CTT Report Hub
3.13K subscribers
7.53K photos
5 videos
67 files
11.2K links
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Download Telegram
#ParsedReport #CompletenessMedium
26-11-2025

The story of how we almost got hacked

https://www.invictus-ir.com/news/the-story-of-how-we-almost-got-hacked

Report completeness: Medium

Actors/Campaigns:
Vendorvandals

Threats:
Bec_technique
Aitm_technique
Evilproxy_tool
Credential_harvesting_technique

Victims:
Team invictus

Industry:
Healthcare, Biotechnology

Geo:
Asian, African, Spain, India, Germany, Belgium, Denmark

ChatGPT TTPs:
do not use without manual check
T1199, T1566, T1656

IOCs:
Domain: 6
IP: 3

Soft:
WeTransfer

Links:
https://github.com/invictus-ir/IOCs/blob/main/IOCs%20-%20VendorVandals%20-%20How%20we%20almost%20got%20hacked%20-%20Nov%202025.csv
CTT Report Hub
#ParsedReport #CompletenessMedium 26-11-2025 The story of how we almost got hacked https://www.invictus-ir.com/news/the-story-of-how-we-almost-got-hacked Report completeness: Medium Actors/Campaigns: Vendorvandals Threats: Bec_technique Aitm_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Недавнее расследование неудачной попытки взлома деловой электронной почты (BEC), нацеленной на Team Invictus, показало, что злоумышленник использовал методы фишинга, чтобы выдать себя за законный запрос клиента. В электронном письме содержались варианты написания на английском языке в Великобритании, отправленные предполагаемой американской организацией, что указывает на плохую тактику локализации. Эта атака является частью более широкой кампании фишинга с использованием общих тем и имен файлов, связанных с закупками, для повышения доверия и использования уязвимостей организаций.
-----

Недавнее расследование неудачной попытки взлома деловой электронной почты (BEC), нацеленной на Team Invictus, выявило несколько технических подробностей о методологии атаки, используемой злоумышленником. Первоначальная попытка началась с электронного письма, которое оказалось законным запросом клиента из американского филиала признанной фармацевтической компании. В сообщении упоминалась заинтересованность в приобретении "автоматизированной аналитической системы", продукта, который целевая компания не продает, что сразу вызвало подозрения. При дальнейшем изучении аналитики заметили, что в электронном письме использовалось английское написание в Великобритании, такое как "каталог", несмотря на то, что оно было отправлено от предполагаемой организации, базирующейся в США, что наводит на мысль о непоследовательной тактике локализации, часто используемой киберпреступниками.

В атаке использовался ряд методов фишинга, направленных на имитацию законных процессов закупок. Обычно используемые строки темы и имена файлов имитировали запросы предложений, технических спецификаций или документации по внедрению поставщика, что придавало сообщению правдоподобный вид для ничего не подозревающих получателей. Это согласуется с типичными стратегиями BEC, которые используют социальную инженерию, чтобы ослабить бдительность цели и установить доверие.

Благодаря дополнительным исследованиям расследование расширилось и выявило другие домены, ставшие мишенью кампании, что указывает на то, что это был не единичный инцидент, а часть более широкой и оппортунистической схемы фишинга. Такие выводы подчеркивают адаптивную природу злоумышленников, которые постоянно совершенствуют свою тактику, чтобы использовать предполагаемые уязвимости в организациях.

Чтобы снизить риски, связанные с атаками BEC, организациям крайне важно укрепить свои протоколы аутентификации и внедрить передовые меры по обнаружению угроз. Это предполагает не только укрепление существующих систем безопасности, но и повышение осведомленности о тактике Имперсонации угроз. Неудача этой попытки BEC иллюстрирует, что, хотя эти угрозы распространены, постоянная бдительность и упреждающая защита могут значительно смягчить их воздействие. Расследование служит напоминанием о том, что, несмотря на изощренность потенциальных киберугроз, организации могут оставаться на шаг впереди, используя надежные стратегии защиты.
#ParsedReport #CompletenessLow
26-11-2025

Dark Web Profile: ByteToBreach

https://socradar.io/dark-web-profile-bytetobreach/

Report completeness: Low

Actors/Campaigns:
Bytetobreach (motivation: information_theft, financially_motivated)

