CTT Report Hub
#ParsedReport #CompletenessLow 22-10-2025 Fast, Broad, and Elusive: How Vidar Stealer 2.0 Upgrades Infostealer Capabilities https://www.trendmicro.com/en_us/research/25/j/how-vidar-stealer-2-upgrades-infostealer-capabilities.html Report completeness: Low…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Vidar Stealer 2.0 был значительно усовершенствован, чтобы улучшить его возможности в области кражи данных после отказа от Lumma Stealer. Эта обновленная версия, переписанная на C с многопоточной архитектурой, использует передовые методы извлечения учетных данных, которые обходят меры безопасности браузера с помощью прямого внедрения в память. Его возможности теперь включают в себя таргетинг конфиденциальных данных из различных приложений, включая браузеры и криптовалютные кошельки, при одновременном использовании автоматического polymorphic builder для обхода систем статического обнаружения.
-----
Vidar Stealer 2.0 претерпел значительные обновления, позиционируя себя как грозного игрока на рынке краж данных после упадка Lumma Stealer. Последняя итерация была полностью переписана на C, обеспечивая многопоточную архитектуру, которая повышает как скорость эксфильтрации данных, так и возможности уклонения. Это преобразование совпадает с ростом числа злоумышленников, которые, вероятно, мигрируют из Lumma.
Примечательно, что в Vidar 2.0 представлены расширенные методы извлечения учетных данных, в частности, в обход функций безопасности браузера, таких как шифрование приложений Chrome посредством прямого внедрения в память. Это позволяет систематически извлекать широкий спектр конфиденциальных данных, включая учетные данные из браузеров, Облачных сервисов, криптовалютных кошельков и различных коммуникационных приложений, таких как Discord и Telegram. Ландшафт угроз постоянно развивается, и поскольку Vidar нацелен на более широкий объем данных, его возможности теперь включают кражу паролей браузеров Chrome и Firefox, данных, связанных с криптовалютными кошельками, и учетных данных различных Облачных сервисов.
Операционный поток вредоносного ПО разработан таким образом, чтобы максимально увеличить сбор данных при одновременном использовании сложных методов защиты от обнаружения. Он оснащен автоматическим polymorphic builder, который генерирует различные двоичные сигнатуры для каждой сборки, что усложняет работу систем статического обнаружения. Способность Vidar извлекать учетные данные не только из браузеров, но и с игровых платформ, таких как Steam, указывает на стратегическое расширение его возможностей. Это включает в себя захват сеансов входа в систему и файлов конфигурации в нескольких популярных приложениях и службах.
Службы безопасности должны подготовиться к растущему распространению Vidar 2.0, поскольку он готов заполнить пустоту, образовавшуюся в результате снижения активности Lumma. Благодаря своим мощным техническим характеристикам и надежной постоянной поддержке со стороны разработчиков Vidar Stealer собирается стать доминирующим игроком среди стиллеров информации, подчеркивая необходимость усиления бдительности и стратегий обнаружения в будущем.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Vidar Stealer 2.0 был значительно усовершенствован, чтобы улучшить его возможности в области кражи данных после отказа от Lumma Stealer. Эта обновленная версия, переписанная на C с многопоточной архитектурой, использует передовые методы извлечения учетных данных, которые обходят меры безопасности браузера с помощью прямого внедрения в память. Его возможности теперь включают в себя таргетинг конфиденциальных данных из различных приложений, включая браузеры и криптовалютные кошельки, при одновременном использовании автоматического polymorphic builder для обхода систем статического обнаружения.
-----
Vidar Stealer 2.0 претерпел значительные обновления, позиционируя себя как грозного игрока на рынке краж данных после упадка Lumma Stealer. Последняя итерация была полностью переписана на C, обеспечивая многопоточную архитектуру, которая повышает как скорость эксфильтрации данных, так и возможности уклонения. Это преобразование совпадает с ростом числа злоумышленников, которые, вероятно, мигрируют из Lumma.
Примечательно, что в Vidar 2.0 представлены расширенные методы извлечения учетных данных, в частности, в обход функций безопасности браузера, таких как шифрование приложений Chrome посредством прямого внедрения в память. Это позволяет систематически извлекать широкий спектр конфиденциальных данных, включая учетные данные из браузеров, Облачных сервисов, криптовалютных кошельков и различных коммуникационных приложений, таких как Discord и Telegram. Ландшафт угроз постоянно развивается, и поскольку Vidar нацелен на более широкий объем данных, его возможности теперь включают кражу паролей браузеров Chrome и Firefox, данных, связанных с криптовалютными кошельками, и учетных данных различных Облачных сервисов.
Операционный поток вредоносного ПО разработан таким образом, чтобы максимально увеличить сбор данных при одновременном использовании сложных методов защиты от обнаружения. Он оснащен автоматическим polymorphic builder, который генерирует различные двоичные сигнатуры для каждой сборки, что усложняет работу систем статического обнаружения. Способность Vidar извлекать учетные данные не только из браузеров, но и с игровых платформ, таких как Steam, указывает на стратегическое расширение его возможностей. Это включает в себя захват сеансов входа в систему и файлов конфигурации в нескольких популярных приложениях и службах.
Службы безопасности должны подготовиться к растущему распространению Vidar 2.0, поскольку он готов заполнить пустоту, образовавшуюся в результате снижения активности Lumma. Благодаря своим мощным техническим характеристикам и надежной постоянной поддержке со стороны разработчиков Vidar Stealer собирается стать доминирующим игроком среди стиллеров информации, подчеркивая необходимость усиления бдительности и стратегий обнаружения в будущем.
#ParsedReport #CompletenessMedium
22-10-2025
New Rust Malware "ChaosBot" Leverages Discord for Stealthy Command and Control
https://www.picussecurity.com/resource/blog/new-rust-malware-chaosbot-leverages-discord-for-stealthy-command-and-control
Report completeness: Medium
Threats:
Chaosbot
Dll_sideloading_technique
Ultraviewer_tool
Discord-c2
Frpc_tool
Snipbot
Slipscreen
Rustyclaw
Victims:
Financial services
Industry:
Government, Financial
Geo:
Vietnam, Asia pacific, Hong kong, Vietnamese, Chinese
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
T1036, T1041, T1047, T1059.001, T1071.001, T1078, T1102, T1105, T1113, T1204, have more...
