CTT Report Hub
#ParsedReport #CompletenessLow 14-10-2025 A variant of BlackTech's Kivars malware discovered in 2025 https://sect.iij.ad.jp/blog/2025/10/blacktech-malware-kivars-2025/ Report completeness: Low Actors/Campaigns: Blacktech (motivation: cyber_espionage) …
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В 2025 году был идентифицирован вариант вредоносного ПО Kivars, связанный с хакерской группировкой BlackTech, нацеленный на организации в Японии и Тайване, использующие скомпрометированную прошивку Cisco с бэкдорами. Загрузчик вредоносного ПО вводится вместе с зашифрованным файлом, создавая Службу Windows для закрепления и выполнения компонентов в памяти, повышая скрытность. Kivars может перечислять активные процессы, чтобы избежать обнаружения, и сохраняет оперативные данные в реестре Windows, что может облегчить его взаимодействие с серверами управления.
-----
В 2025 году был выявлен новый вариант вредоносного ПО Kivars, связанный с хакерской группировкой BlackTech. BlackTech известна тем, что нацелена на организации в Японии и Тайване, применяя различные методы атак, включая использование скомпрометированной прошивки Cisco, встроенной с помощью бэкдоров. Такие действия указывают на постоянный и эволюционирующий ландшафт угроз, связанный с деятельностью BlackTech.
Вредоносное ПО Kivars использует загрузчик, который вводится в взломанную систему вместе с зашифрованным файлом данных. Первые шаги в этом процессе включают в себя размещение злоумышленником этих элементов в системном каталоге и установку Службы Windows для обеспечения закрепления. После этой настройки запускается загрузчик Kivars, позволяющий ему запускать свои основные компоненты непосредственно в памяти. Такой оперативный процесс повышает скрытность и эффективность вредоносного ПО, что усложняет обнаружение для решений безопасности.
Чтобы помочь в анализе Kivars, был разработан специализированный инструмент для извлечения и расшифровки информации о конфигурации из загрузчика вредоносного ПО. Этот инструмент упрощает процесс реагирования на инциденты и поддерживает усилия по поиску угроз, отражая проактивный подход к управлению этой киберугрозой.
После запуска вредоносное ПО Kivars запускает несколько процедур, которые включают в себя перечисление активных процессов. Эта возможность позволяет Kivars определять, присутствуют ли и запущены ли какие-либо инструменты анализа, - тактика, обычно используемая вредоносным ПО, чтобы избежать обнаружения во время работы.
Известно, что в дополнение к своим специфическим операционным механизмам Kivars хранит данные в реестре Windows под ключом HKLM:\SYSTEM\CurrentControlSet\Services\Parameters. Эти данные могут быть использованы во время первоначальной связи вредоносного ПО со своим сервером управления (C2), потенциально выступая в качестве идентификатора кампании или других примечаний для злоумышленников, тем самым помогая им в оперативном планировании.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В 2025 году был идентифицирован вариант вредоносного ПО Kivars, связанный с хакерской группировкой BlackTech, нацеленный на организации в Японии и Тайване, использующие скомпрометированную прошивку Cisco с бэкдорами. Загрузчик вредоносного ПО вводится вместе с зашифрованным файлом, создавая Службу Windows для закрепления и выполнения компонентов в памяти, повышая скрытность. Kivars может перечислять активные процессы, чтобы избежать обнаружения, и сохраняет оперативные данные в реестре Windows, что может облегчить его взаимодействие с серверами управления.
-----
В 2025 году был выявлен новый вариант вредоносного ПО Kivars, связанный с хакерской группировкой BlackTech. BlackTech известна тем, что нацелена на организации в Японии и Тайване, применяя различные методы атак, включая использование скомпрометированной прошивки Cisco, встроенной с помощью бэкдоров. Такие действия указывают на постоянный и эволюционирующий ландшафт угроз, связанный с деятельностью BlackTech.
Вредоносное ПО Kivars использует загрузчик, который вводится в взломанную систему вместе с зашифрованным файлом данных. Первые шаги в этом процессе включают в себя размещение злоумышленником этих элементов в системном каталоге и установку Службы Windows для обеспечения закрепления. После этой настройки запускается загрузчик Kivars, позволяющий ему запускать свои основные компоненты непосредственно в памяти. Такой оперативный процесс повышает скрытность и эффективность вредоносного ПО, что усложняет обнаружение для решений безопасности.
Чтобы помочь в анализе Kivars, был разработан специализированный инструмент для извлечения и расшифровки информации о конфигурации из загрузчика вредоносного ПО. Этот инструмент упрощает процесс реагирования на инциденты и поддерживает усилия по поиску угроз, отражая проактивный подход к управлению этой киберугрозой.
После запуска вредоносное ПО Kivars запускает несколько процедур, которые включают в себя перечисление активных процессов. Эта возможность позволяет Kivars определять, присутствуют ли и запущены ли какие-либо инструменты анализа, - тактика, обычно используемая вредоносным ПО, чтобы избежать обнаружения во время работы.
Известно, что в дополнение к своим специфическим операционным механизмам Kivars хранит данные в реестре Windows под ключом HKLM:\SYSTEM\CurrentControlSet\Services\Parameters. Эти данные могут быть использованы во время первоначальной связи вредоносного ПО со своим сервером управления (C2), потенциально выступая в качестве идентификатора кампании или других примечаний для злоумышленников, тем самым помогая им в оперативном планировании.
#ParsedReport #CompletenessLow
09-10-2025
RondoDox: From Targeting Pwn2Own Vulnerabilities to Shotgunning Exploits
https://www.trendmicro.com/en_us/research/25/j/rondodox.html
Report completeness: Low
Threats:
Rondodox
Mirai
Shellshock_vuln
Victims:
Organizations operating internet facing network devices
Geo:
Ireland
CVEs:
CVE-2017-18369 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2022-36553 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
have more...