Victims:
Financial services, Banks, Telecom, Airlines, Critical infrastructure, Eurofiber

Industry:
Aerospace, Critical_infrastructure, Healthcare, Financial, Telco, Education, Government, Logistic

Geo:
Portugal, India, Singapore, Latin america, Chile, Kazakhstan, Panama, Finland, Uzbekistan, Italy, Netherlands, Ukraine, Asia, Russian, France, Cyprus, Poland, Seychelles, Spain, Russia, Algeria, Africa, Thailand, America

TTPs:
Tactics: 5
Technics: 5

Soft:
WordPress, Telegram, Instagram, WebLogic

Algorithms:
exhibit
CTT Report Hub
#ParsedReport #CompletenessLow 26-11-2025 Dark Web Profile: ByteToBreach https://socradar.io/dark-web-profile-bytetobreach/ Report completeness: Low Actors/Campaigns: Bytetobreach (motivation: information_theft, financially_motivated) Victims: Financial…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
ByteToBreach, финансово мотивированный злоумышленник, появился в середине 2025 года, нацелившись на сектор финансовых услуг с помощью утечек данных и продажи доступа, затронув такие известные учреждения, как PKO Bank Polski. Их операции включают использование уязвимостей в общедоступных приложениях, использование таких тактик, как SQL-инъекция для первоначального доступа, и выполнение сложных стратегий эксфильтрации данных. Примечательно, что они поддерживают самоназванный сайт утечек и используют Виртуально выделенные серверы для проведения длительных атак, нацеленных на структурированные базы данных для максимальной монетизации.
-----

Злоумышленник, известный как ByteToBreach, к середине 2025 года стал значительным игроком на рынке киберпреступности, действуя под постоянным псевдонимом на различных подпольных форумах. Этот финансово мотивированный трейдер по утечке данных и брокер доступа начал свою деятельность с продажи доступа к обширным корпоративным наборам данных, ориентированным в первую очередь на сектор финансовых услуг. Из 35 идентифицированных жертв 13 представляют банковские и финансовые учреждения, включая такие известные имена, как PKO Bank Polski и ICICI Prudential Asset Management. Собранная информация включает в себя конфиденциальные профили клиентов и внутренние данные, которые часто используются для мошеннических действий или продаются с целью получения прибыли.

Операционная модель ByteToBreach основана на оппортунистической эксплуатации уязвимых интернет-систем, систематической эксфильтрации данных и монетизации через рынки Dark Web, дополненной самобрендовым сайтом утечки. Актор был связан с громкими инцидентами, такими как взлом Eurofiber, когда рекламировались данные, полученные с платформы управления сервисами GLPI компании, что сигнализировало о потенциальной угрозе многочисленным европейским организациям, которые зависят от услуг Eurofiber.

Технический анализ тактики ByteToBreach выявляет несколько действий, согласующихся с платформой MITRE ATT&CK. Актор использует методы разработки ресурсов, утверждая, что арендует Виртуально выделенные серверы по всей Европе для облегчения длительных атак с использованием SQL-инъекций и извлечения данных. Также примечательно использование Веб-сервисов; ByteToBreach управляет сайтом WordPress для утечек данных и пристыжения жертв, подчеркивая сложный подход к использованию своих результатов для максимального воздействия.

Что касается первоначального доступа, ByteToBreach описал использование SQL-инъекции и других уязвимостей в общедоступных приложениях для проникновения в сети, в частности, нацеленных на корпоративные платформы, такие как GLPI. Оказавшись внутри, актор обеспечивает "обратный доступ к оболочке", указывая на сложное выполнение команд, которое позволяет ему сохранять опору в скомпрометированных средах. Их ориентация на хранилища структурированной информации еще больше подчеркивает их методологию, поскольку они ориентированы на полные базы данных с платформ управления ИТ-услугами и финансовых баз данных.

