CTT Report Hub
#ParsedReport #CompletenessHigh 13-11-2025 Contagious Interview Actors Now Utilize JSON Storage Services for Malware Delivery https://blog.nviso.eu/2025/11/13/contagious-interview-actors-now-utilize-json-storage-services-for-malware-delivery/ Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания Contagious Interview, связанная с злоумышленниками из КНДР, нацелена на разработчиков программного обеспечения с помощью тактики социальной инженерии на таких платформах, как LinkedIn, с целью получения финансовой выгоды за счет скомпрометированной криптовалюты и проектов Web3. Первоначальный доступ достигается путем предоставления троянского кода во время поэтапных опросов с использованием таких полезных программ, как BeaverTail, OtterCookie и InvisibleFerret RAT. Кампания использует сервисы хранения JSON для доставки вредоносного ПО, используя Node.JS и динамические возможности фреймворка InvisibleFerret для эффективной адаптации и эксфильтрации данных.
-----
Кампания Contagious Interview, связанная с злоумышленниками из Корейской Народно-Демократической Республики (КНДР), эволюционировала для использования сервисов хранения JSON, включая JSON Keeper и npoint.io , для доставки вредоносного ПО. Эта кампания, действующая с 2023 года, в первую очередь нацелена на разработчиков программного обеспечения в известных операционных системах, таких как Windows, Linux и macOS, с особым акцентом на лиц, вовлеченных в криптовалютные проекты и Web3. Основной целью кампании является финансовая выгода, направленная на получение доходов для режима КНДР.
Первоначальный доступ к целям достигается с помощью тактики социальной инженерии, включая использование ClickFix и поддельных профилей рекрутеров. В этом сценарии гипотетический медицинский директор обращается к потенциальным жертвам на профессиональных сетевых платформах, таких как LinkedIn, намереваясь предоставить троянский код, замаскированный под демонстрационный проект, во время поэтапных собеседований при приеме на работу. В кампании используются такие известные полезные приложения, как стиллеры BeaverTail и OtterCookie, а также модульный инструмент удаленного доступа InvisibleFerret (RAT), разработанный для облегчения эксфильтрации данных.
Доставка вредоносного ПО происходит, когда жертвами манипулируют, заставляя выполнять задачи кода, связанные с интервью, обычно используя Node.JS . Показатели инфраструктуры злоумышленников предполагают структурированный подход, использующий службы хранения JSON для размещения вредоносных полезных данных, что эффективно позволяет им избегать обнаружения. Исследователи выявили многочисленные хранилища и IP-адреса, связанные с этой кампанией, что еще больше раскрывает использование Railway для размещения дополнительных полезных нагрузок.
InvisibleFerret, ключевой компонент этой атаки, представляет собой модульную структуру вредоносного ПО, разработанную на Python. Такая модульность обеспечивает гибкую работу и адаптацию вредоносного ПО в соответствии с потребностями акторов. Отчеты указывают на то, что некоторые образцы InvisibleFerret были сконфигурированы для сбора дополнительной полезной нагрузки с таких платформ, как Pastebin, что повышает их операционную эффективность.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания Contagious Interview, связанная с злоумышленниками из КНДР, нацелена на разработчиков программного обеспечения с помощью тактики социальной инженерии на таких платформах, как LinkedIn, с целью получения финансовой выгоды за счет скомпрометированной криптовалюты и проектов Web3. Первоначальный доступ достигается путем предоставления троянского кода во время поэтапных опросов с использованием таких полезных программ, как BeaverTail, OtterCookie и InvisibleFerret RAT. Кампания использует сервисы хранения JSON для доставки вредоносного ПО, используя Node.JS и динамические возможности фреймворка InvisibleFerret для эффективной адаптации и эксфильтрации данных.
-----
Кампания Contagious Interview, связанная с злоумышленниками из Корейской Народно-Демократической Республики (КНДР), эволюционировала для использования сервисов хранения JSON, включая JSON Keeper и npoint.io , для доставки вредоносного ПО. Эта кампания, действующая с 2023 года, в первую очередь нацелена на разработчиков программного обеспечения в известных операционных системах, таких как Windows, Linux и macOS, с особым акцентом на лиц, вовлеченных в криптовалютные проекты и Web3. Основной целью кампании является финансовая выгода, направленная на получение доходов для режима КНДР.
Первоначальный доступ к целям достигается с помощью тактики социальной инженерии, включая использование ClickFix и поддельных профилей рекрутеров. В этом сценарии гипотетический медицинский директор обращается к потенциальным жертвам на профессиональных сетевых платформах, таких как LinkedIn, намереваясь предоставить троянский код, замаскированный под демонстрационный проект, во время поэтапных собеседований при приеме на работу. В кампании используются такие известные полезные приложения, как стиллеры BeaverTail и OtterCookie, а также модульный инструмент удаленного доступа InvisibleFerret (RAT), разработанный для облегчения эксфильтрации данных.
Доставка вредоносного ПО происходит, когда жертвами манипулируют, заставляя выполнять задачи кода, связанные с интервью, обычно используя Node.JS . Показатели инфраструктуры злоумышленников предполагают структурированный подход, использующий службы хранения JSON для размещения вредоносных полезных данных, что эффективно позволяет им избегать обнаружения. Исследователи выявили многочисленные хранилища и IP-адреса, связанные с этой кампанией, что еще больше раскрывает использование Railway для размещения дополнительных полезных нагрузок.
InvisibleFerret, ключевой компонент этой атаки, представляет собой модульную структуру вредоносного ПО, разработанную на Python. Такая модульность обеспечивает гибкую работу и адаптацию вредоносного ПО в соответствии с потребностями акторов. Отчеты указывают на то, что некоторые образцы InvisibleFerret были сконфигурированы для сбора дополнительной полезной нагрузки с таких платформ, как Pastebin, что повышает их операционную эффективность.
