CTT Report Hub
3.13K subscribers
7.53K photos
5 videos
67 files
11.2K links
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessLow 28-11-2025 Sketchware-based malware analysis report https://asec.ahnlab.com/ko/91275/ Report completeness: Low Threats: Arsink IOCs: Hash: 5 Url: 4 Soft: Android, Telegram Algorithms: md5
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Использование Sketchware для разработки приложений для Android снизило барьеры для входа, позволив как законным, так и злонамеренным акторам с легкостью создавать приложения. Вредоносные приложения, разработанные на этой платформе, могут выдавать себя за законное программное обеспечение, выполнять вредоносные действия, повышать привилегии для доступа к конфиденциальным данным и могут взаимодействовать с серверами управления. Уязвимости в значительной степени связаны с неадекватными разрешениями для приложений и неосведомленностью пользователей, что приводит к потенциальным утечкам данных и несанкционированному доступу пользователей Android.
-----

Рост числа пользователей смартфонов на базе ОС Android привел к появлению инструментов, облегчающих разработку приложений, ярким примером которых является Sketchware. Однако это удобство также создало среду уязвимостей для потенциальных киберугроз. Sketchware, как платформа, позволяет пользователям создавать приложения для Android без обширных знаний в области программирования, но этот низкий барьер для входа может побудить вредоносных акторов использовать его для распространения вредоносного ПО.

Вредоносное ПО, разработанное с использованием Sketchware, часто может маскироваться под законные приложения. В отчете отмечается, что злоумышленники используют Sketchware для создания приложений, которые могут выполнять вредоносные действия после установки на устройство. Эти приложения могут включать в себя такие функции, как кража данных, несанкционированный доступ к функциям устройства или возможность загружать и выполнять дополнительные вредоносные программы. Простота использования Sketchware означает, что даже люди с ограниченными техническими знаниями потенциально могут разрабатывать и развертывать вредоносные приложения.

Что касается методов атаки, вредоносное ПО, созданное с помощью Sketchware, может использовать тактику социальной инженерии, чтобы обманом заставить пользователей загружать и устанавливать эти вредоносные приложения. После установки вредоносное ПО может использовать различные методы для повышения привилегий, позволяя ему получать доступ к конфиденциальной информации, такой как контакты, сообщения и даже банковские реквизиты, хранящиеся на устройстве. Кроме того, некоторые варианты могут взаимодействовать с серверами управления (C2) для получения дальнейших инструкций или обновления вредоносной полезной нагрузки.

Анализ показывает, что типы уязвимостей, эксплуатируемых этими приложениями на базе Sketchware, как правило, связаны с плохо разработанными разрешениями для приложений и осведомленностью пользователей. Пользователи обычно не слишком внимательно изучают разрешения приложений при установке, что может позволить вредоносному ПО получить больший доступ, чем предполагалось. Использование таких уязвимостей подчеркивает важность более осторожного подхода к установке приложений и более критичного рассмотрения запросов на получение разрешений.

Таким образом, в то время как Sketchware облегчает разработку приложений и демократизирует кодирование для многих, он также создает проблемы с кибербезопасностью. Потенциальная возможность создания вредоносного ПО с помощью этой платформы создает риски для пользователей устройств Android, которые могут стать жертвами утечек данных и несанкционированного доступа из-за плохо изученных приложений. Понимание этих угроз крайне важно для пользователей и разработчиков, чтобы снизить риски, связанные с вредоносным ПО на основе Sketchware.
#ParsedReport #CompletenessHigh
28-11-2025

Tomiris wreaks Havoc: New tools and techniques of the APT group

https://securelist.com/tomiris-new-tools/118143/

Report completeness: High

Actors/Campaigns:
Tomiris

Threats:
Havoc
Adaptixc2_tool
Rshell
Telebot
Trojan.win32.rproxy.gen
Trojan.win32.tjlort.a
Bitsadmin_tool
Pyarmor_tool
Distopia
Telemiris
Reversesocks_tool
Reversesocks5_tool
Spear-phishing_technique
Jlorat

Victims:
Foreign ministries, Intergovernmental organizations, Government entities, Russian speaking users or entities, Users in turkmenistan, Users in kyrgyzstan, Users in tajikistan, Users in uzbekistan

Industry:
Government

Geo:
Uzbekistan, Russian, Turkmenistan, Tajikistan, Russian federation, Kyrgyzstan

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1027, T1027.013, T1036.007, T1041, T1059, T1059.001, T1071.001, T1090, T1102, T1102.002, have more...