Стратегии защиты от ByteToBreach основаны на традиционном укреплении систем, ориентированных на Интернет, и устранении известных уязвимостей. Устраняя основные риски и применяя строгие методы обеспечения безопасности, организации могут усилить свою защиту от таких оппортунистических и финансово мотивированных киберугроз.
#ParsedReport #CompletenessMedium
28-11-2025

CloudSEK Detects Over 2,000 Holiday-Themed Fake Stores Exploiting Black Friday and Festive Sales

https://www.cloudsek.com/blog/cloudsek-detects-over-2-000-holiday-themed-fake-stores-exploiting-black-friday-and-festive-sales

Report completeness: Medium

Threats:
Typosquatting_technique

Victims:
Consumers, Ecommerce sector, Retail sector, Brands impersonated

Industry:
Financial, Retail, E-commerce

Geo:
London, Guangdong, China

ChatGPT TTPs:
do not use without manual check
T1036, T1204, T1566.002, T1583.001

IOCs:
Domain: 215
Hash: 1
Email: 1

Soft:
WhatsApp, Telegram, Instagram, Gmail

Algorithms:
exhibit, sha256

Languages:
javascript

Platforms:
apple
CTT Report Hub
#ParsedReport #CompletenessMedium 28-11-2025 CloudSEK Detects Over 2,000 Holiday-Themed Fake Stores Exploiting Black Friday and Festive Sales https://www.cloudsek.com/blog/cloudsek-detects-over-2-000-holiday-themed-fake-stores-exploiting-black-friday-and…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Во время сезона праздничных покупок всплеск активности фишинга привел к обнаружению более 2000 поддельных интернет-магазинов, при этом были выявлены две основные группы. Первый кластер включает более 750 typosquatted доменов, напоминающих Amazon, которые используют обманчивые показатели доверия, в то время как второй кластер включает домены, выдающие себя за такие бренды, как Apple и Samsung, использующие схожие шаблоны именования и дизайн. Эти мошеннические сайты используют интерес потребителей к праздничным предложениям, создавая значительные риски финансового мошенничества.
-----

По мере приближения сезона праздничных покупок, особенно "Черной пятницы" и киберпонедельника, наблюдается значительный всплеск активности фишинга. CloudSEK выявила более 2000 поддельных интернет-магазинов праздничной тематики, которые используют всплеск интереса потребителей для получения выгодных предложений и скидок. Анализ выявил две скоординированные группы этих мошеннических витрин, характеризующихся подозрительным использованием ресурсов и единообразными шаблонами оформления.

Первый кластер включает более 750 доменов, обычно напоминающих Amazon, идентифицированных как сайты с typosquatted, с похожим брендингом и срочными сообщениями, предназначенными для введения потребителей в заблуждение. Эти сайты используют обманчивые показатели доверия, чтобы казаться законными, тем самым повышая вероятность вовлечения потребителей и финансового мошенничества.

Второй кластер охватывает более широкую экосистему доменов .shop, в которую входят домены, выдающие себя за различные известные потребительские бренды, такие как Apple, Dell и Samsung. Эти домены имеют схожие названия и дизайн, что создает единый, но в то же время мошеннический подход к совершению покупок, ориентированный на неосведомленных потребителей, которые ищут выгодные предложения на праздники.

Распространенность этих поддельных магазинов свидетельствует о продолжающейся деятельности по борьбе с киберугрозами, которая использует сезонное поведение при совершении покупок, создавая значительные риски для потребителей. Злоумышленники используют тактику Имперсонации бренда и срочности, что вынуждает потребителей проявлять повышенную бдительность при взаимодействии с незнакомыми интернет-магазинами в этот праздничный сезон.
#ParsedReport #CompletenessLow
26-11-2025

Fake Battlefield 6 Pirated Versions and Game Trainers Used to Deploy Stealers and C2 Agents

https://www.bitdefender.com/en-us/blog/labs/fake-battlefield-6-pirated-games-trainers

Report completeness: Low

Victims:
Gaming users, Gaming sector

Industry:
Entertainment

Geo:
Russian

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1036, T1071.001, T1189, T1204.002, T1555.003

