CTT Report Hub
#ParsedReport #CompletenessLow 15-10-2025 Defrosting PolarEdge s Backdoor https://blog.sekoia.io/polaredge-backdoor-qnap-cve-2023-20118-analysis/ Report completeness: Low Threats: Polaredge Victims: Qnap nas devices, Cisco routers CVEs: CVE-2023-20118…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В начале 2025 года ботнет PolarEdge использовал CVE-2023-20118 для удаленного выполнения кода на маршрутизаторах Cisco, используя общий заголовок User-Agent для глобальных атак. Бэкдор нацелен на устройства QNAP NAS с 64-разрядным исполняемым файлом ELF, использующим методы антианализа, TLS-сервер на базе mbedTLS версии 2.8.0 и глубокое запутывание конфигурационных данных. Примечательно, что он использует Маскировку процессов и содержит несколько режимов работы, включая режим обратного подключения для удаленной загрузки файлов, демонстрирующий его адаптивность для использования киберпреступниками.
-----
В начале 2025 года был идентифицирован ботнет, известный как PolarEdge, первоначально связанный с попыткой использования уязвимости CVE-2023-20118, которая позволяет выполнять удаленное выполнение кода (RCE) на маршрутизаторах Cisco. Расследования показали, что в разных географических точках было обнаружено несколько одновременных атак с использованием общего HTTP-заголовка User-Agent.
Бэкдор PolarEdge специально нацелен на устройства QNAP NAS, с примечательным двоичным кодом, описываемым хэшем SHA256 a3e2826090f009691442ff1585d07118c73c95e40088c47f0a16c8a59c9d9082. Этот 64-разрядный исполняемый файл ELF объемом 1,6 МБ статически связан и не запутывается, хотя в нем используются различные методы антианализа. При выполнении без параметров бэкдор работает в режиме сервера по умолчанию.
Конфигурационные данные для бэкдора встроены в последние 512 байт двоичного файла и разделены на три раздела, которые разделены нулевыми байтами и расшифровываются с помощью простой операции XOR с использованием ключа 0x11. Основной поток бэкдора запускает TLS-сервер, использующий mbedTLS версии 2.8.0 для обработки TLS-подключений. Во время своего запуска он загружает конечный сертификат сервера и анализирует встроенную цепочку центров сертификации.
Бэкдор функционирует с использованием пользовательского двоичного протокола поверх TLS, который полагается на определенные жестко закодированные токены и токены, сохраненные в конфигурации. Выделенный поток отвечает за операции снятия отпечатков пальцев, выполняя ежедневные проверки. Чтобы запутать имена компонентов, бэкдор дополнительно использует простые ротационные шифры.
PolarEdge использует методы обмана, чтобы избежать обнаружения, включая Маскировку процесса, которая включает случайный выбор имени процесса из предопределенного списка во время инициализации. Помимо режима основного сервера, бэкдор имеет режим обратного подключения, в котором он функционирует как TLS-клиент, загружающий файлы с удаленного сервера после получения определенных аргументов командной строки, и режим отладки, который позволяет обновлять его адрес управления.
Результаты обратного проектирования указывают на то, что этот бэкдор включает пользовательский сервер TLS и не прошедший проверку подлинности двоичный протокол для выполнения команд, при этом данные конфигурации запутываются, а определенные разделы расшифровываются во время выполнения. Дизайн подчеркивает уклончивость и адаптивность, служа надежным имплантатом для киберпреступной деятельности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В начале 2025 года ботнет PolarEdge использовал CVE-2023-20118 для удаленного выполнения кода на маршрутизаторах Cisco, используя общий заголовок User-Agent для глобальных атак. Бэкдор нацелен на устройства QNAP NAS с 64-разрядным исполняемым файлом ELF, использующим методы антианализа, TLS-сервер на базе mbedTLS версии 2.8.0 и глубокое запутывание конфигурационных данных. Примечательно, что он использует Маскировку процессов и содержит несколько режимов работы, включая режим обратного подключения для удаленной загрузки файлов, демонстрирующий его адаптивность для использования киберпреступниками.
-----
В начале 2025 года был идентифицирован ботнет, известный как PolarEdge, первоначально связанный с попыткой использования уязвимости CVE-2023-20118, которая позволяет выполнять удаленное выполнение кода (RCE) на маршрутизаторах Cisco. Расследования показали, что в разных географических точках было обнаружено несколько одновременных атак с использованием общего HTTP-заголовка User-Agent.
Бэкдор PolarEdge специально нацелен на устройства QNAP NAS, с примечательным двоичным кодом, описываемым хэшем SHA256 a3e2826090f009691442ff1585d07118c73c95e40088c47f0a16c8a59c9d9082. Этот 64-разрядный исполняемый файл ELF объемом 1,6 МБ статически связан и не запутывается, хотя в нем используются различные методы антианализа. При выполнении без параметров бэкдор работает в режиме сервера по умолчанию.
Конфигурационные данные для бэкдора встроены в последние 512 байт двоичного файла и разделены на три раздела, которые разделены нулевыми байтами и расшифровываются с помощью простой операции XOR с использованием ключа 0x11. Основной поток бэкдора запускает TLS-сервер, использующий mbedTLS версии 2.8.0 для обработки TLS-подключений. Во время своего запуска он загружает конечный сертификат сервера и анализирует встроенную цепочку центров сертификации.
Бэкдор функционирует с использованием пользовательского двоичного протокола поверх TLS, который полагается на определенные жестко закодированные токены и токены, сохраненные в конфигурации. Выделенный поток отвечает за операции снятия отпечатков пальцев, выполняя ежедневные проверки. Чтобы запутать имена компонентов, бэкдор дополнительно использует простые ротационные шифры.
PolarEdge использует методы обмана, чтобы избежать обнаружения, включая Маскировку процесса, которая включает случайный выбор имени процесса из предопределенного списка во время инициализации. Помимо режима основного сервера, бэкдор имеет режим обратного подключения, в котором он функционирует как TLS-клиент, загружающий файлы с удаленного сервера после получения определенных аргументов командной строки, и режим отладки, который позволяет обновлять его адрес управления.
Результаты обратного проектирования указывают на то, что этот бэкдор включает пользовательский сервер TLS и не прошедший проверку подлинности двоичный протокол для выполнения команд, при этом данные конфигурации запутываются, а определенные разделы расшифровываются во время выполнения. Дизайн подчеркивает уклончивость и адаптивность, служа надежным имплантатом для киберпреступной деятельности.