IOCs:
File: 5
Path: 1
IP: 25
Hash: 29
Url: 59

Soft:
Telegram, Discord, curl, PyInstaller

Algorithms:
zip, base64

Functions:
CreateObject

Languages:
cscript, golang, powershell, python, rust

Platforms:
x86

Links:
have more...
https://github.com/Acebond/ReverseSocks5
https://github.com/Neosama/Reverse-SOCKS5
CTT Report Hub
#ParsedReport #CompletenessHigh 28-11-2025 Tomiris wreaks Havoc: New tools and techniques of the APT group https://securelist.com/tomiris-new-tools/118143/ Report completeness: High Actors/Campaigns: Tomiris Threats: Havoc Adaptixc2_tool Rshell Telebot…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
APT-группировка Tomiris, действующая с начала 2025 года, нацелена на политическую и дипломатическую инфраструктуру с помощью фишингов электронных писем с вредоносными, защищенными паролем архивами, содержащими вводящие в заблуждение исполняемые файлы. Их инструментарий включает в себя Tomiris C/C++ ReverseShell для управления, загрузчик Rust Tomiris для доставки полезной нагрузки и несколько имплантатов на основе Python для разведки и троянских программ. Стратегии работы включают в себя различные соглашения об именовании и защиту паролем для повышения закрепления и снижения рисков обнаружения.
-----

APT-группировка Tomiris действует с начала 2025 года, сосредоточивая свои атаки главным образом на важных политических и дипломатических объектах инфраструктуры, включая министерства иностранных дел и межправительственные организации. Их методология начинается с процесса заражения, инициируемого с помощью фишингов электронных писем, содержащих вредоносные архивы. Эти архивы часто защищены паролем, причем пароль указывается в тексте электронного письма. Внутри архива замаскирован вредоносный исполняемый файл, обычно имитирующий значки документов Office или использующий обманчивые расширения файлов, такие как .doc.exe . Отчетливо длинные имена файлов иногда мешают пользователям распознать истинную природу исполняемого файла.

В рамках своих атак группа использует несколько сложных имплантатов вредоносного ПО. Обратная оболочка Tomiris C/C++ - это примечательный имплантат, который служит инструментом управления, позволяющим операторам выполнять команды в зараженных системах. После получения первоначального доступа эта обратная оболочка обычно загружает другой бэкдор, известный как AdaptixC2, который представляет собой модульный фреймворк для последующей эксплуатации, доступный на GitHub. Группа использует легальные утилиты операционной системы, такие как bitsadmin и PowerShell, для загрузки дополнительных вредоносных программ.

Кроме того, Tomiris Rust Downloader - это новый имплант, отличающийся большим размером файла, но минимальной функциональностью. В сочетании обратная оболочка Tomiris Python Discord служит начальной стадией заражения. Скомпилированный с помощью PyInstaller и использующий запутывание с помощью PyArmor, он действует в целях разведки и загружает последующие имплантаты, включая Tomiris Python FileGrabber, который запускается с помощью консольной команды во время атаки.

Бэкдор Dystopia, основанный на свободно доступном проекте GitHub, является еще одним компонентом их инструментария, позволяющим выполнять консольные команды и управлять файлами на зараженных компьютерах. Этот бэкдор может загружать дополнительные троянские программы, такие как обратная оболочка Telegram для Tomiris на Python. Этот конкретный троянец также использует Python и PyInstaller для выполнения, подключаясь обратно к серверу C2 через Telegram для получения и выполнения команд.

Расследование также выявило наличие нескольких других обратных SOCKS-прокси-имплантатов в задействованных сетях, что позволяет предположить метод перемещения внутри компании в скомпрометированных системах. Кроме того, было обнаружено, что более половины адресованных электронных писем с Целевым фишингом были адресованы русскоязычным лицам, а другие были скорректированы для пользователей из стран Центральной Азии.

Операционные схемы этой группы обладают специфическими характеристиками, включая использование различных соглашений об именовании файлов и последовательную доставку вредоносного ПО в форматах, защищенных паролем. Эти стратегии способствуют способности группы устанавливать постоянный доступ и внедрять дополнительные инструменты эксплуатации, такие как AdaptixC2. В целом, кампания Tomiris 2025 демонстрирует сложное сочетание многоязычного вредоносного ПО и разнообразных методов, направленных на максимизацию операционной эффективности при минимизации риска обнаружения.
#ParsedReport #CompletenessMedium
28-11-2025

