CTT Report Hub
#ParsedReport #CompletenessMedium 28-11-2025 SetcodeRat Exposed: A Telegram Secret Stealing Trojan Customized for Chinese-speaking Regions https://ti.qianxin.com/blog/articles/setcoderat-customized-for-chinese-speaking-regions-en/ Report completeness: Medium…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
SetcodeRat - это недавно выявленный троян, нацеленный на китайскоязычные регионы, в основном использующий Telegram для проникновения. Он поддерживает определение языка для выполнения, гарантируя, что активируется только в системах, настроенных на китайском языке, и манипулирует функциональными возможностями Telegram для работы в ограниченных средах. Вредоносное ПО позволяет удаленно выполнять команды на скомпрометированных системах и может извлекать информацию об устройстве из файлов .tmp для дальнейшего использования.
-----
SetcodeRat - это недавно идентифицированный троян, который специально нацелен на китайскоязычные регионы, раскрывая уникальный подход к проникновению в системы через Telegram. Обнаруженная командой QiAnXin Threat Intelligence Center Red Raindrop, это вредоносное ПО работает в рамках системы сбора разведывательной информации, используя популярность Telegram в тех областях, где приложение обычно блокируется.
Примечательной особенностью SetcodeRat является его возможность определения языка. После запуска вредоносное ПО оценивает языковые настройки системы и продолжает свою вредоносную деятельность только в том случае, если настройки настроены на китайском языке, что позволяет ему эффективно нацеливаться на пользователей из материкового Китая, Гонконга, Макао и Тайваня.
Было обнаружено, что троянец включает в себя специфические функции, связанные с Telegram, манипулируя поведением приложения путем удаления функций, связанных с подсказками прокси. Это изменение, вероятно, предназначено для обеспечения более плавной работы в средах с ограниченным доступом и для расширения скрытых возможностей вредоносного ПО.
Более того, аспект удаленного управления SetcodeRat позволяет злоумышленнику выполнять команды на скомпрометированных компьютерах. Если вредоносное ПО обнаруживает, что оно не запущено в исполняемом файле Telegram, оно использует стандартный режим удаленного управления. В этом режиме он извлекает ранее сгенерированные tmp-файлы, содержащие информацию, относящуюся к конкретному устройству, которая может быть использована для дальнейших вредоносных действий.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
SetcodeRat - это недавно выявленный троян, нацеленный на китайскоязычные регионы, в основном использующий Telegram для проникновения. Он поддерживает определение языка для выполнения, гарантируя, что активируется только в системах, настроенных на китайском языке, и манипулирует функциональными возможностями Telegram для работы в ограниченных средах. Вредоносное ПО позволяет удаленно выполнять команды на скомпрометированных системах и может извлекать информацию об устройстве из файлов .tmp для дальнейшего использования.
-----
SetcodeRat - это недавно идентифицированный троян, который специально нацелен на китайскоязычные регионы, раскрывая уникальный подход к проникновению в системы через Telegram. Обнаруженная командой QiAnXin Threat Intelligence Center Red Raindrop, это вредоносное ПО работает в рамках системы сбора разведывательной информации, используя популярность Telegram в тех областях, где приложение обычно блокируется.
Примечательной особенностью SetcodeRat является его возможность определения языка. После запуска вредоносное ПО оценивает языковые настройки системы и продолжает свою вредоносную деятельность только в том случае, если настройки настроены на китайском языке, что позволяет ему эффективно нацеливаться на пользователей из материкового Китая, Гонконга, Макао и Тайваня.
Было обнаружено, что троянец включает в себя специфические функции, связанные с Telegram, манипулируя поведением приложения путем удаления функций, связанных с подсказками прокси. Это изменение, вероятно, предназначено для обеспечения более плавной работы в средах с ограниченным доступом и для расширения скрытых возможностей вредоносного ПО.
Более того, аспект удаленного управления SetcodeRat позволяет злоумышленнику выполнять команды на скомпрометированных компьютерах. Если вредоносное ПО обнаруживает, что оно не запущено в исполняемом файле Telegram, оно использует стандартный режим удаленного управления. В этом режиме он извлекает ранее сгенерированные tmp-файлы, содержащие информацию, относящуюся к конкретному устройству, которая может быть использована для дальнейших вредоносных действий.
