CTT Report Hub
3.13K subscribers
7.53K photos
5 videos
67 files
11.2K links
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessMedium 25-11-2025 Restless VasyGrek: F6 studied the attacker's August-November 2025 attacks https://www.f6.ru/blog/vasygrek-new-attacks-2025/ Report completeness: Medium Actors/Campaigns: Fluffy_wolf (motivation: cyber_criminal)…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
VasyGrek, русскоязычная хакерская группировка, действующая с 2016 года, использует кампании фишинга, нацеленные на различные сектора, используя мошеннические электронные письма, напоминающие финансовые учреждения. Недавняя активность выявила развертывание PureHVNC, троянца удаленного доступа (RAT), который запускался через .библиотека dll внутри RegAsm.exe процесс, демонстрирующий методичный подход к уклонению и закреплению. Параметры конфигурации атаки являются индикаторами компрометации, подчеркивая опыт VasyGrek's в области внедрения вредоносного ПО и эксплуатации системы.
-----

VasyGrek, русскоязычная хакерская группировка, действующая как минимум с 2016 года, нацелена на различные сектора в России с помощью изощренных методов фишинга и способов доставки вредоносного ПО. Злоумышленник обычно использует мошеннические кампании по электронной почте, которые представляют финансовые организации, чтобы привлечь жертв. Недавнее расследование, проведенное F6 Threat Intelligence, выявило подробную информацию об операциях VasyGrek с августа по ноябрь 2025 года, включая технические особенности и признаки компрометации.

В течение анализируемого периода одним из ключевых компонентов методологии атаки VasyGrek's было использование exe-файла, который выполняется через .библиотека dll. Кульминацией атак стал инцидент 13 ноября 2025 года, когда была развернута полезная нагрузка с именем PureHVNC, классифицированная как троян удаленного доступа (RAT). Аналитики угроз отметили, что это сложное вредоносное ПО было внедрено в RegAsm.exe процесс, законный системный исполняемый файл, что указывает на злонамеренное намерение вмешаться в обычные системные операции и избежать обнаружения.

Параметры конфигурации, связанные с полезной нагрузкой PureHVNC, включают в себя критическую инфраструктуру, такую как IP-адреса командования и контроля (C2), имена мьютексов, номера портов и SSL-сертификаты, любой из которых может служить индикатором компрометации для организаций, отслеживающих вредоносные действия. Это подчеркивает методичный подход VasyGrek's к закреплению и скрытности в своих операциях, отражающий глубокое понимание развертывания вредоносного ПО и эксплуатации системы.
#ParsedReport #CompletenessHigh
25-11-2025

Russian RomCom Utilizing SocGholish to Deliver Mythic Agent to U.S. Companies Supporting Ukraine

https://arcticwolf.com/resources/blog/romcom-utilizing-socgholish-to-deliver-mythic-agent-to-usa-companies-supporting-ukraine/

Report completeness: High

Actors/Campaigns:
Ta569 (motivation: financially_motivated, cyber_criminal)
Void_rabisu
Evil_corp

Threats:
Romcom_rat
Socgholish_loader
Mythic_c2
Vipertunnel
Dridex
Lockbit
Obf-io_tool
Raspberry_robin