IRATA Malware Analysis Report

https://asec.ahnlab.com/ko/91274/

Report completeness: Medium

Threats:
Irata
Smishing_technique

Industry:
Government

Geo:
Iran, Iranian

IOCs:
Hash: 5
Url: 5

Soft:
Android, Google Play

Algorithms:
md5
CTT Report Hub
#ParsedReport #CompletenessMedium 28-11-2025 IRATA Malware Analysis Report https://asec.ahnlab.com/ko/91274/ Report completeness: Medium Threats: Irata Smishing_technique Industry: Government Geo: Iran, Iranian IOCs: Hash: 5 Url: 5 Soft: Android, Google…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Вредоносное ПО IRATA нацелено на устройства Android в основном с помощью вредоносных приложений, часто распространяемых через сторонние магазины приложений или с помощью методов социальной инженерии. После установки он может собирать конфиденциальные данные, такие как журналы вызовов и SMS-сообщения, и поддерживает закрепление, чтобы противостоять удалению. IRATA взаимодействует с сервером командования и контроля по Зашифрованным каналам и может использовать незашифрованные уязвимости для повышения привилегий, расширяя свои возможности для атак.
-----

Вредоносное ПО IRATA стало заметной угрозой, нацеленной на устройства Android, что отражает более широкую тенденцию к эскалации атак на рынке мобильной связи. Это вредоносное ПО в основном распространяется через вредоносные приложения, которые после установки могут поставить под угрозу безопасность и конфиденциальность устройств пользователей. Проникновение часто происходит через сторонние магазины приложений или с помощью тактики социальной инженерии, которая обманом заставляет пользователей загружать эти вредоносные приложения.

После запуска IRATA демонстрирует специфическое поведение, которое позволяет ей выполнять различные вредоносные действия. Он способен собирать конфиденциальную информацию с устройства, включая журналы вызовов, SMS-сообщения и контакты. Такая эксфильтрация данных может привести к дальнейшим нарушениям безопасности и краже личных данных. Кроме того, было замечено, что IRATA использует методы закрепления для обеспечения долговечности зараженного устройства, что затрудняет его удаление для обычных пользователей.

Одним из наиболее волнующих аспектов IRATA является ее способность взаимодействовать с сервером командования и контроля (C2). Эта функциональность позволяет операторам вредоносного ПО выдавать инструкции, обновлять вредоносное ПО или извлекать данные с зараженных устройств. Использование зашифрованных каналов связи часто используется для того, чтобы избежать обнаружения и поддерживать скрытую работу вредоносного ПО.

Более того, вредоносное ПО IRATA может использовать незащищенные уязвимости в операционной системе Android или других приложениях для получения несанкционированного доступа к системным функциям. Используя в своих интересах эти слабые места, он может расширить свои привилегии, еще больше расширив свои возможности и способствуя более широкому спектру атак.

Таким образом, IRATA представляет значительную угрозу для пользователей Android, используя вредоносные приложения для проникновения на устройства и выполнения функций кражи данных и удаленного управления. Методы скрытого закрепления вредоносного ПО и коммуникационные возможности подчеркивают необходимость того, чтобы пользователи были бдительны в отношении источников приложений и поддерживали обновленную систему мобильной безопасности для смягчения таких угроз.
#ParsedReport #CompletenessLow
28-11-2025

Malicious VS Code Extension Impersonating "Material Icon Theme" Found in Marketplace

https://www.nextron-systems.com/2025/11/28/malicious-vs-code-extension-impersonating-material-icon-theme-found-in-marketplace/

Report completeness: Low

Threats:
Glassworm

Victims:
Visual studio code users

Industry:
Education, E-commerce

CVEs:
CVE-2025-7775 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- citrix netscaler_application_delivery_controller (<12.1-55.330, <13.1-37.241, <13.1-59.22, <14.1-47.48)


ChatGPT TTPs:
do not use without manual check
T1027, T1027.010, T1036, T1059.004, T1059.007, T1195, T1588.001, T1608.004

IOCs:
Hash: 3
File: 2

Soft:
Docker, Chrome

Win Services:
bits

Languages:
javascript, rust

SIGMA: Found
CTT Report Hub
#ParsedReport #CompletenessLow 28-11-2025 Malicious VS Code Extension Impersonating "Material Icon Theme" Found in Marketplace https://www.nextron-systems.com/2025/11/28/malicious-vs-code-extension-impersonating-material-icon-theme-found-in-marketplace/…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Было обнаружено вредоносное расширение кода Visual Studio, выдающее себя за легитимную "Material Icon Theme", идентифицированное с помощью новой службы сканирования артефактов, нацеленной на запутанный JavaScript и другие вредоносные индикаторы. Расширение содержало два импланта Rust, один для Mach-O, а другой для Windows PE, что подразумевало расширенную тактику закрепления. Этот инцидент подчеркивает уязвимости в программных экосистемах и необходимость усовершенствованных механизмов обнаружения для выявления угроз, которые обходят традиционные антивирусные решения.
-----

Недавний анализ выявил вредоносное расширение Visual Studio Code (VS Code), выдающее себя за легитимную "Material Icon Theme". Это открытие было сделано благодаря новой внутренней службе сканирования артефактов, предназначенной для выявления вредоносного программного обеспечения в различных экосистемах, включая менеджеры пакетов и торговые площадки, такие как Docker Hub, PyPI, NPM, Chrome и VS Code extensions.