#ParsedReport #CompletenessHigh
01-12-2025
ShadowV2: Advanced Technical Threat Analysis of a New Mirai-Based Botnet
https://www.secureblink.com/threat-research/shadow-v2-advanced-technical-threat-analysis-of-a-new-mirai-based-botnet
Report completeness: High
Threats:
Shadowv2
Mirai
Satori
Masuta
Murdoc_botnet
Nugache
Udpflood_technique
Icmpflood_technique
Synflood_technique
Ackflood_technique
Tcpstomp_technique
Httpflood_technique
Dns_amplification_technique
Dropbear_tool
Polymorphism_technique
Mitm_technique
Credential_harvesting_technique
Netscan_tool
Procdump_tool
Puremasuta
Owari
Victims:
Telecommunications, Healthcare, Finance, Manufacturing, Intelligent building management systems, Global iot infrastructure
Industry:
Financial, Telco, Retail, Transport, Critical_infrastructure, Iot, Healthcare, Government, Ics, Entertainment
Geo:
Asia-pacific, Asia, America, California
CVEs:
CVE-2017-17215 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- huawei hg532_firmware (-)
CVE-2014-8361 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- dlink dir-905l_firmware (le2.05b01)
CVE-2024-3721 [Vulners]
CVSS V3.1: 6.3,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2020-25506 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- dlink dns-320_firmware (2.06b01)
CVE-2022-37055 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- dlink go-rt-ac750_firmware (reva_1.01b03, revb_2.00b02)
TTPs:
Tactics: 7
Technics: 18
IOCs:
Domain: 2
Hash: 1
Soft:
VirtualBox, QEMU, curl, Linux, Chrome, Firefox
Algorithms:
md5, sha256, exhibit, prng, xor, rc4
Functions:
mprotect
Win API:
ARC
Platforms:
arm, x86, mips
YARA: Found
Links:
01-12-2025
ShadowV2: Advanced Technical Threat Analysis of a New Mirai-Based Botnet
https://www.secureblink.com/threat-research/shadow-v2-advanced-technical-threat-analysis-of-a-new-mirai-based-botnet
Report completeness: High
Threats:
Shadowv2
Mirai
Satori
Masuta
Murdoc_botnet
Nugache
Udpflood_technique
Icmpflood_technique
Synflood_technique
Ackflood_technique
Tcpstomp_technique
Httpflood_technique
Dns_amplification_technique
Dropbear_tool
Polymorphism_technique
Mitm_technique
Credential_harvesting_technique
Netscan_tool
Procdump_tool
Puremasuta
Owari
Victims:
Telecommunications, Healthcare, Finance, Manufacturing, Intelligent building management systems, Global iot infrastructure
Industry:
Financial, Telco, Retail, Transport, Critical_infrastructure, Iot, Healthcare, Government, Ics, Entertainment
Geo:
Asia-pacific, Asia, America, California
CVEs:
CVE-2017-17215 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- huawei hg532_firmware (-)
CVE-2014-8361 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- dlink dir-905l_firmware (le2.05b01)
CVE-2024-3721 [Vulners]
CVSS V3.1: 6.3,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2020-25506 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- dlink dns-320_firmware (2.06b01)
CVE-2022-37055 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- dlink go-rt-ac750_firmware (reva_1.01b03, revb_2.00b02)
TTPs:
Tactics: 7
Technics: 18
IOCs:
Domain: 2
Hash: 1
Soft:
VirtualBox, QEMU, curl, Linux, Chrome, Firefox
Algorithms:
md5, sha256, exhibit, prng, xor, rc4
Functions:
mprotect
Win API:
ARC
Platforms:
arm, x86, mips
YARA: Found
Links:
https://github.com/Yara-Rules/rulesSecureblink
ShadowV2: Advanced Technical Threat Analysis of a New Mirai-Based Botnet | Secure Blink
A new Mirai-based botnet malware called ShadowV2 was indeed active during the major AWS outage on October 20, 2025, with evidence suggesting its operators used the disruption as a test run for future attack
CTT Report Hub
#ParsedReport #CompletenessHigh 01-12-2025 ShadowV2: Advanced Technical Threat Analysis of a New Mirai-Based Botnet https://www.secureblink.com/threat-research/shadow-v2-advanced-technical-threat-analysis-of-a-new-mirai-based-botnet Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ShadowV2 - это ботнет на базе Mirai с критической степенью защиты, нацеленный на системы Linux и Unix, способный выполнять сложные DDoS-атаки в таких секторах, как телекоммуникации, здравоохранение и финансы. Он использует двоичный файл ELF, поддерживает различные архитектуры и использует упаковку UPX для запутывания. Цикл заражения включает в себя методы грубой силы и использование известных уязвимостей, включая CVE-2017-17215, наряду с продвинутой инфраструктурой C2 и обширными возможностями DDoS.
-----
ShadowV2 - это ботнет на базе Mirai, нацеленный на системы Linux и Unix и представляющий серьезную угрозу глобальной инфраструктуре Интернета вещей. Он способен запускать сложные DDoS-атаки в таких секторах, как телекоммуникации, здравоохранение и финансы. Ботнет поставляется в виде двоичного файла ELF, подходящего для архитектур x86, ARM и MIPS, размером от 50 до 300 КБ. Первоначальное запутывание достигается с помощью упаковки UPX, что усложняет обнаружение на основе сигнатур. Жизненный цикл процесса заражения состоит из семи этапов, в нем используются методы грубой силы, используются известные уязвимости и методы самораспространения. Он сканирует уязвимые устройства, используя необработанные операции с сокетами, с помощью SYN-сканирования на общих портах Telnet, SSH и HTTP.
ShadowV2 работает на гибридной инфраструктуре C2, объединяющей централизованные серверы с одноранговыми системами, используя TCP-порт 48101 для подключения зараженных ботов и передачи системных конфигураций. Ботнет использует десять векторов DDoS, включая UDP и ICMP floods, с подменой IP-адреса источника для усиления атаки. Используются передовые методы антианализа, включая криптографическое запутывание и шифрование RC4 операционных строк, что затрудняет усилия по обратному проектированию. Зараженные устройства демонстрируют агрессивное поведение при сканировании, особенно через ненормальные исходящие соединения Telnet.
Злоумышленники, стоящие за ShadowV2, находятся на уровне от среднего до продвинутого, используя недавно раскрытые CVE, такие как CVE-2017-17215, с помощью внедрения команд и уязвимостей слабой аутентификации в устройствах Интернета вещей. Вредоносное ПО соответствует платформе MITRE ATT&CK, в частности, при первоначальном доступе и использовании Внешних служб удаленного доступа. Организациям следует сосредоточиться на защите устройств, внедрении надежной аутентификации, отключении ненужных служб, поддержании строгих протоколов исправления и применении стратегии глубокой защиты с сегментацией сети и надежным мониторингом необычного поведения.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ShadowV2 - это ботнет на базе Mirai с критической степенью защиты, нацеленный на системы Linux и Unix, способный выполнять сложные DDoS-атаки в таких секторах, как телекоммуникации, здравоохранение и финансы. Он использует двоичный файл ELF, поддерживает различные архитектуры и использует упаковку UPX для запутывания. Цикл заражения включает в себя методы грубой силы и использование известных уязвимостей, включая CVE-2017-17215, наряду с продвинутой инфраструктурой C2 и обширными возможностями DDoS.
