#ParsedReport #CompletenessLow
13-11-2025
We opened a fake invoice and fell down a retro XWorm-shaped wormhole
https://www.malwarebytes.com/blog/threats/2025/11/we-opened-a-fake-invoice-and-fell-down-a-retro-xworm-shaped-wormhole
Report completeness: Low
Threats:
Xworm_rat
Victims:
Business email users
ChatGPT TTPs:
T1027, T1027.010, T1059.001, T1059.003, T1059.005, T1105, T1140, T1203, T1204.002, T1566.001, have more...
IOCs:
File: 5
Path: 2
Command: 3
Hash: 1
Algorithms:
zip, aes, gzip, sha256, base64
Functions:
WriteLine
Languages:
python, powershell, visual_basic
Platforms:
intel
13-11-2025
We opened a fake invoice and fell down a retro XWorm-shaped wormhole
https://www.malwarebytes.com/blog/threats/2025/11/we-opened-a-fake-invoice-and-fell-down-a-retro-xworm-shaped-wormhole
Report completeness: Low
Threats:
Xworm_rat
Victims:
Business email users
ChatGPT TTPs:
do not use without manual checkT1027, T1027.010, T1059.001, T1059.003, T1059.005, T1105, T1140, T1203, T1204.002, T1566.001, have more...
IOCs:
File: 5
Path: 2
Command: 3
Hash: 1
Algorithms:
zip, aes, gzip, sha256, base64
Functions:
WriteLine
Languages:
python, powershell, visual_basic
Platforms:
intel
Malwarebytes
We opened a fake invoice and fell down a retro XWorm-shaped wormhole
In 2025, receiving a .vbs “invoice” is like finding a floppy disk in your mailbox. It's retro, suspicious, and definitely not something you should run.
CTT Report Hub
#ParsedReport #CompletenessLow 13-11-2025 We opened a fake invoice and fell down a retro XWorm-shaped wormhole https://www.malwarebytes.com/blog/threats/2025/11/we-opened-a-fake-invoice-and-fell-down-a-retro-xworm-shaped-wormhole Report completeness: Low…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В статье обсуждается кампания по вредоносному ПО, использующая Backdoor.Троянец удаленного доступа XWorm, доставленный через обманчивое электронное письмо, содержащее вложение скрипта Visual Basic (.vbs), что необычно в бизнес-контексте. Файл .vbs использует метод заполнения, чтобы скрыть вредоносный код, и включает в себя скрипт PowerShell для извлечения полезной нагрузки. Это отражает изменение тактики злоумышленников, которые сосредотачиваются на необычных типах файлов, чтобы избежать обнаружения, подчеркивая необходимость бдительности при выявлении таких угроз.
-----
В статье описывается угроза, исходящая от кампании по распространению вредоносного ПО, включающей Backdoor.Троянец удаленного доступа XWorm, который доставляется по ложному электронному письму, содержащему вложение скрипта Visual Basic (.vbs). Само электронное письмо кажется безобидным, запрашивающим подтверждение оплаты счетов-фактур, но включение файла .vbs является нетипичным в бизнес-контексте, сигнализируя о потенциальном злонамерении. Современные деловые коммуникации обычно отдают предпочтение использованию более безопасных и универсальных языков сценариев, таких как PowerShell, а не Visual Basic Script, что усиливает подозрительность электронного письма.
Выбор в пользу использования файла .vbs вместо более традиционных векторов, таких как файлы Excel с вредоносными макросами VBA, предполагает попытку обойти осведомленность пользователя. Хотя макросы Excel часто используются и могут обманом заставить пользователей включить вредоносный контент, использование файла .vbs заслуживает внимания из-за его редкости и присущих ему рисков, связанных с непосредственным выполнением скриптов. Этот метод отражает сдвиг в методологиях злоумышленников, когда они иногда используют менее распространенные типы файлов, чтобы обойти обнаружение.
При проверке файл .vbs содержал переменные, которым не были присвоены значения, что указывает на метод заполнения, используемый авторами вредоносного ПО. Эта тактика предназначена для того, чтобы запутать реальный вредоносный код и усложнить анализ специалистами по кибербезопасности. Когда автор дополнительно проанализировал содержимое файла, они расшифровали скрипт PowerShell, который мог бы облегчить извлечение полезной нагрузки, позволяя идентифицировать и исследовать вредоносное ПО.
Чтобы безопасно извлекать и анализировать полезную нагрузку вредоносного ПО, не запуская выполнение, автор разработал скрипт на Python. Такой подход позволил им выделить и идентифицировать два исполняемых образца из исходного сценария. Общий анализ освещает эволюцию методов доставки вредоносного ПО, подчеркивая важность тщательного изучения необычных типов файлов и использования надежных стратегий обнаружения и анализа вредоносного ПО в операциях по кибербезопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В статье обсуждается кампания по вредоносному ПО, использующая Backdoor.Троянец удаленного доступа XWorm, доставленный через обманчивое электронное письмо, содержащее вложение скрипта Visual Basic (.vbs), что необычно в бизнес-контексте. Файл .vbs использует метод заполнения, чтобы скрыть вредоносный код, и включает в себя скрипт PowerShell для извлечения полезной нагрузки. Это отражает изменение тактики злоумышленников, которые сосредотачиваются на необычных типах файлов, чтобы избежать обнаружения, подчеркивая необходимость бдительности при выявлении таких угроз.
-----
В статье описывается угроза, исходящая от кампании по распространению вредоносного ПО, включающей Backdoor.Троянец удаленного доступа XWorm, который доставляется по ложному электронному письму, содержащему вложение скрипта Visual Basic (.vbs). Само электронное письмо кажется безобидным, запрашивающим подтверждение оплаты счетов-фактур, но включение файла .vbs является нетипичным в бизнес-контексте, сигнализируя о потенциальном злонамерении. Современные деловые коммуникации обычно отдают предпочтение использованию более безопасных и универсальных языков сценариев, таких как PowerShell, а не Visual Basic Script, что усиливает подозрительность электронного письма.
