CTT Report Hub
3.14K subscribers
7.58K photos
5 videos
67 files
11.3K links
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessMedium 24-11-2025 Xillen Stealer v5 Advanced Credential Theft and Loader Platform https://cybersecsentinel.com/xillen-stealer-v5-advanced-credential-theft-and-loader-platform/ Report completeness: Medium Actors/Campaigns: Xillen_killers…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Пятая версия Xillen Stealer представляет собой продвинутую эволюцию вредоносного ПО для кражи информации, использующего управляемые искусственным интеллектом методы уклонения, которые улучшают предотвращение обнаружения. Он использует тактику социальной инженерии для доставки, часто замаскированную под законное программное обеспечение, и проводит разведку, нацеливаясь на конфиденциальные облачные данные и системные данные разработчиков. Вредоносное ПО выполняет высокочастотные POST-запросы в Telegram для эксфильтрации данных, используя методы обфускации, включая Стеганографию и альтернативные потоки данных, для незаметной передачи украденных учетных данных.
-----

Xillen Stealer пятой версии - это сложное вредоносное ПО для кражи информации, представляющее серьезную угрозу предприятиям. Он использует передовые методы уклонения с использованием Искусственного интеллекта, чтобы избежать обнаружения системами безопасности. Вредоносное ПО нацелено на конфиденциальные данные в облачных средах и системах разработчиков. Методы доставки включают социальную инженерию, часто замаскированную под взломанное программное обеспечение или игровые моды на таких платформах, как Telegram. После установки он проводит разведку, чтобы найти ценные инструменты управления облаком, языки программирования и системы контроля версий. Он использует сложные методы запутывания и сканирует пользовательские каталоги на наличие облачных конфигурационных файлов и токенов сеанса. Xillen Stealer v5 отправляет высокочастотные POST-запросы в Telegram для передачи украденных данных и использует Стеганографию и альтернативные потоки данных для скрытой эксфильтрации. Его оценка угрозы составляет 7,5, что отражает его сложность. Стратегии смягчения последствий включают комплексную защиту конечных точек, исправление старых уязвимостей VPN-клиентов, ограничение вредоносных двоичных файлов и использование двухфакторной аутентификации на основе токенов Аппаратного обеспечения. Регулярные проверки рабочих станций разработчиков и сканирование на наличие скрытых потоков данных имеют решающее значение для борьбы с этой угрозой.
#ParsedReport #CompletenessLow
23-11-2025

Sha1-Hulud: The Second Coming - Zapier, ENS Domains, and Other Prominent NPM Packages Compromised

https://www.stepsecurity.io/blog/sha1-hulud-the-second-coming-zapier-ens-domains-and-other-prominent-npm-packages-compromised

Report completeness: Low

Threats:
Supply_chain_technique
Shai-hulud

Victims:
Software development ecosystem, Npm ecosystem, Open source developers

Industry:
Software_development

TTPs:
Tactics: 3
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1027, T1041, T1053, T1078, T1105, T1195, T1199, T1584

IOCs:
File: 22

Soft:
Linux, macOS, curl, Windows PowerShell

Languages:
powershell, javascript

Links:
https://github.com/settings/security-log
https://github.com/search?q=Sha1-Hulud%3A+The+Second+Coming.&ref=opensearch&type=repositories
have more...
CTT Report Hub
#ParsedReport #CompletenessLow 23-11-2025 Sha1-Hulud: The Second Coming - Zapier, ENS Domains, and Other Prominent NPM Packages Compromised https://www.stepsecurity.io/blog/sha1-hulud-the-second-coming-zapier-ens-domains-and-other-prominent-npm-packages…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Возрождение червя Shai-Hulud привело к серьезной атаке на Цепочку поставок, затронувшей более 70 пакетов npm, с использованием сложных методов самораспространения, которые привели к созданию более 16 000 репозиториев GitHub, содержащих украденные учетные данные, всего за пять часов. Вредоносное ПО, характеризующееся сильно запутанной полезной нагрузкой с именем bun_environment.js , задерживает выполнение, чтобы избежать обнаружения при извлечении информации, и устанавливает закрепление с помощью файла рабочего процесса GitHub Actions с именем discussion.yaml. Эта атака подчеркивает уязвимости, присутствующие в экосистеме JavaScript.
-----

Возрождение червя Shai-Hulud, теперь известного как "Sha1-Hulud: Второе пришествие", привело к серьезной атаке на Цепочку поставок, затронувшей более 70 пакетов npm. Этот вариант обладает сложными возможностями самораспространения, и в течение пяти часов после его первоначального обнаружения было создано более 16 000 общедоступных репозиториев GitHub, содержащих украденные учетные данные разработчика. Этот инцидент подчеркивает сохраняющиеся уязвимости в экосистеме JavaScript, привлекая внимание команд безопасности, таких как StepSecurity, которые активно расследуют ситуацию.