-----
ShadowV2 - это ботнет на базе Mirai, нацеленный на системы Linux и Unix и представляющий серьезную угрозу глобальной инфраструктуре Интернета вещей. Он способен запускать сложные DDoS-атаки в таких секторах, как телекоммуникации, здравоохранение и финансы. Ботнет поставляется в виде двоичного файла ELF, подходящего для архитектур x86, ARM и MIPS, размером от 50 до 300 КБ. Первоначальное запутывание достигается с помощью упаковки UPX, что усложняет обнаружение на основе сигнатур. Жизненный цикл процесса заражения состоит из семи этапов, в нем используются методы грубой силы, используются известные уязвимости и методы самораспространения. Он сканирует уязвимые устройства, используя необработанные операции с сокетами, с помощью SYN-сканирования на общих портах Telnet, SSH и HTTP.
ShadowV2 работает на гибридной инфраструктуре C2, объединяющей централизованные серверы с одноранговыми системами, используя TCP-порт 48101 для подключения зараженных ботов и передачи системных конфигураций. Ботнет использует десять векторов DDoS, включая UDP и ICMP floods, с подменой IP-адреса источника для усиления атаки. Используются передовые методы антианализа, включая криптографическое запутывание и шифрование RC4 операционных строк, что затрудняет усилия по обратному проектированию. Зараженные устройства демонстрируют агрессивное поведение при сканировании, особенно через ненормальные исходящие соединения Telnet.
Злоумышленники, стоящие за ShadowV2, находятся на уровне от среднего до продвинутого, используя недавно раскрытые CVE, такие как CVE-2017-17215, с помощью внедрения команд и уязвимостей слабой аутентификации в устройствах Интернета вещей. Вредоносное ПО соответствует платформе MITRE ATT&CK, в частности, при первоначальном доступе и использовании Внешних служб удаленного доступа. Организациям следует сосредоточиться на защите устройств, внедрении надежной аутентификации, отключении ненужных служб, поддержании строгих протоколов исправления и применении стратегии глубокой защиты с сегментацией сети и надежным мониторингом необычного поведения.
#ParsedReport #CompletenessMedium
27-11-2025
TangleCrypt: a sophisticated but buggy malware packer
https://labs.withsecure.com/publications/tanglecrypt
Report completeness: Medium
Threats:
Tanglecrypt_tool
Edr-killer
Stonestop
Abyssworker
Byovd_technique
Qilin_ransomware
Vmprotect_tool
Poortry
Burntcigar
Code_virtualizer_tool
Heartcrypt_tool
Xworm_rat
Bloat_technique
Victims:
Ransomware victims, Edr and antivirus vendors
ChatGPT TTPs:
T1027, T1055, T1068, T1106, T1140, T1562, T1574, T1620, T1622
IOCs:
File: 6
Hash: 84
Domain: 5
Soft:
Visual Studio, Microsoft Defender
Algorithms:
base64, sha256, xor
Win API:
LocalHandle, GlobalSize, LoadResource, SizeofResource, decompress, VirtualAlloc, CreateProcessW, WriteProcessMemory, ResumeThread, MessageBoxA, have more...
Platforms:
x64, x86
YARA: Found
Links:
have more...
27-11-2025
TangleCrypt: a sophisticated but buggy malware packer
https://labs.withsecure.com/publications/tanglecrypt
Report completeness: Medium
Threats:
Tanglecrypt_tool
Edr-killer
Stonestop
Abyssworker
Byovd_technique
Qilin_ransomware
Vmprotect_tool
Poortry
Burntcigar
Code_virtualizer_tool
Heartcrypt_tool
Xworm_rat
Bloat_technique
Victims:
Ransomware victims, Edr and antivirus vendors
ChatGPT TTPs:
do not use without manual checkT1027, T1055, T1068, T1106, T1140, T1562, T1574, T1620, T1622
IOCs:
File: 6
Hash: 84
Domain: 5
Soft:
Visual Studio, Microsoft Defender
Algorithms:
base64, sha256, xor
Win API:
LocalHandle, GlobalSize, LoadResource, SizeofResource, decompress, VirtualAlloc, CreateProcessW, WriteProcessMemory, ResumeThread, MessageBoxA, have more...
Platforms:
x64, x86
YARA: Found
Links:
https://github.com/WithSecureLabs/iocs/blob/master/TangleCrypt/TangleCrypt\_YARA.yarhave more...
Withsecure
TangleCrypt: a sophisticated but buggy malware packer
WithSecure's STINGR Group is releasing a detailed technical analysis of TangleCrypt, a previously undocumented packer for Windows malware. The packer was found on two executables of the STONESTOP EDR killer used in a recent ransomware attack. The blogpost…
CTT Report Hub
#ParsedReport #CompletenessMedium 27-11-2025 TangleCrypt: a sophisticated but buggy malware packer https://labs.withsecure.com/publications/tanglecrypt Report completeness: Medium Threats: Tanglecrypt_tool Edr-killer Stonestop Abyssworker Byovd_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
TangleCrypt - это программа-упаковщик вредоносного ПО для Windows, связанная с программой-вымогателем STONESTOP, предназначенная для сокрытия ее полезной нагрузки и отключения мер безопасности. Он использует методы антианализа, такие как вызывающие ошибки вызовы API и шифрование строк, но допускает простой ручной анализ из-за неоптимального кода и базовых функций защиты от отладки. Его выполнение варьируется в зависимости от контекста процесса, выявляя ряд тактик уклонения, которые подчеркивают текущие проблемы в противодействии эволюционирующим угрозам в среде вредоносного ПО.