Выбор в пользу использования файла .vbs вместо более традиционных векторов, таких как файлы Excel с вредоносными макросами VBA, предполагает попытку обойти осведомленность пользователя. Хотя макросы Excel часто используются и могут обманом заставить пользователей включить вредоносный контент, использование файла .vbs заслуживает внимания из-за его редкости и присущих ему рисков, связанных с непосредственным выполнением скриптов. Этот метод отражает сдвиг в методологиях злоумышленников, когда они иногда используют менее распространенные типы файлов, чтобы обойти обнаружение.
При проверке файл .vbs содержал переменные, которым не были присвоены значения, что указывает на метод заполнения, используемый авторами вредоносного ПО. Эта тактика предназначена для того, чтобы запутать реальный вредоносный код и усложнить анализ специалистами по кибербезопасности. Когда автор дополнительно проанализировал содержимое файла, они расшифровали скрипт PowerShell, который мог бы облегчить извлечение полезной нагрузки, позволяя идентифицировать и исследовать вредоносное ПО.
Чтобы безопасно извлекать и анализировать полезную нагрузку вредоносного ПО, не запуская выполнение, автор разработал скрипт на Python. Такой подход позволил им выделить и идентифицировать два исполняемых образца из исходного сценария. Общий анализ освещает эволюцию методов доставки вредоносного ПО, подчеркивая важность тщательного изучения необычных типов файлов и использования надежных стратегий обнаружения и анализа вредоносного ПО в операциях по кибербезопасности.
#ParsedReport #CompletenessHigh
13-11-2025
Operation Endgame Quakes Rhadamanthys
https://www.proofpoint.com/us/blog/threat-insight/operation-endgame-quakes-rhadamanthys
Report completeness: High
Actors/Campaigns:
Ta585
Ta2541
Scully_spider
Ta571 (motivation: cyber_criminal)
Ta866 (motivation: cyber_criminal)
Aggaa
Threats:
Rhadamanthys
Elysium_stealer
Clickfix_technique
Hijackloader
Icedid
Bumblebee
Systembc
Pikabot
Smokeloader
Danabot
Warmcookie
Trickbot
Lumma_stealer
Steganography_technique
Seo_poisoning_technique
Darkgate
Cloudeye
Smartloader
Doubleloader
Doiloader
Latrodectus
Castleloader
Amadey
Remcos_rat
Quasar_rat
Ahkbot
Screenshotter
Bitrat
Xworm_rat
Formbook
Macropack_tool
Amatera_stealer
Nightshade
Victims:
Entertainment and media sector, Logistics sector
Industry:
Entertainment, Financial, Logistic
Geo:
Russian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1041, T1071.001, T1105, T1190, T1199, T1204, T1566, T1568, T1573, T1583.001, have more...
IOCs:
Url: 8
Domain: 33
Hash: 6
IP: 4
Soft:
Cloudflare turnstile
Crypto:
ripple
Algorithms:
sha256, base64
Win API:
VirtualAlloc, CreateThread, RtlMoveMemory
Languages:
powershell
13-11-2025
Operation Endgame Quakes Rhadamanthys
https://www.proofpoint.com/us/blog/threat-insight/operation-endgame-quakes-rhadamanthys
Report completeness: High
Actors/Campaigns:
Ta585
Ta2541
Scully_spider
Ta571 (motivation: cyber_criminal)
Ta866 (motivation: cyber_criminal)
Aggaa
Threats:
Rhadamanthys
Elysium_stealer
Clickfix_technique
Hijackloader
Icedid
Bumblebee
Systembc
Pikabot
Smokeloader
Danabot
Warmcookie
Trickbot
Lumma_stealer
Steganography_technique
Seo_poisoning_technique
Darkgate
Cloudeye
Smartloader
Doubleloader
Doiloader
Latrodectus
Castleloader
Amadey
Remcos_rat
Quasar_rat
Ahkbot
Screenshotter
Bitrat
Xworm_rat
Formbook
Macropack_tool
Amatera_stealer
Nightshade
Victims:
Entertainment and media sector, Logistics sector
Industry:
Entertainment, Financial, Logistic
Geo:
Russian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1041, T1071.001, T1105, T1190, T1199, T1204, T1566, T1568, T1573, T1583.001, have more...
IOCs:
Url: 8
Domain: 33
Hash: 6
IP: 4
Soft:
Cloudflare turnstile
Crypto:
ripple
Algorithms:
sha256, base64
Win API:
VirtualAlloc, CreateThread, RtlMoveMemory
Languages:
powershell
Proofpoint
Operation Endgame Quakes Rhadamanthys | Proofpoint US
Key takeaways Rhadamanthys is a prominent malware observed since 2022, used by multiple cybercriminal threat actors. The malware has been observed delivered via email, web
CTT Report Hub
#ParsedReport #CompletenessHigh 13-11-2025 Operation Endgame Quakes Rhadamanthys https://www.proofpoint.com/us/blog/threat-insight/operation-endgame-quakes-rhadamanthys Report completeness: High Actors/Campaigns: Ta585 Ta2541 Scully_spider Ta571 (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Rhadamanthys - это модульное вредоносное ПО, идентифицированное в 2022 году, которое функционирует как стиллер информации, нацеливаясь на конфиденциальные данные с помощью модели MaaS, позволяющей настраивать и распространять с помощью различных методов, таких как фишинг электронной почты и скомпрометированные сайты. Злоумышленники, стоящие за этим вредоносным ПО, связанные с группами TA571 и TA866, были известны тем, что использовали как пользовательское, так и легкодоступное вредоносное ПО. Недавние операции правоохранительных органов нарушили инфраструктуру Rhadamanthys, потенциально вынудив филиалы искать альтернативные решения для борьбы с вредоносным ПО, одновременно изменяя динамику в сетях киберпреступников.