ChatGPT TTPs:
T1059, T1105, T1190, T1587, T1588
IOCs:
File: 1
Soft:
Digiever, Tenda, LB-LINK, ZyXEL, apparmor
YARA: Found
09-10-2025
RondoDox: From Targeting Pwn2Own Vulnerabilities to Shotgunning Exploits
https://www.trendmicro.com/en_us/research/25/j/rondodox.html
Report completeness: Low
Threats:
Rondodox
Mirai
Shellshock_vuln
Victims:
Organizations operating internet facing network devices
Geo:
Ireland
CVEs:
CVE-2017-18369 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2022-36553 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
have more...
ChatGPT TTPs:
do not use without manual checkT1059, T1105, T1190, T1587, T1588
IOCs:
File: 1
Soft:
Digiever, Tenda, LB-LINK, ZyXEL, apparmor
YARA: Found
Trend Micro
RondoDox: From Targeting Pwn2Own Vulnerabilities to Shotgunning Exploits
The Trend Zero Day Initiative™ (ZDI) and Trend™ Research teams have identified a large-scale RondoDox botnet campaign exploiting over 50 vulnerabilities across more than 30 vendors, including flaws first seen in Pwn2Own contests.
CTT Report Hub
#ParsedReport #CompletenessLow 09-10-2025 RondoDox: From Targeting Pwn2Own Vulnerabilities to Shotgunning Exploits https://www.trendmicro.com/en_us/research/25/j/rondodox.html Report completeness: Low Threats: Rondodox Mirai Shellshock_vuln Victims: Organizations…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Ботнет-кампания RondoDox нацелена на более чем 50 уязвимостей на различных устройствах, используя эксплойты, такие как CVE-2023-1389, которые влияют на маршрутизаторы TP-Link. Эта операция, известная использованием ошибок ввода команд, эволюционировала, включив методы многовекторного заряжания и использования дробовика, что отражает передовую стратегию использования как публично раскрытых уязвимостей, так и тех, которые представлены в таких соревнованиях, как Pwn2Own. Активная эксплуатация наблюдается во всем мире с середины 2025 года, что создает значительные риски, такие как эксфильтрация данных и постоянные компрометации сети.
-----
Кампания RondoDox ботнет, выявленная Trend Research и ZDI Threat Hunters, представляет собой крупномасштабную операцию, направленную на устранение более 50 уязвимостей от более чем 30 поставщиков, включая несколько уязвимостей, впервые представленных на мероприятиях Pwn2Own. Эта кампания создает значительные риски для организаций, подвергая их потенциальной эксфильтрации данных, постоянным сетевым сбоям и сбоям в работе. Организациям, имеющим Сетевые устройства, подключенные к Интернету, следует быть особенно осторожными, поскольку активная эксплуатация была зафиксирована во всем мире с середины 2025 года. Некоторые из затронутых уязвимостей теперь перечислены в каталоге известных эксплуатируемых уязвимостей (KEV) CISA, что подчеркивает настоятельную необходимость для организаций определить приоритеты исправления.
Первоначальная попытка вторжения, приписываемая RondoDox, была отмечена 15 июня 2025 года с использованием уязвимости, отслеживаемой как CVE-2023-1389, которая нацелена на интерфейс WAN Wi-Fi маршрутизатора Archer AX21 от TP-Link. Этот инцидент подчеркивает нацеленность кампании на использование уязвимостей, выявленных в ходе конкурсов по безопасности, что отражает ее оперативные цели.
RondoDox появился как скрытый ботнет в середине 2025 года, воспользовавшись ошибками ввода команд в различных устройствах, включая маршрутизаторы, видеорегистраторы, NVR-системы и системы видеонаблюдения. Его нацеливание на эти устройства позволяет злоумышленникам получить доступ к оболочке, облегчая развертывание полезных нагрузок с несколькими архитектурами. Первоначальный анализ показал, что такие уязвимости, как CVE-2024-3721 и CVE-2024-12856, были ключевыми точками использования на ранних этапах кампании.
Кампания эволюционировала, теперь в ней используется расширенный арсенал эксплойтов, который включает в себя множество новых CVE и использование методов использования дробовика. Этот сдвиг означает переход от ориентации на отдельные устройства к выполнению более сложной многовекторной операции загрузки. Непрерывная эволюция тактики эксплуатации демонстрирует, как злоумышленники становятся все более искусными в использовании как публично раскрытых уязвимостей, так и тех, которые были обнаружены в ходе соревнований по безопасности, таких как Pwn2Own.
В свете этих изменений организациям рекомендуется внедрять проактивные стратегии управления уязвимостями, которые включают регулярные оценки, исправление известных уязвимостей — особенно тех, которые указаны в каталоге KEV, — и усиление мониторинга Сетевых устройств для обнаружения аномальных действий.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Ботнет-кампания RondoDox нацелена на более чем 50 уязвимостей на различных устройствах, используя эксплойты, такие как CVE-2023-1389, которые влияют на маршрутизаторы TP-Link. Эта операция, известная использованием ошибок ввода команд, эволюционировала, включив методы многовекторного заряжания и использования дробовика, что отражает передовую стратегию использования как публично раскрытых уязвимостей, так и тех, которые представлены в таких соревнованиях, как Pwn2Own. Активная эксплуатация наблюдается во всем мире с середины 2025 года, что создает значительные риски, такие как эксфильтрация данных и постоянные компрометации сети.
-----
Кампания RondoDox ботнет, выявленная Trend Research и ZDI Threat Hunters, представляет собой крупномасштабную операцию, направленную на устранение более 50 уязвимостей от более чем 30 поставщиков, включая несколько уязвимостей, впервые представленных на мероприятиях Pwn2Own. Эта кампания создает значительные риски для организаций, подвергая их потенциальной эксфильтрации данных, постоянным сетевым сбоям и сбоям в работе. Организациям, имеющим Сетевые устройства, подключенные к Интернету, следует быть особенно осторожными, поскольку активная эксплуатация была зафиксирована во всем мире с середины 2025 года. Некоторые из затронутых уязвимостей теперь перечислены в каталоге известных эксплуатируемых уязвимостей (KEV) CISA, что подчеркивает настоятельную необходимость для организаций определить приоритеты исправления.