#ParsedReport #CompletenessLow
13-11-2025
Uncovering a Multi-Stage Phishing Kit Targeting Italy's Infrastructure
https://www.group-ib.com/blog/uncover-phishing-italy/
Report completeness: Low
Threats:
Spear-phishing_technique
Victims:
Aruba customers, Telecom and internet services users, Financial services customers
Industry:
Financial
Geo:
Italy, Aruba, Italian
ChatGPT TTPs:
T1036, T1566.002, T1656
IOCs:
Domain: 7
IP: 7
Soft:
Telegram
13-11-2025
Uncovering a Multi-Stage Phishing Kit Targeting Italy's Infrastructure
https://www.group-ib.com/blog/uncover-phishing-italy/
Report completeness: Low
Threats:
Spear-phishing_technique
Victims:
Aruba customers, Telecom and internet services users, Financial services customers
Industry:
Financial
Geo:
Italy, Aruba, Italian
ChatGPT TTPs:
do not use without manual checkT1036, T1566.002, T1656
IOCs:
Domain: 7
IP: 7
Soft:
Telegram
Group-IB
Uncovering a Multi-Stage Phishing Kit Targeting Italy's Infrastructure
Group-IB researchers uncovered a professional phishing framework that mimics trusted brands with remarkable precision. Using layered evasion, CAPTCHA filtering, and Telegram-based data exfiltration, attackers harvest credentials and bypass automated detection.…
CTT Report Hub
#ParsedReport #CompletenessLow 13-11-2025 Uncovering a Multi-Stage Phishing Kit Targeting Italy's Infrastructure https://www.group-ib.com/blog/uncover-phishing-italy/ Report completeness: Low Threats: Spear-phishing_technique Victims: Aruba customers…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Был выявлен сложный многоэтапный набор для фишинга, нацеленный на инфраструктуру Италии, использующий передовые методы уклонения и выдающий себя за надежные бренды, такие как Aruba. Атака начинается с Целевого фишинга электронных писем, призывающих к срочности, и приводит жертв на поддельные страницы входа в систему, предназначенные для обхода автоматического обнаружения с помощью фильтрации CAPTCHA. Конфиденциальные данные, включая платежные реквизиты и одноразовые пароли, фильтруются через Telegram, что позволяет злоумышленникам проводить несанкционированные транзакции.
-----
Исследователи Group-IB выявили сложный многоэтапный набор для фишинга, специально предназначенный для инфраструктуры Италии, демонстрирующий эволюцию тактики фишинга, использующей передовые методы уклонения. Этот фреймворк для фишинга имитирует надежные бренды, такие как Aruba, используя такие стратегии, как многоуровневое уклонение, фильтрация КАПЧИ и перехват конфиденциальной информации через Telegram для эксфильтрации данных. Набор работает как полноценное приложение, предназначенное для методичного руководства жертвами в процессе сбора учетных записей в обход автоматизированных систем обнаружения.
Атака фишинга обычно начинается с Целевого фишинга электронных писем, которые создают срочность из-за угроз истечения срока действия услуг или сбоев в платежах. Эти электронные письма направляют жертв на поддельные страницы входа в систему, которые спроектированы так, чтобы напоминать законные почтовые сервисы, такие как Aruba.it . Атака начинается с первоначального запроса CAPTCHA, предназначенного для фильтрации автоматизированного анализа безопасности, таким образом гарантируя, что вредоносный контент достигнет реальных пользователей.
Как только жертвы взаимодействуют с этими страницами, они сталкиваются с многоступенчатым процессом сбора данных. После ввода своих платежных реквизитов жертвы перенаправляются на поддельную страницу подтверждения 3D Secure или OTP, где им предлагается ввести одноразовый пароль, отправленный их банком. Злоумышленники получают эту важную информацию, что позволяет им санкционировать мошеннические транзакции без ведома жертв. Затем жертвы перенаправляются на законный сайт, не подозревая о произошедшей краже.
Набор для фишинга использует Telegram в качестве центральной платформы для всех этапов атаки, облегчая коммуникацию и обмен информацией между киберпреступниками. Эта интеграция показывает, как Telegram стал жизненно важной инфраструктурой для организации многочисленных киберпреступных действий в рамках различных кампаний.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Был выявлен сложный многоэтапный набор для фишинга, нацеленный на инфраструктуру Италии, использующий передовые методы уклонения и выдающий себя за надежные бренды, такие как Aruba. Атака начинается с Целевого фишинга электронных писем, призывающих к срочности, и приводит жертв на поддельные страницы входа в систему, предназначенные для обхода автоматического обнаружения с помощью фильтрации CAPTCHA. Конфиденциальные данные, включая платежные реквизиты и одноразовые пароли, фильтруются через Telegram, что позволяет злоумышленникам проводить несанкционированные транзакции.
-----
Исследователи Group-IB выявили сложный многоэтапный набор для фишинга, специально предназначенный для инфраструктуры Италии, демонстрирующий эволюцию тактики фишинга, использующей передовые методы уклонения. Этот фреймворк для фишинга имитирует надежные бренды, такие как Aruba, используя такие стратегии, как многоуровневое уклонение, фильтрация КАПЧИ и перехват конфиденциальной информации через Telegram для эксфильтрации данных. Набор работает как полноценное приложение, предназначенное для методичного руководства жертвами в процессе сбора учетных записей в обход автоматизированных систем обнаружения.
Атака фишинга обычно начинается с Целевого фишинга электронных писем, которые создают срочность из-за угроз истечения срока действия услуг или сбоев в платежах. Эти электронные письма направляют жертв на поддельные страницы входа в систему, которые спроектированы так, чтобы напоминать законные почтовые сервисы, такие как Aruba.it . Атака начинается с первоначального запроса CAPTCHA, предназначенного для фильтрации автоматизированного анализа безопасности, таким образом гарантируя, что вредоносный контент достигнет реальных пользователей.
Как только жертвы взаимодействуют с этими страницами, они сталкиваются с многоступенчатым процессом сбора данных. После ввода своих платежных реквизитов жертвы перенаправляются на поддельную страницу подтверждения 3D Secure или OTP, где им предлагается ввести одноразовый пароль, отправленный их банком. Злоумышленники получают эту важную информацию, что позволяет им санкционировать мошеннические транзакции без ведома жертв. Затем жертвы перенаправляются на законный сайт, не подозревая о произошедшей краже.