-----
TangleCrypt представляет собой новый упаковщик вредоносного ПО для Windows, который в основном используется для сокрытия основной полезной нагрузки от обнаружения во время кибератак. Это вредоносное ПО было идентифицировано как часть инцидента с вымогательством, связанного с STONESTOP, который действует как средство обнаружения конечных точек и реагирования (EDR) с использованием драйвера ABYSSWORKER. Функциональность STONESTOP сосредоточена на принудительном отключении мер безопасности путем использования уязвимостей в драйверах или запуска вредоносных драйверов.
При анализе TangleCrypt он функционирует как типичный упаковщик вредоносного ПО, шифрующий исходный исполняемый файл в рамках ресурсов структуры PE (Portable Executable), в то время как в основном содержит код загрузчика. Его конструкция позволяет скрывать истинные намерения вредоносного ПО, заставляя его казаться безвредным для систем безопасности. Однако TangleCrypt использует ограниченный набор методов антианализа, что позволяет проводить относительно простой динамический анализ вручную.
Упаковщик включает в себя минимальные функции защиты от отладки, где он вызывает функции Win32 API с недопустимыми аргументами для запуска исключений, которые могут быть обработаны. Такая конструкция представляет собой незначительное препятствие для аналитиков, пытающихся проанализировать ее работу. Кроме того, он использует строковое шифрование для запутывания имен библиотек DLL Windows и вызовов функций API, шифруя их для обеспечения Динамического разрешения. Этот метод предотвращает немедленный анализ его возможностей, как это видно из типичного поведения вредоносного ПО.
В ходе расследований было отмечено, что TangleCrypt не оптимизировал свой код, что привело к bloated загрузчику, который может замедлить процессы отладки. Расшифровка полезной нагрузки продемонстрировала различное поведение при выполнении, с двумя идентифицированными образцами: первый выполняется внутри своего процесса с использованием VirtualAlloc, в то время как второй динамически записывает в память дочернего процесса перед возобновлением выполнения. Проблемы возникли при выполнении одного образца без прав администратора, что указывает на недостаток, который не был вызван самой полезной нагрузкой STONESTOP.
Методология выполнения различается; например, на поведение полезной нагрузки влияет то, вводится ли она в родительский или дочерний процесс. TangleCrypt изменяет свою обработку стандартных функций среды выполнения в соответствии с этим структурным контекстом, демонстрируя сложный уровень стратегий уклонения. Непрерывная эволюция методов уничтожения EDR означает постоянные проблемы в борьбе с программами-вымогателями и другими формами вредоносного ПО, использующими такие механизмы.
Таким образом, дизайн и поведение TangleCrypt подчеркивают новую тактику, используемую злоумышленниками для обхода мер безопасности. Его возможности манипулировать контекстом выполнения и динамически разрешать функции подчеркивают постоянные инновации в разработке вредоносного программного обеспечения, требующие адаптивных и упреждающих защитных мер.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
TangleCrypt - это программа-упаковщик вредоносного ПО для Windows, связанная с программой-вымогателем STONESTOP, предназначенная для сокрытия ее полезной нагрузки и отключения мер безопасности. Он использует методы антианализа, такие как вызывающие ошибки вызовы API и шифрование строк, но допускает простой ручной анализ из-за неоптимального кода и базовых функций защиты от отладки. Его выполнение варьируется в зависимости от контекста процесса, выявляя ряд тактик уклонения, которые подчеркивают текущие проблемы в противодействии эволюционирующим угрозам в среде вредоносного ПО.
-----
TangleCrypt представляет собой новый упаковщик вредоносного ПО для Windows, который в основном используется для сокрытия основной полезной нагрузки от обнаружения во время кибератак. Это вредоносное ПО было идентифицировано как часть инцидента с вымогательством, связанного с STONESTOP, который действует как средство обнаружения конечных точек и реагирования (EDR) с использованием драйвера ABYSSWORKER. Функциональность STONESTOP сосредоточена на принудительном отключении мер безопасности путем использования уязвимостей в драйверах или запуска вредоносных драйверов.
При анализе TangleCrypt он функционирует как типичный упаковщик вредоносного ПО, шифрующий исходный исполняемый файл в рамках ресурсов структуры PE (Portable Executable), в то время как в основном содержит код загрузчика. Его конструкция позволяет скрывать истинные намерения вредоносного ПО, заставляя его казаться безвредным для систем безопасности. Однако TangleCrypt использует ограниченный набор методов антианализа, что позволяет проводить относительно простой динамический анализ вручную.
Упаковщик включает в себя минимальные функции защиты от отладки, где он вызывает функции Win32 API с недопустимыми аргументами для запуска исключений, которые могут быть обработаны. Такая конструкция представляет собой незначительное препятствие для аналитиков, пытающихся проанализировать ее работу. Кроме того, он использует строковое шифрование для запутывания имен библиотек DLL Windows и вызовов функций API, шифруя их для обеспечения Динамического разрешения. Этот метод предотвращает немедленный анализ его возможностей, как это видно из типичного поведения вредоносного ПО.
В ходе расследований было отмечено, что TangleCrypt не оптимизировал свой код, что привело к bloated загрузчику, который может замедлить процессы отладки. Расшифровка полезной нагрузки продемонстрировала различное поведение при выполнении, с двумя идентифицированными образцами: первый выполняется внутри своего процесса с использованием VirtualAlloc, в то время как второй динамически записывает в память дочернего процесса перед возобновлением выполнения. Проблемы возникли при выполнении одного образца без прав администратора, что указывает на недостаток, который не был вызван самой полезной нагрузкой STONESTOP.