#ParsedReport #CompletenessLow
15-10-2025
BombShell: The Signed Backdoor Hiding in Plain Sight on Framework Devices
https://eclypsium.com/blog/bombshell-the-signed-backdoor-hiding-in-plain-sight-on-framework-devices/
Report completeness: Low
Threats:
Bombshell
Blacklotus
Bootkitty
Hybridpetya
Supply_chain_technique
Victims:
Framework users, Linux users, Uefi ecosystem, Windows ecosystem
Industry:
Entertainment
CVEs:
CVE-2024-7344 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2022-34302 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2023-48733 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2022-34301 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2022-34303 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
T1542.002, T1542.003, T1542.004, T1553.002, T1562.001, T1601.001
IOCs:
File: 1
Soft:
Linux, Qemu, Ubuntu
Functions:
LoadImage
Languages:
python
Platforms:
intel
Links:
have more...
15-10-2025
BombShell: The Signed Backdoor Hiding in Plain Sight on Framework Devices
https://eclypsium.com/blog/bombshell-the-signed-backdoor-hiding-in-plain-sight-on-framework-devices/
Report completeness: Low
Threats:
Bombshell
Blacklotus
Bootkitty
Hybridpetya
Supply_chain_technique
Victims:
Framework users, Linux users, Uefi ecosystem, Windows ecosystem
Industry:
Entertainment
CVEs:
CVE-2024-7344 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2022-34302 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2023-48733 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2022-34301 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2022-34303 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1542.002, T1542.003, T1542.004, T1553.002, T1562.001, T1601.001
IOCs:
File: 1
Soft:
Linux, Qemu, Ubuntu
Functions:
LoadImage
Languages:
python
Platforms:
intel
Links:
have more...
https://github.com/tianocore/edk2/blob/62cd7d338b389aa21c00f0fc35f14a6fa9ba23b0/MdeModulePkg/Core/Dxe/DxeMain.h#L250https://github.com/tianocore/edk2/pull/11486Eclypsium | Supply Chain Security for the Modern Enterprise
BombShell: The Signed Backdoor Hiding in Plain Sight on Framework Devices
Eclypsium researchers have discovered UEFI shells, authorized via Secure Boot, on Framework laptops. The UEFI shells contain capabilities that allow attackers to bypass Secure Boot on roughly 200,000 affected Framework laptops and desktops.
#ParsedReport #CompletenessMedium
15-10-2025
Maverick: a new banking Trojan abusing WhatsApp in a mass-scale distribution
https://securelist.com/maverick-banker-distributing-via-whatsapp/117715/
Report completeness: Medium
Threats:
Maverick
Coyote
Powenot
Victims:
Banking customers, Cryptocurrency exchange users, Payment platform users
Industry:
Financial
Geo:
Portuguese, Brazil, Brazilian
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
T1010, T1027, T1036, T1056.001, T1057, T1059.001, T1071.001, T1105, T1113, T1140, have more...
IOCs:
File: 5
Url: 2
Domain: 2
IP: 2
Soft:
WhatsApp, Chrome, Selenium, Firefox, Internet Explorer, zoom, Google Chrome, Microsoft Edge
Algorithms:
aes, aes-256, hmac, gzip, sha256, base64, xor, zip
Functions:
IsValidBrazilianTimezone, IsBrazilianLocale, IsBrazilianRegion, IsBrazilianDateFormat
Win API:
CLOSEHANDLE
Languages:
powershell
Links:
15-10-2025
Maverick: a new banking Trojan abusing WhatsApp in a mass-scale distribution
https://securelist.com/maverick-banker-distributing-via-whatsapp/117715/
Report completeness: Medium
Threats:
Maverick
Coyote
Powenot
Victims:
Banking customers, Cryptocurrency exchange users, Payment platform users
Industry:
Financial
Geo:
Portuguese, Brazil, Brazilian
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1010, T1027, T1036, T1056.001, T1057, T1059.001, T1071.001, T1105, T1113, T1140, have more...
IOCs:
File: 5
Url: 2
Domain: 2
IP: 2
Soft:
WhatsApp, Chrome, Selenium, Firefox, Internet Explorer, zoom, Google Chrome, Microsoft Edge
Algorithms:
aes, aes-256, hmac, gzip, sha256, base64, xor, zip
Functions:
IsValidBrazilianTimezone, IsBrazilianLocale, IsBrazilianRegion, IsBrazilianDateFormat
Win API:
CLOSEHANDLE
Languages:
powershell
Links:
https://github.com/wppconnect-team/wppconnectSecurelist
Maverick: a new banking trojan abusing WhatsApp in a massive scale distribution
A malware campaign was recently detected in Brazil, distributing a malicious LNK file using WhatsApp. It delivered a new Maverick banker, which features code overlaps with Coyote malware.
CTT Report Hub
#ParsedReport #CompletenessMedium 15-10-2025 Maverick: a new banking Trojan abusing WhatsApp in a mass-scale distribution https://securelist.com/maverick-banker-distributing-via-whatsapp/117715/ Report completeness: Medium Threats: Maverick Coyote Powenot…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Банковский троян Maverick нацелен на бразильских пользователей через WhatsApp, распространяя вредоносные файлы LNK в ZIP-архивах, используя снисходительность платформы. Он использует цепочку заражения без файлов и проверяет наличие индикаторов локализации, чтобы подтвердить, что он работает в Бразилии, перед запуском. После установки он может красть учетные данные, отслеживать действия и реплицировать себя через захваченные учетные записи, безопасно связываясь со своим сервером C2 через SSL-туннели.
-----
Банковский троян Maverick появился в рамках крупномасштабной кампании по распространению вредоносного ПО, специально нацеленной на бразильских пользователей через WhatsApp. Основной метод заражения заключается в распространении вредоносного файла LNK, содержащегося в ZIP-архиве, используя в своих интересах снисходительность платформы обмена сообщениями к таким типам файлов. При запуске троянец использует сложную цепочку заражения без файлов, которая позволяет обойти обнаружение, гарантируя, что первоначальная загрузка активируется только с помощью его собственных процессов.
После установки Maverick способен выполнять широкий спектр вредоносных действий. Он использует WPPConnect, проект с открытым исходным кодом, для автоматизации отправки сообщений через захваченные учетные записи WhatsApp. Это позволяет вредоносному ПО распространяться, отправляя вредоносные сообщения контактам в сети жертвы. Троянец специально проверяет наличие индикаторов, подтверждающих, что заражение происходит на компьютере, расположенном в Бразилии (включая часовой пояс и региональные настройки), прежде чем полностью активироваться. Если эти условия не выполняются, установка прерывается. Получив контроль, Maverick может делать скриншоты, отслеживать активность в интернете, устанавливать клавиатурные шпионы, манипулировать действиями мыши, отключать экраны во время банковских операций и загружать оверлеи для фишинга, предназначенные для сбора банковской информации и учетных данных.
