzip, rc4
Functions:
getNtAllocateVirtualMemory, getEnumDisplayDevicesA
Win API:
decompress, EnumDisplayDevicesA, NtAllocateVirtualMemory
Languages:
powershell, javascript
Links:
https://github.com/PaloAltoNetworks/Unit42-timely-threat-intel/blob/main/2025-05-16-IOCs-on-recent-ClickFix-activity.txtAcronis
FileFix in the wild! New FileFix campaign goes beyond POC and leverages steganography
Acronis' Threat Research Unit discovered a rare in-the-wild example of a FileFix attack — a new variant of the now infamous ClickFix attack vector.
CTT Report Hub
#ParsedReport #CompletenessHigh 14-10-2025 FileFix in the wild! New FileFix campaign goes beyond POC and leverages steganography https://www.acronis.com/en/tru/posts/filefix-in-the-wild-new-filefix-campaign-goes-beyond-poc-and-leverages-steganography/ Report…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Была определена усовершенствованная кампания по FileFix, развивающаяся на основе оригинальной концепции, разработанной мистером d0x. Эта кампания начинается с фишинга электронных писем, маскирующихся под систему безопасности Facebook, что приводит жертв на сайт фишинга, использующий запутанный JavaScript для доставки полезной нагрузки, который включает команду PowerShell, извлекающую вредоносный контент из файла изображения. Окончательный исполняемый файл, обфускированный загрузчик на базе Go, развертывает вредоносное ПО StealC для кражи информации и демонстрирует глобальный подход к таргетингу, что указывает на адаптивный и сложный ландшафт киберугроз.
-----
Недавнее исследование, проведенное подразделением Acronis по исследованию угроз, выявило передовой пример кампании по FileFix, который свидетельствует о значительном отклонении от первоначальной концепции proof of concept (POC), разработанной мистером d0x. Эта кампания связана с более широким спектром атак *Fix, который также включает варианты ClickFix и PromptFix. Злоумышленники инициируют атаку с помощью сложного электронного письма с фишингом, выдавая себя за службу безопасности Facebook и направляя жертв на хорошо продуманный сайт для фишинга.
На сайте фишинга используются сложные методы, в том числе запутанный JavaScript, предназначенный для повышения эффективности атаки. Доставка полезной нагрузки особенно сложна, поскольку представляет собой команду PowerShell, которая частично запутана и фрагментирована в Base64. Этот подход превосходит типичные методы, наблюдаемые при аналогичных атаках, которые обычно включают более четкие инструкции по полезной нагрузке.
При взаимодействии с сайтом фишинга жертвы непреднамеренно запускают последовательность вредоносных действий. Первоначально пользователи вводят команду в панель загрузки файла, ожидая "Отчета об инциденте", который якобы объясняет процесс обжалования закрытия их аккаунта в Facebook. На самом деле это действие облегчает злоумышленнику извлечение вредоносной полезной нагрузки, скрытой в файле изображения. Сценарий второго этапа, созданный на основе образа, использует расшифровку RC4 и сжатие gzip для извлечения исполняемых полезных файлов, которые зашифрованы внутри образа, таким образом избегая обнаружения.
Конечная полезная нагрузка - это запутанный загрузчик, написанный на Go, который выполняет проверки виртуальной машины и расшифровывает шелл-код для выполнения. Этот шелл-код впоследствии распаковывает StealC, вредоносное ПО для кражи информации, которое также может функционировать как загрузчик. Структура кампании значительно изменилась за короткий период, перейдя от одноэтапного сценария к двухэтапному методу и намекая на дальнейшие модификации, включая потенциальное удаление дополнительных исполняемых файлов.
Более того, обзор заявок VirusTotal показывает, что кампания не ограничивается конкретным географическим регионом, с зарегистрированными заявками из нескольких стран, что предполагает глобальный подход к таргетингу. Поскольку метод FileFix превращается из POC в функциональную кампанию примерно за два месяца, он подчеркивает растущую сложность и адаптивность атак в условиях киберугроз. Использование Стеганографии остается важнейшим элементом этой развивающейся стратегии атаки, вызывая опасения по поводу ее потенциальных будущих повторений и воздействия.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Была определена усовершенствованная кампания по FileFix, развивающаяся на основе оригинальной концепции, разработанной мистером d0x. Эта кампания начинается с фишинга электронных писем, маскирующихся под систему безопасности Facebook, что приводит жертв на сайт фишинга, использующий запутанный JavaScript для доставки полезной нагрузки, который включает команду PowerShell, извлекающую вредоносный контент из файла изображения. Окончательный исполняемый файл, обфускированный загрузчик на базе Go, развертывает вредоносное ПО StealC для кражи информации и демонстрирует глобальный подход к таргетингу, что указывает на адаптивный и сложный ландшафт киберугроз.