Атака включает в себя полезную нагрузку объемом более 10 МБ, известную как bun_environment.js это сильно запутано, что усложняет процесс обратного проектирования. Примечательно, что вредоносное ПО задерживает свое полное выполнение, переходя в фоновый режим, позволяя внешнему виду установки оставаться нормальным, в то же время инициируя процесс удаления конфиденциальной информации вскоре после этого. Этот метод направлен на то, чтобы обойти немедленное обнаружение разработчиками.

Дальнейший анализ показывает, что вредоносное ПО устанавливает уровень закрепления, генерируя файл рабочего процесса GitHub Actions под названием discussion.yaml в скомпрометированных репозиториях. Этот рабочий процесс может быть использован из-за его восприимчивости к внедрению скриптов, что позволяет создавать вредоносные потоки; однако он выполняется в автономной среде, что сводит к минимуму его доступ к правильно настроенным репозиториям.

Чтобы смягчить последствия этой атаки, рекомендуется выполнить комплексные действия по исправлению: полностью удалить каталог node_modules, очистить кэш npm, обновить файл package-lock.json, чтобы исключить вредоносные версии, и впоследствии переустановить только безопасные версии. Кроме того, организации могут внедрить проверку восстановления NPM, чтобы предотвратить использование недавно выпущенных версий пакетов до тех пор, пока они не будут тщательно оценены, что значительно снижает риск, связанный с поспешными обновлениями.

StepSecurity также подчеркивает полезность своего инструмента Artifact Monitor, который постоянно отслеживает и обнаруживает несанкционированные выпуски пакетов в различных реестрах. Эта возможность мониторинга может значительно увеличить время отклика и снизить риск взлома кода, предупреждая команды о необычных схемах публикации.
#ParsedReport #CompletenessMedium
24-11-2025

ClickFix Gets Creative: Malware Buried in Images

https://www.huntress.com/blog/clickfix-malware-buried-in-images

Report completeness: Medium

Threats:
Clickfix_technique
Stego_loader
Donut
Lumma_stealer
Rhadamanthys
Steganography_technique
Blob_url_obfuscation_technique
Junk_code_technique
Process_injection_technique

Geo:
Russian

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1027, T1027.003, T1036, T1055, T1059, T1059.001, T1059.007, T1105, T1140, T1204.001, have more...

IOCs:
File: 20
Url: 25
IP: 3
Domain: 20
Registry: 1

Algorithms:
aes, base64, xor

Functions:
hexToKey, b64ToUint8Array, xorDecode, uint8ToUtf8, reinject, drkdbVkywZ, GetManifestResourceStream, LockBits, injectAndExecute, sendStat, have more...

Win API:
VirtualAllocEx, CreateProcessA, WriteProcessMemory, CreateRemoteThread, WaitForSingleObject, TerminateProcess, CloseHandle

Languages:
jscript, powershell, python, php, javascript

Links:
https://gist.github.com/polygonben/b897daea0d8a7f6983fef9dc0e3bf152/raw/10edd10cad29c5be74da7b47a962c13a6156b0bd/stage1.hta
have more...
https://gist.github.com/polygonben/b897daea0d8a7f6983fef9dc0e3bf152#file-stage1-hta
https://github.com
CTT Report Hub
#ParsedReport #CompletenessMedium 24-11-2025 ClickFix Gets Creative: Malware Buried in Images https://www.huntress.com/blog/clickfix-malware-buried-in-images Report completeness: Medium Threats: Clickfix_technique Stego_loader Donut Lumma_stealer Rhadamanthys…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В сложной кампании вредоносного ПО используются приманки ClickFix для доставки вредоносного ПО, скрывающего информацию, таких как LummaC2 и Rhadamanthys, с помощью многоэтапного процесса. Он использует Стеганографию для сокрытия вредоносных полезных данных в файлах PNG, позволяя восстанавливать полезную нагрузку в памяти. Атака начинается, когда пользователь взаимодействует с вредоносным сайтом, который запускает полезную нагрузку JScript, ведущую к загрузчику PowerShell, а затем к сборке .NET, которая извлекает шелл-код, скрытый в образе, и в конечном итоге внедряет его в такие процессы, как explorer.exe .
-----