Первоначальная попытка вторжения, приписываемая RondoDox, была отмечена 15 июня 2025 года с использованием уязвимости, отслеживаемой как CVE-2023-1389, которая нацелена на интерфейс WAN Wi-Fi маршрутизатора Archer AX21 от TP-Link. Этот инцидент подчеркивает нацеленность кампании на использование уязвимостей, выявленных в ходе конкурсов по безопасности, что отражает ее оперативные цели.
RondoDox появился как скрытый ботнет в середине 2025 года, воспользовавшись ошибками ввода команд в различных устройствах, включая маршрутизаторы, видеорегистраторы, NVR-системы и системы видеонаблюдения. Его нацеливание на эти устройства позволяет злоумышленникам получить доступ к оболочке, облегчая развертывание полезных нагрузок с несколькими архитектурами. Первоначальный анализ показал, что такие уязвимости, как CVE-2024-3721 и CVE-2024-12856, были ключевыми точками использования на ранних этапах кампании.
Кампания эволюционировала, теперь в ней используется расширенный арсенал эксплойтов, который включает в себя множество новых CVE и использование методов использования дробовика. Этот сдвиг означает переход от ориентации на отдельные устройства к выполнению более сложной многовекторной операции загрузки. Непрерывная эволюция тактики эксплуатации демонстрирует, как злоумышленники становятся все более искусными в использовании как публично раскрытых уязвимостей, так и тех, которые были обнаружены в ходе соревнований по безопасности, таких как Pwn2Own.
В свете этих изменений организациям рекомендуется внедрять проактивные стратегии управления уязвимостями, которые включают регулярные оценки, исправление известных уязвимостей — особенно тех, которые указаны в каталоге KEV, — и усиление мониторинга Сетевых устройств для обнаружения аномальных действий.
#ParsedReport #CompletenessLow
14-10-2025
Weaponized Trust: Microsofts Logo as a Gateway to Tech Support Scams
https://cofense.com/blog/weaponized-trust-microsoft-s-logo-as-a-gateway-to-tech-support-scams
Report completeness: Low
Victims:
Technology users
Geo:
Syria
ChatGPT TTPs:
T1036, T1204, T1566
IOCs:
Url: 10
IP: 12
14-10-2025
Weaponized Trust: Microsofts Logo as a Gateway to Tech Support Scams
https://cofense.com/blog/weaponized-trust-microsoft-s-logo-as-a-gateway-to-tech-support-scams
Report completeness: Low
Victims:
Technology users
Geo:
Syria
ChatGPT TTPs:
do not use without manual checkT1036, T1204, T1566
IOCs:
Url: 10
IP: 12
Cofense
Weaponized Trust: Microsoft’s Logo as a Gateway to Tech
The Cofense Phishing Defense Center has identified a new campaign that weaponizes Microsoft’s Name and branding to lure users into fraudulent tech support scams. On the surface, this campaign
CTT Report Hub
#ParsedReport #CompletenessLow 14-10-2025 Weaponized Trust: Microsofts Logo as a Gateway to Tech Support Scams https://cofense.com/blog/weaponized-trust-microsoft-s-logo-as-a-gateway-to-tech-support-scams Report completeness: Low Victims: Technology users…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Сообщалось о кампании фишинга с использованием бренда Microsoft, использующей тактику социальной инженерии, чтобы обмануть пользователей, заставив их поверить, что им требуется техническая помощь. Атака использует поддельные системные оповещения и вводящие в заблуждение наложения пользовательского интерфейса для повышения доверия и маскировки мошенничества, эффективно заставляя жертв участвовать в мошеннических сообщениях. Такой подход подчеркивает использование доверия, связанного с известными брендами, что создает риски финансовых потерь и дальнейшей эксплуатации системы.
-----
Центр защиты от фишинга Cofense сообщил о кампании, использующей бренд Microsoft для мошенничества с технической поддержкой. В этой операции используется ряд тактик социальной инженерии, направленных на то, чтобы заставить пользователей поверить, что они нуждаются в технической помощи. Он использует поддельные системные оповещения, имитирующие законные уведомления, что повышает доверие к нему.
Кроме того, в атаке используются обманчивые наложения пользовательского интерфейса (UI), что затрудняет жертвам распознать мошеннический характер сообщения. Этот метод эффективно маскирует мошенничество, побуждая пользователей обращаться к тому, что они считают подлинной поддержкой. Изощренное использование таких элементов пользовательского интерфейса предполагает преднамеренные усилия злоумышленников использовать доверие, связанное с таким известным брендом, как Microsoft, что в конечном итоге приводит к потенциальным финансовым потерям или дальнейшей эксплуатации систем жертв.
Поскольку организации продолжают бороться с подобными видами мошенничества, значительная зависимость от известных торговых марок подчеркивает сохраняющуюся проблему выявления развивающихся стратегий фишинга и реагирования на них. Пересечение брендинга и технологий в этих схемах иллюстрирует необходимость постоянной бдительности и осведомленности о такой тактике социальной инженерии в области кибербезопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Сообщалось о кампании фишинга с использованием бренда Microsoft, использующей тактику социальной инженерии, чтобы обмануть пользователей, заставив их поверить, что им требуется техническая помощь. Атака использует поддельные системные оповещения и вводящие в заблуждение наложения пользовательского интерфейса для повышения доверия и маскировки мошенничества, эффективно заставляя жертв участвовать в мошеннических сообщениях. Такой подход подчеркивает использование доверия, связанного с известными брендами, что создает риски финансовых потерь и дальнейшей эксплуатации системы.