IOCs:
Path: 1
File: 5
Command: 1
IP: 1
Soft:
Discord, ChatGPT, Active Directory, Microsoft Edge, Event Tracing for Windows, VirtualBox, Visual Studio Code
Algorithms:
xor, zip
Functions:
Get-Location, Remove-Item, D6
Win API:
VirtualProtect
Languages:
powershell, rust
22-10-2025
New Rust Malware "ChaosBot" Leverages Discord for Stealthy Command and Control
https://www.picussecurity.com/resource/blog/new-rust-malware-chaosbot-leverages-discord-for-stealthy-command-and-control
Report completeness: Medium
Threats:
Chaosbot
Dll_sideloading_technique
Ultraviewer_tool
Discord-c2
Frpc_tool
Snipbot
Slipscreen
Rustyclaw
Victims:
Financial services
Industry:
Government, Financial
Geo:
Vietnam, Asia pacific, Hong kong, Vietnamese, Chinese
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1036, T1041, T1047, T1059.001, T1071.001, T1078, T1102, T1105, T1113, T1204, have more...
IOCs:
Path: 1
File: 5
Command: 1
IP: 1
Soft:
Discord, ChatGPT, Active Directory, Microsoft Edge, Event Tracing for Windows, VirtualBox, Visual Studio Code
Algorithms:
xor, zip
Functions:
Get-Location, Remove-Item, D6
Win API:
VirtualProtect
Languages:
powershell, rust
Picussecurity
New Rust Malware "ChaosBot" Leverages Discord for Stealthy Command and Control
Discover the ChaosBot Rust malware, which leverages Discord for covert C2 and bypasses security with ETW patching and anti-VM checks. Get the TTPs and essential mitigations now.
CTT Report Hub
#ParsedReport #CompletenessMedium 22-10-2025 New Rust Malware "ChaosBot" Leverages Discord for Stealthy Command and Control https://www.picussecurity.com/resource/blog/new-rust-malware-chaosbot-leverages-discord-for-stealthy-command-and-control Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ChaosBot - это вредоносное ПО на основе Rust, которое использует Discord для своих операций командования и контроля (C2), используя скомпрометированные учетные данные CiscoVPN и фишинг с помощью вредоносных файлов ярлыков Windows для первоначального доступа. После развертывания он проверяет соединение с сервером Discord с помощью определенных токенов бота и непрерывно проверяет наличие команд, позволяя выполнять PowerShell, загружать файлы и делать скриншоты. Тактика уклонения включает в себя идентификацию виртуальных машин для остановки выполнения в изолированных средах и использование таких сервисов, как Fast Reverse Proxy для закрепления, что отражает инновационное использование компанией надежных платформ.
-----
ChaosBot - это сложное вредоносное ПО на основе Rust, которое использует Discord для своих операций командования и контроля (C2), что позволяет ему смешивать вредоносные действия с законным трафиком. Первоначальный доступ к этому вредоносному ПО часто осуществляется через скомпрометированные учетные данные для CiscoVPN и чрезмерно привилегированных учетных записей Active Directory. Кроме того, ChaosBot может быть распространен с помощью кампаний фишинга, которые включают вредоносные файлы ярлыков Windows (.lnk), замаскированные под корреспонденцию от законных организаций, таких как Государственный банк Вьетнама.
После развертывания ChaosBot связывается со своими операторами через сервер Discord. Вредоносное ПО запрограммировано с помощью токена Discord bot, идентификатора сервера и идентификатора канала, которые оно использует для проверки своего подключения к Discord API. После успешной проверки токена он создает выделенный канал, названный в честь компьютера жертвы, чтобы облегчить текущее общение. Основной режим работы - это непрерывный цикл, который проверяет наличие команд в канале, специфичном для жертвы, с возможностями, включающими выполнение команд через PowerShell, загрузку файлов, захват скриншотов и загрузку файлов в Discord.
ChaosBot использует множество методов уклонения, чтобы свести к минимуму риски обнаружения. Он выполняет проверку системных MAC-адресов для идентификации виртуальных машин, останавливая свое выполнение при обнаружении совпадения, чтобы избежать анализа в изолированных средах. Кроме того, вредоносное ПО может развертывать такие инструменты, как Fast Reverse Proxy (FRP), для поддержания закрепления на устройстве жертвы, сохраняя его исполняемый файл и конфигурацию в общедоступном каталоге пользователя.
Кроме того, злоумышленники пытались использовать легальные сервисы, такие как Visual Studio Code Tunnel, для создания дополнительных бэкдоров. Хотя их попытка обработать запросы на обязательную аутентификацию потерпела неудачу, это подчеркивает их инициативу по использованию надежных Облачных сервисов для расширения операционных возможностей.
Тактика выставлены ChaosBot подчеркнуть, новаторское использование доверенного платформы для злого умысла, что делает его заметным угрозы в кибер пейзаж.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ChaosBot - это вредоносное ПО на основе Rust, которое использует Discord для своих операций командования и контроля (C2), используя скомпрометированные учетные данные CiscoVPN и фишинг с помощью вредоносных файлов ярлыков Windows для первоначального доступа. После развертывания он проверяет соединение с сервером Discord с помощью определенных токенов бота и непрерывно проверяет наличие команд, позволяя выполнять PowerShell, загружать файлы и делать скриншоты. Тактика уклонения включает в себя идентификацию виртуальных машин для остановки выполнения в изолированных средах и использование таких сервисов, как Fast Reverse Proxy для закрепления, что отражает инновационное использование компанией надежных платформ.
-----
ChaosBot - это сложное вредоносное ПО на основе Rust, которое использует Discord для своих операций командования и контроля (C2), что позволяет ему смешивать вредоносные действия с законным трафиком. Первоначальный доступ к этому вредоносному ПО часто осуществляется через скомпрометированные учетные данные для CiscoVPN и чрезмерно привилегированных учетных записей Active Directory. Кроме того, ChaosBot может быть распространен с помощью кампаний фишинга, которые включают вредоносные файлы ярлыков Windows (.lnk), замаскированные под корреспонденцию от законных организаций, таких как Государственный банк Вьетнама.
После развертывания ChaosBot связывается со своими операторами через сервер Discord. Вредоносное ПО запрограммировано с помощью токена Discord bot, идентификатора сервера и идентификатора канала, которые оно использует для проверки своего подключения к Discord API. После успешной проверки токена он создает выделенный канал, названный в честь компьютера жертвы, чтобы облегчить текущее общение. Основной режим работы - это непрерывный цикл, который проверяет наличие команд в канале, специфичном для жертвы, с возможностями, включающими выполнение команд через PowerShell, загрузку файлов, захват скриншотов и загрузку файлов в Discord.