-----
Недавнее исследование, проведенное подразделением Acronis по исследованию угроз, выявило передовой пример кампании по FileFix, который свидетельствует о значительном отклонении от первоначальной концепции proof of concept (POC), разработанной мистером d0x. Эта кампания связана с более широким спектром атак *Fix, который также включает варианты ClickFix и PromptFix. Злоумышленники инициируют атаку с помощью сложного электронного письма с фишингом, выдавая себя за службу безопасности Facebook и направляя жертв на хорошо продуманный сайт для фишинга.
На сайте фишинга используются сложные методы, в том числе запутанный JavaScript, предназначенный для повышения эффективности атаки. Доставка полезной нагрузки особенно сложна, поскольку представляет собой команду PowerShell, которая частично запутана и фрагментирована в Base64. Этот подход превосходит типичные методы, наблюдаемые при аналогичных атаках, которые обычно включают более четкие инструкции по полезной нагрузке.
При взаимодействии с сайтом фишинга жертвы непреднамеренно запускают последовательность вредоносных действий. Первоначально пользователи вводят команду в панель загрузки файла, ожидая "Отчета об инциденте", который якобы объясняет процесс обжалования закрытия их аккаунта в Facebook. На самом деле это действие облегчает злоумышленнику извлечение вредоносной полезной нагрузки, скрытой в файле изображения. Сценарий второго этапа, созданный на основе образа, использует расшифровку RC4 и сжатие gzip для извлечения исполняемых полезных файлов, которые зашифрованы внутри образа, таким образом избегая обнаружения.
Конечная полезная нагрузка - это запутанный загрузчик, написанный на Go, который выполняет проверки виртуальной машины и расшифровывает шелл-код для выполнения. Этот шелл-код впоследствии распаковывает StealC, вредоносное ПО для кражи информации, которое также может функционировать как загрузчик. Структура кампании значительно изменилась за короткий период, перейдя от одноэтапного сценария к двухэтапному методу и намекая на дальнейшие модификации, включая потенциальное удаление дополнительных исполняемых файлов.
Более того, обзор заявок VirusTotal показывает, что кампания не ограничивается конкретным географическим регионом, с зарегистрированными заявками из нескольких стран, что предполагает глобальный подход к таргетингу. Поскольку метод FileFix превращается из POC в функциональную кампанию примерно за два месяца, он подчеркивает растущую сложность и адаптивность атак в условиях киберугроз. Использование Стеганографии остается важнейшим элементом этой развивающейся стратегии атаки, вызывая опасения по поводу ее потенциальных будущих повторений и воздействия.
#ParsedReport #CompletenessMedium
14-10-2025
Kaiji Malware: Anatomy, Persistence and Detection
https://www.aquasec.com/blog/kaiji-malware-anatomy-persistence-detection/
Report completeness: Medium
Threats:
Kaiji
Sshscan_tool
Billgates
Mirai
Victims:
Organizations with exposed ssh, Infrastructure targeted for ddos
Industry:
Software_development, Iot
CVEs:
CVE-2024-6387 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 4
Technics: 0
IOCs:
IP: 3
Hash: 12
File: 1
Soft:
SELinux, linux
Algorithms:
md5
Platforms:
amd64, mips
14-10-2025
Kaiji Malware: Anatomy, Persistence and Detection
https://www.aquasec.com/blog/kaiji-malware-anatomy-persistence-detection/
Report completeness: Medium
Threats:
Kaiji
Sshscan_tool
Billgates
Mirai
Victims:
Organizations with exposed ssh, Infrastructure targeted for ddos
Industry:
Software_development, Iot
CVEs:
CVE-2024-6387 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 4
Technics: 0
IOCs:
IP: 3
Hash: 12
File: 1
Soft:
SELinux, linux
Algorithms:
md5
Platforms:
amd64, mips
Aqua
Kaiji Malware: Anatomy, Persistence and Detection
Aqua Nautilus threat intelligence dissects Kaiji malware, a stealthy Linux and IoT threat built for DDoS and proxy attacks, focusing on its persistence and how to detect
CTT Report Hub
#ParsedReport #CompletenessMedium 14-10-2025 Kaiji Malware: Anatomy, Persistence and Detection https://www.aquasec.com/blog/kaiji-malware-anatomy-persistence-detection/ Report completeness: Medium Threats: Kaiji Sshscan_tool Billgates Mirai Victims: Organizations…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносное ПО Kaiji - это сложная угроза, использующая слабые учетные данные SSH, проявляющаяся в виде двоичного файла Go объемом 5,32 МБ, который поддерживает многопротокольные сетевые атаки по более чем 24 векторам, включая TCP, UDP и WebSocket. Он поддерживает закрепление, дублируя файлы в различных местах и создавая задания cron и сценарии инициализации для выполнения при запуске, используя методы, подобные руткитам, чтобы избежать обнаружения. Kaiji может выполнять крупномасштабные DDoS-атаки, прокси-сервер вредоносного трафика и обмениваться данными со своим сервером C2, привязанным к домену su6s.su и IP-адрес 198.251.81.61.