-----
Центр защиты от фишинга Cofense сообщил о кампании, использующей бренд Microsoft для мошенничества с технической поддержкой. В этой операции используется ряд тактик социальной инженерии, направленных на то, чтобы заставить пользователей поверить, что они нуждаются в технической помощи. Он использует поддельные системные оповещения, имитирующие законные уведомления, что повышает доверие к нему.
Кроме того, в атаке используются обманчивые наложения пользовательского интерфейса (UI), что затрудняет жертвам распознать мошеннический характер сообщения. Этот метод эффективно маскирует мошенничество, побуждая пользователей обращаться к тому, что они считают подлинной поддержкой. Изощренное использование таких элементов пользовательского интерфейса предполагает преднамеренные усилия злоумышленников использовать доверие, связанное с таким известным брендом, как Microsoft, что в конечном итоге приводит к потенциальным финансовым потерям или дальнейшей эксплуатации систем жертв.
Поскольку организации продолжают бороться с подобными видами мошенничества, значительная зависимость от известных торговых марок подчеркивает сохраняющуюся проблему выявления развивающихся стратегий фишинга и реагирования на них. Пересечение брендинга и технологий в этих схемах иллюстрирует необходимость постоянной бдительности и осведомленности о такой тактике социальной инженерии в области кибербезопасности.
#ParsedReport #CompletenessHigh
14-10-2025
FileFix in the wild! New FileFix campaign goes beyond POC and leverages steganography
https://www.acronis.com/en/tru/posts/filefix-in-the-wild-new-filefix-campaign-goes-beyond-poc-and-leverages-steganography/
Report completeness: High
Threats:
Filefix_technique
Steganography_technique
Clickfix_technique
Stealc
Promptfix_technique
Victims:
Facebook users
Industry:
Education, Entertainment
Geo:
Nepal, Philippines, Germany, Spanish, Bangladesh, China, Polish, French, Chinese, Russian, Dominican republic, Tunisia, Serbia, Japanese, German, Peru
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
T1027, T1027.003, T1055, T1059.001, T1105, T1140, T1204.002, T1497, T1566.002, T1583.001, have more...
IOCs:
File: 2
Domain: 7
IP: 1
Hash: 9
Url: 4
Soft:
Chrome, FireFox, Maxthon, Electrum-LTC, Ledger Live, Telegram, Discord, Pidgin, OLLVM
Wallets:
daedalus, mainnet, wassabi, electrum, electron_cash, multidoge, jaxx, atomicwallet, coinomi, guarda_wallet, have more...
Crypto:
bitcoin, dogecoin, ethereum, binance
Algorithms:
base64, xor, gzip, rc4
Functions:
getNtAllocateVirtualMemory, getEnumDisplayDevicesA
Win API:
decompress, EnumDisplayDevicesA, NtAllocateVirtualMemory
Languages:
powershell, javascript
Links:
14-10-2025
FileFix in the wild! New FileFix campaign goes beyond POC and leverages steganography
https://www.acronis.com/en/tru/posts/filefix-in-the-wild-new-filefix-campaign-goes-beyond-poc-and-leverages-steganography/
Report completeness: High
Threats:
Filefix_technique
Steganography_technique
Clickfix_technique
Stealc
Promptfix_technique
Victims:
Facebook users
Industry:
Education, Entertainment
Geo:
Nepal, Philippines, Germany, Spanish, Bangladesh, China, Polish, French, Chinese, Russian, Dominican republic, Tunisia, Serbia, Japanese, German, Peru
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1027.003, T1055, T1059.001, T1105, T1140, T1204.002, T1497, T1566.002, T1583.001, have more...
IOCs:
File: 2
Domain: 7
IP: 1
Hash: 9
Url: 4
Soft:
Chrome, FireFox, Maxthon, Electrum-LTC, Ledger Live, Telegram, Discord, Pidgin, OLLVM
Wallets:
daedalus, mainnet, wassabi, electrum, electron_cash, multidoge, jaxx, atomicwallet, coinomi, guarda_wallet, have more...
Crypto:
bitcoin, dogecoin, ethereum, binance
Algorithms:
base64, xor, gzip, rc4
Functions:
getNtAllocateVirtualMemory, getEnumDisplayDevicesA
Win API:
decompress, EnumDisplayDevicesA, NtAllocateVirtualMemory
Languages:
powershell, javascript
Links:
https://github.com/PaloAltoNetworks/Unit42-timely-threat-intel/blob/main/2025-05-16-IOCs-on-recent-ClickFix-activity.txtAcronis
FileFix in the wild! New FileFix campaign goes beyond POC and leverages steganography
Acronis' Threat Research Unit discovered a rare in-the-wild example of a FileFix attack — a new variant of the now infamous ClickFix attack vector.
CTT Report Hub
#ParsedReport #CompletenessHigh 14-10-2025 FileFix in the wild! New FileFix campaign goes beyond POC and leverages steganography https://www.acronis.com/en/tru/posts/filefix-in-the-wild-new-filefix-campaign-goes-beyond-poc-and-leverages-steganography/ Report…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Была определена усовершенствованная кампания по FileFix, развивающаяся на основе оригинальной концепции, разработанной мистером d0x. Эта кампания начинается с фишинга электронных писем, маскирующихся под систему безопасности Facebook, что приводит жертв на сайт фишинга, использующий запутанный JavaScript для доставки полезной нагрузки, который включает команду PowerShell, извлекающую вредоносный контент из файла изображения. Окончательный исполняемый файл, обфускированный загрузчик на базе Go, развертывает вредоносное ПО StealC для кражи информации и демонстрирует глобальный подход к таргетингу, что указывает на адаптивный и сложный ландшафт киберугроз.
-----
Недавнее исследование, проведенное подразделением Acronis по исследованию угроз, выявило передовой пример кампании по FileFix, который свидетельствует о значительном отклонении от первоначальной концепции proof of concept (POC), разработанной мистером d0x. Эта кампания связана с более широким спектром атак *Fix, который также включает варианты ClickFix и PromptFix. Злоумышленники инициируют атаку с помощью сложного электронного письма с фишингом, выдавая себя за службу безопасности Facebook и направляя жертв на хорошо продуманный сайт для фишинга.