Анализ выявляет сложную кампанию вредоносного ПО, использующую приманки ClickFix для выполнения многоэтапной доставки вредоносного ПО, что в конечном итоге приводит к развертыванию вредоносного ПО для сбора информации, такого как LummaC2 и Rhadamanthys. Важным аспектом этой кампании является инновационное использование Стеганографии для сокрытия вредоносной полезной нагрузки в файлах изображений, в частности PNG, где вредоносный код внедряется непосредственно в пиксельные данные. Этот метод улучшает скрытие, поскольку полезная нагрузка реконструируется и расшифровывается в памяти с использованием определенных цветовых каналов.

Последовательность атак начинается, когда жертва взаимодействует с вредоносным веб-сайтом, который был идентифицирован как размещающий приманку ClickFix и использует mshta.exe для запуска начальной полезной нагрузки JScript. После этого загрузчик PowerShell используется для загрузки дальнейших команд, запутанных junk code, чтобы избежать анализа. Третий этап включает в себя сборку .NET, действующую в качестве загрузчика, где фактическая полезная нагрузка, закодированная в виде шеллкода, скрыта в зашифрованном файле PNG с использованием пользовательского стеганографического алгоритма.

Извлечение вредоносного шелл-кода включает в себя расшифровку файла изображения и использование специального стеганографического метода для извлечения исполняемого кода. Этот шелл-код затем вводится в целевой процесс, такой как explorer.exe используя метод, который включает в себя отражательную загрузку вторичной сборки. Извлеченные полезные файлы упакованы с помощью инструмента под названием Donut, типичного для скрытия и запуска вредоносного ПО скрытым образом.

Дальнейшие наблюдения показали адаптивность кампании по привлечению ClickFix, включая вариант, который обманывает пользователей, заставляя их думать, что они проходят обновление Windows. Эта итерация представляет собой убедительный пользовательский интерфейс, имитирующий законный экран обновления Windows, что позволяет дополнительно манипулировать пользователями, заставляя их выполнять вредоносные команды. Сайты-приманки, к сожалению, демонстрируют минимальную запутанность и содержат комментарии на русском языке, что потенциально дает дополнительные зацепки для выявления связанных сайтов в кампании.
#ParsedReport #CompletenessHigh
24-11-2025

Morphisec Thwarts Russian-Linked StealC V2 Campaign Targeting Blender Users via Malicious .blend Files

https://www.morphisec.com/blog/morphisec-thwarts-russian-linked-stealc-v2-campaign-targeting-blender-users-via-malicious-blend-files/

Report completeness: High

Actors/Campaigns:
Blender

Threats:
Stealc
Pyramid_c2_tool
Blenderx
Uac_bypass_technique

Victims:
Blender users

Industry:
E-commerce

Geo:
Russian

TTPs:
Tactics: 2
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1036, T1059, T1204, T1587, T1588

IOCs:
File: 2
Url: 27
Hash: 24
Path: 1
IP: 9

Soft:
macOS, Linux, Chromium, Firefox, Opera, Chrome, Telegram, Discord, Pidgin

Algorithms:
chacha20, sha256, zip

Languages:
python, powershell

Links:
https://github.com/cessen/rigify/tree/master
#ParsedReport #CompletenessMedium
24-11-2025

Browser Notification Hijack via Matrix Push C2

https://cybersecsentinel.com/browser-notification-hijack-via-matrix-push-c2/

Report completeness: Medium

Threats:
Clearfake
Clearshort
Clickfix_technique
Etherhiding_technique
Netsupportmanager_rat
Amos_stealer
Lumma_stealer
Vidar_stealer
Latrodectus
Bitsadmin_tool

Victims:
Cryptocurrency users, Websites

Industry:
Financial

TTPs:
Tactics: 3
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1027, T1059.007, T1102, T1105, T1204, T1566, T1566.002, T1583.001, T1584.004, T1608.004, have more...