ChaosBot использует множество методов уклонения, чтобы свести к минимуму риски обнаружения. Он выполняет проверку системных MAC-адресов для идентификации виртуальных машин, останавливая свое выполнение при обнаружении совпадения, чтобы избежать анализа в изолированных средах. Кроме того, вредоносное ПО может развертывать такие инструменты, как Fast Reverse Proxy (FRP), для поддержания закрепления на устройстве жертвы, сохраняя его исполняемый файл и конфигурацию в общедоступном каталоге пользователя.
Кроме того, злоумышленники пытались использовать легальные сервисы, такие как Visual Studio Code Tunnel, для создания дополнительных бэкдоров. Хотя их попытка обработать запросы на обязательную аутентификацию потерпела неудачу, это подчеркивает их инициативу по использованию надежных Облачных сервисов для расширения операционных возможностей.
Тактика выставлены ChaosBot подчеркнуть, новаторское использование доверенного платформы для злого умысла, что делает его заметным угрозы в кибер пейзаж.
#ParsedReport #CompletenessLow
22-10-2025
GlassWorm Self-Propagating VSCode Extension Worm
https://www.truesec.com/hub/blog/glassworm-self-propagating-vscode-extension
Report completeness: Low
Threats:
Googlecalendarc2
Hvnc_tool
Victims:
Software developers, Open source ecosystem, Cryptocurrency users
Industry:
Financial, E-commerce
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
T1027.003, T1059.007, T1090, T1102, T1102.002, T1105, T1195.002, T1219, T1552.001, T1552.004, have more...
IOCs:
IP: 1
Email: 1
Registry: 2
Soft:
VSCode
Crypto:
solana
22-10-2025
GlassWorm Self-Propagating VSCode Extension Worm
https://www.truesec.com/hub/blog/glassworm-self-propagating-vscode-extension
Report completeness: Low
Threats:
Googlecalendarc2
Hvnc_tool
Victims:
Software developers, Open source ecosystem, Cryptocurrency users
Industry:
Financial, E-commerce
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027.003, T1059.007, T1090, T1102, T1102.002, T1105, T1195.002, T1219, T1552.001, T1552.004, have more...
IOCs:
IP: 1
Email: 1
Registry: 2
Soft:
VSCode
Crypto:
solana
Truesec
GlassWorm - Self-Propagating VSCode Extension Worm - Truesec
Seven OpenVSX extensions were compromised on October 17, 2025, with 35,800 total downloads, and ten extensions were still actively distributing malware
CTT Report Hub
#ParsedReport #CompletenessLow 22-10-2025 GlassWorm Self-Propagating VSCode Extension Worm https://www.truesec.com/hub/blog/glassworm-self-propagating-vscode-extension Report completeness: Low Threats: Googlecalendarc2 Hvnc_tool Victims: Software developers…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
GlassWorm является первым самораспространяющегося червь для Visual Studio расширения кодов с рынка OpenVSX, использование невидимых символов Unicode, чтобы скрыть вредоносный код и блокчейн командования и управления (C2) инфраструктуры на блокчейн Солана для устойчивости. Нарушена расширения коллективно главе для кражи учетных данных из npm, github, а также конкретные криптовалютные кошельки, при этом обеспечивая создание прокси Socks и удаленного доступа по протоколу VNC Hidden VNC. Червь распространяется используя украденные учетные данные для дальнейших атак пакеты, используя многоуровневую стратегию С2, что усложняет выявления и пресечения.
-----
GlassWorm идентифицирован как первый самораспространяющийся червь, нацеленный на расширения Visual Studio Code (VSCode), в частности, из OpenVSX marketplace. Эта изощренная атака использует невидимые символы Юникода для сокрытия вредоносного кода, что значительно затрудняет обнаружение редакторами кода и процессы проверки. Кроме того, GlassWorm использует инфраструктуру командования и контроля (C2) на основе блокчейна, расположенную на блокчейне Solana, что повышает ее устойчивость к попыткам демонтажа.
Атака началась 17 октября 2025 года, когда были скомпрометированы семь различных расширений OpenVSX, в совокупности собрав около 35 800 загрузок. Примечательно, что десять из этих расширений продолжали активно распространять вредоносное ПО через два дня после первоначального взлома. Вредоносное ПО разработано для кражи учетных данных из npm, GitHub и Git, при этом оно специально нацелено на 49 расширений криптовалютных кошельков. Кроме того, это позволяет развертывать прокси-серверы SOCKS, эффективно превращая зараженные компьютеры разработчиков в компоненты более широкой криминальной инфраструктуры. Также установлены серверы Hidden VNC, предоставляющие полный удаленный доступ злоумышленникам.
Важным аспектом стратегии распространения GlassWorm's является его способность использовать украденные учетные данные для автоматической компрометации других пакетов и расширений, что позволяет ему быстро распространяться по экосистеме разработчиков. Угроза использует многоуровневую стратегию C2, используя блокчейн Solana, прямое IP-соединение и Google Calendar в качестве резервного сервера C2, тем самым создавая надежную коммуникационную архитектуру, которую трудно нарушить.
В свете этих событий разработчикам настоятельно рекомендуется проводить аудит установленных ими расширений и отслеживать любые ненормальные действия, такие как необычные сетевые подключения или подозрительное использование API. Существует настоятельная необходимость сканировать все новые расширения перед установкой и устанавливать только необходимые расширения, при этом незамедлительно удаляя те, которые больше не используются. Каждое добавленное расширение увеличивает уязвимость, подчеркивая важность их предварительной тщательной оценки на основе отзывов, истории и репутации издателя. Также рекомендуется соблюдать осторожность в отношении функций автоматического обновления, поскольку они могут непреднамеренно способствовать внедрению вредоносного ПО. Для эффективного управления рисками предлагается вести централизованный учет расширений.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
GlassWorm является первым самораспространяющегося червь для Visual Studio расширения кодов с рынка OpenVSX, использование невидимых символов Unicode, чтобы скрыть вредоносный код и блокчейн командования и управления (C2) инфраструктуры на блокчейн Солана для устойчивости. Нарушена расширения коллективно главе для кражи учетных данных из npm, github, а также конкретные криптовалютные кошельки, при этом обеспечивая создание прокси Socks и удаленного доступа по протоколу VNC Hidden VNC. Червь распространяется используя украденные учетные данные для дальнейших атак пакеты, используя многоуровневую стратегию С2, что усложняет выявления и пресечения.
-----
GlassWorm идентифицирован как первый самораспространяющийся червь, нацеленный на расширения Visual Studio Code (VSCode), в частности, из OpenVSX marketplace. Эта изощренная атака использует невидимые символы Юникода для сокрытия вредоносного кода, что значительно затрудняет обнаружение редакторами кода и процессы проверки. Кроме того, GlassWorm использует инфраструктуру командования и контроля (C2) на основе блокчейна, расположенную на блокчейне Solana, что повышает ее устойчивость к попыткам демонтажа.