На сайте фишинга используются сложные методы, в том числе запутанный JavaScript, предназначенный для повышения эффективности атаки. Доставка полезной нагрузки особенно сложна, поскольку представляет собой команду PowerShell, которая частично запутана и фрагментирована в Base64. Этот подход превосходит типичные методы, наблюдаемые при аналогичных атаках, которые обычно включают более четкие инструкции по полезной нагрузке.
При взаимодействии с сайтом фишинга жертвы непреднамеренно запускают последовательность вредоносных действий. Первоначально пользователи вводят команду в панель загрузки файла, ожидая "Отчета об инциденте", который якобы объясняет процесс обжалования закрытия их аккаунта в Facebook. На самом деле это действие облегчает злоумышленнику извлечение вредоносной полезной нагрузки, скрытой в файле изображения. Сценарий второго этапа, созданный на основе образа, использует расшифровку RC4 и сжатие gzip для извлечения исполняемых полезных файлов, которые зашифрованы внутри образа, таким образом избегая обнаружения.
Конечная полезная нагрузка - это запутанный загрузчик, написанный на Go, который выполняет проверки виртуальной машины и расшифровывает шелл-код для выполнения. Этот шелл-код впоследствии распаковывает StealC, вредоносное ПО для кражи информации, которое также может функционировать как загрузчик. Структура кампании значительно изменилась за короткий период, перейдя от одноэтапного сценария к двухэтапному методу и намекая на дальнейшие модификации, включая потенциальное удаление дополнительных исполняемых файлов.
Более того, обзор заявок VirusTotal показывает, что кампания не ограничивается конкретным географическим регионом, с зарегистрированными заявками из нескольких стран, что предполагает глобальный подход к таргетингу. Поскольку метод FileFix превращается из POC в функциональную кампанию примерно за два месяца, он подчеркивает растущую сложность и адаптивность атак в условиях киберугроз. Использование Стеганографии остается важнейшим элементом этой развивающейся стратегии атаки, вызывая опасения по поводу ее потенциальных будущих повторений и воздействия.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Была определена усовершенствованная кампания по FileFix, развивающаяся на основе оригинальной концепции, разработанной мистером d0x. Эта кампания начинается с фишинга электронных писем, маскирующихся под систему безопасности Facebook, что приводит жертв на сайт фишинга, использующий запутанный JavaScript для доставки полезной нагрузки, который включает команду PowerShell, извлекающую вредоносный контент из файла изображения. Окончательный исполняемый файл, обфускированный загрузчик на базе Go, развертывает вредоносное ПО StealC для кражи информации и демонстрирует глобальный подход к таргетингу, что указывает на адаптивный и сложный ландшафт киберугроз.
-----
Недавнее исследование, проведенное подразделением Acronis по исследованию угроз, выявило передовой пример кампании по FileFix, который свидетельствует о значительном отклонении от первоначальной концепции proof of concept (POC), разработанной мистером d0x. Эта кампания связана с более широким спектром атак *Fix, который также включает варианты ClickFix и PromptFix. Злоумышленники инициируют атаку с помощью сложного электронного письма с фишингом, выдавая себя за службу безопасности Facebook и направляя жертв на хорошо продуманный сайт для фишинга.
На сайте фишинга используются сложные методы, в том числе запутанный JavaScript, предназначенный для повышения эффективности атаки. Доставка полезной нагрузки особенно сложна, поскольку представляет собой команду PowerShell, которая частично запутана и фрагментирована в Base64. Этот подход превосходит типичные методы, наблюдаемые при аналогичных атаках, которые обычно включают более четкие инструкции по полезной нагрузке.
При взаимодействии с сайтом фишинга жертвы непреднамеренно запускают последовательность вредоносных действий. Первоначально пользователи вводят команду в панель загрузки файла, ожидая "Отчета об инциденте", который якобы объясняет процесс обжалования закрытия их аккаунта в Facebook. На самом деле это действие облегчает злоумышленнику извлечение вредоносной полезной нагрузки, скрытой в файле изображения. Сценарий второго этапа, созданный на основе образа, использует расшифровку RC4 и сжатие gzip для извлечения исполняемых полезных файлов, которые зашифрованы внутри образа, таким образом избегая обнаружения.
Конечная полезная нагрузка - это запутанный загрузчик, написанный на Go, который выполняет проверки виртуальной машины и расшифровывает шелл-код для выполнения. Этот шелл-код впоследствии распаковывает StealC, вредоносное ПО для кражи информации, которое также может функционировать как загрузчик. Структура кампании значительно изменилась за короткий период, перейдя от одноэтапного сценария к двухэтапному методу и намекая на дальнейшие модификации, включая потенциальное удаление дополнительных исполняемых файлов.
Более того, обзор заявок VirusTotal показывает, что кампания не ограничивается конкретным географическим регионом, с зарегистрированными заявками из нескольких стран, что предполагает глобальный подход к таргетингу. Поскольку метод FileFix превращается из POC в функциональную кампанию примерно за два месяца, он подчеркивает растущую сложность и адаптивность атак в условиях киберугроз. Использование Стеганографии остается важнейшим элементом этой развивающейся стратегии атаки, вызывая опасения по поводу ее потенциальных будущих повторений и воздействия.