Методология выполнения различается; например, на поведение полезной нагрузки влияет то, вводится ли она в родительский или дочерний процесс. TangleCrypt изменяет свою обработку стандартных функций среды выполнения в соответствии с этим структурным контекстом, демонстрируя сложный уровень стратегий уклонения. Непрерывная эволюция методов уничтожения EDR означает постоянные проблемы в борьбе с программами-вымогателями и другими формами вредоносного ПО, использующими такие механизмы.
Таким образом, дизайн и поведение TangleCrypt подчеркивают новую тактику, используемую злоумышленниками для обхода мер безопасности. Его возможности манипулировать контекстом выполнения и динамически разрешать функции подчеркивают постоянные инновации в разработке вредоносного программного обеспечения, требующие адаптивных и упреждающих защитных мер.
#ParsedReport #CompletenessMedium
01-12-2025
NGC5081 attacks telecom with an advanced IDFKA backdoor
https://rt-solar.ru/solar-4rays/blog/6247/
Report completeness: Medium
Actors/Campaigns:
Ngc5081 (motivation: cyber_espionage)
Snowy_mogwai
Threats:
Idfka
Tinyshell
Vshell
Snowlight
Portscan_tool
Garble_tool
Goblinrat
Victims:
Telecommunications
Industry:
Telco
Geo:
Asian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1059.004, T1105, T1190, T1505.003
IOCs:
File: 1
IP: 14
Hash: 22
Soft:
Telegram, PostgreSQL, Linux, sudo, zabbix, nginx
Algorithms:
md5, xor, aes, sha1, aes-ecb, chacha20, sha256
Functions:
access
Win API:
varint
Win Services:
bits
Languages:
rust, python
YARA: Found
01-12-2025
NGC5081 attacks telecom with an advanced IDFKA backdoor
https://rt-solar.ru/solar-4rays/blog/6247/
Report completeness: Medium
Actors/Campaigns:
Ngc5081 (motivation: cyber_espionage)
Snowy_mogwai
Threats:
Idfka
Tinyshell
Vshell
Snowlight
Portscan_tool
Garble_tool
Goblinrat
Victims:
Telecommunications
Industry:
Telco
Geo:
Asian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1059.004, T1105, T1190, T1505.003
IOCs:
File: 1
IP: 14
Hash: 22
Soft:
Telegram, PostgreSQL, Linux, sudo, zabbix, nginx
Algorithms:
md5, xor, aes, sha1, aes-ecb, chacha20, sha256
Functions:
access
Win API:
varint
Win Services:
bits
Languages:
rust, python
YARA: Found
rt-solar.ru
NGC5081: атака на телеком с помощью бэкдора IDFKA на Rust | Solar 4RAYS
Анализ атаки группировки NGC5081 на телеком-компании через бэкдор IDFKA на Rust. 10 месяцев доступа, компрометация PostgreSQL, методы скрытия и функциональность бэкдора. Расследование Solar 4RAYS
CTT Report Hub
#ParsedReport #CompletenessMedium 01-12-2025 NGC5081 attacks telecom with an advanced IDFKA backdoor https://rt-solar.ru/solar-4rays/blog/6247/ Report completeness: Medium Actors/Campaigns: Ngc5081 (motivation: cyber_espionage) Snowy_mogwai Threats: Idfka…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В конце мая 2025 года телекоммуникационная компания столкнулась с киберинцидентом, выявившим нарушение с помощью выполненных команд bash в ее базе данных PostgreSQL, которое было прослежено до подрядчика-администратора. Фракция злоумышленников NGC5081 была связана с усовершенствованным бэкдором, разработанным Rust, IDFKA, что подчеркивает возрастающую сложность вредоносного ПО. Этот инцидент подчеркивает целенаправленные угрозы телекоммуникационной инфраструктуре, которые могут поставить под угрозу конфиденциальные данные и нарушить работу служб.
-----
В конце мая 2025 года кибератака с участием телекоммуникационной компании побудила Solar 4RAYS провести расследование, которое объединило усилия, инициированные Solar JSOC. Первоначальное нарушение характеризовалось выполнением команд bash через базу данных PostgreSQL во внутренней инфраструктуре компании. Когда следователи проследили за деятельностью подрядчика, ответственного за администрирование базы данных, они выявили две различные группировки злоумышленников, действующих в сети подрядчика.
Одна из этих фракций, обозначенная как NGC5081, использовала продвинутый и ранее не обнаруженный бэкдор под названием IDFKA, разработанный в Rust. Этот бэкдор представляет собой значительное техническое достижение, свидетельствующее о растущей сложности вредоносного ПО, используемого в кибератаках. Идентификация IDFKA подчеркивает постоянную угрозу, исходящую от изощренных злоумышленников, способных интегрировать передовые языки программирования для создания скрытных и эффективных средств вторжения.
Подробности, связанные с бэкдором IDFKA, остаются ограниченными, но его связь с группой NGC5081 предполагает целенаправленный подход к нарушению телекоммуникационной инфраструктуры, что потенциально может поставить под угрозу конфиденциальные данные и нарушить работу критически важных служб. Инцидент подчеркивает важность постоянного мониторинга и возможностей быстрого реагирования в организациях для снижения рисков, связанных с такими продвинутыми угрозами. Этот случай служит напоминанием о необходимости принятия надежных мер по кибербезопасности, особенно в секторах, в основе которых лежит целостность данных и непрерывность работы.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В конце мая 2025 года телекоммуникационная компания столкнулась с киберинцидентом, выявившим нарушение с помощью выполненных команд bash в ее базе данных PostgreSQL, которое было прослежено до подрядчика-администратора. Фракция злоумышленников NGC5081 была связана с усовершенствованным бэкдором, разработанным Rust, IDFKA, что подчеркивает возрастающую сложность вредоносного ПО. Этот инцидент подчеркивает целенаправленные угрозы телекоммуникационной инфраструктуре, которые могут поставить под угрозу конфиденциальные данные и нарушить работу служб.