Архитектура Maverick примечательна своей модульной конструкцией, при которой почти все действия выполняются в памяти, чтобы минимизировать объем файловой системы. Вредоносное ПО использует такие методы, как PowerShell и .NET execution, а полезная нагрузка шифруется с помощью Donut, демонстрируя сложный подход к уклонению от обнаружения. Связь с сервером управления (C2) осуществляется через SSL-туннели, использующие зашифрованный сертификат X509 для безопасного обмена данными. Этот C2 работает через домен "casadecampoamazonas.com " на порту 443, повышая скрытность вредоносного ПО.
Конечная полезная нагрузка, Maverick Banker, встроена в другой исполняемый файл, называемый "Maverick Agent", который выполняет дальнейшие действия на зараженном устройстве. Несмотря на то, что он нацелен конкретно на бразильские учреждения, включая 26 банков и 6 криптовалютных бирж, существует вероятность распространения вредоносного ПО по всему миру из—за его самовоспроизводящейся природы через WhatsApp.
Эта атака не только представляет значительную угрозу из-за ее масштаба и способа доставки, но и иллюстрирует растущее использование технологий искусственного интеллекта при разработке вредоносного ПО, особенно в таких областях, как расшифровка сертификатов и более широкие процессы кодирования. В целом, изощренность Maverick, его сложный переносчик инфекции и двойная угроза немедленной Кражи денежных средств и широкого распространения создают существенные проблемы для защиты кибербезопасности. Технологии обнаружения уже предотвратили значительное число попыток заражения в Бразилии, что подчеркивает настоятельную необходимость постоянной бдительности в отношении этой новой угрозы.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Банковский троян Maverick нацелен на бразильских пользователей через WhatsApp, распространяя вредоносные файлы LNK в ZIP-архивах, используя снисходительность платформы. Он использует цепочку заражения без файлов и проверяет наличие индикаторов локализации, чтобы подтвердить, что он работает в Бразилии, перед запуском. После установки он может красть учетные данные, отслеживать действия и реплицировать себя через захваченные учетные записи, безопасно связываясь со своим сервером C2 через SSL-туннели.
-----
Банковский троян Maverick появился в рамках крупномасштабной кампании по распространению вредоносного ПО, специально нацеленной на бразильских пользователей через WhatsApp. Основной метод заражения заключается в распространении вредоносного файла LNK, содержащегося в ZIP-архиве, используя в своих интересах снисходительность платформы обмена сообщениями к таким типам файлов. При запуске троянец использует сложную цепочку заражения без файлов, которая позволяет обойти обнаружение, гарантируя, что первоначальная загрузка активируется только с помощью его собственных процессов.
После установки Maverick способен выполнять широкий спектр вредоносных действий. Он использует WPPConnect, проект с открытым исходным кодом, для автоматизации отправки сообщений через захваченные учетные записи WhatsApp. Это позволяет вредоносному ПО распространяться, отправляя вредоносные сообщения контактам в сети жертвы. Троянец специально проверяет наличие индикаторов, подтверждающих, что заражение происходит на компьютере, расположенном в Бразилии (включая часовой пояс и региональные настройки), прежде чем полностью активироваться. Если эти условия не выполняются, установка прерывается. Получив контроль, Maverick может делать скриншоты, отслеживать активность в интернете, устанавливать клавиатурные шпионы, манипулировать действиями мыши, отключать экраны во время банковских операций и загружать оверлеи для фишинга, предназначенные для сбора банковской информации и учетных данных.
Архитектура Maverick примечательна своей модульной конструкцией, при которой почти все действия выполняются в памяти, чтобы минимизировать объем файловой системы. Вредоносное ПО использует такие методы, как PowerShell и .NET execution, а полезная нагрузка шифруется с помощью Donut, демонстрируя сложный подход к уклонению от обнаружения. Связь с сервером управления (C2) осуществляется через SSL-туннели, использующие зашифрованный сертификат X509 для безопасного обмена данными. Этот C2 работает через домен "casadecampoamazonas.com " на порту 443, повышая скрытность вредоносного ПО.
Конечная полезная нагрузка, Maverick Banker, встроена в другой исполняемый файл, называемый "Maverick Agent", который выполняет дальнейшие действия на зараженном устройстве. Несмотря на то, что он нацелен конкретно на бразильские учреждения, включая 26 банков и 6 криптовалютных бирж, существует вероятность распространения вредоносного ПО по всему миру из—за его самовоспроизводящейся природы через WhatsApp.
Эта атака не только представляет значительную угрозу из-за ее масштаба и способа доставки, но и иллюстрирует растущее использование технологий искусственного интеллекта при разработке вредоносного ПО, особенно в таких областях, как расшифровка сертификатов и более широкие процессы кодирования. В целом, изощренность Maverick, его сложный переносчик инфекции и двойная угроза немедленной Кражи денежных средств и широкого распространения создают существенные проблемы для защиты кибербезопасности. Технологии обнаружения уже предотвратили значительное число попыток заражения в Бразилии, что подчеркивает настоятельную необходимость постоянной бдительности в отношении этой новой угрозы.