IOCs:
Url: 1
IP: 1
File: 2

Soft:
Chrome, Firefox, Opera, Vivaldi, Discord, Steam

Wallets:
iwallet, yoroi

Algorithms:
exhibit

Win API:
GetSystemDefaultLCID, GetLocaleInfoW, GetUserGeoID, GetTickCount, DllInstall, DllRegisterServer, DllUnRegisterServer
CTT Report Hub
#ParsedReport #CompletenessLow 26-11-2025 Fake Battlefield 6 Pirated Versions and Game Trainers Used to Deploy Stealers and C2 Agents https://www.bitdefender.com/en-us/blog/labs/fake-battlefield-6-pirated-games-trainers Report completeness: Low Victims:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Недавний анализ выявил кампании вредоносного ПО, использующие популярность Battlefield 6, в основном распространяющие обманчивые игровые трейнеры и пиратские версии через торрент-сайты. Примечательно, что агрессивный стиллер информации маскируется под инструктора для кражи пользовательских данных, в то время как версия InsaneRamZes использует методы антианализа для уклонения. Кроме того, пиратская версия RUNE действует как агент управления, обеспечивая удаленный доступ, что еще больше усложняет ситуацию с вредоносным ПО из-за путаницы с законными взломами.
-----

Недавний анализ, проведенный Bitdefender Labs, выявил целый ряд кампаний по вредоносному ПО, использующих популярность видеоигры Battlefield 6. Эти кампании в основном распространяют различные пиратские версии и вводящие в заблуждение игровые трейнеры через торрент-сайты и другие онлайн-платформы. Вредоносное ПО предназначено для обмана пользователей, ищущих незаконные копии игры, что в конечном итоге приводит к развертыванию вредоносного программного обеспечения.

Среди примечательных находок было выявлено несколько версий, обозначенных как "крэки" и "трейнеры" для Battlefield 6, во всех из которых отсутствует подлинная функциональность. Один агрессивный стиллер маскируется под тренера и предназначен для обработки пользовательских данных непосредственно из браузеров и криптовалютных кошельков. Этот образец относительно невелик и лишен запутывания, что позволяет быстро украсть конфиденциальную информацию после активации.

Кроме того, пиратская версия, известная как InsaneRamZes, использует передовые методы уклонения от обнаружения, используя методы антианализа и региональные стратегии уклонения. Напротив, пиратская версия RUNE функционирует как агент управления (C2), способный устанавливать закрепление в зараженных системах и облегчать удаленное управление злоумышленниками. Оба этих образца вредоносного ПО подчеркивают, что они отключены от любых законных функций, связанных с Battlefield 6.

Важно отметить, что ситуация усугубляется законной взломанной версией, выпущенной the actual RUNE group. Этот законный взлом еще больше увеличивает риск того, что ничего не подозревающие пользователи загрузят версию, загруженную вредоносным ПО, из-за путаницы, связанной с ее подлинностью на торрент-платформах.
#ParsedReport #CompletenessMedium
28-11-2025

SetcodeRat Exposed: A Telegram Secret Stealing Trojan Customized for Chinese-speaking Regions

https://ti.qianxin.com/blog/articles/setcoderat-customized-for-chinese-speaking-regions-en/

Report completeness: Medium

Threats:
Setcoderat
Seo_poisoning_technique

Victims:
Telegram users, Consumers

Industry:
Government

Geo:
China, Taiwan, Chinese, Hong kong

ChatGPT TTPs:
do not use without manual check
T1036, T1056.004, T1082, T1204

IOCs:
File: 7
Hash: 2
IP: 2
Domain: 4

Soft:
Telegram

Wallets:
tron

Algorithms:
zip, md5
CTT Report Hub
#ParsedReport #CompletenessMedium 28-11-2025 SetcodeRat Exposed: A Telegram Secret Stealing Trojan Customized for Chinese-speaking Regions https://ti.qianxin.com/blog/articles/setcoderat-customized-for-chinese-speaking-regions-en/ Report completeness: Medium…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
SetcodeRat - это недавно выявленный троян, нацеленный на китайскоязычные регионы, в основном использующий Telegram для проникновения. Он поддерживает определение языка для выполнения, гарантируя, что активируется только в системах, настроенных на китайском языке, и манипулирует функциональными возможностями Telegram для работы в ограниченных средах. Вредоносное ПО позволяет удаленно выполнять команды на скомпрометированных системах и может извлекать информацию об устройстве из файлов .tmp для дальнейшего использования.
-----

SetcodeRat - это недавно идентифицированный троян, который специально нацелен на китайскоязычные регионы, раскрывая уникальный подход к проникновению в системы через Telegram. Обнаруженная командой QiAnXin Threat Intelligence Center Red Raindrop, это вредоносное ПО работает в рамках системы сбора разведывательной информации, используя популярность Telegram в тех областях, где приложение обычно блокируется.