-----
Rhadamanthys - это сложное модульное вредоносное ПО, впервые выявленное в 2022 году, в основном функционирующее как стиллер информации, нацеленный на конфиденциальные данные, такие как учетные данные пользователя для входа в систему и финансовая информация. Вредоносное ПО получило популярность в сообществе киберпреступников благодаря своим настраиваемым функциям и доступности на подпольных форумах, продаваемых под псевдонимом "kingcrete2022". Оно работает по модели "Вредоносное ПО как услуга" (MaaS), что позволяет различным филиалам использовать вредоносное ПО, настраивая его с помощью различных плагинов и работая независимо.
Методы распространения вредоносного ПО разнообразны, включая кампании по электронной почте, скомпрометированные веб-сайты и методы Вредоносной рекламы. Например, в недавних кампаниях использовались ссылки в электронных письмах, направленные на скомпрометированные сайты или веб-страницы для фишинга, выдающие себя за законные сервисы, такие как логистические компании и YouTube. Было замечено, что Rhadamanthys может быть развернут как самостоятельная полезная нагрузка, так и как часть стратегии борьбы с несколькими вредоносными ПО наряду с другими вредоносными инструментами.
Примечательно, что злоумышленник, стоящий за Rhadamanthys, был связан с группой под названием TA571, известной тем, что использует как эксклюзивное, так и легкодоступное вредоносное ПО, в то время как другой актор, TA866, участвует в уникальных кампаниях по вредоносному ПО. Эффективность и интеграция Rhadamanthys в деятельность этих акторов подчеркивают его приоритетный статус для отслеживания аналитиками по кибербезопасности.
Операция "Эндшпиль", проведенная 13 ноября 2025 года, ознаменовала значительное нарушение инфраструктуры Rhadamanthys, поскольку международные правоохранительные органы демонтировали ключевые серверы, связанные с ее оперативным управлением. Эта операция не только оказала воздействие на экосистему Rhadamanthys, но и затронула дочерние сервисы, такие как прокси-бот Elysium. Целью сбоя является создание недоверия и оперативных трудностей для вовлеченных преступников, что вынуждает их адаптировать вредоносное ПО или отказаться от него.
Поскольку действия правоохранительных органов продолжаются, последствия сказываются на киберпреступности, побуждая филиалы искать альтернативные решения для борьбы с вредоносным ПО, такие как Amatera Stealer или CastleRAT. Однако такие сбои могут также привести к росту напряженности и ужесточению мер контроля внутри подпольного сообщества в отношении распространения вредоносного ПО. Понимание и мониторинг этих изменений жизненно важны для организаций, стремящихся к упреждающей защите от развивающихся киберугроз и тактики, применяемой злонамеренными акторами.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Rhadamanthys - это модульное вредоносное ПО, идентифицированное в 2022 году, которое функционирует как стиллер информации, нацеливаясь на конфиденциальные данные с помощью модели MaaS, позволяющей настраивать и распространять с помощью различных методов, таких как фишинг электронной почты и скомпрометированные сайты. Злоумышленники, стоящие за этим вредоносным ПО, связанные с группами TA571 и TA866, были известны тем, что использовали как пользовательское, так и легкодоступное вредоносное ПО. Недавние операции правоохранительных органов нарушили инфраструктуру Rhadamanthys, потенциально вынудив филиалы искать альтернативные решения для борьбы с вредоносным ПО, одновременно изменяя динамику в сетях киберпреступников.
-----
Rhadamanthys - это сложное модульное вредоносное ПО, впервые выявленное в 2022 году, в основном функционирующее как стиллер информации, нацеленный на конфиденциальные данные, такие как учетные данные пользователя для входа в систему и финансовая информация. Вредоносное ПО получило популярность в сообществе киберпреступников благодаря своим настраиваемым функциям и доступности на подпольных форумах, продаваемых под псевдонимом "kingcrete2022". Оно работает по модели "Вредоносное ПО как услуга" (MaaS), что позволяет различным филиалам использовать вредоносное ПО, настраивая его с помощью различных плагинов и работая независимо.
Методы распространения вредоносного ПО разнообразны, включая кампании по электронной почте, скомпрометированные веб-сайты и методы Вредоносной рекламы. Например, в недавних кампаниях использовались ссылки в электронных письмах, направленные на скомпрометированные сайты или веб-страницы для фишинга, выдающие себя за законные сервисы, такие как логистические компании и YouTube. Было замечено, что Rhadamanthys может быть развернут как самостоятельная полезная нагрузка, так и как часть стратегии борьбы с несколькими вредоносными ПО наряду с другими вредоносными инструментами.
Примечательно, что злоумышленник, стоящий за Rhadamanthys, был связан с группой под названием TA571, известной тем, что использует как эксклюзивное, так и легкодоступное вредоносное ПО, в то время как другой актор, TA866, участвует в уникальных кампаниях по вредоносному ПО. Эффективность и интеграция Rhadamanthys в деятельность этих акторов подчеркивают его приоритетный статус для отслеживания аналитиками по кибербезопасности.
Операция "Эндшпиль", проведенная 13 ноября 2025 года, ознаменовала значительное нарушение инфраструктуры Rhadamanthys, поскольку международные правоохранительные органы демонтировали ключевые серверы, связанные с ее оперативным управлением. Эта операция не только оказала воздействие на экосистему Rhadamanthys, но и затронула дочерние сервисы, такие как прокси-бот Elysium. Целью сбоя является создание недоверия и оперативных трудностей для вовлеченных преступников, что вынуждает их адаптировать вредоносное ПО или отказаться от него.