IOCs:
Coin: 3
File: 4
Domain: 17
Registry: 1

Soft:
Chrome, Firefox, WordPress, macOS, Linux, Android, curl

Algorithms:
aes

Languages:
powershell, javascript

Platforms:
cross-platform
CTT Report Hub
#ParsedReport #CompletenessMedium 24-11-2025 Browser Notification Hijack via Matrix Push C2 https://cybersecsentinel.com/browser-notification-hijack-via-matrix-push-c2/ Report completeness: Medium Threats: Clearfake Clearshort Clickfix_technique Ether…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Matrix Push C2 фокусируется на методах атаки на основе браузера, которые используют W3C Push API и сервисных работников для постоянной связи с скомпрометированными пользователями. Злоумышленники используют такие методы, как ClearFake, который заражает веб-сайты вредоносными скриптами, и ClickFix, использующий социальную инженерию, чтобы обманом заставить пользователей выполнять вредоносные команды под видом законного устранения неполадок. Недавние кампании особенно нацелены на пользователей криптовалютных кошельков, используя тактику фишинга для кражи конфиденциальной информации, сохраняя при этом скрытность благодаря взаимодействию с пользователем и инновационным каналам C2.
-----

Matrix Push C2 фокусируется на методах атаки на основе браузера. Используя веб-функции, такие как W3C Push API и Service Workers, эта платформа управления (C2) позволяет злоумышленникам поддерживать постоянную связь с скомпрометированными пользователями, не полагаясь на традиционные исполняемые файлы. Этот метод сочетает вредоносный трафик со стандартными веб-действиями, усложняя усилия по обнаружению для защиты от кибербезопасности.

Система Matrix Push C2 позволяет злоумышленникам эффективно воздействовать на поведение конкретных пользователей. В нем используются два ключевых метода доставки, известных как ClearFake и ClickFix, которые повышают охват и эффективность метода. ClearFake включает в себя компрометацию многочисленных веб-сайтов для внедрения вредоносных скриптов загрузки, в то время как ClickFix использует социальную инженерию, чтобы убедить пользователей выполнять команды, которые, по их мнению, являются частью законных действий по устранению неполадок. Например, жертвы могут получать предупреждения о проблемах, связанных с браузером или DNS, побуждающие их выполнять вредоносные команды с помощью обычных системных утилит.

Оценки рисков классифицируют Matrix Push C2 по повышенному уровню угрозы, оцененному в 6,8, из-за его высокой развертываемости и способности к скрытным операциям. Платформа использует преимущества взаимодействия с пользователем и поддерживает канал C2, который позволяет избежать традиционных методов обнаружения. Кроме того, используется технология блокчейн, использующая смарт-контракты в смарт-цепочке BNB для хранения сведений о конфигурации, что добавляет еще один уровень устойчивости к удалению.

Недавние кампании были особенно нацелены на лиц, использующих расширения криптовалютных кошельков, распространяя вводящие в заблуждение уведомления о предполагаемых обновлениях безопасности и заявлениях о сбросе средств, тем самым способствуя краже конфиденциальной информации, такой как начальные фразы и учетные данные кошелька. Способность инструмента отслеживать и идентифицировать расширения криптовалютных кошельков позволяет проводить индивидуальные попытки фишинга, повышая вероятность успешного использования.

Чтобы смягчить эти угрозы, организациям необходимо внедрить надежные средства управления политикой браузера, такие как блокирование запросов уведомлений по умолчанию и уделение особого внимания информированию пользователей об опасностях выполнения нежелательных команд. Поддержание бдительности с помощью телеметрии и приема данных SIEM имеет решающее значение для обнаружения признаков компрометации ClearFake и EtherHiding. Традиционные меры кибербезопасности, включая фильтрацию электронной почты и защиту конечных точек, остаются жизненно важными компонентами комплексной стратегии защиты от вызовов, создаваемых эволюционирующими угрозами, такими как Matrix Push C2.
#ParsedReport #CompletenessHigh
18-11-2025

Autumn Dragon

https://cdn.prod.website-files.com/68cd99b1bd96b42702f97a39/691bf999a544b31f93edb11d_1ef2574b3561b372b9c766a6638315ff_CyberArmor-AutumnDragon-China-nexus-APT-group-target-se-asia.pdf

Report completeness: High

Actors/Campaigns:
Autumn_dragon (motivation: cyber_espionage)
Winnti

Threats:
Dll_sideloading_technique
Dllsearchorder_hijacking_technique
Autumn_backdoor
Spear-phishing_technique