Victims:
Engineering, Civil engineering, Organizations supporting ukraine

Industry:
Military, Government

Geo:
Russia, Ukrainian, Russian, Ukraine

TTPs:
Tactics: 6
Technics: 7

IOCs:
File: 3
Domain: 12
Url: 1
IP: 9
Hash: 1

Soft:
Chrome, Firefox, Microsoft Teams, Flash Player, Active Directory

Algorithms:
sha256, md5, aes

Languages:
python, javascript, powershell

Platforms:
intel

Links:
have more...
https://github.com/ben-sb/obfuscator-io-deobfuscator
https://github.com/MythicC2Profiles/dynamichttp
CTT Report Hub
#ParsedReport #CompletenessHigh 25-11-2025 Russian RomCom Utilizing SocGholish to Deliver Mythic Agent to U.S. Companies Supporting Ukraine https://arcticwolf.com/resources/blog/romcom-utilizing-socgholish-to-deliver-mythic-agent-to-usa-companies-supporting…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Связанная с Россией хакерская группировка RomCom была идентифицирована с использованием фреймворка вредоносного ПО SocGholish, нацеленного на американскую компанию, связанную с Украиной, что стало первым зарегистрированным использованием полезной нагрузки RomCom's через SocGholish. Атака включала доставку загрузчика Mythic Agent примерно через десять минут после первоначального взлома через сеть SocGholish, которая использует легальные веб-сайты для установки вредоносного ПО. Методы RomCom's отражают возможности, типичные для акторов национальных государств, использующих сложную тактику для достижения долгосрочного доступа к сетям, соответствующим их политическим целям.
-----

Недавнее выявление американской компании, на которую нацелилась связанная с Россией хакерская группировка RomCom, использующая фреймворк вредоносного ПО SocGholish, подчеркивает меняющийся ландшафт киберугроз. Этот инцидент знаменует собой первое зарегистрированное использование полезной нагрузки RomCom, распространяемой через SocGholish, метод, обычно используемый злоумышленником TA569, известным своими финансово мотивированными атаками.

В сентябре 2025 года произошла последовательность событий, когда примерно через 10 минут после первоначального использования с помощью знакомой цепочки атак SocGholish полезная нагрузка RomCom, идентифицированная как загрузчик агента Mythic, была доставлена в скомпрометированную систему. SocGholish известен как механизм доставки вредоносного ПО, в основном распространяющий поддельные обновления программного обеспечения, которые используют скомпрометированные законные веб-сайты для внедрения вредоносного JavaScript. В случае успеха этот метод позволяет устанавливать загрузчики, которые в дальнейшем загружают дополнительные полезные данные, облегчая долгосрочный доступ к уязвимой сети.

RomCom, также известный под несколькими псевдонимами, включая Storm-0978 и Tropical Scorpius, действует с середины 2022 года и нацелен преимущественно на организации, связанные с Украиной или ее системами поддержки, демонстрируя четкое соответствие политическим целям. Группа использует изощренную тактику и демонстрирует возможности, типичные для акторов национальных государств, что свидетельствует об их закреплении и техническом мастерстве.

TA569 приобрел дурную славу благодаря внедрению SocGholish и характеризуется как брокер первоначального доступа (IAB). Он использует законные сайты, используя методы обмана, при которых вредоносное ПО доставляется под видом обновлений браузера для таких известных приложений, как Chrome или Firefox. Их методология сводит к минимуму время ожидания, позволяя быстро скомпрометировать систему с последующим внедрением вредоносного ПО или программ-вымогателей среди жертв.

Конкретный загрузчик, задействованный в данном случае, обозначается msedge.dll , предназначен для проверки рабочего домена перед выполнением полезной нагрузки, которая в данном случае подключена к агенту Mythic. Кроме того, подключенная инфраструктура также выявила совпадающие характеристики с другими операциями, что свидетельствует о жестко контролируемой среде командования и контроля.

Выявленная цель, строительная фирма в США, имела связи с организациями, оказывающими помощь Украине, что соответствует стратегическим предпочтениям RomCom в отношении таргетинга. К счастью, эта попытка была пресечена защитными механизмами Arctic Wolf, продемонстрировавшими важность надежной защиты конечных точек в противодействии таким сложным векторам атак.

Эффективные стратегии устранения таких угроз, как SocGholish, включают в себя усиление защиты конечных точек, информирование пользователей о рисках поддельных запросов, введение строгого списка разрешенных приложений и поддержание актуального программного обеспечения. Поскольку ландшафт киберугроз продолжает развиваться, организациям по-прежнему крайне важно внедрять комплексные меры безопасности и сохранять бдительность в отношении таких целенаправленных действий.
#ParsedReport #CompletenessLow
25-11-2025

Canon Allegedly Breached by Clop Ransomware via Oracle E-Business Suite 0-Day Hack

https://cybersecuritynews.com/canon-breached-clop-ransomware-oracle-ebs-hack/

Report completeness: Low

Actors/Campaigns:
Ta505

Threats:
Clop
Maze

Victims:
Canon, Technology sector

CVEs:
CVE-2025-61882 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- oracle concurrent_processing (le12.2.14)