-----
Вредоносное ПО Kaiji - это сложная киберугроза, выявленная с помощью использования honeypot, использующего слабые учетные данные SSH. Вредоносное ПО, большой двоичный файл Go объемом 5,32 МБ, предназначенный для мультипротокольных сетевых атак, было идентифицировано с помощью хэша MD5 fd05b94c016fd2eb7e26c406fa2266d0. Он использует более 24 различных векторов атак, включая TCP, UDP и WebSocket, и имеет встроенный SOCKS5 и HTTP-прокси для связи со своим сервером управления (C2) через HTTP/HTTPS.
Kaiji использует несколько методов закрепления, чтобы поддерживать свое присутствие в скомпрометированных системах. Он дублирует себя в различных местах, включая /boot/system.pub и /usr/lib/libgdi.so.0.8.2, и создает задание cron для обеспечения его периодического запуска. Кроме того, он помещает скрипт в /etc/profile.d/bash.cfg, который выполняется при запуске оболочки, вместе со скриптом инициализации SysV в /etc/init.d/x11-common, который гарантирует его выполнение при запуске системы. Эти методы позволяют Kaiji уклоняться от обнаружения, одновременно закрепляясь в уязвимых системах.
Чтобы еще больше скрыть свою деятельность, Kaiji использует передовые методы запутывания. Он использует метод привязки монтирования, чтобы скрыть детали своего процесса, заменяя эти записи в файловой системе /proc доброкачественными данными. Эта манипулятивная тактика согласуется с поведением руткитов, разработанным для того, чтобы избежать обнаружения стандартными инструментами мониторинга. Кроме того, Kaiji изменяет выходные данные пользовательских команд, используя скрипт Bash, который отфильтровывает результаты критически важных системных команд, подавляя информацию о своем присутствии и активности.
Вредоносное ПО способно выполнять крупномасштабные DDoS-атаки на доступные сети и может прокси-серверировать вредоносный трафик, демонстрируя свой потенциал значительного разрушительного воздействия. Сервер C2, используемый при атаках, привязан к определенному домену, su6s.su , который был зарегистрирован в 2025 году, но не имеет прямого разрешения IP-адресов. Однако его поддомен указывает на IP-адрес 198.251.81.61.
Обнаружение Kaiji имеет решающее значение для смягчения его угроз, и организации могут повысить уровень своей безопасности от него, внедрив средства защиты во время выполнения для отслеживания аномального поведения, указывающего на его работу. Это включает в себя отслеживание несанкционированных действий прокси-сервера и необычных сетевых привязок, которые могут сигнализировать о присутствии этого вредоносного ПО в их среде.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносное ПО Kaiji - это сложная угроза, использующая слабые учетные данные SSH, проявляющаяся в виде двоичного файла Go объемом 5,32 МБ, который поддерживает многопротокольные сетевые атаки по более чем 24 векторам, включая TCP, UDP и WebSocket. Он поддерживает закрепление, дублируя файлы в различных местах и создавая задания cron и сценарии инициализации для выполнения при запуске, используя методы, подобные руткитам, чтобы избежать обнаружения. Kaiji может выполнять крупномасштабные DDoS-атаки, прокси-сервер вредоносного трафика и обмениваться данными со своим сервером C2, привязанным к домену su6s.su и IP-адрес 198.251.81.61.
-----
Вредоносное ПО Kaiji - это сложная киберугроза, выявленная с помощью использования honeypot, использующего слабые учетные данные SSH. Вредоносное ПО, большой двоичный файл Go объемом 5,32 МБ, предназначенный для мультипротокольных сетевых атак, было идентифицировано с помощью хэша MD5 fd05b94c016fd2eb7e26c406fa2266d0. Он использует более 24 различных векторов атак, включая TCP, UDP и WebSocket, и имеет встроенный SOCKS5 и HTTP-прокси для связи со своим сервером управления (C2) через HTTP/HTTPS.