-----
В конце мая 2025 года кибератака с участием телекоммуникационной компании побудила Solar 4RAYS провести расследование, которое объединило усилия, инициированные Solar JSOC. Первоначальное нарушение характеризовалось выполнением команд bash через базу данных PostgreSQL во внутренней инфраструктуре компании. Когда следователи проследили за деятельностью подрядчика, ответственного за администрирование базы данных, они выявили две различные группировки злоумышленников, действующих в сети подрядчика.
Одна из этих фракций, обозначенная как NGC5081, использовала продвинутый и ранее не обнаруженный бэкдор под названием IDFKA, разработанный в Rust. Этот бэкдор представляет собой значительное техническое достижение, свидетельствующее о растущей сложности вредоносного ПО, используемого в кибератаках. Идентификация IDFKA подчеркивает постоянную угрозу, исходящую от изощренных злоумышленников, способных интегрировать передовые языки программирования для создания скрытных и эффективных средств вторжения.
Подробности, связанные с бэкдором IDFKA, остаются ограниченными, но его связь с группой NGC5081 предполагает целенаправленный подход к нарушению телекоммуникационной инфраструктуры, что потенциально может поставить под угрозу конфиденциальные данные и нарушить работу критически важных служб. Инцидент подчеркивает важность постоянного мониторинга и возможностей быстрого реагирования в организациях для снижения рисков, связанных с такими продвинутыми угрозами. Этот случай служит напоминанием о необходимости принятия надежных мер по кибербезопасности, особенно в секторах, в основе которых лежит целостность данных и непрерывность работы.
#ParsedReport #CompletenessLow
01-12-2025
Arkanix Stealer: Newly discovered short term profit malware
https://www.gdatasoftware.com/blog/2025/12/38306-arkanix-stealer
Report completeness: Low
Threats:
Arkanix
Vmprotect_tool
Process_injection_technique
Elevator
Victims:
Consumers, Cryptocurrency users
ChatGPT TTPs:
T1005, T1027, T1036, T1041, T1059.006, T1082, T1083, T1105, T1106, T1119, have more...
IOCs:
File: 1
Url: 4
Command: 1
Hash: 2
Soft:
Discord, Steam, Nuitka, telegram, Chrome, Opera, Vivaldi, Chrome, Chromium, BlockBlasters
Wallets:
exodusweb3, metamask, electrum
Crypto:
binance
Languages:
python
01-12-2025
Arkanix Stealer: Newly discovered short term profit malware
https://www.gdatasoftware.com/blog/2025/12/38306-arkanix-stealer
Report completeness: Low
Threats:
Arkanix
Vmprotect_tool
Process_injection_technique
Elevator
Victims:
Consumers, Cryptocurrency users
ChatGPT TTPs:
do not use without manual checkT1005, T1027, T1036, T1041, T1059.006, T1082, T1083, T1105, T1106, T1119, have more...
IOCs:
File: 1
Url: 4
Command: 1
Hash: 2
Soft:
Discord, Steam, Nuitka, telegram, Chrome, Opera, Vivaldi, Chrome, Chromium, BlockBlasters
Wallets:
exodusweb3, metamask, electrum
Crypto:
binance
Languages:
python
Gdatasoftware
Arkanix: New Infostealer grabs Browser Data, Wifi Logins, Cryptowallets
G DATA researcher Banu Ramakrishnan has discovered a previously undocumented infostealer malware called Arkanix. Learn about the details in the G DATA blog!
CTT Report Hub
#ParsedReport #CompletenessLow 01-12-2025 Arkanix Stealer: Newly discovered short term profit malware https://www.gdatasoftware.com/blog/2025/12/38306-arkanix-stealer Report completeness: Low Threats: Arkanix Vmprotect_tool Process_injection_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Arkanix Stealer - это недавно обнаруженное недолговечное вредоносное ПО, первоначально написанное на Python и быстро адаптированное к C++, предназначенное для кражи конфиденциальной финансовой информации. Он использует Discord для распространения, работает через систему только по приглашениям и нацелен на такие браузеры, как Edge и Chrome, а также расширения для криптовалютных кошельков. Вредоносное ПО собирает такие данные, как токены Discord и учетные данные Wi-Fi, и передает их на сервер командования и контроля, используя передовые методы обхода мер безопасности.
-----
Arkanix Stealer - это недавно идентифицированное вредоносное ПО, предназначенное для сбора конфиденциальной информации с целью получения финансовой выгоды, характеризующееся как Stealer. Первоначально разработанное на Python, вредоносное ПО эволюционировало и включило вариант на C++ в течение месяца после своего обнаружения. В основном он распространяется через такие платформы, как Discord, Маскировка под законные инструменты или общие посты на форумах.
Механизм распространения Arkanix's основан на системе только для приглашений, доступ к которой осуществляется через Discord, для Создания учетных записей для веб-панели, где пользователи могут получить доступ к различным функциям, включая "Премиум"-функции. Версия C++ предлагает широкие возможности для кражи, такие как возможность собирать конфиденциальные данные из популярных браузеров, включая Edge и Chrome, и нацеливаться на определенные расширения браузера, связанные с криптовалютными кошельками (например, MetaMask, Binance). Он систематически выполняет поиск пользовательских файлов в определенных каталогах и загружает любой найденный контент на удаленный сервер, не прерывая другие действия по сбору данных. Собранные ключевые данные включают токены Discord, системные спецификации и учетные данные Wi-Fi; последние получены с помощью инструментов командной строки Windows. Собранные данные отправляются на сервер командования и контроля, hxxps://arkanix.pw/delivery, хотя этот сервер был неактивен во время составления отчета, что ограничивает дальнейший анализ полезной нагрузки.