TTPs:
Tactics: 2
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1190, T1588.005

IOCs:
IP: 2
Hash: 2

Algorithms:
sha256, zip

Languages:
python
CTT Report Hub
#ParsedReport #CompletenessLow 25-11-2025 Canon Allegedly Breached by Clop Ransomware via Oracle E-Business Suite 0-Day Hack https://cybersecuritynews.com/canon-breached-clop-ransomware-oracle-ebs-hack/ Report completeness: Low Actors/Campaigns: Ta505…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Компания Canon стала мишенью хакерской кампании, связанной с программой-вымогателем Clop, использующей критическую уязвимость CVE-2025-61882 в пакете Oracle E-Business Suite для zero-day. Этот недостаток позволяет злоумышленникам, не прошедшим проверку подлинности, удаленно выполнять произвольный код, создавая значительные риски, такие как несанкционированный доступ к системе, развертывание вредоносного ПО и эксфильтрация данных. Инцидент подчеркивает растущую изощренность программ-вымогателей, использующих критические уязвимости.
-----

Canon подтвердила, что подверглась хакерской кампании, связанной с программой-вымогателем Clop, которая использовала критическую уязвимость zero-day в Oracle E-Business Suite (EBS). Конкретная уязвимость, идентифицированная как CVE-2025-61882, была описана как серьезный недостаток безопасности, который позволяет злоумышленникам, не прошедшим проверку подлинности, удаленно выполнять произвольный код на скомпрометированных серверах.

Этот тип эксплойта подчеркивает значительные риски, связанные с Oracle EBS, поскольку он позволяет злоумышленникам получать несанкционированный доступ к системам и потенциально внедрять вредоносное ПО или извлекать конфиденциальные данные. Учитывая природу программы-вымогателя Clop, которая известна тем, что шифрует данные жертв и требует выкуп за расшифровку, организациям, использующим Oracle EBS, следует уделить первоочередное внимание исправлению этой уязвимости и тщательной оценке своей системы безопасности для предотвращения подобных угроз в будущем.

Поскольку кампания демонстрирует растущую изощренность атак программ-вымогателей, использующих критические уязвимости, она служит напоминанием организациям о необходимости сохранять бдительность в отношении своих методов обеспечения безопасности, особенно при управлении исправлениями и мониторинге попыток несанкционированного доступа.
#ParsedReport #CompletenessLow
25-11-2025

Shai Huluds The Second Coming: New npm Campaign Hits Zapier, ENS, Postman

https://socradar.io/shai-hulud-the-second-coming-npm-campaign/

Report completeness: Low

Threats:
Shai-hulud
Trufflehog_tool
Supply_chain_technique

Victims:
Zapier, Ens domains, Asyncapi, Posthog, Postman, Open source ecosystem, Software development ecosystem

Industry:
Financial

TTPs:
Tactics: 3
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1021, T1041, T1078, T1105, T1190, T1195, T1199, T1550, T1552, T1553, have more...

IOCs:
File: 2

Languages:
javascript
CTT Report Hub
#ParsedReport #CompletenessLow 25-11-2025 Shai Huluds The Second Coming: New npm Campaign Hits Zapier, ENS, Postman https://socradar.io/shai-hulud-the-second-coming-npm-campaign/ Report completeness: Low Threats: Shai-hulud Trufflehog_tool Supply_chain_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Новая волна атак, связанных с червем Shai Hulud npm, скомпрометировала около 492 пакетов npm, затронув такие известные проекты, как Zapier и Postman, с момента его обнаружения 24 ноября 2025 года. Этот самораспространяющийся червь использует уязвимости в экосистеме npm, позволяя злоумышленникам красть данные, получать доступ к конфиденциальной информации и публиковать вредоносные пакеты, тем самым угрожая рабочим процессам разработчиков. Кампания совпадает с предстоящим отзывом npm "классических токенов", что увеличивает риски для сопровождающих из-за небезопасных методов публикации.
-----

Появилась новая кампания, связанная с червем npm Shai Hulud, которая оказала значительное воздействие на различные громкие проекты, включая Zapier, ENS Domains, AsyncAPI, PostHog и Postman. Обнаруженная 24 ноября 2025 года, эта волна атак привела к троянизации примерно 492 пакетов npm, которые в совокупности получают около 132 миллионов загрузок каждый месяц. Атака использует уязвимости в экосистеме npm, нацеливаясь на библиотеки и инструменты, являющиеся неотъемлемой частью рабочих процессов разработчиков и автоматизации инфраструктуры.