Kaiji использует несколько методов закрепления, чтобы поддерживать свое присутствие в скомпрометированных системах. Он дублирует себя в различных местах, включая /boot/system.pub и /usr/lib/libgdi.so.0.8.2, и создает задание cron для обеспечения его периодического запуска. Кроме того, он помещает скрипт в /etc/profile.d/bash.cfg, который выполняется при запуске оболочки, вместе со скриптом инициализации SysV в /etc/init.d/x11-common, который гарантирует его выполнение при запуске системы. Эти методы позволяют Kaiji уклоняться от обнаружения, одновременно закрепляясь в уязвимых системах.
Чтобы еще больше скрыть свою деятельность, Kaiji использует передовые методы запутывания. Он использует метод привязки монтирования, чтобы скрыть детали своего процесса, заменяя эти записи в файловой системе /proc доброкачественными данными. Эта манипулятивная тактика согласуется с поведением руткитов, разработанным для того, чтобы избежать обнаружения стандартными инструментами мониторинга. Кроме того, Kaiji изменяет выходные данные пользовательских команд, используя скрипт Bash, который отфильтровывает результаты критически важных системных команд, подавляя информацию о своем присутствии и активности.
Вредоносное ПО способно выполнять крупномасштабные DDoS-атаки на доступные сети и может прокси-серверировать вредоносный трафик, демонстрируя свой потенциал значительного разрушительного воздействия. Сервер C2, используемый при атаках, привязан к определенному домену, su6s.su , который был зарегистрирован в 2025 году, но не имеет прямого разрешения IP-адресов. Однако его поддомен указывает на IP-адрес 198.251.81.61.
Обнаружение Kaiji имеет решающее значение для смягчения его угроз, и организации могут повысить уровень своей безопасности от него, внедрив средства защиты во время выполнения для отслеживания аномального поведения, указывающего на его работу. Это включает в себя отслеживание несанкционированных действий прокси-сервера и необычных сетевых привязок, которые могут сигнализировать о присутствии этого вредоносного ПО в их среде.
#ParsedReport #CompletenessHigh
14-10-2025
LinkPro: eBPF rootkit analysis
https://www.synacktiv.com/en/publications/linkpro-ebpf-rootkit-analysis.html
Report completeness: High
Actors/Campaigns:
Unc5174
Threats:
Linkpro
Bpfdoor
Symbiote
J-magic
Ebpfexploit_tool
Mitm_technique
Vshell
Dns_tunneling_technique
Snowlight
Dynamic_linker_hijacking_technique
Timestomp_technique
Resocks_tool
Victims:
Cloud infrastructure, Aws eks environments, Jenkins servers, Gnu linux systems
CVEs:
CVE-2024-23897 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 7
Technics: 13
IOCs:
Url: 1
IP: 2
Hash: 8
File: 4
Soft:
Linux, Jenkins, docker, systemd, nginx, Ubuntu, Unix, Twitter
Algorithms:
base64, xor, sha256, aes-256-gcm
Functions:
LinkPro, direct, bpf_ktime_get_ns, get_in_port
Languages:
rust, golang
YARA: Found
Links:
have more...
14-10-2025
LinkPro: eBPF rootkit analysis
https://www.synacktiv.com/en/publications/linkpro-ebpf-rootkit-analysis.html
Report completeness: High
Actors/Campaigns:
Unc5174
Threats:
Linkpro
Bpfdoor
Symbiote
J-magic
Ebpfexploit_tool
Mitm_technique
Vshell
Dns_tunneling_technique
Snowlight
Dynamic_linker_hijacking_technique
Timestomp_technique
Resocks_tool
Victims:
Cloud infrastructure, Aws eks environments, Jenkins servers, Gnu linux systems
CVEs:
CVE-2024-23897 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 7
Technics: 13
IOCs:
Url: 1
IP: 2
Hash: 8
File: 4
Soft:
Linux, Jenkins, docker, systemd, nginx, Ubuntu, Unix, Twitter
Algorithms:
base64, xor, sha256, aes-256-gcm
Functions:
LinkPro, direct, bpf_ktime_get_ns, get_in_port
Languages:
rust, golang
YARA: Found
Links:
https://github.com/synacktiv/synacktiv-rules/https://github.com/link-prohave more...
Synacktiv
LinkPro: eBPF rootkit analysis