Набор для фишинга использует Telegram в качестве центральной платформы для всех этапов атаки, облегчая коммуникацию и обмен информацией между киберпреступниками. Эта интеграция показывает, как Telegram стал жизненно важной инфраструктурой для организации многочисленных киберпреступных действий в рамках различных кампаний.
#ParsedReport #CompletenessLow
13-11-2025
October 2025 Infostealer Trends Report
https://asec.ahnlab.com/ko/91022/
Report completeness: Low
Threats:
Seo_poisoning_technique
Rhadamanthys
Acr_stealer
Lumma_stealer
Dll_sideloading_technique
Amatera_stealer
TTPs:
Tactics: 1
Technics: 0
IOCs:
Url: 4
Algorithms:
md5
Languages:
php, powershell
13-11-2025
October 2025 Infostealer Trends Report
https://asec.ahnlab.com/ko/91022/
Report completeness: Low
Threats:
Seo_poisoning_technique
Rhadamanthys
Acr_stealer
Lumma_stealer
Dll_sideloading_technique
Amatera_stealer
TTPs:
Tactics: 1
Technics: 0
IOCs:
Url: 4
Algorithms:
md5
Languages:
php, powershell
ASEC
2025년 10월 인포스틸러 동향 보고서 - ASEC
2025년 10월 인포스틸러 동향 보고서 ASEC
#ParsedReport #CompletenessMedium
13-11-2025
Digit stealer: a JXA-based infostealer that leaves little footprint
https://www.jamf.com/blog/jtl-digitstealer-macos-infostealer-analysis/
Report completeness: Medium
Threats:
Digitstealer
Odyssey_stealer
Macsyncstealer
Typosquatting_technique
Victims:
Macos users
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1027, T1036, T1053.004, T1059.002, T1059.004, T1059.007, T1105, T1204.002, T1518.001, T1547.001, have more...
IOCs:
File: 21
Hash: 24
Url: 15
Domain: 2
Soft:
macOS, Gatekeeper, curl, sysctl, Ledger Live, Chrome, Firefox, Telegram
Wallets:
electrum, coinomi
Algorithms:
zip, base64, md5, sha256
Languages:
applescript, javascript
Platforms:
arm, intel, apple
Links:
have more...
13-11-2025
Digit stealer: a JXA-based infostealer that leaves little footprint
https://www.jamf.com/blog/jtl-digitstealer-macos-infostealer-analysis/
Report completeness: Medium
Threats:
Digitstealer
Odyssey_stealer
Macsyncstealer
Typosquatting_technique
Victims:
Macos users
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1036, T1053.004, T1059.002, T1059.004, T1059.007, T1105, T1204.002, T1518.001, T1547.001, have more...
IOCs:
File: 21
Hash: 24
Url: 15
Domain: 2
Soft:
macOS, Gatekeeper, curl, sysctl, Ledger Live, Chrome, Firefox, Telegram
Wallets:
electrum, coinomi
Algorithms:
zip, base64, md5, sha256
Languages:
applescript, javascript
Platforms:
arm, intel, apple
Links:
https://github.com/electron/asarhave more...
https://github.com/search?q=org%3Aapple-oss-distributions+FEAT\_ECV&type=codeJamf
DigitStealer: In-Depth Analysis of a New macOS Infostealer
Jamf Threat Labs uncovers DigitStealer, a new macOS infostealer. Learn about its unique evasion techniques, multi-stage payload and how to protect your systems.
CTT Report Hub
#ParsedReport #CompletenessMedium 13-11-2025 Digit stealer: a JXA-based infostealer that leaves little footprint https://www.jamf.com/blog/jtl-digitstealer-macos-infostealer-analysis/ Report completeness: Medium Threats: Digitstealer Odyssey_stealer Macsyncstealer…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
DigitStealer - это сложный стиллер для macOS, использующий передовые методы для уклонения от обнаружения, включая проверку Аппаратного обеспечения и многоэтапное выполнение. Вредоносное ПО работает через дроппер, который извлекает и выполняет ряд полезных функций, начиная с базового AppleScript для запроса паролей пользователей и заканчивая сильно запутанным стиллером на основе JXA. Конечная полезная нагрузка устанавливает постоянный бэкдор с помощью Агента запуска, обеспечивая постоянный доступ для эксфильтрации данных.
-----
DigitStealer представляет собой сложный стиллер для macOS, идентифицированный Jamf Threat Labs. Это вредоносное ПО использует передовые методы, чтобы избежать обнаружения и извлечь конфиденциальную информацию из своих целей. Анализ различных этапов атаки выявляет методичный подход, использующий проверки Аппаратного обеспечения и многоэтапное выполнение для повышения скрытности.
Атака начинается с начального дроппера, где содержимое файла с именем Drag Into Terminal.msi включает простую команду bash, которая использует curl для извлечения удаленной полезной нагрузки, которая затем выполняется через bash. Первая полезная нагрузка - это не запутанный стиллер AppleScript, который запрашивает пароль пользователя после инициализации своих переменных. Эта полезная нагрузка на ранней стадии создает основу для последующих, более сложных атак.
За первоначальной полезной нагрузкой следует второй, более сложный стиллер на основе JXA, который снова извлекается с помощью curl и выполняется как JavaScript через osascript. Эта полезная нагрузка JXA сильно запутана, что наводит на мысль о намерении авторов скрыть ее истинную функциональность как от пользователей, так и от средств безопасности. Третья полезная нагрузка служит заменой Ledger Live, возвращаясь к тактике запутывания, но она меньше по размеру по сравнению со своим предшественником, что указывает на потенциальную эволюцию дизайна для повышения скрытности.