Примечательной особенностью SetcodeRat является его возможность определения языка. После запуска вредоносное ПО оценивает языковые настройки системы и продолжает свою вредоносную деятельность только в том случае, если настройки настроены на китайском языке, что позволяет ему эффективно нацеливаться на пользователей из материкового Китая, Гонконга, Макао и Тайваня.

Было обнаружено, что троянец включает в себя специфические функции, связанные с Telegram, манипулируя поведением приложения путем удаления функций, связанных с подсказками прокси. Это изменение, вероятно, предназначено для обеспечения более плавной работы в средах с ограниченным доступом и для расширения скрытых возможностей вредоносного ПО.

Более того, аспект удаленного управления SetcodeRat позволяет злоумышленнику выполнять команды на скомпрометированных компьютерах. Если вредоносное ПО обнаруживает, что оно не запущено в исполняемом файле Telegram, оно использует стандартный режим удаленного управления. В этом режиме он извлекает ранее сгенерированные tmp-файлы, содержащие информацию, относящуюся к конкретному устройству, которая может быть использована для дальнейших вредоносных действий.
#ParsedReport #CompletenessHigh
01-12-2025

ShadowV2: Advanced Technical Threat Analysis of a New Mirai-Based Botnet

https://www.secureblink.com/threat-research/shadow-v2-advanced-technical-threat-analysis-of-a-new-mirai-based-botnet

Report completeness: High

Threats:
Shadowv2
Mirai
Satori
Masuta
Murdoc_botnet
Nugache
Udpflood_technique
Icmpflood_technique
Synflood_technique
Ackflood_technique
Tcpstomp_technique
Httpflood_technique
Dns_amplification_technique
Dropbear_tool
Polymorphism_technique
Mitm_technique
Credential_harvesting_technique
Netscan_tool
Procdump_tool
Puremasuta
Owari

Victims:
Telecommunications, Healthcare, Finance, Manufacturing, Intelligent building management systems, Global iot infrastructure

Industry:
Financial, Telco, Retail, Transport, Critical_infrastructure, Iot, Healthcare, Government, Ics, Entertainment

Geo:
Asia-pacific, Asia, America, California

CVEs:
CVE-2017-17215 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- huawei hg532_firmware (-)

CVE-2014-8361 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- dlink dir-905l_firmware (le2.05b01)

CVE-2024-3721 [Vulners]
CVSS V3.1: 6.3,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown

CVE-2020-25506 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- dlink dns-320_firmware (2.06b01)

CVE-2022-37055 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- dlink go-rt-ac750_firmware (reva_1.01b03, revb_2.00b02)


TTPs:
Tactics: 7
Technics: 18

IOCs:
Domain: 2
Hash: 1

Soft:
VirtualBox, QEMU, curl, Linux, Chrome, Firefox

Algorithms:
md5, sha256, exhibit, prng, xor, rc4

Functions:
mprotect

Win API:
ARC

Platforms:
arm, x86, mips

YARA: Found

Links:
https://github.com/Yara-Rules/rules
CTT Report Hub
#ParsedReport #CompletenessHigh 01-12-2025 ShadowV2: Advanced Technical Threat Analysis of a New Mirai-Based Botnet https://www.secureblink.com/threat-research/shadow-v2-advanced-technical-threat-analysis-of-a-new-mirai-based-botnet Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
ShadowV2 - это ботнет на базе Mirai с критической степенью защиты, нацеленный на системы Linux и Unix, способный выполнять сложные DDoS-атаки в таких секторах, как телекоммуникации, здравоохранение и финансы. Он использует двоичный файл ELF, поддерживает различные архитектуры и использует упаковку UPX для запутывания. Цикл заражения включает в себя методы грубой силы и использование известных уязвимостей, включая CVE-2017-17215, наряду с продвинутой инфраструктурой C2 и обширными возможностями DDoS.
-----