Атака началась 17 октября 2025 года, когда были скомпрометированы семь различных расширений OpenVSX, в совокупности собрав около 35 800 загрузок. Примечательно, что десять из этих расширений продолжали активно распространять вредоносное ПО через два дня после первоначального взлома. Вредоносное ПО разработано для кражи учетных данных из npm, GitHub и Git, при этом оно специально нацелено на 49 расширений криптовалютных кошельков. Кроме того, это позволяет развертывать прокси-серверы SOCKS, эффективно превращая зараженные компьютеры разработчиков в компоненты более широкой криминальной инфраструктуры. Также установлены серверы Hidden VNC, предоставляющие полный удаленный доступ злоумышленникам.
Важным аспектом стратегии распространения GlassWorm's является его способность использовать украденные учетные данные для автоматической компрометации других пакетов и расширений, что позволяет ему быстро распространяться по экосистеме разработчиков. Угроза использует многоуровневую стратегию C2, используя блокчейн Solana, прямое IP-соединение и Google Calendar в качестве резервного сервера C2, тем самым создавая надежную коммуникационную архитектуру, которую трудно нарушить.
В свете этих событий разработчикам настоятельно рекомендуется проводить аудит установленных ими расширений и отслеживать любые ненормальные действия, такие как необычные сетевые подключения или подозрительное использование API. Существует настоятельная необходимость сканировать все новые расширения перед установкой и устанавливать только необходимые расширения, при этом незамедлительно удаляя те, которые больше не используются. Каждое добавленное расширение увеличивает уязвимость, подчеркивая важность их предварительной тщательной оценки на основе отзывов, истории и репутации издателя. Также рекомендуется соблюдать осторожность в отношении функций автоматического обновления, поскольку они могут непреднамеренно способствовать внедрению вредоносного ПО. Для эффективного управления рисками предлагается вести централизованный учет расширений.
#ParsedReport #CompletenessLow
22-10-2025
The evolving landscape of email phishing attacks: how threat actors are reusing and refining established techniques
https://securelist.com/email-phishing-techniques-2025/117801/
Report completeness: Low
Threats:
Credential_harvesting_technique
Victims:
Email users
ChatGPT TTPs:
T1027, T1111, T1204, T1556.006, T1566.001, T1566.002
Soft:
Gmail
22-10-2025
The evolving landscape of email phishing attacks: how threat actors are reusing and refining established techniques
https://securelist.com/email-phishing-techniques-2025/117801/
Report completeness: Low
Threats:
Credential_harvesting_technique
Victims:
Email users
ChatGPT TTPs:
do not use without manual checkT1027, T1111, T1204, T1556.006, T1566.001, T1566.002
Soft:
Gmail
Securelist
Notable email phishing techniques in 2025
Common email phishing tactics in 2025 include PDF attachments with QR codes, password-protected PDF documents, calendar phishing, and advanced websites that validate email addresses.
CTT Report Hub
#ParsedReport #CompletenessLow 22-10-2025 The evolving landscape of email phishing attacks: how threat actors are reusing and refining established techniques https://securelist.com/email-phishing-techniques-2025/117801/ Report completeness: Low Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Атаки фишинга по электронной почте развиваются, и злоумышленники внедряют новые методы, такие как использование PDF-вложений, содержащих QR-коды, что затрудняет системам безопасности обнаружение попыток фишинга. Кроме того, возобновление использования оповещений календаря позволяет злоумышленникам встраивать фишинг-ссылки в описания событий, обходя типичные фильтры. По мере того как Многофакторная аутентификация становится все более распространенной, злоумышленники разрабатывают изощренные кампании фишинга, направленные на кражу проверочных данных, убедительно сочетаясь с законными сообщениями.
-----
Ландшафт атак фишинга по электронной почте претерпевает значительные изменения по мере того, как злоумышленники совершенствуют устоявшуюся тактику и внедряют новые методы для повышения их эффективности. Заметной тенденцией является растущее использование PDF-файлов в качестве механизма доставки контента для фишинга. В современных кампаниях по фишингу часто используются вложения в формате PDF, содержащие QR-коды вместо традиционных ссылок для фишинга. Это изменение усложняет системам безопасности отслеживание таких электронных писем, поскольку QR-коды могут скрывать адрес назначения.
Еще одна старая, но возрождающаяся тактика предполагает использование оповещений из календаря. Злоумышленники рассылают электронные письма, содержащие приглашения из календаря, часто с пустым текстом, но содержащие фишинг-ссылки, скрытые в описаниях событий. Этот метод, который в последние годы использовался все реже, сейчас возрождается как способ обойти типичные меры фильтрации электронной почты.
Более того, киберпреступники совершенствуют свои веб-сайты для фишинга, чтобы избежать обнаружения. Вместо того чтобы полагаться исключительно на упрощенный дизайн, даже простые на вид кампании могут содержать ссылки на сайты, использующие продвинутую схему и распространенные веб-технологии, которые могут вводить пользователей в заблуждение. Такая эволюция указывает на усилия злоумышленников по поддержанию эффективности своих операций по фишингу, несмотря на внедрение улучшенных мер безопасности.
Поскольку Многофакторная аутентификация (MFA) становится стандартной практикой обеспечения безопасности среди пользователей, злоумышленники разрабатывают стратегии обхода этого уровня защиты. Кампании фишинга в настоящее время все чаще нацелены на одноразовые коды и другие проверочные данные. Эти кампании сильно различаются по сложности, причем некоторые используют элементарные тактики, в то время как другие представляют хорошо проработанные сообщения, которые очень напоминают законные сообщения, что затрудняет их отличие от подлинных электронных писем.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Атаки фишинга по электронной почте развиваются, и злоумышленники внедряют новые методы, такие как использование PDF-вложений, содержащих QR-коды, что затрудняет системам безопасности обнаружение попыток фишинга. Кроме того, возобновление использования оповещений календаря позволяет злоумышленникам встраивать фишинг-ссылки в описания событий, обходя типичные фильтры. По мере того как Многофакторная аутентификация становится все более распространенной, злоумышленники разрабатывают изощренные кампании фишинга, направленные на кражу проверочных данных, убедительно сочетаясь с законными сообщениями.