Victims:
Government, Media news

Industry:
Government, Military, Maritime

Geo:
Canada, New zealand, Indo-pacific, Philippines, Laos, Philippine, Myanmar, Asia, Indonesia, China, Australia, Singapore, Cambodia

CVEs:
CVE-2025-8088 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- rarlab winrar (<7.13)


TTPs:
Tactics: 7
Technics: 15

IOCs:
File: 23
Command: 8
Path: 23
Hash: 65
Url: 15
Registry: 1
Domain: 11

Soft:
Telegram, Task Scheduler, Windows Defender, Dropbox, OperaGX, curl

Algorithms:
md5, zip, sha256, xor, sha1, aes

Functions:
TaskScheduler, Get-MpThreat

Win API:
CreateThread, sendMessage

Win Services:
WebClient

Languages:
powershell

Platforms:
x86

YARA: Found

Links:
https://github.com/bartblaze/Yara-rules
CTT Report Hub
#ParsedReport #CompletenessHigh 18-11-2025 Autumn Dragon https://cdn.prod.website-files.com/68cd99b1bd96b42702f97a39/691bf999a544b31f93edb11d_1ef2574b3561b372b9c766a6638315ff_CyberArmor-AutumnDragon-China-nexus-APT-group-target-se-asia.pdf Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Китайская APT-группировка nexus проводит многоэтапную кампанию кибершпионажа, нацеленную на страны Юго-Восточной Азии с помощью DLL Sideloading, начиная с уязвимости WinRAR (CVE-2025-8088) во вложении к фишингу электронной почты. Они внедряют облегченный бэкдор, используя модифицированный исполняемый файл программного обеспечения Open Broadcaster для сбора данных с помощью команд Telegram, и совершенствуют тактику уклонения, используя компонент Adobe Creative Cloud для внедрения вредоносного кода. Кампания отражает растущую сложность, используя географические ограничения и специальные проверки HTTP User-Agent для обеспечения безопасности операций командования и контроля.
-----

В отчете описывается кампания кибершпионажа, приписываемая APT-группировке China-nexus, ориентированной на страны Юго-Восточной Азии, включая Лаос, Камбоджу, Сингапур, Филиппины и Индонезию. Кампания использует многоэтапные атаки, использующие методы DLL sideloading, на четырех различных этапах.

Этап 1 начинается с кажущегося законным вложения по электронной почте под названием "Proposal_for_Cooperation_3415.05092025.rar ." Этот файл использует CVE-2025-8088, уязвимость обхода пути в WinRAR, для удаления полезной нагрузки. На этапе 2 злоумышленник развертывает исходный бэкдор, состоящий из законного исполняемого файла Open Broadcaster Software (OBS) в паре с модифицированным libcef.dll файл, позволяющий проводить разведку и сбор данных с компьютера жертвы. Облегченный бэкдор выполняет только три команды — /shell, /screenshot и /upload — управляемые с помощью Telegram-бота, что позволяет работать скрытно.

Контроллер бота может оценить систему жертвы, используя команды, которые собирают подробную информацию об активных процессах и системных конфигурациях. Это включает в себя такие команды, как "/shell systeminfo" и "/shell tasklist", которые помогают злоумышленнику определить, является ли цель изолированной средой или предполагаемой жертвой. Кроме того, команда "/upload" позволяет контроллеру устанавливать дополнительные Вредоносные файлы, в то время как закрепление достигается с помощью задач, запланированных с помощью команды "/shell schtasks".

На этапе 3 злоумышленник снова использует DLL Sideloading, на этот раз злоупотребляя компонентом Adobe Creative Cloud для загрузки вредоносного кода в CRClient.dll , достигая как обхода мер безопасности, так и расшифровки полезной нагрузки для окончательного Backdoor. Этап 4 включает в себя облегченный бэкдор, написанный на C++, который работает аналогично через DLL sideloading.