ShadowV2 - это ботнет на базе Mirai, нацеленный на системы Linux и Unix и представляющий серьезную угрозу глобальной инфраструктуре Интернета вещей. Он способен запускать сложные DDoS-атаки в таких секторах, как телекоммуникации, здравоохранение и финансы. Ботнет поставляется в виде двоичного файла ELF, подходящего для архитектур x86, ARM и MIPS, размером от 50 до 300 КБ. Первоначальное запутывание достигается с помощью упаковки UPX, что усложняет обнаружение на основе сигнатур. Жизненный цикл процесса заражения состоит из семи этапов, в нем используются методы грубой силы, используются известные уязвимости и методы самораспространения. Он сканирует уязвимые устройства, используя необработанные операции с сокетами, с помощью SYN-сканирования на общих портах Telnet, SSH и HTTP.

ShadowV2 работает на гибридной инфраструктуре C2, объединяющей централизованные серверы с одноранговыми системами, используя TCP-порт 48101 для подключения зараженных ботов и передачи системных конфигураций. Ботнет использует десять векторов DDoS, включая UDP и ICMP floods, с подменой IP-адреса источника для усиления атаки. Используются передовые методы антианализа, включая криптографическое запутывание и шифрование RC4 операционных строк, что затрудняет усилия по обратному проектированию. Зараженные устройства демонстрируют агрессивное поведение при сканировании, особенно через ненормальные исходящие соединения Telnet.

Злоумышленники, стоящие за ShadowV2, находятся на уровне от среднего до продвинутого, используя недавно раскрытые CVE, такие как CVE-2017-17215, с помощью внедрения команд и уязвимостей слабой аутентификации в устройствах Интернета вещей. Вредоносное ПО соответствует платформе MITRE ATT&CK, в частности, при первоначальном доступе и использовании Внешних служб удаленного доступа. Организациям следует сосредоточиться на защите устройств, внедрении надежной аутентификации, отключении ненужных служб, поддержании строгих протоколов исправления и применении стратегии глубокой защиты с сегментацией сети и надежным мониторингом необычного поведения.
#ParsedReport #CompletenessMedium
27-11-2025

TangleCrypt: a sophisticated but buggy malware packer

https://labs.withsecure.com/publications/tanglecrypt

Report completeness: Medium

Threats:
Tanglecrypt_tool
Edr-killer
Stonestop
Abyssworker
Byovd_technique
Qilin_ransomware
Vmprotect_tool
Poortry
Burntcigar
Code_virtualizer_tool
Heartcrypt_tool
Xworm_rat
Bloat_technique

Victims:
Ransomware victims, Edr and antivirus vendors

ChatGPT TTPs:
do not use without manual check
T1027, T1055, T1068, T1106, T1140, T1562, T1574, T1620, T1622

IOCs:
File: 6
Hash: 84
Domain: 5

Soft:
Visual Studio, Microsoft Defender

Algorithms:
base64, sha256, xor

Win API:
LocalHandle, GlobalSize, LoadResource, SizeofResource, decompress, VirtualAlloc, CreateProcessW, WriteProcessMemory, ResumeThread, MessageBoxA, have more...

Platforms:
x64, x86

YARA: Found

Links:
https://github.com/WithSecureLabs/iocs/blob/master/TangleCrypt/TangleCrypt\_YARA.yar
have more...
CTT Report Hub
#ParsedReport #CompletenessMedium 27-11-2025 TangleCrypt: a sophisticated but buggy malware packer https://labs.withsecure.com/publications/tanglecrypt Report completeness: Medium Threats: Tanglecrypt_tool Edr-killer Stonestop Abyssworker Byovd_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
TangleCrypt - это программа-упаковщик вредоносного ПО для Windows, связанная с программой-вымогателем STONESTOP, предназначенная для сокрытия ее полезной нагрузки и отключения мер безопасности. Он использует методы антианализа, такие как вызывающие ошибки вызовы API и шифрование строк, но допускает простой ручной анализ из-за неоптимального кода и базовых функций защиты от отладки. Его выполнение варьируется в зависимости от контекста процесса, выявляя ряд тактик уклонения, которые подчеркивают текущие проблемы в противодействии эволюционирующим угрозам в среде вредоносного ПО.
-----