-----
Ландшафт атак фишинга по электронной почте претерпевает значительные изменения по мере того, как злоумышленники совершенствуют устоявшуюся тактику и внедряют новые методы для повышения их эффективности. Заметной тенденцией является растущее использование PDF-файлов в качестве механизма доставки контента для фишинга. В современных кампаниях по фишингу часто используются вложения в формате PDF, содержащие QR-коды вместо традиционных ссылок для фишинга. Это изменение усложняет системам безопасности отслеживание таких электронных писем, поскольку QR-коды могут скрывать адрес назначения.
Еще одна старая, но возрождающаяся тактика предполагает использование оповещений из календаря. Злоумышленники рассылают электронные письма, содержащие приглашения из календаря, часто с пустым текстом, но содержащие фишинг-ссылки, скрытые в описаниях событий. Этот метод, который в последние годы использовался все реже, сейчас возрождается как способ обойти типичные меры фильтрации электронной почты.
Более того, киберпреступники совершенствуют свои веб-сайты для фишинга, чтобы избежать обнаружения. Вместо того чтобы полагаться исключительно на упрощенный дизайн, даже простые на вид кампании могут содержать ссылки на сайты, использующие продвинутую схему и распространенные веб-технологии, которые могут вводить пользователей в заблуждение. Такая эволюция указывает на усилия злоумышленников по поддержанию эффективности своих операций по фишингу, несмотря на внедрение улучшенных мер безопасности.
Поскольку Многофакторная аутентификация (MFA) становится стандартной практикой обеспечения безопасности среди пользователей, злоумышленники разрабатывают стратегии обхода этого уровня защиты. Кампании фишинга в настоящее время все чаще нацелены на одноразовые коды и другие проверочные данные. Эти кампании сильно различаются по сложности, причем некоторые используют элементарные тактики, в то время как другие представляют хорошо проработанные сообщения, которые очень напоминают законные сообщения, что затрудняет их отличие от подлинных электронных писем.
#ParsedReport #CompletenessMedium
22-10-2025
Tracking Malware and Attack Expansion: A Hacker Groups Journey across Asia
https://www.fortinet.com/blog/threat-research/tracking-malware-and-attack-expansion-a-hacker-groups-journey-across-asia
Report completeness: Medium
Threats:
Holdinghands
Winos
Victims:
Users, Government
Industry:
Financial, Government
Geo:
China, Malaysian, Asia, Japanese, Malaysia, Japan, Taiwan
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1027, T1033, T1053.005, T1055, T1059, T1112, T1204.002, T1566.001, T1574.002
IOCs:
File: 20
Url: 2
IP: 7
Path: 3
Domain: 1
Registry: 1
Hash: 11
Soft:
Task Scheduler, Windows Task Scheduler, Windows service
Algorithms:
sha256, zip
Win API:
VirtualAlloc, GetModuleHandleA, CreateProcessAsUserW
22-10-2025
Tracking Malware and Attack Expansion: A Hacker Groups Journey across Asia
https://www.fortinet.com/blog/threat-research/tracking-malware-and-attack-expansion-a-hacker-groups-journey-across-asia
Report completeness: Medium
Threats:
Holdinghands
Winos
Victims:
Users, Government
Industry:
Financial, Government
Geo:
China, Malaysian, Asia, Japanese, Malaysia, Japan, Taiwan
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1033, T1053.005, T1055, T1059, T1112, T1204.002, T1566.001, T1574.002
IOCs:
File: 20
Url: 2
IP: 7
Path: 3
Domain: 1
Registry: 1
Hash: 11
Soft:
Task Scheduler, Windows Task Scheduler, Windows service
Algorithms:
sha256, zip
Win API:
VirtualAlloc, GetModuleHandleA, CreateProcessAsUserW
Fortinet Blog
Tracking Malware and Attack Expansion: A Hacker Group’s Journey across Asia
FortiGuard Labs has tracked a hacker group expanding attacks from Mainland China to Malaysia, linking campaigns through shared code, infrastructure, and tactics.…
CTT Report Hub
#ParsedReport #CompletenessMedium 22-10-2025 Tracking Malware and Attack Expansion: A Hacker Groups Journey across Asia https://www.fortinet.com/blog/threat-research/tracking-malware-and-attack-expansion-a-hacker-groups-journey-across-asia Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампании хакерской группировки, проводимые вредоносным ПО по всей Азии, были отслежены с использованием вредоносного ПО версии Winos 4.0, доставляемого по электронной почте с помощью фишинга, оформленного как официальные документы. Эти атаки развивались, связывая действия из материкового Китая в Малайзию через общую инфраструктуру, в частности домен twczb.com . Вредоносное ПО использует многоэтапный процесс, включающий пользовательскую библиотеку DLL, меры защиты от обнаружения и динамическое обновление IP-адреса с помощью записей реестра, что усложняет обнаружение и анализ для обеспечения безопасности.
-----
В недавнем анализе FortiGuard Labs кампании хакерской группировки по вредоносному ПО были прослежены по всей Азии, особое внимание было уделено эволюции их тактики и целевых регионов, начиная с материкового Китая и продвигаясь через Тайвань, Японию и Малайзию. Первоначально выявленные в январе 2025 года, эти кампании использовали вредоносное ПО версии Winos 4.0, доставляемое с помощью фишинг-писем, содержащих вредоносные PDF-файлы, которые вызвали интерес из-за их представления в качестве официальных документов Министерства финансов. Вложения электронной почты содержали множество ссылок, ведущих к варианту вредоносного ПО, который демонстрировал более широкую стратегию кампании, выходящую за рамки локализованных целей.
По мере того как атаки распространялись на Малайзию, была установлена связь между ранее наблюдавшимися кампаниями и недавними действиями через общую инфраструктуру, в частности домен twczb.com . Этот домен, когда-то связанный с усилиями по фишингу, ориентированными на Тайвань, был привязан к тому же IP-адресу, который использовался в кампаниях в Малайзии, что подчеркивает дублирующий характер операций злоумышленника.
Вредоносное ПО включает в себя многоэтапный процесс, использующий специально созданную библиотеку DLL с именем dokan2.dll , который функционирует как загрузчик шелл-кода. Он внедряется с помощью приманки для Целевого фишинга, разработанной таким образом, чтобы напоминать документ налоговой проверки, обманывая пользователей и заставляя их выполнять его. Следующий компонент, sw.dat, подготавливает среду вредоносного ПО, управляя методами повышения привилегий путем олицетворения службы TrustedInstaller, избегая обнаружения с помощью различных мер защиты от виртуальных машин.
Установка вредоносного ПО генерирует определенные файлы, которые усложняют анализ, такие как TimeBrokerClient.dll и msvchost.dat, которые выполняют шелл-код в памяти. В структуре этих файлов используются методы запутывания, при которых имена файлов являются производными от имен процессов и служат ключами для расшифровки. Этот многоуровневый механизм увеличивает сложность обнаружения и устранения вредоносного ПО.