Вариант Shai Hulud разработан как самораспространяющийся червь npm, обладающий скоординированными и стратегическими возможностями для проникновения и компрометации широко распространенных пакетов. Эта атака не только представляет непосредственный риск из-за кражи данных, но и позволяет злоумышленникам получить доступ к конфиденциальной информации, включая действительные секреты, которые могут привести к манипулированию или эксфильтрации закрытого исходного кода, публикации вредоносных пакетов под доверенными учетными записями и потенциальному перемещению внутри компании в рамках операций CI/CD.

Текущая волна совпадает с запланированным npm отзывом "классических токенов", запланированным на 9 декабря 2025 года, что затронет многих сопровождающих, которые еще не перешли на более безопасные методы публикации. Наличие долгоживущих токенов, оставшихся незащищенными, увеличивает риск эксплуатации в течение этого переходного периода.

Чтобы снизить риски, связанные с червем Shai Hulud, организациям рекомендуется выявлять и помечать версии пакетов npm, которые скомпрометированы, и предпринимать шаги по понижению версии или временному удалению этих пакетов из своих систем. По мере усиления угроз в Цепочке поставок решающее значение приобретает акцент на своевременном реагировании и повышении осведомленности об экосистеме. Службы безопасности должны сосредоточиться на раннем обнаружении утечек учетных данных, выявлении уязвимостей третьих лиц и мониторинге появляющихся показателей, связанных с такими кампаниями, как Shai Hulud, чтобы эффективно усилить свою защиту.
#ParsedReport #CompletenessMedium
25-11-2025

Build script exposes PyPI to domain takeover attacks

https://www.reversinglabs.com/blog/build-script-exposes-pypi-to-domain-takeover-attacks

Report completeness: Medium

Threats:
Supply_chain_technique

Victims:
Open source software ecosystem, Software supply chain

Industry:
Transport

CVEs:
CVE-2023-45311 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- fsevents_project fsevents (<1.2.11)


ChatGPT TTPs:
do not use without manual check
T1059.006, T1105, T1190, T1195, T1204.002

IOCs:
Domain: 1
File: 3
Url: 1
Hash: 11

Soft:
Twitter

Algorithms:
sha1

Languages:
python

Links:
https://github.com/pypiserver/pypiserver/pull/642
have more...
https://github.com/tornadoweb/tornado/blob/master/maint/vm/windows/bootstrap.py
https://github.com/IMIO/imio.pm.locales/commit/a8976219d86de139388ff9892135661658aed7a1
CTT Report Hub
#ParsedReport #CompletenessMedium 25-11-2025 Build script exposes PyPI to domain takeover attacks https://www.reversinglabs.com/blog/build-script-exposes-pypi-to-domain-takeover-attacks Report completeness: Medium Threats: Supply_chain_technique Victims:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В сценариях сборки некоторых пакетов Python на PyPI была обнаружена значительная уязвимость, подвергающая их атакам захвата домена из-за перехода с distutils на setuptools. Был продемонстрирован метод эксплойта, который обходит стандартную загрузку пакета с помощью загрузочного скрипта на базе Python 2, позволяя вносить вредоносные изменения. Беспорядочное управление python-distribute.org домен повышает риск эксплуатации, повторяя аналогичные уязвимости, наблюдаемые в других экосистемах управления пакетами, связанные с жестко закодированными URL-адресами и проблемами управления зависимостями.
-----

В сценариях сборки определенных пакетов Python в индексе пакетов Python (PyPI) была выявлена уязвимость, которая подвергает их потенциальным атакам на захват домена. Ключевая проблема возникает из-за исторического перехода от библиотеки distutils к setuptools. Distutils устарел и был удален в версии Python 3.12, а setuptools стал предпочтительным решением для управления пакетами. В то время как сообщество в значительной степени отошло от дистрибутивного форка setuptools, многие пакеты по-прежнему используют сценарий начальной загрузки, который по умолчанию устанавливает или разрешает его установку, создавая возможности для использования.