Кампания характеризуется целенаправленным подходом, часто использующим географические ограничения и особые требования к пользовательскому агенту HTTP, которые ограничивают доступ к инфраструктуре command and control (C2), часто размещаемой на Cloudflare для обеспечения анонимности. В отчете представлены различные IOC (индикаторы компрометации), включая множественные хэши Вредоносных файлов, использованных во время атак, и подключения к доменам C2 в разных географических точках. Анализ указывает на эволюционирующую изощренность методологии злоумышленников по мере того, как они адаптируют свою тактику для повышения оперативной безопасности и избежания обнаружения.
#ParsedReport #CompletenessLow
19-11-2025

Thousands of ASUS Routers Hijacked in Global Operation "WrtHug" in a Suspected China-Backed Campaign

https://securityscorecard.com/wp-content/uploads/2025/11/STRIKE_Asus_WrtHug-Report_V6.pdf

Report completeness: Low

Actors/Campaigns:
Wrthug (motivation: cyber_espionage)
Vicioustrap

Threats:
Lapdogs
Ayysshush

Victims:
Soho routers, Asus router users

Industry:
Iot

Geo:
Russia, Hong kong, Chinese, China, Taiwan, Sweden, America, Asia, Korea, Asian, Japan

CVEs:
CVE-2023-41346 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- asus rt-ax55_firmware (3.0.0.4.386.51598)

CVE-2024-12912 [Vulners]
CVSS V3.1: 7.2,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown

CVE-2023-39780 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- asus rt-ax55_firmware (3.0.0.4.386.51598)

CVE-2023-41348 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- asus rt-ax55_firmware (3.0.0.4.386.51598)

CVE-2023-41345 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- asus rt-ax55_firmware (3.0.0.4.386.51598)

CVE-2023-41347 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- asus rt-ax55_firmware (3.0.0.4.386.51598)

CVE-2025-2492 [Vulners]
CVSS V3.1: 9.2,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown


ChatGPT TTPs:
do not use without manual check
T1105, T1190, T1584, T1587.001

IOCs:
IP: 7

Soft:
ORB Networks, Ruckus

Algorithms:
sha1
CTT Report Hub
#ParsedReport #CompletenessLow 19-11-2025 Thousands of ASUS Routers Hijacked in Global Operation "WrtHug" in a Suspected China-Backed Campaign https://securityscorecard.com/wp-content/uploads/2025/11/STRIKE_Asus_WrtHug-Report_V6.pdf Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Операция "WrtHug" нацелена на маршрутизаторы ASUS по всему миру, используя уязвимости N-го дня в моделях с истекшим сроком службы для получения повышенных привилегий. Скомпрометированные устройства используют самозаверяющий сертификат TLS со сроком действия 100 лет, что особенно сказывается на маршрутизаторах на Тайване и указывает на спонсируемую государством деятельность, связанную с китайскими злоумышленниками. Злоумышленники демонстрируют систематическую тактику вторжения, выявляя потенциал для самораспространения среди зараженных маршрутизаторов, подчеркивая организованную угрозу для устройств малого офиса/домашнего офиса-интерната.
-----

Операция "WrtHug" - это серьезная киберкомпрометация, нацеленная на маршрутизаторы ASUS по всему миру, выявленная ударной группой SecurityScorecard в сотрудничестве с ASUS. Эта операция использует уязвимости N-го дня, особенно в маршрутизаторах ASUS WRT с истекшим сроком службы, для получения повышенных привилегий. Отличительной особенностью скомпрометированных устройств является самозаверяющий сертификат TLS с необычно длительным сроком действия - 100 лет, который помогает идентифицировать уязвимые маршрутизаторы.

Операция вписывается в более широкий контекст спонсируемых государством кампаний по вторжению, особенно тех, которые связаны с китайскими злоумышленниками. Примечательным наблюдением является то, что почти половина скомпрометированных маршрутизаторов расположена на Тайване, что указывает на геополитический аспект атаки. Тактика вторжения ORB (Operational Relay Box), используемая в этой операции, выявляет систематические закономерности, а не случайные компрометации устройств. Это указывает на потенциальный механизм самораспространения или совместного использования компонентов среди эксплуатируемых маршрутизаторов, что указывает на долгосрочные стратегические намерения злоумышленников.

Подозрительный сертификат TLS, особо отмеченный его хэшем SHA1 (1894a6800dff523894eba7f31cea8d05d51032b4), сыграл ключевую роль в раскрытии этой операции. Это означает скоординированные усилия по созданию сети зараженных устройств, главным образом в Юго-Восточной Азии и на Тайване, при этом в материковом Китае, за пределами Гонконга, скомпрометированных устройств обнаружено не было.