Конечная полезная нагрузка интегрирует постоянный бэкдор с использованием Агента запуска, усиливая способность вредоносного ПО сохранять себя в скомпрометированных системах без обнаружения. Этот бэкдор обеспечивает непрерывный доступ, что делает стиллер более опасным, поскольку позволяет осуществлять эксфильтрацию данных с течением времени.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
DigitStealer - это сложный стиллер для macOS, использующий передовые методы для уклонения от обнаружения, включая проверку Аппаратного обеспечения и многоэтапное выполнение. Вредоносное ПО работает через дроппер, который извлекает и выполняет ряд полезных функций, начиная с базового AppleScript для запроса паролей пользователей и заканчивая сильно запутанным стиллером на основе JXA. Конечная полезная нагрузка устанавливает постоянный бэкдор с помощью Агента запуска, обеспечивая постоянный доступ для эксфильтрации данных.
-----
DigitStealer представляет собой сложный стиллер для macOS, идентифицированный Jamf Threat Labs. Это вредоносное ПО использует передовые методы, чтобы избежать обнаружения и извлечь конфиденциальную информацию из своих целей. Анализ различных этапов атаки выявляет методичный подход, использующий проверки Аппаратного обеспечения и многоэтапное выполнение для повышения скрытности.
Атака начинается с начального дроппера, где содержимое файла с именем Drag Into Terminal.msi включает простую команду bash, которая использует curl для извлечения удаленной полезной нагрузки, которая затем выполняется через bash. Первая полезная нагрузка - это не запутанный стиллер AppleScript, который запрашивает пароль пользователя после инициализации своих переменных. Эта полезная нагрузка на ранней стадии создает основу для последующих, более сложных атак.
За первоначальной полезной нагрузкой следует второй, более сложный стиллер на основе JXA, который снова извлекается с помощью curl и выполняется как JavaScript через osascript. Эта полезная нагрузка JXA сильно запутана, что наводит на мысль о намерении авторов скрыть ее истинную функциональность как от пользователей, так и от средств безопасности. Третья полезная нагрузка служит заменой Ledger Live, возвращаясь к тактике запутывания, но она меньше по размеру по сравнению со своим предшественником, что указывает на потенциальную эволюцию дизайна для повышения скрытности.
Конечная полезная нагрузка интегрирует постоянный бэкдор с использованием Агента запуска, усиливая способность вредоносного ПО сохранять себя в скомпрометированных системах без обнаружения. Этот бэкдор обеспечивает непрерывный доступ, что делает стиллер более опасным, поскольку позволяет осуществлять эксфильтрацию данных с течением времени.
#ParsedReport #CompletenessLow
13-11-2025
Unmasking Vo1d: Inside Darktraces Botnet Detection
https://www.darktrace.com/blog/unmasking-vo1d-inside-darktraces-botnet-detection
Report completeness: Low
Threats:
Vo1d
Victims:
Smart tv users, Android tv box users, Consumer electronics
Industry:
Media
Geo:
South africa, African
TTPs:
Tactics: 1
Technics: 1
ChatGPT TTPs:
T1071.004, T1090, T1105, T1568.002, T1583.001, T1583.003
IOCs:
IP: 1
Domain: 7
Soft:
Android
13-11-2025
Unmasking Vo1d: Inside Darktraces Botnet Detection
https://www.darktrace.com/blog/unmasking-vo1d-inside-darktraces-botnet-detection
Report completeness: Low
Threats:
Vo1d
Victims:
Smart tv users, Android tv box users, Consumer electronics
Industry:
Media
Geo:
South africa, African
TTPs:
Tactics: 1
Technics: 1
ChatGPT TTPs:
do not use without manual checkT1071.004, T1090, T1105, T1568.002, T1583.001, T1583.003
IOCs:
IP: 1
Domain: 7
Soft:
Android
Darktrace
Vo1d Botnet Exposed: How Darktrace Detected a Global Android Threat
Darktrace uncovers the Vo1d Android botnet’s DGA-based tactics, tracing infections across South Africa to global C2 infrastructure.
CTT Report Hub
#ParsedReport #CompletenessLow 13-11-2025 Unmasking Vo1d: Inside Darktraces Botnet Detection https://www.darktrace.com/blog/unmasking-vo1d-inside-darktraces-botnet-detection Report completeness: Low Threats: Vo1d Victims: Smart tv users, Android tv box…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Vo1d - это сложный Android-ботнет - вредоносное ПО, предназначенный для смарт-телевизоров и недорогих устройств Android TV. Из бэкдора он превратился в инструмент, способный устанавливать дополнительное вредоносное ПО, запускать прокси-сервисы и реализовывать схемы мошенничества с рекламой, затрагивающий от 1,3 до 1,6 миллионов устройств к началу 2025 года. Его оперативная тактика включает в себя использование алгоритма генерации домена (DGA) для гибкой и скрытой связи командования и контроля, при этом имеются свидетельства увеличения числа инцидентов в Южной Африке, характеризующихся ненормальным поведением DNS среди скомпрометированных устройств. Индикаторы компрометации, связанные с Vo1d, включают конкретные IP-адреса и имена хостов, связанные с его инфраструктурой C2.
-----
Vo1d - это значительная часть вредоносного ПО, которое появилось в дикой природе в сентябре 2024 года, превратившись в один из самых распространенных известных ботнет для Android, в частности, нацеленный на смарт-телевизоры и недорогие устройства Android TV. Первоначально распознанные как бэкдор, возможности Vo1d's расширились, позволив устанавливать дополнительное вредоносное программное обеспечение, использовать прокси-сервисы и использовать схемы мошенничества с рекламой. Согласно прогнозам, к началу 2025 года Vo1d скомпрометировал от 1,3 до 1,6 миллиона устройств по всему миру.
Недавняя активность Darktrace выявила заметный рост инцидентов, связанных с Vo1d, в основном затрагивающих клиентов в Южной Африке. Многие из скомпрометированных устройств демонстрировали ненормальное поведение сети, такое как чрезмерное количество DNS-запросов, что указывает на активность вредоносного ПО. Сообщество OSINT определило Южную Африку как один из регионов, сильно подверженных воздействию вредоносного ПО Vo1d, особенно среди сред с большим количеством недорогих и часто непатченных устройств, что делает их уязвимыми для таких атак.