Поскольку действия правоохранительных органов продолжаются, последствия сказываются на киберпреступности, побуждая филиалы искать альтернативные решения для борьбы с вредоносным ПО, такие как Amatera Stealer или CastleRAT. Однако такие сбои могут также привести к росту напряженности и ужесточению мер контроля внутри подпольного сообщества в отношении распространения вредоносного ПО. Понимание и мониторинг этих изменений жизненно важны для организаций, стремящихся к упреждающей защите от развивающихся киберугроз и тактики, применяемой злонамеренными акторами.
#ParsedReport #CompletenessLow
12-11-2025
Malicious Chrome Extension Exfiltrates Seed Phrases, Enabling Wallet Takeover
https://socket.dev/blog/malicious-chrome-extension-exfiltrates-seed-phrases
Report completeness: Low
Threats:
Supply_chain_technique
Victims:
Cryptocurrency users, Browser extension users
Industry:
Financial
TTPs:
Tactics: 2
Technics: 5
IOCs:
File: 2
Soft:
Chrome
Wallets:
safery_wallet, sui_wallet, metamask, enkrypt
Crypto:
ethereum
Algorithms:
base64
Languages:
javascript
12-11-2025
Malicious Chrome Extension Exfiltrates Seed Phrases, Enabling Wallet Takeover
https://socket.dev/blog/malicious-chrome-extension-exfiltrates-seed-phrases
Report completeness: Low
Threats:
Supply_chain_technique
Victims:
Cryptocurrency users, Browser extension users
Industry:
Financial
TTPs:
Tactics: 2
Technics: 5
IOCs:
File: 2
Soft:
Chrome
Wallets:
safery_wallet, sui_wallet, metamask, enkrypt
Crypto:
ethereum
Algorithms:
base64
Languages:
javascript
Socket
Malicious Chrome Extension Exfiltrates Seed Phrases, Enablin...
A malicious Chrome extension posing as an Ethereum wallet steals seed phrases by encoding them into Sui transactions, enabling full wallet takeover.
CTT Report Hub
#ParsedReport #CompletenessLow 12-11-2025 Malicious Chrome Extension Exfiltrates Seed Phrases, Enabling Wallet Takeover https://socket.dev/blog/malicious-chrome-extension-exfiltrates-seed-phrases Report completeness: Low Threats: Supply_chain_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносное расширение Chrome, Маскировка под кошелек Ethereum под названием Safery, создано для кражи исходных фраз пользователей и завладения криптовалютными кошельками. Он использует скрытый метод, включающий транзакции Sui, для кодирования захваченных мнемоник BIP-39 в шестнадцатеричные адреса, умело маскируя их. Эта атака классифицируется в рамках MITRE ATT&CK и использует такие тактики, как Компрометация цепочки поставок, Выполнение с участием пользователя и Веб-сервисы для эксфильтрации, в конечном счете нацеленные на Кражу денежных средств.
-----
Вредоносное расширение Chrome, замаскированное под кошелек Ethereum под названием Safery, предназначено для кражи начальных фраз пользователей, способствуя полному захвату криптовалютных кошельков. Расширение позиционирует себя как надежный и удобный в использовании инструмент для транзакций Ethereum, хвастаясь заявлениями о безопасности и конфиденциальности, которые вводят в заблуждение. С помощью вводящего в заблуждение рекламного контента он гарантирует пользователям, что их Закрытые ключи надежно хранятся на их устройствах и что никакие пользовательские данные не собираются.
Механизм кражи данных особенно коварен, поскольку использует скрытый канал, использующий транзакции Sui. После получения мнемонического кода BIP-39 модуль кодирует его в один или два шестнадцатеричных адреса в стиле Sui. Этот процесс включает загрузку стандартного списка слов, сопоставление слов с их соответствующими числовыми индексами и упаковку этих индексов в шестнадцатеричную строку. После правильного форматирования вредоносное расширение добавляет отступы, длина которых достигает 64 символов, что еще больше маскирует отфильтрованную исходную фразу под законный адрес Sui.
С точки зрения кибербезопасности, в этой атаке используются различные методы, классифицированные в рамках MITRE ATT&CK framework. Это включает в себя Компрометацию цепочки поставок (T1195.002) посредством использования расширения браузера (T1176.001), наряду с такими тактиками, как Выполнение с участием пользователя (T1204) и манипулирование командами JavaScript (T1059.007). Примечательно, что в нем также подчеркивается уязвимость, связанная с незащищенными учетными данными, в частности, с Закрытыми ключами (T1552.004), и используются Веб-сервисы для эксфильтрации (T1567), что приводит к Краже денежных средств (T1657).
Этот инцидент подчеркивает острую необходимость повышенной бдительности при установке расширений для браузера и важность обеспечения подлинности программного обеспечения для защиты от потенциальных захватов кошельков и связанного с ними мошенничества с криптовалютой.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносное расширение Chrome, Маскировка под кошелек Ethereum под названием Safery, создано для кражи исходных фраз пользователей и завладения криптовалютными кошельками. Он использует скрытый метод, включающий транзакции Sui, для кодирования захваченных мнемоник BIP-39 в шестнадцатеричные адреса, умело маскируя их. Эта атака классифицируется в рамках MITRE ATT&CK и использует такие тактики, как Компрометация цепочки поставок, Выполнение с участием пользователя и Веб-сервисы для эксфильтрации, в конечном счете нацеленные на Кражу денежных средств.