#ParsedReport #CompletenessMedium
14-10-2025
Kaiji Malware: Anatomy, Persistence and Detection
https://www.aquasec.com/blog/kaiji-malware-anatomy-persistence-detection/
Report completeness: Medium
Threats:
Kaiji
Sshscan_tool
Billgates
Mirai
Victims:
Organizations with exposed ssh, Infrastructure targeted for ddos
Industry:
Software_development, Iot
CVEs:
CVE-2024-6387 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 4
Technics: 0
IOCs:
IP: 3
Hash: 12
File: 1
Soft:
SELinux, linux
Algorithms:
md5
Platforms:
amd64, mips
14-10-2025
Kaiji Malware: Anatomy, Persistence and Detection
https://www.aquasec.com/blog/kaiji-malware-anatomy-persistence-detection/
Report completeness: Medium
Threats:
Kaiji
Sshscan_tool
Billgates
Mirai
Victims:
Organizations with exposed ssh, Infrastructure targeted for ddos
Industry:
Software_development, Iot
CVEs:
CVE-2024-6387 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 4
Technics: 0
IOCs:
IP: 3
Hash: 12
File: 1
Soft:
SELinux, linux
Algorithms:
md5
Platforms:
amd64, mips
Aqua
Kaiji Malware: Anatomy, Persistence and Detection
Aqua Nautilus threat intelligence dissects Kaiji malware, a stealthy Linux and IoT threat built for DDoS and proxy attacks, focusing on its persistence and how to detect
CTT Report Hub
#ParsedReport #CompletenessMedium 14-10-2025 Kaiji Malware: Anatomy, Persistence and Detection https://www.aquasec.com/blog/kaiji-malware-anatomy-persistence-detection/ Report completeness: Medium Threats: Kaiji Sshscan_tool Billgates Mirai Victims: Organizations…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносное ПО Kaiji - это сложная угроза, использующая слабые учетные данные SSH, проявляющаяся в виде двоичного файла Go объемом 5,32 МБ, который поддерживает многопротокольные сетевые атаки по более чем 24 векторам, включая TCP, UDP и WebSocket. Он поддерживает закрепление, дублируя файлы в различных местах и создавая задания cron и сценарии инициализации для выполнения при запуске, используя методы, подобные руткитам, чтобы избежать обнаружения. Kaiji может выполнять крупномасштабные DDoS-атаки, прокси-сервер вредоносного трафика и обмениваться данными со своим сервером C2, привязанным к домену su6s.su и IP-адрес 198.251.81.61.
-----
Вредоносное ПО Kaiji - это сложная киберугроза, выявленная с помощью использования honeypot, использующего слабые учетные данные SSH. Вредоносное ПО, большой двоичный файл Go объемом 5,32 МБ, предназначенный для мультипротокольных сетевых атак, было идентифицировано с помощью хэша MD5 fd05b94c016fd2eb7e26c406fa2266d0. Он использует более 24 различных векторов атак, включая TCP, UDP и WebSocket, и имеет встроенный SOCKS5 и HTTP-прокси для связи со своим сервером управления (C2) через HTTP/HTTPS.
Kaiji использует несколько методов закрепления, чтобы поддерживать свое присутствие в скомпрометированных системах. Он дублирует себя в различных местах, включая /boot/system.pub и /usr/lib/libgdi.so.0.8.2, и создает задание cron для обеспечения его периодического запуска. Кроме того, он помещает скрипт в /etc/profile.d/bash.cfg, который выполняется при запуске оболочки, вместе со скриптом инициализации SysV в /etc/init.d/x11-common, который гарантирует его выполнение при запуске системы. Эти методы позволяют Kaiji уклоняться от обнаружения, одновременно закрепляясь в уязвимых системах.
Чтобы еще больше скрыть свою деятельность, Kaiji использует передовые методы запутывания. Он использует метод привязки монтирования, чтобы скрыть детали своего процесса, заменяя эти записи в файловой системе /proc доброкачественными данными. Эта манипулятивная тактика согласуется с поведением руткитов, разработанным для того, чтобы избежать обнаружения стандартными инструментами мониторинга. Кроме того, Kaiji изменяет выходные данные пользовательских команд, используя скрипт Bash, который отфильтровывает результаты критически важных системных команд, подавляя информацию о своем присутствии и активности.
Вредоносное ПО способно выполнять крупномасштабные DDoS-атаки на доступные сети и может прокси-серверировать вредоносный трафик, демонстрируя свой потенциал значительного разрушительного воздействия. Сервер C2, используемый при атаках, привязан к определенному домену, su6s.su , который был зарегистрирован в 2025 году, но не имеет прямого разрешения IP-адресов. Однако его поддомен указывает на IP-адрес 198.251.81.61.
Обнаружение Kaiji имеет решающее значение для смягчения его угроз, и организации могут повысить уровень своей безопасности от него, внедрив средства защиты во время выполнения для отслеживания аномального поведения, указывающего на его работу. Это включает в себя отслеживание несанкционированных действий прокси-сервера и необычных сетевых привязок, которые могут сигнализировать о присутствии этого вредоносного ПО в их среде.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносное ПО Kaiji - это сложная угроза, использующая слабые учетные данные SSH, проявляющаяся в виде двоичного файла Go объемом 5,32 МБ, который поддерживает многопротокольные сетевые атаки по более чем 24 векторам, включая TCP, UDP и WebSocket. Он поддерживает закрепление, дублируя файлы в различных местах и создавая задания cron и сценарии инициализации для выполнения при запуске, используя методы, подобные руткитам, чтобы избежать обнаружения. Kaiji может выполнять крупномасштабные DDoS-атаки, прокси-сервер вредоносного трафика и обмениваться данными со своим сервером C2, привязанным к домену su6s.su и IP-адрес 198.251.81.61.
-----
Вредоносное ПО Kaiji - это сложная киберугроза, выявленная с помощью использования honeypot, использующего слабые учетные данные SSH. Вредоносное ПО, большой двоичный файл Go объемом 5,32 МБ, предназначенный для мультипротокольных сетевых атак, было идентифицировано с помощью хэша MD5 fd05b94c016fd2eb7e26c406fa2266d0. Он использует более 24 различных векторов атак, включая TCP, UDP и WebSocket, и имеет встроенный SOCKS5 и HTTP-прокси для связи со своим сервером управления (C2) через HTTP/HTTPS.