#ParsedReport #CompletenessLow
16-10-2025
September 2025 APT Attack Trends Report (Domestic)
https://asec.ahnlab.com/ko/90599/
Report completeness: Low
Threats:
Spear-phishing_technique
Xenorat
Rokrat
Geo:
Asian, Korea
IOCs:
File: 9
Soft:
DropBox
Algorithms:
md5
Languages:
autoit, powershell
16-10-2025
September 2025 APT Attack Trends Report (Domestic)
https://asec.ahnlab.com/ko/90599/
Report completeness: Low
Threats:
Spear-phishing_technique
Xenorat
Rokrat
Geo:
Asian, Korea
IOCs:
File: 9
Soft:
DropBox
Algorithms:
md5
Languages:
autoit, powershell
ASEC
2025년 9월 APT 공격 동향 보고서(국내) - ASEC
2025년 9월 APT 공격 동향 보고서(국내) ASEC
#ParsedReport #CompletenessHigh
16-10-2025
BeaverTail and OtterCookie evolve with a new Javascript module
https://blog.talosintelligence.com/beavertail-and-ottercookie/
Report completeness: High
Actors/Campaigns:
Famous_chollima
Contagious_interview
Lazarus
Threats:
Beavertail
Ottercookie
Clickfix_technique
Flexibleferret
Pylangghost
Invisibleferret
Screen_shotting_technique
Anydesk_tool
Victims:
Job seekers, Software development tools users, Npm ecosystem
Industry:
E-commerce
Geo:
Dprk, Sri lanka, North korea
ChatGPT TTPs:
T1056.001, T1059.007, T1071.001, T1105, T1113, T1195.001, T1204.002, T1555.003, T1566.004
IOCs:
File: 8
Url: 20
IP: 1
Hash: 14
Soft:
Node.js, macOS, Google Chrome, Google Chrome, Opera, Mozilla Firefox, Discord, Linux, VSCode
Algorithms:
xor, base64
Functions:
in
Languages:
typescript, javascript, powershell, python
16-10-2025
BeaverTail and OtterCookie evolve with a new Javascript module
https://blog.talosintelligence.com/beavertail-and-ottercookie/
Report completeness: High
Actors/Campaigns:
Famous_chollima
Contagious_interview
Lazarus
Threats:
Beavertail
Ottercookie
Clickfix_technique
Flexibleferret
Pylangghost
Invisibleferret
Screen_shotting_technique
Anydesk_tool
Victims:
Job seekers, Software development tools users, Npm ecosystem
Industry:
E-commerce
Geo:
Dprk, Sri lanka, North korea
ChatGPT TTPs:
do not use without manual checkT1056.001, T1059.007, T1071.001, T1105, T1113, T1195.001, T1204.002, T1555.003, T1566.004
IOCs:
File: 8
Url: 20
IP: 1
Hash: 14
Soft:
Node.js, macOS, Google Chrome, Google Chrome, Opera, Mozilla Firefox, Discord, Linux, VSCode
Algorithms:
xor, base64
Functions:
in
Languages:
typescript, javascript, powershell, python
Cisco Talos Blog
BeaverTail and OtterCookie evolve with a new Javascript module
Cisco Talos has uncovered a new attack linked to Famous Chollima, a threat group aligned with North Korea (DPRK).
CTT Report Hub
#ParsedReport #CompletenessHigh 16-10-2025 BeaverTail and OtterCookie evolve with a new Javascript module https://blog.talosintelligence.com/beavertail-and-ottercookie/ Report completeness: High Actors/Campaigns: Famous_chollima Contagious_interview Lazarus…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Famous Chollima, северокорейская хакерская группировка, нацеленная на лиц, ищущих работу, с помощью поддельных предложений о работе для распространения троянских программ. Node.js приложение "Шахматы". Эта группа использует вредоносное ПО OtterCookie, которое претерпело значительную эволюцию, теперь включающую функции Регистрации нажатий клавиш и скриншотов в своей последней версии, v5. Кроме того, BeaverTail, изначально загрузчик, эволюционировал и теперь участвует в атаках по Цепочке поставок в репозитории NPM, обеспечивая более эффективную эксплуатацию на базе Windows при одновременном использовании JavaScript для уменьшена зависимость от установок на Python.
-----
Cisco Talos сообщила о новой атаке, связанной с северокорейской хакерской группировкой, известной как Famous Chollima, которая нацелена на лиц, ищущих работу, выдавая себя за организации по найму. Было замечено, что эта группа внедряет вредоносное ПО для кражи информации с помощью обманчивых предложений о работе, что приводит пользователей к установке троянского ПО Node.js приложение под названием "Chessfi". Это вредоносное ПО распространялось с помощью вредоносного пакета под названием "node-nvm-ssh", найденного в официальном репозитории NPM. Famous Chollima обычно использует два вредоносных инструмента, BeaverTail и OtterCookie, функциональные возможности которых недавно объединились. Компания Talos определила новый модуль в OtterCookie для Регистрации нажатий клавиш и создания скриншотов, что указывает на потенциальную эволюцию стратегий группы.
Кампании Famous Chollima's также используют методы социальной инженерии и ряд троянов удаленного доступа (RATs), включая варианты, получившие название GolangGhost и PylangGhost. В ходе анализа этих штаммов вредоносного ПО компания Talos обнаружила вредоносное расширение Visual Studio Code (VS Code), выдающее себя за помощника по внедрению в систему, которое предназначено для запуска OtterCookie в среде редактора жертвы. Это расширение позволяет злоумышленникам более эффективно проникать в системы пользователей под видом легального программного обеспечения.
Вредоносное ПО OtterCookie, впервые обнаруженное NTT Security Holdings в конце 2024 года, значительно изменилось по сравнению со своим первоначальным дизайном, включив в себя ряд модулей со сложными функциональными возможностями. В частности, последняя версия, получившая название OtterCookie v5, включает функцию Регистрации нажатий клавиш, которая фиксирует нажатия клавиш и снимки экрана, передавая их на сервер управления (C2). Базовая структура кода OtterCookie была адаптирована для включения конфигурационных данных в формате JSON, что облегчает модульный подход к построению, при котором дополнительные функциональные возможности могут выполняться в виде дочерних процессов.
Компонент BeaverTail, изначально представлявший собой простой загрузчик, включенный в Node.js приложения, начиная с мая 2023 года, также перешли на включение новых возможностей. Это было связано с атаками по Цепочке поставок, нацеленными на репозиторий пакетов NPM. Функции в BeaverTail и OtterCookie частично совпадают с функциями InvisibleFerret и других модулей на основе Python, но были адаптированы к JavaScript-фреймворку. Этот сдвиг позволяет злоумышленникам уменьшить зависимость от установок на Python, оптимизируя процесс эксплуатации в средах Windows.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Famous Chollima, северокорейская хакерская группировка, нацеленная на лиц, ищущих работу, с помощью поддельных предложений о работе для распространения троянских программ. Node.js приложение "Шахматы". Эта группа использует вредоносное ПО OtterCookie, которое претерпело значительную эволюцию, теперь включающую функции Регистрации нажатий клавиш и скриншотов в своей последней версии, v5. Кроме того, BeaverTail, изначально загрузчик, эволюционировал и теперь участвует в атаках по Цепочке поставок в репозитории NPM, обеспечивая более эффективную эксплуатацию на базе Windows при одновременном использовании JavaScript для уменьшена зависимость от установок на Python.