-----
Вредоносное расширение Chrome, замаскированное под кошелек Ethereum под названием Safery, предназначено для кражи начальных фраз пользователей, способствуя полному захвату криптовалютных кошельков. Расширение позиционирует себя как надежный и удобный в использовании инструмент для транзакций Ethereum, хвастаясь заявлениями о безопасности и конфиденциальности, которые вводят в заблуждение. С помощью вводящего в заблуждение рекламного контента он гарантирует пользователям, что их Закрытые ключи надежно хранятся на их устройствах и что никакие пользовательские данные не собираются.
Механизм кражи данных особенно коварен, поскольку использует скрытый канал, использующий транзакции Sui. После получения мнемонического кода BIP-39 модуль кодирует его в один или два шестнадцатеричных адреса в стиле Sui. Этот процесс включает загрузку стандартного списка слов, сопоставление слов с их соответствующими числовыми индексами и упаковку этих индексов в шестнадцатеричную строку. После правильного форматирования вредоносное расширение добавляет отступы, длина которых достигает 64 символов, что еще больше маскирует отфильтрованную исходную фразу под законный адрес Sui.
С точки зрения кибербезопасности, в этой атаке используются различные методы, классифицированные в рамках MITRE ATT&CK framework. Это включает в себя Компрометацию цепочки поставок (T1195.002) посредством использования расширения браузера (T1176.001), наряду с такими тактиками, как Выполнение с участием пользователя (T1204) и манипулирование командами JavaScript (T1059.007). Примечательно, что в нем также подчеркивается уязвимость, связанная с незащищенными учетными данными, в частности, с Закрытыми ключами (T1552.004), и используются Веб-сервисы для эксфильтрации (T1567), что приводит к Краже денежных средств (T1657).
Этот инцидент подчеркивает острую необходимость повышенной бдительности при установке расширений для браузера и важность обеспечения подлинности программного обеспечения для защиты от потенциальных захватов кошельков и связанного с ними мошенничества с криптовалютой.
#ParsedReport #CompletenessLow
13-11-2025
NGate: NFC Relay Malware Enabling ATM Withdrawals Without Physical Cards
https://zimperium.com/blog/ngate-nfc-relay-malware-enabling-atm-withdrawals-without-physical-cards
Report completeness: Low
Threats:
Ngate
Victims:
Bank customers
Industry:
Financial
Geo:
Polish
ChatGPT TTPs:
T1409, T1557
Soft:
Android
13-11-2025
NGate: NFC Relay Malware Enabling ATM Withdrawals Without Physical Cards
https://zimperium.com/blog/ngate-nfc-relay-malware-enabling-atm-withdrawals-without-physical-cards
Report completeness: Low
Threats:
Ngate
Victims:
Bank customers
Industry:
Financial
Geo:
Polish
ChatGPT TTPs:
do not use without manual checkT1409, T1557
Soft:
Android
Zimperium
NGate: NFC Relay Malware Enabling ATM Withdrawals Without Physical Cards
true
CTT Report Hub
#ParsedReport #CompletenessLow 13-11-2025 NGate: NFC Relay Malware Enabling ATM Withdrawals Without Physical Cards https://zimperium.com/blog/ngate-nfc-relay-malware-enabling-atm-withdrawals-without-physical-cards Report completeness: Low Threats: Ngate…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
CERT Polska выявила вредоносное ПО NGate, сложную угрозу для Android, предназначенную для атак с использованием NFC-ретрансляции на пользователей польских банков. Это вредоносное ПО использует технологию эмуляции хост-карты (HCE) для перехвата платежных данных NFC и обеспечения возможности несанкционированного снятия наличных со взломанных устройств без доступа к банковской карте пользователя. Появление NGate высвечивает уязвимости в мобильном банкинге, подчеркивая меняющийся ландшафт киберугроз в финансовых транзакциях.
-----
CERT Polska выявила сложное семейство вредоносных ПО для Android под названием NGate, специально разработанное для выполнения атак с ретрансляцией NFC, нацеленных на пользователей польских банков. Это вредоносное ПО представляет собой значительный прогресс в методах мобильного финансового мошенничества. Вредоносное ПО NGate использует технологию эмуляции хост-карты (HCE) для захвата платежных данных Near Field Communication (NFC) с мобильного устройства жертвы и пересылки их в банкоматы, находящиеся под контролем злоумышленников.
Операционный механизм NGate вызывает особую тревогу, поскольку он позволяет злоумышленникам осуществлять несанкционированное снятие наличных без необходимости физического обладания банковской картой жертвы. Передавая конфиденциальную финансовую информацию непосредственно со взломанных устройств в целевые банкоматы, злоумышленники могут обойти традиционные меры безопасности, связанные с использованием карт. Внедрение HCE в этот метод не только выявляет уязвимости, связанные с мобильным банкингом, но и подчеркивает потенциал для широкого использования пользователями, которые полагаются на финансовые транзакции с поддержкой NFC.
Этот инцидент с вредоносным ПО иллюстрирует растущую тенденцию в области киберугроз, когда развиваются методы, позволяющие использовать как технологические достижения, так и поведение пользователей в сфере цифровых финансов. Поскольку финансовые учреждения работают над защитой своих систем от несанкционированного доступа, пользователям крайне важно сохранять бдительность и принимать дополнительные меры безопасности для снижения рисков, связанных с таким продвинутым вредоносным ПО.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
CERT Polska выявила вредоносное ПО NGate, сложную угрозу для Android, предназначенную для атак с использованием NFC-ретрансляции на пользователей польских банков. Это вредоносное ПО использует технологию эмуляции хост-карты (HCE) для перехвата платежных данных NFC и обеспечения возможности несанкционированного снятия наличных со взломанных устройств без доступа к банковской карте пользователя. Появление NGate высвечивает уязвимости в мобильном банкинге, подчеркивая меняющийся ландшафт киберугроз в финансовых транзакциях.