Исследователи продемонстрировали эту уязвимость с помощью эксплойта proof-of-concept, умело используя сценарий начальной загрузки на основе Python 2 из пакета slapos.core. Стратегия эксплойта включала выполнение сценария начальной загрузки с флагом, который обходит стандартную загрузку пакета, тем самым позволяя внедрять вредоносные модификации. Этот метод демонстрирует критическую слабость в том, как пакеты Python управляют зависимостями и процессами начальной загрузки.

Кроме того, обработка python-distribute.org домен иллюстрирует потенциал для использования. Неустойчивое управление доменом — он был удален и впоследствии перерегистрирован - создает риск того, что злонамеренные акторы могут завладеть им и доставлять вредоносную полезную нагрузку, Маскировку под законные скрипты. Этот сценарий не единичен; аналогичный инцидент произошел в 2023 году с пакетом npm fsevents, когда был захвачен невостребованный облачный ресурс для предоставления пользователям вредоносных исполняемых файлов. Уязвимость в данном случае была задокументирована как CVE-2023-45311 и затронула определенные версии пакетов, которые указывали на жестко закодированные URL-адреса для извлечения ресурсов.

Фундаментальная проблема, по-видимому, коренится в шаблонах программирования, используемых в этих пакетах, в частности, в зависимости от жестко закодированных интернет-доменов для выполнения полезных нагрузок. Такие шаблоны напоминают поведение вредоносного ПО, в частности загрузчиков, которые извлекают и выполняют код из потенциально скомпрометированных доменов. Таким образом, отсутствие надзора и специальные подходы к управлению пакетами в сообществе разработчиков с открытым исходным кодом привели к уязвимостям, которые могут быть легко использованы хакерскими группировками. Решение этих проблем имеет решающее значение для обеспечения целостности управления пакетами на Python в будущем.
#ParsedReport #CompletenessHigh
25-11-2025

Raging Panda Attacks: APT31 Today

https://ptsecurity.com/research/pt-esc-threat-intelligence/striking-panda-attacks-apt31-today/

Report completeness: High

Actors/Campaigns:
Apt31 (motivation: cyber_espionage)

Threats:
Coffproxy
Vtchatter
Yaleak
Cloudyloader
Onedrivedoor
Dev_tunnels_tool
Localplugx
Vmprotect_tool
Plugx_rat
Cloudsorcerer
Spear-phishing_technique
Wevtutil_tool
Dll_sideloading_technique
Passthehash_technique
Mimikatz_tool
Radmin_tool
Mstsc_tool
Smbexec_tool
Impacket_tool
Coffloader
Credential_dumping_technique
Owowa
Grewapacha
Cobalt_strike_tool
Tailscale_tool
Wmiexec_tool
Garble_tool

Victims:
Russian it sector

Industry:
Government

Geo:
Peruvian, Russian, Russia, Asian, Peru

TTPs:
Tactics: 11
Technics: 31

IOCs:
File: 33
Domain: 6
Path: 13
Command: 6
Registry: 4
Email: 2
Hash: 32
Url: 1
IP: 1

Soft:
Windows Task Scheduler, Unix, macOS, Linux, Windows Firewall, Dropbox, WolfSSL, Microsoft Exchange, MACOSX, Chrome, have more...

Algorithms:
xor, sha256, aes, rc4, md5, lznt1, ror13, sha1, base64

Functions:
Get-WinEvent, is, Write-Output, number, ComputeZwHash, name

Win API:
MessageBoxW, SHFileOperationW, GetUserNameW, NetUseEnum, NetShareEnum, ImpersonateLoggedOnUser, ZwAllocateVirtualMemory, ZwWriteVirtualMemory, ZwProtectVirtualMemory, ZwResumeThread, have more...