-----
Cisco Talos сообщила о новой атаке, связанной с северокорейской хакерской группировкой, известной как Famous Chollima, которая нацелена на лиц, ищущих работу, выдавая себя за организации по найму. Было замечено, что эта группа внедряет вредоносное ПО для кражи информации с помощью обманчивых предложений о работе, что приводит пользователей к установке троянского ПО Node.js приложение под названием "Chessfi". Это вредоносное ПО распространялось с помощью вредоносного пакета под названием "node-nvm-ssh", найденного в официальном репозитории NPM. Famous Chollima обычно использует два вредоносных инструмента, BeaverTail и OtterCookie, функциональные возможности которых недавно объединились. Компания Talos определила новый модуль в OtterCookie для Регистрации нажатий клавиш и создания скриншотов, что указывает на потенциальную эволюцию стратегий группы.
Кампании Famous Chollima's также используют методы социальной инженерии и ряд троянов удаленного доступа (RATs), включая варианты, получившие название GolangGhost и PylangGhost. В ходе анализа этих штаммов вредоносного ПО компания Talos обнаружила вредоносное расширение Visual Studio Code (VS Code), выдающее себя за помощника по внедрению в систему, которое предназначено для запуска OtterCookie в среде редактора жертвы. Это расширение позволяет злоумышленникам более эффективно проникать в системы пользователей под видом легального программного обеспечения.
Вредоносное ПО OtterCookie, впервые обнаруженное NTT Security Holdings в конце 2024 года, значительно изменилось по сравнению со своим первоначальным дизайном, включив в себя ряд модулей со сложными функциональными возможностями. В частности, последняя версия, получившая название OtterCookie v5, включает функцию Регистрации нажатий клавиш, которая фиксирует нажатия клавиш и снимки экрана, передавая их на сервер управления (C2). Базовая структура кода OtterCookie была адаптирована для включения конфигурационных данных в формате JSON, что облегчает модульный подход к построению, при котором дополнительные функциональные возможности могут выполняться в виде дочерних процессов.
Компонент BeaverTail, изначально представлявший собой простой загрузчик, включенный в Node.js приложения, начиная с мая 2023 года, также перешли на включение новых возможностей. Это было связано с атаками по Цепочке поставок, нацеленными на репозиторий пакетов NPM. Функции в BeaverTail и OtterCookie частично совпадают с функциями InvisibleFerret и других модулей на основе Python, но были адаптированы к JavaScript-фреймворку. Этот сдвиг позволяет злоумышленникам уменьшить зависимость от установок на Python, оптимизируя процесс эксплуатации в средах Windows.
#ParsedReport #CompletenessMedium
16-10-2025
DPRK Adopts EtherHiding: Nation-State Malware Hiding on Blockchains
https://cloud.google.com/blog/topics/threat-intelligence/dprk-adopts-etherhiding/
Report completeness: Medium
Actors/Campaigns:
Unc5342
Contagious_interview
Threats:
Etherhiding_technique
Jadesnow
Invisibleferret
Clearfake
Clickfix_technique
Beavertail
Lumma_stealer
Supply_chain_technique
Dead_drop_technique
Victims:
Cryptocurrency sector, Technology sector, Developers
Industry:
Petroleum, Financial
Geo:
North korea, North korean, Dprk, Koreas
ChatGPT TTPs:
T1005, T1027, T1033, T1041, T1059, T1059.007, T1071.001, T1082, T1095, T1102, have more...
IOCs:
File: 1
Coin: 2
Hash: 2
Soft:
WordPress, Telegram, Discord, macOS, Linux, Google Chrome, Chrome, MySQL, Microsoft Edge, 1Password, have more...
Wallets:
metamask
Crypto:
ethereum
Algorithms:
base64, zip, exhibit, sha256, xor
Functions:
ABI
Languages:
python, javascript
YARA: Found
16-10-2025
DPRK Adopts EtherHiding: Nation-State Malware Hiding on Blockchains
https://cloud.google.com/blog/topics/threat-intelligence/dprk-adopts-etherhiding/
Report completeness: Medium
Actors/Campaigns:
Unc5342
Contagious_interview
Threats:
Etherhiding_technique
Jadesnow
Invisibleferret
Clearfake
Clickfix_technique
Beavertail
Lumma_stealer
Supply_chain_technique
Dead_drop_technique
Victims:
Cryptocurrency sector, Technology sector, Developers
Industry:
Petroleum, Financial
Geo:
North korea, North korean, Dprk, Koreas
ChatGPT TTPs:
do not use without manual checkT1005, T1027, T1033, T1041, T1059, T1059.007, T1071.001, T1082, T1095, T1102, have more...
IOCs:
File: 1
Coin: 2
Hash: 2
Soft:
WordPress, Telegram, Discord, macOS, Linux, Google Chrome, Chrome, MySQL, Microsoft Edge, 1Password, have more...
Wallets:
metamask
Crypto:
ethereum
Algorithms:
base64, zip, exhibit, sha256, xor
Functions:
ABI
Languages:
python, javascript
YARA: Found
Google Cloud Blog
DPRK Adopts EtherHiding: Nation-State Malware Hiding on Blockchains | Google Cloud Blog
North Korea threat actor UNC5342 is leveraging the EtherHiding technique in espionage and financially motivated operations.
CTT Report Hub
#ParsedReport #CompletenessMedium 16-10-2025 DPRK Adopts EtherHiding: Nation-State Malware Hiding on Blockchains https://cloud.google.com/blog/topics/threat-intelligence/dprk-adopts-etherhiding/ Report completeness: Medium Actors/Campaigns: Unc5342 Co…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Северокорейский злоумышленник UNC5342 представил метод под названием EtherHiding для доставки вредоносного ПО и кражи криптовалюты, который использует общедоступные блокчейны, чтобы избежать обнаружения. Эта кампания, являющаяся частью CLEARFAKE, использует социальную инженерию, нацеленную на разработчиков криптовалют, заставляя их загружать вредоносное ПО JADESNOW, которое использует многоэтапный процесс заражения, кульминацией которого является бэкдор INVISIBLEFERRET.JAVASCRIPT, обеспечивающий связь с сервером C2 для эксфильтрации данных и выполнения произвольных команд. Использование вредоносных смарт-контрактов в BNB Smart Chain и Ethereum усложняет традиционную защиту от кибербезопасности.
-----
Google Threat Intelligence Group (GTIG) недавно выявила новый метод, используемый северокорейским злоумышленником UNC5342, известный как EtherHiding, который облегчает доставку вредоносного ПО и кражу криптовалюты. EtherHiding представляет собой новый подход для акторов национальных государств к использованию общедоступных блокчейнов, позволяющий им хранить и извлекать вредоносную полезную нагрузку таким образом, чтобы избежать обычных мер по обнаружению и удалению. Этот метод был отмечен как часть более масштабной кампании CLEARFAKE, которая использует тактику обмана, такую как поддельные запросы на обновление браузера, чтобы склонить пользователей к запуску вредоносного ПО.