-----
CERT Polska выявила сложное семейство вредоносных ПО для Android под названием NGate, специально разработанное для выполнения атак с ретрансляцией NFC, нацеленных на пользователей польских банков. Это вредоносное ПО представляет собой значительный прогресс в методах мобильного финансового мошенничества. Вредоносное ПО NGate использует технологию эмуляции хост-карты (HCE) для захвата платежных данных Near Field Communication (NFC) с мобильного устройства жертвы и пересылки их в банкоматы, находящиеся под контролем злоумышленников.
Операционный механизм NGate вызывает особую тревогу, поскольку он позволяет злоумышленникам осуществлять несанкционированное снятие наличных без необходимости физического обладания банковской картой жертвы. Передавая конфиденциальную финансовую информацию непосредственно со взломанных устройств в целевые банкоматы, злоумышленники могут обойти традиционные меры безопасности, связанные с использованием карт. Внедрение HCE в этот метод не только выявляет уязвимости, связанные с мобильным банкингом, но и подчеркивает потенциал для широкого использования пользователями, которые полагаются на финансовые транзакции с поддержкой NFC.
Этот инцидент с вредоносным ПО иллюстрирует растущую тенденцию в области киберугроз, когда развиваются методы, позволяющие использовать как технологические достижения, так и поведение пользователей в сфере цифровых финансов. Поскольку финансовые учреждения работают над защитой своих систем от несанкционированного доступа, пользователям крайне важно сохранять бдительность и принимать дополнительные меры безопасности для снижения рисков, связанных с таким продвинутым вредоносным ПО.
#ParsedReport #CompletenessLow
13-11-2025
Security brief: VenomRAT is defanged
https://www.proofpoint.com/us/blog/threat-insight/security-brief-venomrat-defanged
Report completeness: Low
Actors/Campaigns:
Ta558
Ta2541
Threats:
Venomrat
Quasar_rat
Remcos_rat
Pdq_connect_tool
Njrat
Xworm_rat
Hijackloader
Icedid
Bumblebee
Systembc
Pikabot
Smokeloader
Danabot
Warmcookie
Trickbot
Lumma_stealer
Victims:
Hotel and hospitality
Industry:
Entertainment, Aerospace
Geo:
Portuguese, Spanish, America, Greece, Latin america
TTPs:
Tactics: 1
Technics: 0
IOCs:
Domain: 2
Languages:
javascript, powershell
13-11-2025
Security brief: VenomRAT is defanged
https://www.proofpoint.com/us/blog/threat-insight/security-brief-venomrat-defanged
Report completeness: Low
Actors/Campaigns:
Ta558
Ta2541
Threats:
Venomrat
Quasar_rat
Remcos_rat
Pdq_connect_tool
Njrat
Xworm_rat
Hijackloader
Icedid
Bumblebee
Systembc
Pikabot
Smokeloader
Danabot
Warmcookie
Trickbot
Lumma_stealer
Victims:
Hotel and hospitality
Industry:
Entertainment, Aerospace
Geo:
Portuguese, Spanish, America, Greece, Latin america
TTPs:
Tactics: 1
Technics: 0
IOCs:
Domain: 2
Languages:
javascript, powershell
Proofpoint
Security brief: VenomRAT is defanged | Proofpoint US
What happened VenomRAT is a commodity remote access trojan (RAT) used by multiple cybercriminal threat actors. Around since 2020 but first observed in Proofpoint data in 2022, VenomRAT
CTT Report Hub
#ParsedReport #CompletenessLow 13-11-2025 Security brief: VenomRAT is defanged https://www.proofpoint.com/us/blog/threat-insight/security-brief-venomrat-defanged Report completeness: Low Actors/Campaigns: Ta558 Ta2541 Threats: Venomrat Quasar_rat Remcos_rat…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
VenomRAT, троян удаленного доступа, связанный с хакерской группировкой TA558, действует с 2020 года, в частности, нацеливаясь на гостиничный сектор с помощью кампаний по электронной почте. Его использование увеличивалось до середины 2024 года, но с сентября 2025 года столкнулось со значительными сбоями, что привело к снижению активности и переходу на другие вредоносные ПО, такие как Remcos RAT и XWorm. Этот переход отражает адаптацию тактики киберпреступников в ответ на усиленные меры по обнаружению и кибербезопасности.
-----
VenomRAT - это троян удаленного доступа (RAT), который использовался различными киберпреступниками с момента его появления в 2020 году, при этом значительная активность, зафиксированная Proofpoint, началась в 2022 году. Это вредоносное ПО является производным от Quasar RAT с открытым исходным кодом, включающим дополнительные элементы из других источников. VenomRAT, который в основном используется хакерской группировкой TA558, нацеленной на гостиничный сектор, регулярно фигурирует в кампаниях атак по электронной почте.
С середины 2024 года по лето 2025 года наблюдалось увеличение использования VenomRAT's как среди приписываемых, так и не приписываемых злоумышленников. Однако недавний сбой в работе VenomRAT's существенно повлиял на его развертывание. С сентября 2025 года Proofpoint не сообщала ни о каких случаях VenomRAT в активных кампаниях. Следовательно, TA558 переключился на альтернативные решения для защиты от вредоносного ПО, в частности Remcos RAT и XWorm, при этом начиная с октября наблюдается снижение общей активности.