Kaiji использует несколько методов закрепления, чтобы поддерживать свое присутствие в скомпрометированных системах. Он дублирует себя в различных местах, включая /boot/system.pub и /usr/lib/libgdi.so.0.8.2, и создает задание cron для обеспечения его периодического запуска. Кроме того, он помещает скрипт в /etc/profile.d/bash.cfg, который выполняется при запуске оболочки, вместе со скриптом инициализации SysV в /etc/init.d/x11-common, который гарантирует его выполнение при запуске системы. Эти методы позволяют Kaiji уклоняться от обнаружения, одновременно закрепляясь в уязвимых системах.
Чтобы еще больше скрыть свою деятельность, Kaiji использует передовые методы запутывания. Он использует метод привязки монтирования, чтобы скрыть детали своего процесса, заменяя эти записи в файловой системе /proc доброкачественными данными. Эта манипулятивная тактика согласуется с поведением руткитов, разработанным для того, чтобы избежать обнаружения стандартными инструментами мониторинга. Кроме того, Kaiji изменяет выходные данные пользовательских команд, используя скрипт Bash, который отфильтровывает результаты критически важных системных команд, подавляя информацию о своем присутствии и активности.
Вредоносное ПО способно выполнять крупномасштабные DDoS-атаки на доступные сети и может прокси-серверировать вредоносный трафик, демонстрируя свой потенциал значительного разрушительного воздействия. Сервер C2, используемый при атаках, привязан к определенному домену, su6s.su , который был зарегистрирован в 2025 году, но не имеет прямого разрешения IP-адресов. Однако его поддомен указывает на IP-адрес 198.251.81.61.
Обнаружение Kaiji имеет решающее значение для смягчения его угроз, и организации могут повысить уровень своей безопасности от него, внедрив средства защиты во время выполнения для отслеживания аномального поведения, указывающего на его работу. Это включает в себя отслеживание несанкционированных действий прокси-сервера и необычных сетевых привязок, которые могут сигнализировать о присутствии этого вредоносного ПО в их среде.
#ParsedReport #CompletenessHigh
14-10-2025
LinkPro: eBPF rootkit analysis
https://www.synacktiv.com/en/publications/linkpro-ebpf-rootkit-analysis.html
Report completeness: High
Actors/Campaigns:
Unc5174
Threats:
Linkpro
Bpfdoor
Symbiote
J-magic
Ebpfexploit_tool
Mitm_technique
Vshell
Dns_tunneling_technique
Snowlight
Dynamic_linker_hijacking_technique
Timestomp_technique
Resocks_tool
Victims:
Cloud infrastructure, Aws eks environments, Jenkins servers, Gnu linux systems
CVEs:
CVE-2024-23897 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 7
Technics: 13
IOCs:
Url: 1
IP: 2
Hash: 8
File: 4
Soft:
Linux, Jenkins, docker, systemd, nginx, Ubuntu, Unix, Twitter
Algorithms:
base64, xor, sha256, aes-256-gcm
Functions:
LinkPro, direct, bpf_ktime_get_ns, get_in_port
Languages:
rust, golang
YARA: Found
Links:
have more...
14-10-2025
LinkPro: eBPF rootkit analysis
https://www.synacktiv.com/en/publications/linkpro-ebpf-rootkit-analysis.html
Report completeness: High
Actors/Campaigns:
Unc5174
Threats:
Linkpro
Bpfdoor
Symbiote
J-magic
Ebpfexploit_tool
Mitm_technique
Vshell
Dns_tunneling_technique
Snowlight
Dynamic_linker_hijacking_technique
Timestomp_technique
Resocks_tool
Victims:
Cloud infrastructure, Aws eks environments, Jenkins servers, Gnu linux systems
CVEs:
CVE-2024-23897 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 7
Technics: 13
IOCs:
Url: 1
IP: 2
Hash: 8
File: 4
Soft:
Linux, Jenkins, docker, systemd, nginx, Ubuntu, Unix, Twitter
Algorithms:
base64, xor, sha256, aes-256-gcm
Functions:
LinkPro, direct, bpf_ktime_get_ns, get_in_port
Languages:
rust, golang
YARA: Found
Links:
https://github.com/synacktiv/synacktiv-rules/https://github.com/link-prohave more...
Synacktiv
LinkPro: eBPF rootkit analysis
CTT Report Hub
#ParsedReport #CompletenessHigh 14-10-2025 LinkPro: eBPF rootkit analysis https://www.synacktiv.com/en/publications/linkpro-ebpf-rootkit-analysis.html Report completeness: High Actors/Campaigns: Unc5174 Threats: Linkpro Bpfdoor Symbiote J-magic Ebpfexploit_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Руткит LinkPro, обнаруженный в системах, размещенных на AWS, использует модули eBPF для скрытности и контроля после взлома сервера Jenkins, привязанного к CVE-2024-23897. Написанный на Golang, он маскирует свои операции, используя специальный "волшебный пакет" для связи C2, используя методы Перехвата динамического компоновщика и закрепления, такие как перемонтирование корневого раздела и установка Служб systemd. Это сложное вредоносное ПО может выполнять команды, создавать прокси-сервер SOCKS5 и использует продвинутую тактику уклонения, согласованную с платформой MITRE ATT&CK, подчеркивая необходимость надежного обнаружения в облачных средах.
-----
Руткит LinkPro, обнаруженный в инфраструктуре, размещенной на AWS, использует передовые технологии, включая модули eBPF (extended Berkeley Packet Filter) для скрытности и контроля над скомпрометированными системами GNU/Linux. Первоначальное нарушение было обнаружено на уязвимом сервере Jenkins, идентифицированном в соответствии с CVE-2024-23897, что предоставило злоумышленнику доступ к конвейеру интеграции и развертывания в Amazon Elastic Kubernetes Service (EKS).