Метод EtherHiding включает в себя сложную кампанию социальной инженерии, направленную на разработчиков в криптовалютном и технологическом секторах. Злоумышленники выдают себя за рекрутеров и взаимодействуют на таких платформах, как Telegram или Discord. Во время технической оценки кандидатов заманивают к загрузке Вредоносных файлов, замаскированных под обзоры проектов или исправления поддельных проблем. Это приводит к развертыванию вредоносного ПО в системах под управлением Windows, macOS и Linux.
Центральное место в этой кампании занимает семейство вредоносных ПО под названием JADESNOW, которое функционирует как загрузчик на основе JavaScript. JADESNOW использует EtherHiding для извлечения и выполнения вредоносных полезных нагрузок из смарт-контрактов в BNB Smart Chain и Ethereum. Вредоносное ПО использует многоэтапный процесс заражения, кульминацией которого является постоянный бэкдор, известный как INVISIBLEFERRET.JAVASCRIPT. Этот бэкдор взаимодействует с сервером управления (C2) через порт 3306, позволяя злоумышленникам собирать системную информацию и выполнять произвольные команды, а также возможности эксфильтрации файлов.
Вредоносные смарт-контракты в BNB Smart Chain и Ethereum предлагают децентрализованный механизм выполнения кода, что еще больше усложняет усилия по обнаружению. Выявленные адреса, на которых находятся вредоносные полезные файлы, вызвали серьезные опасения из-за их постоянного характера и ограничений традиционных средств защиты от кибербезопасности. Несмотря на то, что операции в этих блокчейнах обладают определенной неизменностью, злоумышленники все еще могут использовать централизованные сервисы, создавая точки уязвимости.
Стратегии смягчения последствий особенно важны для организаций, где инструменты централизованного управления, такие как Chrome Enterprise, могут сыграть важную роль. Конкретные политики предотвращения включают прямую блокировку вредоносных загрузок, автоматизацию обновлений браузера, чтобы избежать вводящих в заблуждение подсказок, и контроль веб-доступа к известным угрозам. Эти стратегии направлены на то, чтобы нарушить цепочку атак EtherHiding, передавая меры безопасности в руки администраторов, а не полагаясь на бдительность отдельных пользователей. Такие шаги имеют решающее значение для защиты от эволюционирующей тактики и методов, используемых противниками, подобными UNC5342.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Северокорейский злоумышленник UNC5342 представил метод под названием EtherHiding для доставки вредоносного ПО и кражи криптовалюты, который использует общедоступные блокчейны, чтобы избежать обнаружения. Эта кампания, являющаяся частью CLEARFAKE, использует социальную инженерию, нацеленную на разработчиков криптовалют, заставляя их загружать вредоносное ПО JADESNOW, которое использует многоэтапный процесс заражения, кульминацией которого является бэкдор INVISIBLEFERRET.JAVASCRIPT, обеспечивающий связь с сервером C2 для эксфильтрации данных и выполнения произвольных команд. Использование вредоносных смарт-контрактов в BNB Smart Chain и Ethereum усложняет традиционную защиту от кибербезопасности.
-----
Google Threat Intelligence Group (GTIG) недавно выявила новый метод, используемый северокорейским злоумышленником UNC5342, известный как EtherHiding, который облегчает доставку вредоносного ПО и кражу криптовалюты. EtherHiding представляет собой новый подход для акторов национальных государств к использованию общедоступных блокчейнов, позволяющий им хранить и извлекать вредоносную полезную нагрузку таким образом, чтобы избежать обычных мер по обнаружению и удалению. Этот метод был отмечен как часть более масштабной кампании CLEARFAKE, которая использует тактику обмана, такую как поддельные запросы на обновление браузера, чтобы склонить пользователей к запуску вредоносного ПО.
Метод EtherHiding включает в себя сложную кампанию социальной инженерии, направленную на разработчиков в криптовалютном и технологическом секторах. Злоумышленники выдают себя за рекрутеров и взаимодействуют на таких платформах, как Telegram или Discord. Во время технической оценки кандидатов заманивают к загрузке Вредоносных файлов, замаскированных под обзоры проектов или исправления поддельных проблем. Это приводит к развертыванию вредоносного ПО в системах под управлением Windows, macOS и Linux.
Центральное место в этой кампании занимает семейство вредоносных ПО под названием JADESNOW, которое функционирует как загрузчик на основе JavaScript. JADESNOW использует EtherHiding для извлечения и выполнения вредоносных полезных нагрузок из смарт-контрактов в BNB Smart Chain и Ethereum. Вредоносное ПО использует многоэтапный процесс заражения, кульминацией которого является постоянный бэкдор, известный как INVISIBLEFERRET.JAVASCRIPT. Этот бэкдор взаимодействует с сервером управления (C2) через порт 3306, позволяя злоумышленникам собирать системную информацию и выполнять произвольные команды, а также возможности эксфильтрации файлов.
Вредоносные смарт-контракты в BNB Smart Chain и Ethereum предлагают децентрализованный механизм выполнения кода, что еще больше усложняет усилия по обнаружению. Выявленные адреса, на которых находятся вредоносные полезные файлы, вызвали серьезные опасения из-за их постоянного характера и ограничений традиционных средств защиты от кибербезопасности. Несмотря на то, что операции в этих блокчейнах обладают определенной неизменностью, злоумышленники все еще могут использовать централизованные сервисы, создавая точки уязвимости.
Стратегии смягчения последствий особенно важны для организаций, где инструменты централизованного управления, такие как Chrome Enterprise, могут сыграть важную роль. Конкретные политики предотвращения включают прямую блокировку вредоносных загрузок, автоматизацию обновлений браузера, чтобы избежать вводящих в заблуждение подсказок, и контроль веб-доступа к известным угрозам. Эти стратегии направлены на то, чтобы нарушить цепочку атак EtherHiding, передавая меры безопасности в руки администраторов, а не полагаясь на бдительность отдельных пользователей. Такие шаги имеют решающее значение для защиты от эволюционирующей тактики и методов, используемых противниками, подобными UNC5342.