Прекращение деятельности VenomRAT's говорит о том, что киберпреступники, использующие эту RAT, теперь адаптируются к ландшафту, переключаясь на новые полезные нагрузки. Такое поведение иллюстрирует потенциальную эволюцию их тактики, поскольку они стремятся обойти обнаружение и сохранить свои оперативные возможности в условиях возросших усилий по кибербезопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
VenomRAT, троян удаленного доступа, связанный с хакерской группировкой TA558, действует с 2020 года, в частности, нацеливаясь на гостиничный сектор с помощью кампаний по электронной почте. Его использование увеличивалось до середины 2024 года, но с сентября 2025 года столкнулось со значительными сбоями, что привело к снижению активности и переходу на другие вредоносные ПО, такие как Remcos RAT и XWorm. Этот переход отражает адаптацию тактики киберпреступников в ответ на усиленные меры по обнаружению и кибербезопасности.
-----
VenomRAT - это троян удаленного доступа (RAT), который использовался различными киберпреступниками с момента его появления в 2020 году, при этом значительная активность, зафиксированная Proofpoint, началась в 2022 году. Это вредоносное ПО является производным от Quasar RAT с открытым исходным кодом, включающим дополнительные элементы из других источников. VenomRAT, который в основном используется хакерской группировкой TA558, нацеленной на гостиничный сектор, регулярно фигурирует в кампаниях атак по электронной почте.
С середины 2024 года по лето 2025 года наблюдалось увеличение использования VenomRAT's как среди приписываемых, так и не приписываемых злоумышленников. Однако недавний сбой в работе VenomRAT's существенно повлиял на его развертывание. С сентября 2025 года Proofpoint не сообщала ни о каких случаях VenomRAT в активных кампаниях. Следовательно, TA558 переключился на альтернативные решения для защиты от вредоносного ПО, в частности Remcos RAT и XWorm, при этом начиная с октября наблюдается снижение общей активности.
Прекращение деятельности VenomRAT's говорит о том, что киберпреступники, использующие эту RAT, теперь адаптируются к ландшафту, переключаясь на новые полезные нагрузки. Такое поведение иллюстрирует потенциальную эволюцию их тактики, поскольку они стремятся обойти обнаружение и сохранить свои оперативные возможности в условиях возросших усилий по кибербезопасности.
#ParsedReport #CompletenessLow
13-11-2025
GTIG AI Threat Tracker: Advances in Threat Actor Usage of AI Tools
https://cloud.google.com/blog/topics/threat-intelligence/threat-actor-usage-of-ai-tools
Report completeness: Low
Actors/Campaigns:
Fancy_bear (motivation: government_sponsored)
Muddywater
Cryptocore
Bluenoroff
Tradertraitor
Apt42 (motivation: government_sponsored)
Winnti
Threats:
Promptflux
Lamehug_tool
Fruitshell
Promptlock
Quietvault
Credential_harvesting_technique
Bigmacho
Cobalt_strike_tool
Metasploit_tool
Osstun_tool
Victims:
Ukraine, Cryptocurrency sector, Think tanks, Security technology community
Industry:
Education, E-commerce
Geo:
Ukraine, Dprk, Iran, Iranian, North korean, China, Korea, Israeli, North korea, Russian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1005, T1027, T1027.010, T1059, T1059.005, T1071.001, T1078, T1082, T1566, T1583, have more...
IOCs:
Path: 2
File: 1
Soft:
Linux, PyInstaller, Hugging Face, Discord, MacOS, Zoom
Functions:
Gemini
Languages:
javascript, python, lua, golang, powershell
Platforms:
intel, cross-platform, arm
13-11-2025
GTIG AI Threat Tracker: Advances in Threat Actor Usage of AI Tools
https://cloud.google.com/blog/topics/threat-intelligence/threat-actor-usage-of-ai-tools
Report completeness: Low
Actors/Campaigns:
Fancy_bear (motivation: government_sponsored)
Muddywater
Cryptocore
Bluenoroff
Tradertraitor
Apt42 (motivation: government_sponsored)
Winnti
Threats:
Promptflux
Lamehug_tool
Fruitshell
Promptlock
Quietvault
Credential_harvesting_technique
Bigmacho
Cobalt_strike_tool
Metasploit_tool
Osstun_tool
Victims:
Ukraine, Cryptocurrency sector, Think tanks, Security technology community
Industry:
Education, E-commerce
Geo:
Ukraine, Dprk, Iran, Iranian, North korean, China, Korea, Israeli, North korea, Russian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1005, T1027, T1027.010, T1059, T1059.005, T1071.001, T1078, T1082, T1566, T1583, have more...
IOCs:
Path: 2
File: 1
Soft:
Linux, PyInstaller, Hugging Face, Discord, MacOS, Zoom
Functions:
Gemini
Languages:
javascript, python, lua, golang, powershell
Platforms:
intel, cross-platform, arm
Google Cloud Blog
GTIG AI Threat Tracker: Advances in Threat Actor Usage of AI Tools | Google Cloud Blog
Google Threat Intelligence Group's findings on adversarial misuse of AI, including Gemini and other non-Google tools.
CTT Report Hub
#ParsedReport #CompletenessLow 13-11-2025 GTIG AI Threat Tracker: Advances in Threat Actor Usage of AI Tools https://cloud.google.com/blog/topics/threat-intelligence/threat-actor-usage-of-ai-tools Report completeness: Low Actors/Campaigns: Fancy_bear (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Недавний анализ выявил значительную эволюцию в киберугрозах, когда противники используют инструменты искусственного интеллекта для операций с вредоносным ПО, особенно с помощью таких семейств, как PROMPTFLUX и PROMPTSTEAL, которые используют большие языковые модели (LLM) для динамической модификации поведения. Примечательно, что было замечено, что APT28 (спонсируемая российским государством) использует PROMPTSTEAL для запроса LLM в режиме реального времени, в то время как иранская группа TEMP.Zagros интегрирует искусственный интеллект для разработки вредоносного ПО наряду с традиционной тактикой. Этот сдвиг сигнализирует о тенденции использования передовых инструментов искусственного интеллекта, что делает киберугрозы более изощренными и доступными для менее опытных акторов.