Уязвимости, на которые были нацелены эти атаки, были обсуждены после консультаций с командой безопасности ASUS, подчеркнув важность решения проблем с поддержкой по истечении срока службы в их устройствах. Полученные данные подчеркивают растущую тенденцию организованных атак на устройства малого офиса/домашнего офиса (SOHO), вызывая тревогу по поводу растущей сложности и координации таких киберопераций. Наличие уникального сертификата TLS выделяется как ключевой показатель компрометации, указывающий на меняющийся ландшафт угроз для устройств такого типа.

Таким образом, операция WrtHug не только демонстрирует возможности задействованных злоумышленников, но и подчеркивает необходимость усиления мер безопасности и стратегий реагирования, поскольку среда киберугрозы продолжает обостряться.
#ParsedReport #CompletenessLow
24-11-2025

Shai Hulud Launches Second Supply-Chain Attack: Zapier, ENS, AsyncAPI, PostHog, Postman Compromised

https://www.aikido.dev/blog/shai-hulud-strikes-again-hitting-zapier-ensdomains

Report completeness: Low

Actors/Campaigns:
S1ngularity

Threats:
Shai-hulud
Supply_chain_technique
Trufflehog_tool

Victims:
Software supply chain, Open source packages, Developers

TTPs:
Tactics: 2
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1059.007, T1071.001, T1195, T1199, T1552, T1552.001, T1568.001

IOCs:
File: 21

Soft:
Unix, curl

Functions:
isBunOnPath, reloadPath, downloadAndSetupBun, findBunExecutable, main

Languages:
powershell

Links:
https://github.com/search?q=Sha1-Hulud%3A+The+Second+Coming.&ref=opensearch&type=repositories
CTT Report Hub
#ParsedReport #CompletenessLow 24-11-2025 Shai Hulud Launches Second Supply-Chain Attack: Zapier, ENS, AsyncAPI, PostHog, Postman Compromised https://www.aikido.dev/blog/shai-hulud-strikes-again-hitting-zapier-ensdomains Report completeness: Low Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Кампания Shai Hulud запустила вторую атаку supply-chain на такие платформы, как Zapier и Postman, используя уязвимый период перед отзывом токенов npm. Самореплицирующийся червь npm сканирует открытые секреты с помощью TruffleHog, отфильтровывает их в общедоступный репозиторий GitHub и распространяется, отправляя в реестр npm. Эта недавняя волна скомпрометировала 425 пакетов, причем вредоносное ПО способно публиковать украденные секреты под случайными именами, выявляя значительные уязвимости в Цепочке поставок программного обеспечения.
-----

Кампания Shai Hulud инициировала вторую атаку на supply-chain, нацеленную на несколько известных платформ, включая Zapier, ENS, AsyncAPI, PostHog и Postman. Эта волна атак произошла незадолго до запланированного npm отзыва токенов classic, воспользовавшись уязвимым окном, в котором многим пользователям еще предстоит перейти на надежные методы публикации.

Shai Hulud характеризуется как самовоспроизводящийся червь npm, предназначенный для быстрого проникновения в среду разработчиков. После заражения вредоносное ПО использует TruffleHog для поиска открытых секретов, таких как API-ключи и токены, и впоследствии загружает эти результаты в общедоступный репозиторий GitHub. В дополнение к эксфильтрации данных червь пытается размножаться, отправляя новые копии самого себя в реестр npm, эффективно обеспечивая свое распространение по всей экосистеме. Злоумышленник назвал эту недавнюю волну угроз "Вторым пришествием", что соответствует их драматическому тематическому брендингу.

Эта атака скомпрометировала 425 пакетов, на которые в совокупности приходится 132 миллиона ежемесячных загрузок. Особенно тревожным аспектом этой кампании является способность вредоносного ПО публиковать украденные секреты на GitHub со случайными именами и описаниями, что еще больше усугубляет риски.

Анализ затронутых пакетов показывает, что некоторые из них содержат исходный промежуточный код, в частности, указанный в файле с именем setup_bun.js . Однако фактический код червя Shai Hulud находится в bun_environment.js , предлагающий стратегический подход к распространению в сообществе с возможностью дополнительных заражений из-за неоптимальных методов обеспечения безопасности. Инцидент выявил сохраняющиеся уязвимости в Цепочке поставок программного обеспечения, подчеркнув необходимость проявлять бдительность при защите среды разработчиков от таких сложных угроз.