Версия Arkanix на Python использует Nuitka для компиляции кода в самодостаточный исполняемый файл, обеспечивая простое развертывание без необходимости дополнительных установок. Эта версия извлекает компоненты, необходимые для запуска байт-кода Python, обеспечивая бесперебойную работу после выполнения. Вариант C++, хотя и функционально схож, объединяет передовые методы обхода мер безопасности, в частности шифрование, привязанное к приложениям Apple, введенное в Chrome версии 127, которое защищает учетные данные, гарантируя, что только запрашивающее приложение может расшифровать их, тем самым препятствуя несанкционированному доступу.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Arkanix Stealer - это недавно обнаруженное недолговечное вредоносное ПО, первоначально написанное на Python и быстро адаптированное к C++, предназначенное для кражи конфиденциальной финансовой информации. Он использует Discord для распространения, работает через систему только по приглашениям и нацелен на такие браузеры, как Edge и Chrome, а также расширения для криптовалютных кошельков. Вредоносное ПО собирает такие данные, как токены Discord и учетные данные Wi-Fi, и передает их на сервер командования и контроля, используя передовые методы обхода мер безопасности.
-----
Arkanix Stealer - это недавно идентифицированное вредоносное ПО, предназначенное для сбора конфиденциальной информации с целью получения финансовой выгоды, характеризующееся как Stealer. Первоначально разработанное на Python, вредоносное ПО эволюционировало и включило вариант на C++ в течение месяца после своего обнаружения. В основном он распространяется через такие платформы, как Discord, Маскировка под законные инструменты или общие посты на форумах.
Механизм распространения Arkanix's основан на системе только для приглашений, доступ к которой осуществляется через Discord, для Создания учетных записей для веб-панели, где пользователи могут получить доступ к различным функциям, включая "Премиум"-функции. Версия C++ предлагает широкие возможности для кражи, такие как возможность собирать конфиденциальные данные из популярных браузеров, включая Edge и Chrome, и нацеливаться на определенные расширения браузера, связанные с криптовалютными кошельками (например, MetaMask, Binance). Он систематически выполняет поиск пользовательских файлов в определенных каталогах и загружает любой найденный контент на удаленный сервер, не прерывая другие действия по сбору данных. Собранные ключевые данные включают токены Discord, системные спецификации и учетные данные Wi-Fi; последние получены с помощью инструментов командной строки Windows. Собранные данные отправляются на сервер командования и контроля, hxxps://arkanix.pw/delivery, хотя этот сервер был неактивен во время составления отчета, что ограничивает дальнейший анализ полезной нагрузки.
Версия Arkanix на Python использует Nuitka для компиляции кода в самодостаточный исполняемый файл, обеспечивая простое развертывание без необходимости дополнительных установок. Эта версия извлекает компоненты, необходимые для запуска байт-кода Python, обеспечивая бесперебойную работу после выполнения. Вариант C++, хотя и функционально схож, объединяет передовые методы обхода мер безопасности, в частности шифрование, привязанное к приложениям Apple, введенное в Chrome версии 127, которое защищает учетные данные, гарантируя, что только запрашивающее приложение может расшифровать их, тем самым препятствуя несанкционированному доступу.
#ParsedReport #CompletenessLow
27-11-2025
3 OAuth TTPs Seen This Month - and How to Detect Them with Entra ID Logs
https://www.wiz.io/blog/recent-oauth-attacks-detection-strategies
Report completeness: Low
Actors/Campaigns:
Storm-2372
Threats:
Device_code_phishing_technique
Industry:
Media, Iot
Geo:
Asia
Soft:
Graph API, Azure AD, Azure Active Directory, Windows Hello
Algorithms:
exhibit
Functions:
count
Languages:
powershell
27-11-2025
3 OAuth TTPs Seen This Month - and How to Detect Them with Entra ID Logs
https://www.wiz.io/blog/recent-oauth-attacks-detection-strategies
Report completeness: Low
Actors/Campaigns:
Storm-2372
Threats:
Device_code_phishing_technique
Industry:
Media, Iot
Geo:
Asia
Soft:
Graph API, Azure AD, Azure Active Directory, Windows Hello
Algorithms:
exhibit
Functions:
count
Languages:
powershell
wiz.io
3 Recent OAuth TTPs + How to Detect Them with Entra ID Logs | Wiz Blog
Attackers abuse OAuth flows like device code phishing and ROPC to bypass MFA and gain persistence in Azure. Here's how to detect them with Entra ID logs.
CTT Report Hub
#ParsedReport #CompletenessLow 27-11-2025 3 OAuth TTPs Seen This Month - and How to Detect Them with Entra ID Logs https://www.wiz.io/blog/recent-oauth-attacks-detection-strategies Report completeness: Low Actors/Campaigns: Storm-2372 Threats: Device…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Последние тенденции свидетельствуют об изменении тактики киберпреступников, особенно с акцентом на атаки на основе OAuth. Злоумышленники используют потоки OAuth для подделки токенов доступа и используют фишинг для кражи учетных данных, часто в обход Многофакторной аутентификации (MFA), используя законные токены сеанса. Эта эволюция создает значительные проблемы с обнаружением для организаций, требуя усиленного мониторинга действий по аутентификации для выявления аномалий в использовании токенов OAuth и улучшения возможностей реагирования на инциденты.
-----
Последние тенденции в атаках на основе OAuth подчеркивают эволюцию тактики, применяемой киберпреступниками, особенно в ответ на усиленные меры безопасности, такие как Многофакторная аутентификация (MFA) и условный доступ. Злоумышленники все чаще используют скомпрометированные учетные данные в качестве основного метода получения несанкционированного доступа, демонстрируя явный сдвиг в своих стратегиях обхода защищенных протоколов аутентификации. Злоупотребление протоколами OAuth позволяет злоумышленникам выполнять атаки на основе идентификационных данных, которые часто могут маскироваться под законные действия пользователя, тем самым значительно усложняя обнаружение.