В основе процесса сканирования лежит набор сигнатур, предназначенных для обнаружения запутанного JavaScript, закодированных полезных данных, обратных оболочек и других признаков вредоносного поведения, которые традиционные антивирусные решения часто пропускают. Сервис нацелен на устранение конкретных пробелов в существующих инструментах безопасности, когда AV-движки могут не распознавать вредоносные артефакты из-за запутывания сценариев и огромного объема обрабатываемых данных.

Изучив вредоносное расширение VS Code, аналитики обнаружили два импланта Rust, встроенных в его пакет — один отформатирован для Mach-O, а другой для Windows PE. Такие имплантаты предполагают сложные методы достижения закрепления или дальнейшей эксплуатации в целевых системах после установки удлинителя.

Корпорация Майкрософт уже сообщила о вредоносном характере расширения, и ожидается, что оно будет быстро удалено с рынка. Аналитики подчеркивают необходимость постоянного сканирования программных экосистем, отмечая, что случайная загрузка, особенно расширений, сопряжена со значительными рисками. Полученные данные подчеркивают растущую важность усовершенствованных механизмов обнаружения для выявления вредоносного программного обеспечения, которое обходит обычные меры безопасности. Более подробная информация об имплантатах будет представлена после их тщательного изучения.
#ParsedReport #CompletenessMedium
29-11-2025

APT-C-35 (Bellybrain Bug) Recent New Trojan Attack Campaign Analysis against Pakistan

https://www.ctfiot.com/284246.html

Report completeness: Medium

Actors/Campaigns:
Donot

Threats:
Steganography_technique

Victims:
Pakistan

Geo:
Pakistan

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1036, T1204.002

IOCs:
Hash: 2
File: 5
Url: 2
Domain: 1

Soft:
NET Framework, WeChat

Algorithms:
md5, aes, zip, base64

Languages:
powershell
CTT Report Hub
#ParsedReport #CompletenessMedium 29-11-2025 APT-C-35 (Bellybrain Bug) Recent New Trojan Attack Campaign Analysis against Pakistan https://www.ctfiot.com/284246.html Report completeness: Medium Actors/Campaigns: Donot Threats: Steganography_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
APT-C-35, также известный как ошибка Belly Brain, проводит кампанию с использованием троянца дистанционного управления ShadowAgent, который нацелен на пакистанские системы. Троянец маскируется под PDF-документ, чтобы обманом заставить пользователей активироваться, инициируя свои задачи путем считывания зашифрованных данных конфигурации и установления закрепления с помощью запланированной задачи. Его основная цель - отфильтровать конфиденциальную информацию обратно злоумышленникам, используя WebSocket и HTTP для постоянного обмена командами и контролем.
-----

Недавно было замечено, что группа APT-C-35, также известная как ошибка Belly Brain, проводит новую кампанию с использованием троянца дистанционного управления, идентифицированного как ShadowAgent, нацеленного на системы в Пакистане. Этот троянец использует несколько обманных приемов для повышения своей эффективности. Он маскируется под безобидный значок PDF-документа, который разработан таким образом, чтобы обманом заставить пользователей выполнить его без подозрений.

Вектор атаки начинается с распространения сжатого пакета, содержащего троянца, замаскированного под два поддельных документа. Как только жертва распаковывает этот пакет и по ошибке нажимает на троянца, он начинает свою вредоносную деятельность. Первый шаг после запуска включает в себя считывание трояном зашифрованной информации о конфигурации, встроенной в его сегмент ресурсов. После этого он устанавливает постоянное присутствие в уязвимой системе, создавая запланированную задачу, тем самым гарантируя, что она остается активной даже после перезагрузки системы.