Оперативная тактика Vo1d включает в себя генерацию доменов с помощью алгоритма генерации доменов (DGA), который способствует гибкости и скрытности инфраструктуры командования и контроля (C2). Этот метод позволяет Vo1d поддерживать связь со скомпрометированными устройствами, избегая традиционных методов обнаружения. Индикаторы компрометации (IOCs), связанные с Vo1d, включают конкретные IP-адреса и имена хостов, которые связаны с его инфраструктурой C2, а также различные потенциальные конечные точки DGA, которые могут привести к дальнейшим заражениям.
Деятельность Vo1d's усиливает важность обеспечения безопасности бытовой электроники, поскольку эти устройства могут невольно оказывать поддержку киберпреступным предприятиям. Наблюдения подчеркивают необходимость усиления мер безопасности и бдительности в пользовательской среде, особенно в регионах, подверженных заражениям ботнет, вызванным непатентованными и недорогими устройствами.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Vo1d - это сложный Android-ботнет - вредоносное ПО, предназначенный для смарт-телевизоров и недорогих устройств Android TV. Из бэкдора он превратился в инструмент, способный устанавливать дополнительное вредоносное ПО, запускать прокси-сервисы и реализовывать схемы мошенничества с рекламой, затрагивающий от 1,3 до 1,6 миллионов устройств к началу 2025 года. Его оперативная тактика включает в себя использование алгоритма генерации домена (DGA) для гибкой и скрытой связи командования и контроля, при этом имеются свидетельства увеличения числа инцидентов в Южной Африке, характеризующихся ненормальным поведением DNS среди скомпрометированных устройств. Индикаторы компрометации, связанные с Vo1d, включают конкретные IP-адреса и имена хостов, связанные с его инфраструктурой C2.
-----
Vo1d - это значительная часть вредоносного ПО, которое появилось в дикой природе в сентябре 2024 года, превратившись в один из самых распространенных известных ботнет для Android, в частности, нацеленный на смарт-телевизоры и недорогие устройства Android TV. Первоначально распознанные как бэкдор, возможности Vo1d's расширились, позволив устанавливать дополнительное вредоносное программное обеспечение, использовать прокси-сервисы и использовать схемы мошенничества с рекламой. Согласно прогнозам, к началу 2025 года Vo1d скомпрометировал от 1,3 до 1,6 миллиона устройств по всему миру.
Недавняя активность Darktrace выявила заметный рост инцидентов, связанных с Vo1d, в основном затрагивающих клиентов в Южной Африке. Многие из скомпрометированных устройств демонстрировали ненормальное поведение сети, такое как чрезмерное количество DNS-запросов, что указывает на активность вредоносного ПО. Сообщество OSINT определило Южную Африку как один из регионов, сильно подверженных воздействию вредоносного ПО Vo1d, особенно среди сред с большим количеством недорогих и часто непатченных устройств, что делает их уязвимыми для таких атак.
Оперативная тактика Vo1d включает в себя генерацию доменов с помощью алгоритма генерации доменов (DGA), который способствует гибкости и скрытности инфраструктуры командования и контроля (C2). Этот метод позволяет Vo1d поддерживать связь со скомпрометированными устройствами, избегая традиционных методов обнаружения. Индикаторы компрометации (IOCs), связанные с Vo1d, включают конкретные IP-адреса и имена хостов, которые связаны с его инфраструктурой C2, а также различные потенциальные конечные точки DGA, которые могут привести к дальнейшим заражениям.
Деятельность Vo1d's усиливает важность обеспечения безопасности бытовой электроники, поскольку эти устройства могут невольно оказывать поддержку киберпреступным предприятиям. Наблюдения подчеркивают необходимость усиления мер безопасности и бдительности в пользовательской среде, особенно в регионах, подверженных заражениям ботнет, вызванным непатентованными и недорогими устройствами.
#ParsedReport #CompletenessLow
13-11-2025
North Korean Hackers Weaponize Google Find Hub to Wipe Phones
https://www.secureblink.com/cyber-security-news/north-korean-hackers-weaponize-google-find-hub-to-wipe-phones
Report completeness: Low
Actors/Campaigns:
Scarcruft
Threats:
Spear-phishing_technique
Remcos_rat
Quasar_rat
Credential_harvesting_technique
Victims:
Google account users, Windows users, Android users, Government agency impersonation targets
Industry:
Government
Geo:
North korean, Korean
ChatGPT TTPs:
T1036, T1059, T1078, T1102, T1219, T1485, T1555.003
Soft:
Android, KakaoTalk
Languages:
autoit
Platforms:
cross-platform
13-11-2025
North Korean Hackers Weaponize Google Find Hub to Wipe Phones
https://www.secureblink.com/cyber-security-news/north-korean-hackers-weaponize-google-find-hub-to-wipe-phones
Report completeness: Low
Actors/Campaigns:
Scarcruft
Threats:
Spear-phishing_technique
Remcos_rat
Quasar_rat
Credential_harvesting_technique
Victims:
Google account users, Windows users, Android users, Government agency impersonation targets
Industry:
Government
Geo:
North korean, Korean
ChatGPT TTPs:
do not use without manual checkT1036, T1059, T1078, T1102, T1219, T1485, T1555.003
Soft:
Android, KakaoTalk
Languages:
autoit
Platforms:
cross-platform
Secureblink
North Korean Hackers Weaponize Google Find Hub to Wipe Phones
A sophisticated cross-platform attack bridges Windows PCs and Android devices, using Google's own service as a destructive tool.