#ParsedReport #CompletenessLow
16-10-2025
Qilin Ransomware and the Ghost Bulletproof Hosting Conglomerate
https://www.resecurity.com/blog/article/qilin-ransomware-and-the-ghost-bulletproof-hosting-conglomerate
Report completeness: Low
Actors/Campaigns:
Bianlian
Doppelgnger (motivation: disinformation)
Threats:
Qilin_ransomware
Spear-phishing_technique
Bec_technique
Amadey
Stealc
Victims:
Beverage manufacturing, Tax administration agency, Family office services, Nutraceuticals manufacturing, Religious organization, Behavioral health services, Insurance technology, Real estate brokerage, Insurance guaranty association, Municipal services, have more...
Industry:
Transport, Telco, Foodtech, Financial, Critical_infrastructure, Government, Military, Logistic, Retail, Healthcare, Energy
Geo:
Japanese, Russian, Italy, North korea, Russia, Spain, Chinese, Brazil, France, Hungary, Croatia, Japan, India, Grenada, Pakistan, Spanish, Slovakia, Korea, Ukrainian, Qatar, Africa, Germany, Hong kong, Usa, China
ChatGPT TTPs:
T1071.001, T1105, T1219, T1566, T1583.003, T1583.006, T1587.001, T1588.002
IOCs:
Domain: 1
IP: 4
Soft:
Telegram
Languages:
rust, golang
16-10-2025
Qilin Ransomware and the Ghost Bulletproof Hosting Conglomerate
https://www.resecurity.com/blog/article/qilin-ransomware-and-the-ghost-bulletproof-hosting-conglomerate
Report completeness: Low
Actors/Campaigns:
Bianlian
Doppelgnger (motivation: disinformation)
Threats:
Qilin_ransomware
Spear-phishing_technique
Bec_technique
Amadey
Stealc
Victims:
Beverage manufacturing, Tax administration agency, Family office services, Nutraceuticals manufacturing, Religious organization, Behavioral health services, Insurance technology, Real estate brokerage, Insurance guaranty association, Municipal services, have more...
Industry:
Transport, Telco, Foodtech, Financial, Critical_infrastructure, Government, Military, Logistic, Retail, Healthcare, Energy
Geo:
Japanese, Russian, Italy, North korea, Russia, Spain, Chinese, Brazil, France, Hungary, Croatia, Japan, India, Grenada, Pakistan, Spanish, Slovakia, Korea, Ukrainian, Qatar, Africa, Germany, Hong kong, Usa, China
ChatGPT TTPs:
do not use without manual checkT1071.001, T1105, T1219, T1566, T1583.003, T1583.006, T1587.001, T1588.002
IOCs:
Domain: 1
IP: 4
Soft:
Telegram
Languages:
rust, golang
Resecurity
Resecurity | Qilin Ransomware and the Ghost Bulletproof Hosting Conglomerate
CTT Report Hub
#ParsedReport #CompletenessLow 16-10-2025 Qilin Ransomware and the Ghost Bulletproof Hosting Conglomerate https://www.resecurity.com/blog/article/qilin-ransomware-and-the-ghost-bulletproof-hosting-conglomerate Report completeness: Low Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Группа вымогателей Qilin, первоначально известная как "Agenda", действует как программа-вымогатель как услуга (RaaS) и использует передовые методы атак, включая spear phishing и использование инструментов удаленного мониторинга и управления (RMM). Они известны тем, что используют вредоносное ПО, закодированное в Golang и Rust, и недавно нацелились на высокопоставленные организации, такие как Налоговая администрация Испании и американские компании. Их операционные стратегии подкрепляются подключениями к пуленепробиваемым сервисам хостинга, что позволяет им безопасно управлять украденными данными и уклоняться от правоохранительных органов.
-----
Группа вымогателей Qilin, которая работает как программа-вымогатель как услуга (RaaS), известна своими изощренными методами кибератак и зависимостью от инфраструктуры пуленепробиваемого хостинга (BPH). Возникшая в середине 2022 года и первоначально получившая название "Agenda", группа приобрела значительную репутацию после того, как взяла на себя ответственность за крупную атаку с использованием программ-вымогателей на японскую Asahi Group Holdings, которая нарушила работу их пивоваренных заводов почти на две недели. Qilin известна своими вариантами вредоносного ПО, разработанными в Golang и Rust, использующими такие методы, как spear phishing и инструменты удаленного мониторинга и управления (RMM) для получения первоначального доступа к целевым системам.
Последние обновления указывают на то, что в октябре Qilin объявил о нескольких новых жертвах, включая такие известные организации, как Налоговая администрация Испании, различные компании, базирующиеся в США, и правительственные учреждения. Налоговая администрация Испании, с ее обширным бюджетом и возможностями обработки данных, выделяется в качестве важной цели. Такая схема атак отражает стратегическое нацеливание группы на ценные организации с целью максимизации их охвата и воздействия.
Операционная мощь Qilin group's усиливается благодаря ее связям с подпольными поставщиками услуг по лечению аденомы простаты, что позволяет им оставаться в тени, занимаясь незаконной деятельностью. Эти сервисы BPH позволяют группе хранить данные о жертвах и управлять ими в разных юрисдикциях, что усложняет работу правоохранительных органов. Группа также была связана с платформой "WikiLeaksV2" для распространения информации об их деятельности, имеющей связи с серверами BEARHOST, известного поставщика услуг BPH.
Кроме того, недавнее закрытие важных сервисов BPH, таких как Bearhost и связанные с ним бренды, вызвало вопросы о непрерывности работы в среде киберпреступников. Операторы этих сервисов указали, что они закрываются из-за политического давления, сославшись на трудности с поддержанием операционной деятельности, однако они намекнули на возможный ребрендинг в будущем, предложив провести перегруппировку, поскольку они пересматривают свои стратегии в условиях усиливающегося контроля.
Службы BPH играют решающую роль в содействии широкому спектру незаконных действий, включая фишинг, распространение вредоносного ПО, управление ботнете и кампании по дезинформации. Они обеспечивают необходимую инфраструктуру, позволяющую киберпреступникам действовать с определенной степенью анонимности. Решение проблем, связанных с ДГПЖ, остается важным аспектом глобальных усилий по обеспечению кибербезопасности, поскольку их устойчивость к судебным искам подчеркивает острую необходимость скоординированного вмешательства правительств, правоохранительных органов и специалистов по кибербезопасности. Продолжающаяся эволюция таких групп, как Qilin, подчеркивает адаптивность и постоянные угрозы, создаваемые программами-вымогателями в современном киберпространстве.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Группа вымогателей Qilin, первоначально известная как "Agenda", действует как программа-вымогатель как услуга (RaaS) и использует передовые методы атак, включая spear phishing и использование инструментов удаленного мониторинга и управления (RMM). Они известны тем, что используют вредоносное ПО, закодированное в Golang и Rust, и недавно нацелились на высокопоставленные организации, такие как Налоговая администрация Испании и американские компании. Их операционные стратегии подкрепляются подключениями к пуленепробиваемым сервисам хостинга, что позволяет им безопасно управлять украденными данными и уклоняться от правоохранительных органов.