-----
Киберпреступники все чаще используют инструменты Искусственного интеллекта в операциях с вредоносным ПО. Вредоносное ПО с поддержкой искусственного интеллекта может динамически изменять свое поведение во время выполнения. Семейства вредоносных ПО, такие как PROMPTFLUX и PROMPTSTEAL, используют большие языковые модели (LLM) для расширения функциональности. Эти вредоносные ПО обладают возможностями "точно в срок", генерируя вредоносные скрипты и запутывая код "на лету", чтобы избежать обнаружения. Использование LLMS позволяет этим вредоносным ПО автономно создавать вредоносные функции. Злоумышленники прибегли к социальной инженерии, чтобы обойти меры защиты от искусственного интеллекта, выдавая себя за студентов или исследователей в области кибербезопасности для получения информации ограниченного доступа. Подпольный рынок инструментов искусственного интеллекта расширяется, способствуя фишингу, разработке вредоносного ПО и исследованию уязвимостей. APT28, актор, спонсируемый российским государством, использует PROMPTSTEAL для запроса команд в LLM. Иранская группа TEMP.Zagros использует искусственный интеллект для разработки индивидуального вредоносного ПО наряду с традиционной тактикой фишинга. Спонсируемые государством акторы из Северной Кореи и Ирана внедряют инструменты генеративного искусственного интеллекта во все свои операции, совершенствуя стратегии от разведки до эксфильтрации данных. Эти события свидетельствуют о том, что квалифицированные противники повышают свою эффективность, в то время как менее квалифицированные акторы получают доступ к передовым инструментам. Растущее использование искусственного интеллекта в киберпреступности подчеркивает необходимость усиления защиты. Мониторинг и исследования этих развивающихся методов имеют решающее значение для снижения рисков.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Недавний анализ выявил значительную эволюцию в киберугрозах, когда противники используют инструменты искусственного интеллекта для операций с вредоносным ПО, особенно с помощью таких семейств, как PROMPTFLUX и PROMPTSTEAL, которые используют большие языковые модели (LLM) для динамической модификации поведения. Примечательно, что было замечено, что APT28 (спонсируемая российским государством) использует PROMPTSTEAL для запроса LLM в режиме реального времени, в то время как иранская группа TEMP.Zagros интегрирует искусственный интеллект для разработки вредоносного ПО наряду с традиционной тактикой. Этот сдвиг сигнализирует о тенденции использования передовых инструментов искусственного интеллекта, что делает киберугрозы более изощренными и доступными для менее опытных акторов.
-----
Киберпреступники все чаще используют инструменты Искусственного интеллекта в операциях с вредоносным ПО. Вредоносное ПО с поддержкой искусственного интеллекта может динамически изменять свое поведение во время выполнения. Семейства вредоносных ПО, такие как PROMPTFLUX и PROMPTSTEAL, используют большие языковые модели (LLM) для расширения функциональности. Эти вредоносные ПО обладают возможностями "точно в срок", генерируя вредоносные скрипты и запутывая код "на лету", чтобы избежать обнаружения. Использование LLMS позволяет этим вредоносным ПО автономно создавать вредоносные функции. Злоумышленники прибегли к социальной инженерии, чтобы обойти меры защиты от искусственного интеллекта, выдавая себя за студентов или исследователей в области кибербезопасности для получения информации ограниченного доступа. Подпольный рынок инструментов искусственного интеллекта расширяется, способствуя фишингу, разработке вредоносного ПО и исследованию уязвимостей. APT28, актор, спонсируемый российским государством, использует PROMPTSTEAL для запроса команд в LLM. Иранская группа TEMP.Zagros использует искусственный интеллект для разработки индивидуального вредоносного ПО наряду с традиционной тактикой фишинга. Спонсируемые государством акторы из Северной Кореи и Ирана внедряют инструменты генеративного искусственного интеллекта во все свои операции, совершенствуя стратегии от разведки до эксфильтрации данных. Эти события свидетельствуют о том, что квалифицированные противники повышают свою эффективность, в то время как менее квалифицированные акторы получают доступ к передовым инструментам. Растущее использование искусственного интеллекта в киберпреступности подчеркивает необходимость усиления защиты. Мониторинг и исследования этих развивающихся методов имеют решающее значение для снижения рисков.
#ParsedReport #CompletenessLow
13-11-2025
Quantum Route Redirect: Anonymous Tool Streamlining Global Phishing Attack
https://blog.knowbe4.com/quantum-route-redirect-anonymous-tool-streamlining-global-phishing-attack
Report completeness: Low
Threats:
Quantum_route_redirect_tool
Credential_harvesting_technique
Qshing_technique
Victims:
Microsoft 365 users
Industry:
Education
ChatGPT TTPs:
T1566.002
Soft:
Microsoft Exchange
Languages:
php
13-11-2025
Quantum Route Redirect: Anonymous Tool Streamlining Global Phishing Attack
https://blog.knowbe4.com/quantum-route-redirect-anonymous-tool-streamlining-global-phishing-attack
Report completeness: Low
Threats:
Quantum_route_redirect_tool
Credential_harvesting_technique
Qshing_technique
Victims:
Microsoft 365 users
Industry:
Education
ChatGPT TTPs:
do not use without manual checkT1566.002
Soft:
Microsoft Exchange
Languages:
php
Knowbe4
Quantum Route Redirect: Anonymous Tool Streamlining Global Phishing Attack
KnowBe4 Threat Labs has uncovered an emerging advanced phishing campaign targeting Microsoft 365 users globally to steal their credentials.