Важным аспектом функциональности вредоносного ПО является функция в полезной нагрузке HoldingHands, которая позволяет динамически обновлять IP-адреса серверов с помощью записей реестра. Эта возможность позволяет злоумышленникам модифицировать свою инфраструктуру с минимальными усилиями, повышая их устойчивость к обнаружению и уничтожению.
FortiGuard Labs подчеркивает, что, хотя злоумышленники используют изощренные тактики уклонения и методы фишинга, характеристики их операций позволяют получить важную информацию, связывающую их деятельность в нескольких странах. Распознавание этих моделей поведения и использования инфраструктуры помогает сформировать всестороннее понимание угроз, исходящих от этой развивающейся группы.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампании хакерской группировки, проводимые вредоносным ПО по всей Азии, были отслежены с использованием вредоносного ПО версии Winos 4.0, доставляемого по электронной почте с помощью фишинга, оформленного как официальные документы. Эти атаки развивались, связывая действия из материкового Китая в Малайзию через общую инфраструктуру, в частности домен twczb.com . Вредоносное ПО использует многоэтапный процесс, включающий пользовательскую библиотеку DLL, меры защиты от обнаружения и динамическое обновление IP-адреса с помощью записей реестра, что усложняет обнаружение и анализ для обеспечения безопасности.
-----
В недавнем анализе FortiGuard Labs кампании хакерской группировки по вредоносному ПО были прослежены по всей Азии, особое внимание было уделено эволюции их тактики и целевых регионов, начиная с материкового Китая и продвигаясь через Тайвань, Японию и Малайзию. Первоначально выявленные в январе 2025 года, эти кампании использовали вредоносное ПО версии Winos 4.0, доставляемое с помощью фишинг-писем, содержащих вредоносные PDF-файлы, которые вызвали интерес из-за их представления в качестве официальных документов Министерства финансов. Вложения электронной почты содержали множество ссылок, ведущих к варианту вредоносного ПО, который демонстрировал более широкую стратегию кампании, выходящую за рамки локализованных целей.
По мере того как атаки распространялись на Малайзию, была установлена связь между ранее наблюдавшимися кампаниями и недавними действиями через общую инфраструктуру, в частности домен twczb.com . Этот домен, когда-то связанный с усилиями по фишингу, ориентированными на Тайвань, был привязан к тому же IP-адресу, который использовался в кампаниях в Малайзии, что подчеркивает дублирующий характер операций злоумышленника.
Вредоносное ПО включает в себя многоэтапный процесс, использующий специально созданную библиотеку DLL с именем dokan2.dll , который функционирует как загрузчик шелл-кода. Он внедряется с помощью приманки для Целевого фишинга, разработанной таким образом, чтобы напоминать документ налоговой проверки, обманывая пользователей и заставляя их выполнять его. Следующий компонент, sw.dat, подготавливает среду вредоносного ПО, управляя методами повышения привилегий путем олицетворения службы TrustedInstaller, избегая обнаружения с помощью различных мер защиты от виртуальных машин.
Установка вредоносного ПО генерирует определенные файлы, которые усложняют анализ, такие как TimeBrokerClient.dll и msvchost.dat, которые выполняют шелл-код в памяти. В структуре этих файлов используются методы запутывания, при которых имена файлов являются производными от имен процессов и служат ключами для расшифровки. Этот многоуровневый механизм увеличивает сложность обнаружения и устранения вредоносного ПО.
Важным аспектом функциональности вредоносного ПО является функция в полезной нагрузке HoldingHands, которая позволяет динамически обновлять IP-адреса серверов с помощью записей реестра. Эта возможность позволяет злоумышленникам модифицировать свою инфраструктуру с минимальными усилиями, повышая их устойчивость к обнаружению и уничтожению.
FortiGuard Labs подчеркивает, что, хотя злоумышленники используют изощренные тактики уклонения и методы фишинга, характеристики их операций позволяют получить важную информацию, связывающую их деятельность в нескольких странах. Распознавание этих моделей поведения и использования инфраструктуры помогает сформировать всестороннее понимание угроз, исходящих от этой развивающейся группы.
#ParsedReport #CompletenessLow
22-10-2025
Mirai: The IoT Botnet
https://www.pointwild.com/threat-intelligence/mirai-the-iot-botnet
Report completeness: Low
Threats:
Mirai
Upx_tool
Backdoor.w32.300821.linux
Backdoor.w32.131025.linux
Victims:
Internet of things devices
Industry:
Iot
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1041, T1105, T1588.006
IOCs:
Hash: 6
File: 1
IP: 2
Soft:
Twitter, curl, BusyBox, Linux
Algorithms:
sha256, md5, sha1
Platforms:
arm
22-10-2025
Mirai: The IoT Botnet
https://www.pointwild.com/threat-intelligence/mirai-the-iot-botnet
Report completeness: Low
Threats:
Mirai
Upx_tool
Backdoor.w32.300821.linux
Backdoor.w32.131025.linux
Victims:
Internet of things devices
Industry:
Iot
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1041, T1105, T1588.006
IOCs:
Hash: 6
File: 1
IP: 2
Soft:
Twitter, curl, BusyBox, Linux
Algorithms:
sha256, md5, sha1
Platforms:
arm
Point Wild
Mirai: The IoT Botnet | Point Wild
Introduction In the ever-expanding world of Internet-connected devices, one name stands out when it comes to cybersecurity threats: Mirai. This malware, which took the internet by storm in 2016, is responsible for one of the largest and most disruptive Distributed…
CTT Report Hub
#ParsedReport #CompletenessLow 22-10-2025 Mirai: The IoT Botnet https://www.pointwild.com/threat-intelligence/mirai-the-iot-botnet Report completeness: Low Threats: Mirai Upx_tool Backdoor.w32.300821.linux Backdoor.w32.131025.linux Victims: Internet of…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Mirai - это вредоносное ПО для интернета вещей, которое стало печально известно тем, что проводило значительные DDoS-атаки, используя уязвимости в различных подключенных устройствах. Анализ показывает, что он функционирует как 32-разрядный исполняемый файл ELF, осуществляющий исходящие TCP-соединения с известным вредоносным IP-адресом, связанным с DDoS-атаками и операциями C2. Более новые варианты используют такие методы, как сжатие UPX и более широкий набор команд для внешней связи, сохраняя при этом команды для управления системой, что повышает их способность выводить из строя зараженные устройства.