Основной целью троянца ShadowAgent является извлечение конфиденциальных данных со взломанного устройства. Впоследствии эти данные отправляются на сервер, контролируемый злоумышленниками, что облегчает несанкционированный доступ к потенциально ценной информации. Использование WebSocket в сочетании с HTTP для обмена данными повышает способность троянца поддерживать постоянное подключение к своей инфраструктуре командования и контроля, что в дальнейшем может сделать возможными различные вредоносные операции в скомпрометированных системах. В целом, операции APT-C-35 подчеркивают меняющийся ландшафт угроз, особенно для целевых регионов, таких как Пакистан, подчеркивая необходимость принятия надежных мер безопасности против таких изощренных методик атак.
#ParsedReport #CompletenessLow
28-11-2025

Summary summary of malicious campaigns during the week of November 22 - 28

https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-novembre/

Report completeness: Low

Threats:
Formbook
Phantom_stealer
Grandoreiro
Snake_keylogger
Vipkeylogger
Supercard-x
Cloudeye
Herodotus
Remcos_rat
Relaynfc
Agent_tesla
Nanocore_rat
Xworm_rat
Albiriox
Darkcloud
Lumma_stealer

Victims:
Italian targets, Generic targets affecting italy

Industry:
Financial

Geo:
Italy, Italian

IOCs:
Domain: 3
Url: 6

Soft:
Office365

Algorithms:
zip
CTT Report Hub
#ParsedReport #CompletenessLow 28-11-2025 Summary summary of malicious campaigns during the week of November 22 - 28 https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-22-28-novembre/ Report completeness: Low…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В течение недели с 22 по 28 ноября CERT-AGID зафиксировал 89 вредоносных кампаний, нацеленных на итальянские организации, с заметными угрозами, включая 16 различных семейств вредоносных ПО и продолжающиеся попытки фишинга с участием 23 брендов. Кампании отражали различные методы атак, в частности, с акцентом на PagoPA, платежный сервис в Италии, и тактику фишинга веб-почты без брендирования. Такое разнообразие указывает на то, что злоумышленники активно адаптируют свои стратегии для использования уязвимостей в системах и онлайн-коммуникации.
-----

В течение недели с 22 по 28 ноября CERT-AGID выявил в общей сложности 89 вредоносных кампаний, 45 из которых были нацелены конкретно на итальянские организации, а 44 - на общие кампании, которые повлияли на Италию. Аккредитованным организациям были предоставлены 804 индикатора компрометации (IoC) для оказания помощи в устранении этих угроз.

Среди обнаруженных угроз 23 темы были выделены как средства для вредоносной деятельности на территории Италии. Это разнообразие подчеркивает разнообразие методов, которые злоумышленники используют для проникновения в системы и сети. Аналитики по безопасности отметили, что за этот период было идентифицировано 16 различных семейств вредоносных ПО, что указывает на значительный спектр вредоносных ПО, нацеленных на регион. Наличие различных семейств вредоносного ПО позволяет предположить, что злоумышленники адаптируют и используют различные стратегии для достижения своих целей.

Фишинг также оставался серьезной угрозой: 23 бренда были признаны жертвами кампаний фишинга. Наиболее заметные кампании на этой неделе касались тем, связанных с платежным сервисом PagoPA в Италии, наряду с попытками фишинга веб-почты без брендирования. Частота проведения таких кампаний свидетельствует о том, что злоумышленники сосредоточены на использовании хорошо известных сервисов и уязвимостей, связанных с методами онлайн-коммуникации.
#ParsedReport #CompletenessHigh
28-11-2025

Thor vs. Silver Fox - Uncovering and Defeating a Sophisticated ValleyRat Campaign

https://www.nextron-systems.com/2025/11/28/thor-vs-silver-fox-uncovering-and-defeating-a-sophisticated-valleyrat-campaign/

Report completeness: High

Actors/Campaigns:
Silver_fox

Threats:
Valleyrat
Dll_sideloading_technique
Byovd_technique
Spear-phishing_technique
Uac_bypass_technique
Icmluautil_tool
Dllsearchorder_hijacking_technique

Geo:
Chinese, China

TTPs:
Tactics: 3
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1014, T1027, T1041, T1053.005, T1059.001, T1063, T1070.004, T1195, T1202, T1204, have more...

IOCs:
File: 21
Hash: 34
Path: 9
Registry: 1
Domain: 5
IP: 1

Soft:
Telegram, WinSCP, Google Chrome, Microsoft Teams, Microsoft Defender, Windows installer, Chrome, WinSCP

Algorithms:
zip, sha256

Win API:
NtHandleCallback

Win Services:
MsMpEng

Languages:
powershell

Platforms:
x64

YARA: Found

Links:
https://github.com/SigmaHQ/sigma/blob/43b6fae2a001d3af9a53984167dd39d2319fbb40/rules/windows/builtin/windefend/win\_defender\_config\_change\_exclusion\_added.yml