Разработанный в Golang, LinkPro предназначен для сокрытия своего присутствия и связи с сервером управления (C2) при получении определенного "волшебного пакета" — TCP SYN-пакета с размером окна 54321. Этот руткит работает в двух режимах: пассивном, где он ожидает команд, и активном, где он напрямую взаимодействует с C2. В нем используются модули eBPF, которые становятся активными только при определенных условиях, что усложняет его возможности обнаружения и реагирования.
Механизм закрепления руткита включает в себя манипулирование системой путем перемонтирования корневого раздела с правами на чтение/запись, копирования его исполняемого файла в скрытый каталог и создания Службы systemd, которая выполняет вредоносный код при запуске. Он использует Перехват динамического компоновщика для дальнейшей маскировки своего присутствия, используя "/etc/ld.so.preload", чтобы скрыть свою общую библиотеку.
LinkPro использует специализированные программы eBPF для сокрытия своих артефактов. Модуль "Скрыть" eBPF подключается к точкам трассировки системных вызовов, изменяя поведение getdents и getdents64, чтобы предотвратить видимость файлов, связанных с руткитом, а также вводя перехватчики для sys_bpf, чтобы скрыть свои программы eBPF от инструментов мониторинга. Модуль "Knock" инициализирует связь, если выполняются условия "волшебного пакета", предоставляя злоумышленнику узкое окно для взаимодействия со взломанной системой.
Что касается возможностей, LinkPro может создавать полноценную интерактивную оболочку, выполнять произвольные команды, управлять файлами и устанавливать прокси-туннель SOCKS5 с помощью своей функции reverse_connect. Использование HTTP и DNS tunneling для связи C2 добавляет уровни запутывания, в то время как эксфильтрация данных осуществляется через блоки, закодированные в Base64, по установленному соединению.
Поведение LinkPro согласуется с различными тактиками в рамках платформы MITRE ATT&CK, включая создание Служб systemd для закрепления, использование функций руткита для уклонения от обнаружения и использование методов Изучения файлов и каталогов для изучения файловой системы жертвы. Этот анализ подчеркивает растущую сложность бэкдорных угроз, использующих функции уровня ядра в современных операционных системах, и подчеркивает острую необходимость в усовершенствованных стратегиях обнаружения и реагирования в облачных средах.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Руткит LinkPro, обнаруженный в системах, размещенных на AWS, использует модули eBPF для скрытности и контроля после взлома сервера Jenkins, привязанного к CVE-2024-23897. Написанный на Golang, он маскирует свои операции, используя специальный "волшебный пакет" для связи C2, используя методы Перехвата динамического компоновщика и закрепления, такие как перемонтирование корневого раздела и установка Служб systemd. Это сложное вредоносное ПО может выполнять команды, создавать прокси-сервер SOCKS5 и использует продвинутую тактику уклонения, согласованную с платформой MITRE ATT&CK, подчеркивая необходимость надежного обнаружения в облачных средах.
-----
Руткит LinkPro, обнаруженный в инфраструктуре, размещенной на AWS, использует передовые технологии, включая модули eBPF (extended Berkeley Packet Filter) для скрытности и контроля над скомпрометированными системами GNU/Linux. Первоначальное нарушение было обнаружено на уязвимом сервере Jenkins, идентифицированном в соответствии с CVE-2024-23897, что предоставило злоумышленнику доступ к конвейеру интеграции и развертывания в Amazon Elastic Kubernetes Service (EKS).
Разработанный в Golang, LinkPro предназначен для сокрытия своего присутствия и связи с сервером управления (C2) при получении определенного "волшебного пакета" — TCP SYN-пакета с размером окна 54321. Этот руткит работает в двух режимах: пассивном, где он ожидает команд, и активном, где он напрямую взаимодействует с C2. В нем используются модули eBPF, которые становятся активными только при определенных условиях, что усложняет его возможности обнаружения и реагирования.
Механизм закрепления руткита включает в себя манипулирование системой путем перемонтирования корневого раздела с правами на чтение/запись, копирования его исполняемого файла в скрытый каталог и создания Службы systemd, которая выполняет вредоносный код при запуске. Он использует Перехват динамического компоновщика для дальнейшей маскировки своего присутствия, используя "/etc/ld.so.preload", чтобы скрыть свою общую библиотеку.
LinkPro использует специализированные программы eBPF для сокрытия своих артефактов. Модуль "Скрыть" eBPF подключается к точкам трассировки системных вызовов, изменяя поведение getdents и getdents64, чтобы предотвратить видимость файлов, связанных с руткитом, а также вводя перехватчики для sys_bpf, чтобы скрыть свои программы eBPF от инструментов мониторинга. Модуль "Knock" инициализирует связь, если выполняются условия "волшебного пакета", предоставляя злоумышленнику узкое окно для взаимодействия со взломанной системой.
Что касается возможностей, LinkPro может создавать полноценную интерактивную оболочку, выполнять произвольные команды, управлять файлами и устанавливать прокси-туннель SOCKS5 с помощью своей функции reverse_connect. Использование HTTP и DNS tunneling для связи C2 добавляет уровни запутывания, в то время как эксфильтрация данных осуществляется через блоки, закодированные в Base64, по установленному соединению.
Поведение LinkPro согласуется с различными тактиками в рамках платформы MITRE ATT&CK, включая создание Служб systemd для закрепления, использование функций руткита для уклонения от обнаружения и использование методов Изучения файлов и каталогов для изучения файловой системы жертвы. Этот анализ подчеркивает растущую сложность бэкдорных угроз, использующих функции уровня ядра в современных операционных системах, и подчеркивает острую необходимость в усовершенствованных стратегиях обнаружения и реагирования в облачных средах.
#technique #llm
Pattern Enhanced Multi-Turn Jailbreaking: Exploiting Structural Vulnerabilities in Large Language Models
https://arxiv.org/html/2510.08859v1
Pattern Enhanced Multi-Turn Jailbreaking: Exploiting Structural Vulnerabilities in Large Language Models
https://arxiv.org/html/2510.08859v1