CTT Report Hub
#ParsedReport #CompletenessLow 13-11-2025 North Korean Hackers Weaponize Google Find Hub to Wipe Phones https://www.secureblink.com/cyber-security-news/north-korean-hackers-weaponize-google-find-hub-to-wipe-phones Report completeness: Low Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Северокорейские хакеры проводят сложную кроссплатформенную атаку, используя сервис Google "Найди мое устройство" для удаления данных с телефонов Android. Атака инициируется с помощью сообщений о Целевом фишинге на KakaoTalk, которые содержат вредоносный установщик MSI, который при запуске устанавливает трояны удаленного доступа (RATs), такие как RemcosRAT и QuasarRAT, на компьютеры Windows для сбора учетных записей. Это позволяет злоумышленникам использовать скомпрометированные аккаунты Google для отправки команд сброса настроек на Android-устройства жертв, что приводит к полной потере данных.
-----
Северокорейские хакеры осуществили сложную кроссплатформенную атаку, которая использует сервис Google "Найди мое устройство" для удаления данных с телефонов Android. Кампания начинается с Целевого фишинга сообщений, отправляемых через KakaoTalk, которые часто выдают себя за официальные правительственные организации, такие как Национальная налоговая служба Южной Кореи. Сообщение обычно содержит вредоносный установочный файл MSI с цифровой подписью, который при запуске на ПК с Windows запускает сценарии, написанные в AutoIt, для установки троянов удаленного доступа (RATs), в частности RemcosRAT и QuasarRAT.
Основной целью этой кампании является сбор учетных записей, при котором скомпрометированный компьютер Windows используется для извлечения сохраненных учетных данных браузера, в частности, для учетных записей Google и Naver. Как только злоумышленники получают доступ к этим учетным данным, они могут войти в учетную запись Google жертвы и использовать функцию "Найти мое устройство", чтобы отправить команду сброса настроек на зарегистрированное Android-устройство жертвы, что приводит к полной потере данных.
Этот вектор атаки важен благодаря своему гибридному подходу, который не опирается на традиционное мобильное вредоносное ПО. Вместо этого он переходит от заражения Windows к воздействию на мобильные ресурсы через Облачные сервисы, используя скомпрометированную учетную запись Google жертвы. Этот метод демонстрирует способность злоумышленников использовать легальные сервисы в качестве средства для осуществления деструктивных действий.
Для защиты от подобных кампаний эксперты рекомендуют внедрять надежную Многофакторную аутентификацию (MFA) для защиты учетных записей, поскольку злоумышленникам, не имеющим доступа ко второму фактору, одного украденного пароля будет недостаточно. Для особо важных целей рекомендуется зарегистрироваться в программе расширенной защиты Google для повышения безопасности учетной записи. Обучение осведомленности пользователей также имеет решающее значение; люди должны быть проинформированы о рисках, связанных с нежелательными файлами, доставляемыми через приложения для обмена сообщениями, даже от доверенных контактов. Кроме того, организациям следует инвестировать в решения для обнаружения конечных точек и реагирования (EDR), способные обнаруживать и блокировать выполнение вредоносных скриптов, таких как AutoIt, наряду с известными полезными нагрузками RAT, для дальнейшей защиты своих систем от этих гибридных угроз.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Северокорейские хакеры проводят сложную кроссплатформенную атаку, используя сервис Google "Найди мое устройство" для удаления данных с телефонов Android. Атака инициируется с помощью сообщений о Целевом фишинге на KakaoTalk, которые содержат вредоносный установщик MSI, который при запуске устанавливает трояны удаленного доступа (RATs), такие как RemcosRAT и QuasarRAT, на компьютеры Windows для сбора учетных записей. Это позволяет злоумышленникам использовать скомпрометированные аккаунты Google для отправки команд сброса настроек на Android-устройства жертв, что приводит к полной потере данных.
-----
Северокорейские хакеры осуществили сложную кроссплатформенную атаку, которая использует сервис Google "Найди мое устройство" для удаления данных с телефонов Android. Кампания начинается с Целевого фишинга сообщений, отправляемых через KakaoTalk, которые часто выдают себя за официальные правительственные организации, такие как Национальная налоговая служба Южной Кореи. Сообщение обычно содержит вредоносный установочный файл MSI с цифровой подписью, который при запуске на ПК с Windows запускает сценарии, написанные в AutoIt, для установки троянов удаленного доступа (RATs), в частности RemcosRAT и QuasarRAT.
Основной целью этой кампании является сбор учетных записей, при котором скомпрометированный компьютер Windows используется для извлечения сохраненных учетных данных браузера, в частности, для учетных записей Google и Naver. Как только злоумышленники получают доступ к этим учетным данным, они могут войти в учетную запись Google жертвы и использовать функцию "Найти мое устройство", чтобы отправить команду сброса настроек на зарегистрированное Android-устройство жертвы, что приводит к полной потере данных.
Этот вектор атаки важен благодаря своему гибридному подходу, который не опирается на традиционное мобильное вредоносное ПО. Вместо этого он переходит от заражения Windows к воздействию на мобильные ресурсы через Облачные сервисы, используя скомпрометированную учетную запись Google жертвы. Этот метод демонстрирует способность злоумышленников использовать легальные сервисы в качестве средства для осуществления деструктивных действий.
Для защиты от подобных кампаний эксперты рекомендуют внедрять надежную Многофакторную аутентификацию (MFA) для защиты учетных записей, поскольку злоумышленникам, не имеющим доступа ко второму фактору, одного украденного пароля будет недостаточно. Для особо важных целей рекомендуется зарегистрироваться в программе расширенной защиты Google для повышения безопасности учетной записи. Обучение осведомленности пользователей также имеет решающее значение; люди должны быть проинформированы о рисках, связанных с нежелательными файлами, доставляемыми через приложения для обмена сообщениями, даже от доверенных контактов. Кроме того, организациям следует инвестировать в решения для обнаружения конечных точек и реагирования (EDR), способные обнаруживать и блокировать выполнение вредоносных скриптов, таких как AutoIt, наряду с известными полезными нагрузками RAT, для дальнейшей защиты своих систем от этих гибридных угроз.