Languages:
python, golang, powershell

Links:
https://github.com/jnqpblc/SharpDir
https://github.com/V1V1/SharpScribbles
https://github.com/GhostPack/SharpDPAPI
have more...
CTT Report Hub
#ParsedReport #CompletenessHigh 25-11-2025 Raging Panda Attacks: APT31 Today https://ptsecurity.com/research/pt-esc-threat-intelligence/striking-panda-attacks-apt31-today/ Report completeness: High Actors/Campaigns: Apt31 (motivation: cyber_espionage)…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
APT31, группа кибершпионажа, нацелилась на российский ИТ-сектор, используя передовые технологии и целый ряд вредоносных ПО. Они получают первоначальный доступ с помощью Целевого фишинга и используют Облачные сервисы для управления, используя такие инструменты, как WmiExec от Impacket's и RDP для перемещения внутри компании. Их вредоносное ПО, включая CloudyLoader и LocalPlugx, использует тактику уклонения, такую как шифрование и запутывание, в то время как они извлекают данные из облачных хранилищ, используя.Сетевые утилиты и используют эффективную тактику обхода защиты, включая очистку журналов и VPN-подключения.
-----

APT31, группа кибершпионажа, специализирующаяся на промышленных кражах и интеллектуальной собственности, недавно нацелилась на российский ИТ-сектор, используя сложные методы и разнообразное вредоносное ПО. Злоумышленник использует Облачные сервисы, в частности российские платформы, в качестве механизмов управления (C2), повышая свою способность действовать скрытно.

Их первоначальный доступ был обеспечен с помощью скомпрометированной инфраструктуры, начиная уже с конца 2022 года. Заметным методом, использованным для закрепления, было использование методов Целевого фишинга с помощью специально созданных вложений, которые развертывали вредоносное ПО, такое как CloudyLoader. Злоумышленники используют подготовленные сценарии для перемещения внутри компании в сетях, используя такие инструменты, как WmiExec от Impacket's, SmbExec и Протокол удаленного рабочего стола (RDP) для привилегированного доступа и управления системой.

Примечательно, что APT31's использует механизмы закрепления, которые включают в себя манипулирование планировщиком задач Windows с именами задач, напоминающими законные приложения, тем самым создавая запланированные задачи для выполнения их полезной нагрузки. Такие методы, как DLL sideloading, были широко распространены, примером чего являются бэкдоры LocalPlugx и COFFProxy. LocalPlugx, например, маскирует свою функциональность в рамках общей исполняемой структуры, в то время как COFFProxy поддерживает команды для туннелирования и манипулирования файлами.

Арсенал APT31's вредоносного ПО пополнился различными образцами, такими как AufTime, который взаимодействует через библиотеку wolfSSL и нацелен на системы Linux, и CloudSorcerer, структурированный аналогично LocalPlugx, но использующий другой механизм доставки полезной нагрузки. Каждый из этих бэкдоров использует тактику уклонения, такую как шифрование и обфускация, чтобы избежать обнаружения при выполнении своих функций.

Группа также продемонстрировала эффективную тактику эксфильтрации данных, используя утилиты, разработанные в .NET, для передачи украденной информации в облачные хранилища, такие как Яндекс. Их сообщения управления тщательно шифруются с использованием пользовательской реализации RC4, гарантирующей защиту коммуникаций от перехвата.

Кроме того, APT31 обладает мощными возможностями обхода защиты, включая очистку журналов и создание исключений в брандмауэре Windows для облегчения работы вредоносного ПО без запуска предупреждений. Они также устанавливают зашифрованные одноранговые VPN-соединения, используя законные программные средства, эффективно маскируя свою деятельность от систем мониторинга безопасности.

Поскольку APT31 продолжает совершенствовать свои методы и расширять свой инструментарий новыми уязвимостями и векторами атак, угроза, которую они представляют, остается значительной, особенно в целевом секторе. Такая изощренность требует от потенциальных жертв постоянной бдительности и передовых контрмер.
#ParsedReport #CompletenessLow
25-11-2025

Commercial-Grade Mobile Spyware LANDFALL Underscores Evolving Mobile Threats

https://zimperium.com/blog/mobile-threat-watch/commercial-grade-mobile-spyware-landfall-underscores-evolving-mobile-threats

Report completeness: Low

Actors/Campaigns:
Landfall (motivation: cyber_espionage)

Victims:
Mobile users

ChatGPT TTPs:
do not use without manual check
T1123, T1203, T1430

Soft:
Android