TangleCrypt представляет собой новый упаковщик вредоносного ПО для Windows, который в основном используется для сокрытия основной полезной нагрузки от обнаружения во время кибератак. Это вредоносное ПО было идентифицировано как часть инцидента с вымогательством, связанного с STONESTOP, который действует как средство обнаружения конечных точек и реагирования (EDR) с использованием драйвера ABYSSWORKER. Функциональность STONESTOP сосредоточена на принудительном отключении мер безопасности путем использования уязвимостей в драйверах или запуска вредоносных драйверов.

При анализе TangleCrypt он функционирует как типичный упаковщик вредоносного ПО, шифрующий исходный исполняемый файл в рамках ресурсов структуры PE (Portable Executable), в то время как в основном содержит код загрузчика. Его конструкция позволяет скрывать истинные намерения вредоносного ПО, заставляя его казаться безвредным для систем безопасности. Однако TangleCrypt использует ограниченный набор методов антианализа, что позволяет проводить относительно простой динамический анализ вручную.

Упаковщик включает в себя минимальные функции защиты от отладки, где он вызывает функции Win32 API с недопустимыми аргументами для запуска исключений, которые могут быть обработаны. Такая конструкция представляет собой незначительное препятствие для аналитиков, пытающихся проанализировать ее работу. Кроме того, он использует строковое шифрование для запутывания имен библиотек DLL Windows и вызовов функций API, шифруя их для обеспечения Динамического разрешения. Этот метод предотвращает немедленный анализ его возможностей, как это видно из типичного поведения вредоносного ПО.

В ходе расследований было отмечено, что TangleCrypt не оптимизировал свой код, что привело к bloated загрузчику, который может замедлить процессы отладки. Расшифровка полезной нагрузки продемонстрировала различное поведение при выполнении, с двумя идентифицированными образцами: первый выполняется внутри своего процесса с использованием VirtualAlloc, в то время как второй динамически записывает в память дочернего процесса перед возобновлением выполнения. Проблемы возникли при выполнении одного образца без прав администратора, что указывает на недостаток, который не был вызван самой полезной нагрузкой STONESTOP.

Методология выполнения различается; например, на поведение полезной нагрузки влияет то, вводится ли она в родительский или дочерний процесс. TangleCrypt изменяет свою обработку стандартных функций среды выполнения в соответствии с этим структурным контекстом, демонстрируя сложный уровень стратегий уклонения. Непрерывная эволюция методов уничтожения EDR означает постоянные проблемы в борьбе с программами-вымогателями и другими формами вредоносного ПО, использующими такие механизмы.

Таким образом, дизайн и поведение TangleCrypt подчеркивают новую тактику, используемую злоумышленниками для обхода мер безопасности. Его возможности манипулировать контекстом выполнения и динамически разрешать функции подчеркивают постоянные инновации в разработке вредоносного программного обеспечения, требующие адаптивных и упреждающих защитных мер.
#ParsedReport #CompletenessMedium
01-12-2025

NGC5081 attacks telecom with an advanced IDFKA backdoor

https://rt-solar.ru/solar-4rays/blog/6247/

Report completeness: Medium

Actors/Campaigns:
Ngc5081 (motivation: cyber_espionage)
Snowy_mogwai

Threats:
Idfka
Tinyshell
Vshell
Snowlight
Portscan_tool
Garble_tool
Goblinrat

Victims:
Telecommunications

Industry:
Telco

Geo:
Asian

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1059.004, T1105, T1190, T1505.003

IOCs:
File: 1
IP: 14
Hash: 22

Soft:
Telegram, PostgreSQL, Linux, sudo, zabbix, nginx

Algorithms:
md5, xor, aes, sha1, aes-ecb, chacha20, sha256

Functions:
access

Win API:
varint

Win Services:
bits

Languages:
rust, python

YARA: Found