#ParsedReport #CompletenessMedium
14-11-2025
SNOWLIGHT Malware for Windows by UNC5174
https://sect.iij.ad.jp/blog/2025/11/unc5174-windows-snowlight-in-2025/
Report completeness: Medium
Actors/Campaigns:
Unc5174
Threats:
Snowlight
Vshell
Snowshell
Screenconnect_tool
Industry:
Education
Geo:
Asian, Chinese, Vietnamese, Canada, Japan, China
CVEs:
CVE-2023-46747 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1027, T1027.007, T1036.005, T1055, T1071, T1071.001, T1105, T1106, T1620
IOCs:
File: 1
Domain: 3
IP: 1
Hash: 8
Soft:
Linux, BIG-IP, Twitter
Algorithms:
aes-gcm, xor, sha256, ror13
Win API:
GetTempPathA, EnumWindows
Platforms:
x86, x64
14-11-2025
SNOWLIGHT Malware for Windows by UNC5174
https://sect.iij.ad.jp/blog/2025/11/unc5174-windows-snowlight-in-2025/
Report completeness: Medium
Actors/Campaigns:
Unc5174
Threats:
Snowlight
Vshell
Snowshell
Screenconnect_tool
Industry:
Education
Geo:
Asian, Chinese, Vietnamese, Canada, Japan, China
CVEs:
CVE-2023-46747 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1027.007, T1036.005, T1055, T1071, T1071.001, T1105, T1106, T1620
IOCs:
File: 1
Domain: 3
IP: 1
Hash: 8
Soft:
Linux, BIG-IP, Twitter
Algorithms:
aes-gcm, xor, sha256, ror13
Win API:
GetTempPathA, EnumWindows
Platforms:
x86, x64
IIJ Security Diary
UNC5174のWindows版マルウェアSNOWLIGHT – IIJ Security Diary
2025年10月、IIJはUNC5174が攻撃活動で使用するマルウェアSNOWLIGHTを観測しました。UNC5174は中国国家安全部 (MSS) と関係する可能性がある攻撃者とされており、...
CTT Report Hub
#ParsedReport #CompletenessMedium 14-11-2025 SNOWLIGHT Malware for Windows by UNC5174 https://sect.iij.ad.jp/blog/2025/11/unc5174-windows-snowlight-in-2025/ Report completeness: Medium Actors/Campaigns: Unc5174 Threats: Snowlight Vshell Snowshell Screenconnect_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В октябре 2025 года UNC5174, хакерская группировка, внедрила Windows-версию вредоносного ПО SNOWLIGHT, традиционно ассоциируемую с системами Linux, идентифицированную с помощью VirusTotal, загружаемой из Японии. Вредоносное ПО действует как загрузчик для VShell, инструмента удаленного доступа (RAT), который взаимодействует с серверами управления с помощью WebSockets. Кроме того, загрузчик шелл-кода, также разработанный в Go, использует функции EnumWindows API для выполнения полезных нагрузок, зашифрованных AES-GCM, что указывает на сложный подход к развертыванию вредоносного ПО в различных операционных системах.
-----
В октябре 2025 года было замечено, что хакерская группировка UNC5174 внедрила новый вариант вредоносного ПО SNOWLIGHT, нацеленный на Windows. В то время как большинство обнаружений SNOWLIGHT исторически касались систем Linux, эта итерация Windows была идентифицирована с помощью файлов, загруженных в VirusTotal из Японии. Конкретные функциональные возможности и поведение вредоносного ПО позволяют получить представление о методах работы UNC5174.
Вариант Windows, SNOWLIGHT, действует как загрузчик, аналогичный своему аналогу в Linux. Он запускает VShell, который представляет собой инструмент удаленного доступа (RAT), разработанный в Go. VShell подключается к серверам command and control (C2) с помощью WebSockets, позволяя злоумышленникам получать удаленный доступ к оболочке и выполнять различные файловые операции в скомпрометированных системах.
Критическим компонентом этой архитектуры атаки является загрузчик шеллкода, также разработанный в Go, который расшифровывает и выполняет полезные нагрузки шеллкода. Этот загрузчик использует функции EnumWindows API для выполнения зашифрованного AES-GCM шеллкода в памяти. Конкретный выполняемый шелл-код относится к SNOWSHELL для Windows x64, который отвечает за загрузку и выполнение VShell с сервера C2.
Примечательно, что версия SNOWSHELL для Linux содержит полезную нагрузку ELF, в то время как вариант для Windows содержит полезную нагрузку shellcode. В анализе было отмечено, что SNOWSHELL для Windows выполняет HTTP-запросы GET, включая типичную строку пользовательского агента, в отличие от варианта Linux, который, как сообщается, использует HTTP-запросы GET с аномалиями, такими как пробельные символы, что потенциально указывает на ошибку кодирования разработчиком вредоносного ПО.
Появление этих новых возможностей демонстрирует адаптацию и эволюцию стратегий развертывания UNC5174's вредоносного ПО. Используя ряд языков программирования и методов коммуникации, они расширяют свои возможности по внедрению в целевые организации в различных секторах мира, включая США, Канаду и регионы Юго-Восточной Азии. Постоянный мониторинг и анализ вредоносного ПО SNOWLIGHT будет иметь решающее значение для понимания и смягчения его воздействия на ландшафты кибербезопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В октябре 2025 года UNC5174, хакерская группировка, внедрила Windows-версию вредоносного ПО SNOWLIGHT, традиционно ассоциируемую с системами Linux, идентифицированную с помощью VirusTotal, загружаемой из Японии. Вредоносное ПО действует как загрузчик для VShell, инструмента удаленного доступа (RAT), который взаимодействует с серверами управления с помощью WebSockets. Кроме того, загрузчик шелл-кода, также разработанный в Go, использует функции EnumWindows API для выполнения полезных нагрузок, зашифрованных AES-GCM, что указывает на сложный подход к развертыванию вредоносного ПО в различных операционных системах.