-----
Mirai - хорошо известное вредоносное ПО для интернета вещей, появившееся в 2016 году и печально известное выполнением одной из крупнейших зарегистрированных распределенных атак типа "Отказ в обслуживании" (DDoS). Его значимость в сфере кибербезопасности обусловлена его способностью использовать уязвимости в различных устройствах Интернета вещей (IoT), что приводит к широкомасштабным сбоям.
Технический анализ Mirai выявляет характеристики, общие для вредоносного ПО Интернета вещей, включая его обозначение как 32-разрядного исполняемого файла ELF. Динамический анализ выявил попытки исходящего TCP-соединения с зараженных устройств на вредоносный IP-адрес 65.222.202.53, известный своей причастностью к подозрительным действиям, в частности, указывающим на DDoS-атаку или попытки эксплойта, нацеленные на порт 80 (HTTP). Этот IP-адрес был связан с содействием вредоносному поведению и потенциальным операциям Command & Control (C2).
Более того, специфические показатели компромисса (IOCs) характеризуют как старый, так и новый варианты Mirai. Старый вариант был привязан к IP-адресам типа 160.30.44.120, на которых размещался двоичный файл вредоносного ПО. Напротив, в более новом варианте используются обновленные методы, включая использование сжатия UPX для своих двоичных файлов и более широкий спектр команд для внешней связи, таких как wget, curl и ftpget, которые могут быть использованы для получения дополнительной полезной нагрузки.
Поведение вредоносного ПО также включает команды для управления системой, такие как остановка, перезагрузка и завершение работы. Эти команды указывают на потенциальную возможность Mirai выводить из строя зараженные устройства или захватывать их, повышая уровень своей угрозы. Для удаления, устранения заражения требуется перезагрузка в безопасном режиме с подключением к сети и запуском обновленного антивирусного программного обеспечения, которое обнаруживает вредоносное ПО под названием Backdoor.W32.300821.Linux.Mirai.b.YR.
Таким образом, Mirai's воздействие как ботнет Интернета вещей подчеркивает важность защиты подключенных устройств, выявляя надежные структуры управления и универсальные методы коммуникации, используемые современными версиями вредоносного ПО для расширения их охвата и эффективного контроля скомпрометированных систем.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Mirai - это вредоносное ПО для интернета вещей, которое стало печально известно тем, что проводило значительные DDoS-атаки, используя уязвимости в различных подключенных устройствах. Анализ показывает, что он функционирует как 32-разрядный исполняемый файл ELF, осуществляющий исходящие TCP-соединения с известным вредоносным IP-адресом, связанным с DDoS-атаками и операциями C2. Более новые варианты используют такие методы, как сжатие UPX и более широкий набор команд для внешней связи, сохраняя при этом команды для управления системой, что повышает их способность выводить из строя зараженные устройства.
-----
Mirai - хорошо известное вредоносное ПО для интернета вещей, появившееся в 2016 году и печально известное выполнением одной из крупнейших зарегистрированных распределенных атак типа "Отказ в обслуживании" (DDoS). Его значимость в сфере кибербезопасности обусловлена его способностью использовать уязвимости в различных устройствах Интернета вещей (IoT), что приводит к широкомасштабным сбоям.
Технический анализ Mirai выявляет характеристики, общие для вредоносного ПО Интернета вещей, включая его обозначение как 32-разрядного исполняемого файла ELF. Динамический анализ выявил попытки исходящего TCP-соединения с зараженных устройств на вредоносный IP-адрес 65.222.202.53, известный своей причастностью к подозрительным действиям, в частности, указывающим на DDoS-атаку или попытки эксплойта, нацеленные на порт 80 (HTTP). Этот IP-адрес был связан с содействием вредоносному поведению и потенциальным операциям Command & Control (C2).
Более того, специфические показатели компромисса (IOCs) характеризуют как старый, так и новый варианты Mirai. Старый вариант был привязан к IP-адресам типа 160.30.44.120, на которых размещался двоичный файл вредоносного ПО. Напротив, в более новом варианте используются обновленные методы, включая использование сжатия UPX для своих двоичных файлов и более широкий спектр команд для внешней связи, таких как wget, curl и ftpget, которые могут быть использованы для получения дополнительной полезной нагрузки.
Поведение вредоносного ПО также включает команды для управления системой, такие как остановка, перезагрузка и завершение работы. Эти команды указывают на потенциальную возможность Mirai выводить из строя зараженные устройства или захватывать их, повышая уровень своей угрозы. Для удаления, устранения заражения требуется перезагрузка в безопасном режиме с подключением к сети и запуском обновленного антивирусного программного обеспечения, которое обнаруживает вредоносное ПО под названием Backdoor.W32.300821.Linux.Mirai.b.YR.
Таким образом, Mirai's воздействие как ботнет Интернета вещей подчеркивает важность защиты подключенных устройств, выявляя надежные структуры управления и универсальные методы коммуникации, используемые современными версиями вредоносного ПО для расширения их охвата и эффективного контроля скомпрометированных систем.
#ParsedReport #CompletenessHigh
22-10-2025
Unmasking MuddyWaters New Malware Toolkit Driving International Espionage
https://www.group-ib.com/blog/muddywater-espionage/
Report completeness: High
Actors/Campaigns:
Muddywater (motivation: cyber_espionage)
Threats:
Phoenix_keylogger
Chromiumstealer
Socgholish_loader
Cannonrat
Credential_harvesting_technique
Action1_tool
Credential_stealing_technique
Victims:
Government entities, International organizations
Industry:
Energy, Government
Geo:
America, Africa, Middle east, Iran, France
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
T1005, T1027, T1059.005, T1078, T1090, T1204, T1219, T1566.001, T1566.001, T1586, have more...
IOCs:
Hash: 9
Domain: 1
Path: 5
File: 2
Registry: 1
IP: 1
Url: 1
Soft:
Microsoft Word, Gmail, Component Object Model, Winlogon, Google Chrome, Opera, Microsoft Edge, Chromium
Algorithms:
aes
Languages:
visual_basic, python
22-10-2025
Unmasking MuddyWaters New Malware Toolkit Driving International Espionage
https://www.group-ib.com/blog/muddywater-espionage/
Report completeness: High
Actors/Campaigns:
Muddywater (motivation: cyber_espionage)
Threats:
Phoenix_keylogger
Chromiumstealer
Socgholish_loader
Cannonrat
Credential_harvesting_technique
Action1_tool
Credential_stealing_technique
Victims:
Government entities, International organizations
Industry:
Energy, Government
Geo:
America, Africa, Middle east, Iran, France
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1005, T1027, T1059.005, T1078, T1090, T1204, T1219, T1566.001, T1566.001, T1586, have more...