-----
Группа вымогателей Qilin, которая работает как программа-вымогатель как услуга (RaaS), известна своими изощренными методами кибератак и зависимостью от инфраструктуры пуленепробиваемого хостинга (BPH). Возникшая в середине 2022 года и первоначально получившая название "Agenda", группа приобрела значительную репутацию после того, как взяла на себя ответственность за крупную атаку с использованием программ-вымогателей на японскую Asahi Group Holdings, которая нарушила работу их пивоваренных заводов почти на две недели. Qilin известна своими вариантами вредоносного ПО, разработанными в Golang и Rust, использующими такие методы, как spear phishing и инструменты удаленного мониторинга и управления (RMM) для получения первоначального доступа к целевым системам.
Последние обновления указывают на то, что в октябре Qilin объявил о нескольких новых жертвах, включая такие известные организации, как Налоговая администрация Испании, различные компании, базирующиеся в США, и правительственные учреждения. Налоговая администрация Испании, с ее обширным бюджетом и возможностями обработки данных, выделяется в качестве важной цели. Такая схема атак отражает стратегическое нацеливание группы на ценные организации с целью максимизации их охвата и воздействия.
Операционная мощь Qilin group's усиливается благодаря ее связям с подпольными поставщиками услуг по лечению аденомы простаты, что позволяет им оставаться в тени, занимаясь незаконной деятельностью. Эти сервисы BPH позволяют группе хранить данные о жертвах и управлять ими в разных юрисдикциях, что усложняет работу правоохранительных органов. Группа также была связана с платформой "WikiLeaksV2" для распространения информации об их деятельности, имеющей связи с серверами BEARHOST, известного поставщика услуг BPH.
Кроме того, недавнее закрытие важных сервисов BPH, таких как Bearhost и связанные с ним бренды, вызвало вопросы о непрерывности работы в среде киберпреступников. Операторы этих сервисов указали, что они закрываются из-за политического давления, сославшись на трудности с поддержанием операционной деятельности, однако они намекнули на возможный ребрендинг в будущем, предложив провести перегруппировку, поскольку они пересматривают свои стратегии в условиях усиливающегося контроля.
Службы BPH играют решающую роль в содействии широкому спектру незаконных действий, включая фишинг, распространение вредоносного ПО, управление ботнете и кампании по дезинформации. Они обеспечивают необходимую инфраструктуру, позволяющую киберпреступникам действовать с определенной степенью анонимности. Решение проблем, связанных с ДГПЖ, остается важным аспектом глобальных усилий по обеспечению кибербезопасности, поскольку их устойчивость к судебным искам подчеркивает острую необходимость скоординированного вмешательства правительств, правоохранительных органов и специалистов по кибербезопасности. Продолжающаяся эволюция таких групп, как Qilin, подчеркивает адаптивность и постоянные угрозы, создаваемые программами-вымогателями в современном киберпространстве.
#ParsedReport #CompletenessMedium
16-10-2025
A Year Later, Interlock Ransomware Keeps Leveling Up
https://www.forescout.com/blog/a-year-later-interlock-ransomware-keeps-leveling-up/
Report completeness: Medium
Actors/Campaigns:
Vice_society (motivation: cyber_criminal)
Chaya_002 (motivation: financially_motivated)
Threats:
Interlock
Interlockrat
Clickfix_technique
Filefix_technique
Azcopy_tool
Putty_tool
Posh-ssh_tool
Rhysida
Socgholish_loader
Kerberoasting_technique
Lumma_stealer
Anydesk_tool
Cobalt_strike_tool
Systembc
Nodesnake
Credential_harvesting_technique
Berserkstealer
Mstsc_tool
Winrm_tool
Advanced-port-scanner_tool
Byovd_technique
Vssadmin_tool
Shadow_copies_delete_technique
Plink_tool
Opendir_technique
Socghlolish
Netsupportmanager_rat
Supper_backdoor
Victims:
Healthcare, Government, Manufacturing
Industry:
Healthcare, Government
TTPs:
Tactics: 10
Technics: 2
IOCs:
File: 7
Path: 3
Registry: 1
Url: 1
Soft:
Twitter, ESXi, trycloudflare, Chrome, AnyConnect, Node.js, Microsoft Defender, Active Directory, Firefox, PsExec, have more...
Algorithms:
cbc
Functions:
Get-Service, Get-PSDrive, Get-NetNeighbor, CryptoAPI
Languages:
javascript, powershell, java, php
Platforms:
cross-platform
16-10-2025
A Year Later, Interlock Ransomware Keeps Leveling Up
https://www.forescout.com/blog/a-year-later-interlock-ransomware-keeps-leveling-up/
Report completeness: Medium
Actors/Campaigns:
Vice_society (motivation: cyber_criminal)
Chaya_002 (motivation: financially_motivated)
Threats:
Interlock
Interlockrat
Clickfix_technique
Filefix_technique
Azcopy_tool
Putty_tool
Posh-ssh_tool
Rhysida
Socgholish_loader
Kerberoasting_technique
Lumma_stealer
Anydesk_tool
Cobalt_strike_tool
Systembc
Nodesnake
Credential_harvesting_technique
Berserkstealer
Mstsc_tool
Winrm_tool
Advanced-port-scanner_tool
Byovd_technique
Vssadmin_tool
Shadow_copies_delete_technique
Plink_tool
Opendir_technique
Socghlolish
Netsupportmanager_rat
Supper_backdoor
Victims:
Healthcare, Government, Manufacturing
Industry:
Healthcare, Government
TTPs:
Tactics: 10
Technics: 2
IOCs:
File: 7
Path: 3
Registry: 1
Url: 1
Soft:
Twitter, ESXi, trycloudflare, Chrome, AnyConnect, Node.js, Microsoft Defender, Active Directory, Firefox, PsExec, have more...
Algorithms:
cbc
Functions:
Get-Service, Get-PSDrive, Get-NetNeighbor, CryptoAPI
Languages:
javascript, powershell, java, php
Platforms:
cross-platform
Forescout
A Year Later, Interlock Ransomware Keeps Leveling Up
How is Interlock ransomware evolving? Forescout’s Vedere Labs team analyses this dangerous threat to healthcare, governments, and manufacturers.