-----
В октябре 2025 года было замечено, что хакерская группировка UNC5174 внедрила новый вариант вредоносного ПО SNOWLIGHT, нацеленный на Windows. В то время как большинство обнаружений SNOWLIGHT исторически касались систем Linux, эта итерация Windows была идентифицирована с помощью файлов, загруженных в VirusTotal из Японии. Конкретные функциональные возможности и поведение вредоносного ПО позволяют получить представление о методах работы UNC5174.
Вариант Windows, SNOWLIGHT, действует как загрузчик, аналогичный своему аналогу в Linux. Он запускает VShell, который представляет собой инструмент удаленного доступа (RAT), разработанный в Go. VShell подключается к серверам command and control (C2) с помощью WebSockets, позволяя злоумышленникам получать удаленный доступ к оболочке и выполнять различные файловые операции в скомпрометированных системах.
Критическим компонентом этой архитектуры атаки является загрузчик шеллкода, также разработанный в Go, который расшифровывает и выполняет полезные нагрузки шеллкода. Этот загрузчик использует функции EnumWindows API для выполнения зашифрованного AES-GCM шеллкода в памяти. Конкретный выполняемый шелл-код относится к SNOWSHELL для Windows x64, который отвечает за загрузку и выполнение VShell с сервера C2.
Примечательно, что версия SNOWSHELL для Linux содержит полезную нагрузку ELF, в то время как вариант для Windows содержит полезную нагрузку shellcode. В анализе было отмечено, что SNOWSHELL для Windows выполняет HTTP-запросы GET, включая типичную строку пользовательского агента, в отличие от варианта Linux, который, как сообщается, использует HTTP-запросы GET с аномалиями, такими как пробельные символы, что потенциально указывает на ошибку кодирования разработчиком вредоносного ПО.
Появление этих новых возможностей демонстрирует адаптацию и эволюцию стратегий развертывания UNC5174's вредоносного ПО. Используя ряд языков программирования и методов коммуникации, они расширяют свои возможности по внедрению в целевые организации в различных секторах мира, включая США, Канаду и регионы Юго-Восточной Азии. Постоянный мониторинг и анализ вредоносного ПО SNOWLIGHT будет иметь решающее значение для понимания и смягчения его воздействия на ландшафты кибербезопасности.
#ParsedReport #CompletenessHigh
13-11-2025
RONINGLOADER: DragonBreaths New Path to PPLAbuse
https://www.elastic.co/security-labs/roningloader
Report completeness: High
Actors/Campaigns:
Golden_eyed_dog
Dragon_breath
Threats:
Roningloader
Gh0st_rat
Cloudeye
Agent_tesla
Hooksigntool_tool
Process_injection_technique
Uac_bypass_technique
Edr-freeze_tool
Victims:
Endpoint security vendors, Windows users
Industry:
E-commerce, Entertainment
Geo:
Chinese
TTPs:
Tactics: 8
Technics: 0
IOCs:
File: 33
Path: 25
Command: 1
Coin: 1
Registry: 2
Hash: 13
Domain: 1
Soft:
Google Chrome, Microsoft Teams, Microsoft Defender, Windows Defender, Google Chrome, Microsoft Teams, NSIS installer, ollama, Windows Defender Application Control, m installe, m.exe runn, have more...
Wallets:
metamask
Algorithms:
xor, sha256
Win API:
DllRegisterServer, NtAllocateVirtualMemory, NtCreateThreadEx, GetProcAddress, GetTokenInformation, SeDebugPrivilege, NtCreateSection, CreateFileW, WriteFile, CloseHandle, have more...
Win Services:
MsMpEng
Languages:
dotnet
Platforms:
x64
YARA: Found
Links:
have more...
13-11-2025
RONINGLOADER: DragonBreaths New Path to PPLAbuse
https://www.elastic.co/security-labs/roningloader
Report completeness: High
Actors/Campaigns:
Golden_eyed_dog
Dragon_breath
Threats:
Roningloader
Gh0st_rat
Cloudeye
Agent_tesla
Hooksigntool_tool
Process_injection_technique
Uac_bypass_technique
Edr-freeze_tool
Victims:
Endpoint security vendors, Windows users
Industry:
E-commerce, Entertainment
Geo:
Chinese
TTPs:
Tactics: 8
Technics: 0
IOCs:
File: 33
Path: 25
Command: 1
Coin: 1
Registry: 2
Hash: 13
Domain: 1
Soft:
Google Chrome, Microsoft Teams, Microsoft Defender, Windows Defender, Google Chrome, Microsoft Teams, NSIS installer, ollama, Windows Defender Application Control, m installe, m.exe runn, have more...
Wallets:
metamask
Algorithms:
xor, sha256
Win API:
DllRegisterServer, NtAllocateVirtualMemory, NtCreateThreadEx, GetProcAddress, GetTokenInformation, SeDebugPrivilege, NtCreateSection, CreateFileW, WriteFile, CloseHandle, have more...
Win Services:
MsMpEng
Languages:
dotnet
Platforms:
x64
YARA: Found
Links:
have more...
https://github.com/elastic/protections-artifacts/blob/main/behavior/rules/windows/defense\_evasion\_potential\_evasion\_via\_clipup\_execution.tomlhttps://github.com/Jemmy1228/HookSigntoolwww.elastic.co
RONINGLOADER: DragonBreath’s New Path to PPL Abuse — Elastic Security Labs
Elastic Security Labs uncovers RONINGLOADER, a multi-stage loader deploying DragonBreath’s updated gh0st RAT variant. The campaign weaponizes signed drivers, thread-pool injection, and PPL abuse to disable Defender and evade Chinese EDR tools.
CTT Report Hub
#ParsedReport #CompletenessHigh 13-11-2025 RONINGLOADER: DragonBreaths New Path to PPLAbuse https://www.elastic.co/security-labs/roningloader Report completeness: High Actors/Campaigns: Golden_eyed_dog Dragon_breath Threats: Roningloader Gh0st_rat Cloudeye…
#ParsedReport #ExtractedSchema
Classified images:
schema: 1, windows: 1, filemanager: 1, code: 28, dump: 2
Classified images:
schema: 1, windows: 1, filemanager: 1, code: 28, dump: 2