IOCs:
Hash: 9
Domain: 1
Path: 5
File: 2
Registry: 1
IP: 1
Url: 1
Soft:
Microsoft Word, Gmail, Component Object Model, Winlogon, Google Chrome, Opera, Microsoft Edge, Chromium
Algorithms:
aes
Languages:
visual_basic, python
Group-IB
Unmasking MuddyWater’s New Malware Toolkit Driving International Espionage
Group-IB Threat Intelligence has uncovered a sophisticated phishing campaign, attributed with high confidence to the Advanced Persistent Threat (APT) MuddyWater. The attack used a compromised mailbox to distribute Phoenix backdoor malware to international…
CTT Report Hub
#ParsedReport #CompletenessHigh 22-10-2025 Unmasking MuddyWaters New Malware Toolkit Driving International Espionage https://www.group-ib.com/blog/muddywater-espionage/ Report completeness: High Actors/Campaigns: Muddywater (motivation: cyber_espionage)…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
MuddyWater, APT-группировка, запустила целенаправленную кампанию фишинга против более чем 100 правительственных организаций на Ближнем Востоке и в Северной Африке, используя скомпрометированные Учетные записи эл. почты для распространения бэкдора Phoenix (версия 4). Атака включает вредоносные документы, которые развертывают загрузчик FakeUpdate, который затем внедряет бэкдор для поддержания закрепления с помощью COM-библиотеки DLL. Инфраструктура включает в себя пользовательский инструмент RMM и утилиты для удаленного доступа и сбора учетных записей, демонстрирующие эволюционирующие методы шпионажа группы.
-----
Group-IB Threat Intelligence выявила сложную кампанию фишинга, приписываемую APT-группировке "MuddyWater", направленную против более чем 100 правительственных организаций, в основном по всему Ближнему Востоку и Северной Африке. Кампании используют скомпрометированные Учетные записи эл. почты для распространения вредоносного ПО с бэкдором Phoenix, в частности версии 4, в которой используется новая технология закрепления. Примечательно, что MuddyWater использовал скомпрометированную учетную запись для отправки фишингов электронных писем, причем первоначальный доступ был привязан к выходному узлу NordVPN во Франции.
На фишинг-кампании заслуживают внимания из-за их стратегий, которые включают в себя не только официальные государственные адреса эл. почты, но и частным лицам, от поставщиков, как Yahoo и Gmail. Такая широта указывает на глубокое понимание целевых организаций, особенно тех, которые участвуют в международном сотрудничестве и гуманитарных миссиях, что отражает геополитические мотивы, стоящие за шпионской деятельностью.
Поведение вредоносного ПО, связанное с этой операцией, включает в себя развертывание вредоносных документов, которые после включения макросов удаляют файл по пути C:\Users\Public\Documents\ManagerProc.log а затем выполните его. Этот файл служит загрузчиком, называемым FakeUpdate, который расшифровывает и вводит полезную нагрузку второго этапа — бэкдор версии 4 Phoenix — в свой собственный процесс. Эта версия бэкдора характеризуется библиотекой динамических ссылок (DLL) COM-модели объектов (Component Object Model, COM), которая разработана для поддержания закрепления путем выполнения встроенного переносимого исполняемого файла, расположенного по адресу C:\Users\Public\Downloads\Mononoke.exe .
Что касается инфраструктуры, в кампании используется пользовательский инструмент удаленного мониторинга и управления (RMM), а также несколько утилит, найденных на серверах управления (C2), которые, вероятно, использовались для удаленного доступа и сбора учетных записей из скомпрометированных систем. Обнаружение этих новых инструментов указывает на то, что MuddyWater продолжает развивать свои возможности для облегчения шпионажа и тактики проникновения, что предполагает текущие и связанные с ними мероприятия кампании.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
MuddyWater, APT-группировка, запустила целенаправленную кампанию фишинга против более чем 100 правительственных организаций на Ближнем Востоке и в Северной Африке, используя скомпрометированные Учетные записи эл. почты для распространения бэкдора Phoenix (версия 4). Атака включает вредоносные документы, которые развертывают загрузчик FakeUpdate, который затем внедряет бэкдор для поддержания закрепления с помощью COM-библиотеки DLL. Инфраструктура включает в себя пользовательский инструмент RMM и утилиты для удаленного доступа и сбора учетных записей, демонстрирующие эволюционирующие методы шпионажа группы.
-----
Group-IB Threat Intelligence выявила сложную кампанию фишинга, приписываемую APT-группировке "MuddyWater", направленную против более чем 100 правительственных организаций, в основном по всему Ближнему Востоку и Северной Африке. Кампании используют скомпрометированные Учетные записи эл. почты для распространения вредоносного ПО с бэкдором Phoenix, в частности версии 4, в которой используется новая технология закрепления. Примечательно, что MuddyWater использовал скомпрометированную учетную запись для отправки фишингов электронных писем, причем первоначальный доступ был привязан к выходному узлу NordVPN во Франции.
На фишинг-кампании заслуживают внимания из-за их стратегий, которые включают в себя не только официальные государственные адреса эл. почты, но и частным лицам, от поставщиков, как Yahoo и Gmail. Такая широта указывает на глубокое понимание целевых организаций, особенно тех, которые участвуют в международном сотрудничестве и гуманитарных миссиях, что отражает геополитические мотивы, стоящие за шпионской деятельностью.
Поведение вредоносного ПО, связанное с этой операцией, включает в себя развертывание вредоносных документов, которые после включения макросов удаляют файл по пути C:\Users\Public\Documents\ManagerProc.log а затем выполните его. Этот файл служит загрузчиком, называемым FakeUpdate, который расшифровывает и вводит полезную нагрузку второго этапа — бэкдор версии 4 Phoenix — в свой собственный процесс. Эта версия бэкдора характеризуется библиотекой динамических ссылок (DLL) COM-модели объектов (Component Object Model, COM), которая разработана для поддержания закрепления путем выполнения встроенного переносимого исполняемого файла, расположенного по адресу C:\Users\Public\Downloads\Mononoke.exe .
Что касается инфраструктуры, в кампании используется пользовательский инструмент удаленного мониторинга и управления (RMM), а также несколько утилит, найденных на серверах управления (C2), которые, вероятно, использовались для удаленного доступа и сбора учетных записей из скомпрометированных систем. Обнаружение этих новых инструментов указывает на то, что MuddyWater продолжает развивать свои возможности для облегчения шпионажа и тактики проникновения, что предполагает текущие и связанные с ними мероприятия кампании.