Основные методы атаки, отмеченные в рамках этого ландшафта, включают использование потоков OAuth для подделки токенов доступа, использование стратегий фишинга для кражи учетных данных и обход MFA с использованием законных токенов сеанса. Используя эти методы, злоумышленники могут получить доступ к чувствительным областям внутри организационных сетей без необходимости задействования традиционных механизмов защиты. Это привело к растущему беспокойству специалистов по безопасности относительно эффективности существующих процедур проверки личности и необходимости более продвинутых возможностей обнаружения.
Чтобы противодействовать этим изощренным атакам, организациям рекомендуется отслеживать журналы входных данных, которые могут дать важную информацию о потенциально вредоносных действиях по проверке подлинности. Анализируя эти журналы, службы безопасности могут обнаруживать аномалии, связанные с использованием токена OAuth, такие как необычные исходные IP-адреса, схемы доступа, которые отличаются от ожидаемого поведения, и множественные попытки входа в систему в разных географических точках.
Эта ситуация подчеркивает необходимость постоянной эволюции стратегий безопасности, поскольку злоумышленники остаются адаптивными, подчеркивая важность того, чтобы организации лучше понимали процессы аутентификации и совершенствовали свои возможности реагирования на инциденты. Поскольку число атак, основанных на идентификации, продолжает расти, использование комплексных механизмов мониторинга и обнаружения угроз будет иметь решающее значение для защиты конфиденциальной информации от все более неуловимых и изощренных противников.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Последние тенденции свидетельствуют об изменении тактики киберпреступников, особенно с акцентом на атаки на основе OAuth. Злоумышленники используют потоки OAuth для подделки токенов доступа и используют фишинг для кражи учетных данных, часто в обход Многофакторной аутентификации (MFA), используя законные токены сеанса. Эта эволюция создает значительные проблемы с обнаружением для организаций, требуя усиленного мониторинга действий по аутентификации для выявления аномалий в использовании токенов OAuth и улучшения возможностей реагирования на инциденты.
-----
Последние тенденции в атаках на основе OAuth подчеркивают эволюцию тактики, применяемой киберпреступниками, особенно в ответ на усиленные меры безопасности, такие как Многофакторная аутентификация (MFA) и условный доступ. Злоумышленники все чаще используют скомпрометированные учетные данные в качестве основного метода получения несанкционированного доступа, демонстрируя явный сдвиг в своих стратегиях обхода защищенных протоколов аутентификации. Злоупотребление протоколами OAuth позволяет злоумышленникам выполнять атаки на основе идентификационных данных, которые часто могут маскироваться под законные действия пользователя, тем самым значительно усложняя обнаружение.
Основные методы атаки, отмеченные в рамках этого ландшафта, включают использование потоков OAuth для подделки токенов доступа, использование стратегий фишинга для кражи учетных данных и обход MFA с использованием законных токенов сеанса. Используя эти методы, злоумышленники могут получить доступ к чувствительным областям внутри организационных сетей без необходимости задействования традиционных механизмов защиты. Это привело к растущему беспокойству специалистов по безопасности относительно эффективности существующих процедур проверки личности и необходимости более продвинутых возможностей обнаружения.
Чтобы противодействовать этим изощренным атакам, организациям рекомендуется отслеживать журналы входных данных, которые могут дать важную информацию о потенциально вредоносных действиях по проверке подлинности. Анализируя эти журналы, службы безопасности могут обнаруживать аномалии, связанные с использованием токена OAuth, такие как необычные исходные IP-адреса, схемы доступа, которые отличаются от ожидаемого поведения, и множественные попытки входа в систему в разных географических точках.
Эта ситуация подчеркивает необходимость постоянной эволюции стратегий безопасности, поскольку злоумышленники остаются адаптивными, подчеркивая важность того, чтобы организации лучше понимали процессы аутентификации и совершенствовали свои возможности реагирования на инциденты. Поскольку число атак, основанных на идентификации, продолжает расти, использование комплексных механизмов мониторинга и обнаружения угроз будет иметь решающее значение для защиты конфиденциальной информации от все более неуловимых и изощренных противников.
#ParsedReport #CompletenessHigh
28-11-2025
Not Thor anymore: how we tracked down one faction and "woke up" another.
https://habr.com/ru/companies/pt/articles/967426/
Report completeness: High
Actors/Campaigns:
Quietcrabs (motivation: cyber_criminal)
Thor
Threats:
Krustyloader
Sliver_c2_tool
Nltest_tool
Adrecon_tool
Godpotato_tool
Secretsdump_tool
Mimikatz_tool
Lockbit
Babuk
Tactical_rmm_tool
Meshcentral_tool
Meshagent_tool
Process_injection_technique
Credential_dumping_technique
Fscan_tool
Cobalt_strike_tool
Victims:
Various industries, Russian companies
Industry:
Healthcare
Geo:
American, Russia, America, Russian
CVEs:
CVE-2025-53771 [Vulners]
CVSS V3.1: 6.5,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft sharepoint_server (<16.0.18526.20508, 2016, 2019)
CVE-2025-4427 [Vulners]
CVSS V3.1: 7.5,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- ivanti endpoint_manager_mobile (<11.12.0.5, <12.3.0.2, <12.4.0.2, 12.5.0.0)
CVE-2025-4428 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- ivanti endpoint_manager_mobile (<11.12.0.5, <12.3.0.2, <12.4.0.2, 12.5.0.0)
CVE-2023-38035 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- ivanti mobileiron_sentry (le9.18.0)
CVE-2020-1472 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft windows_server_1903 (*)
- microsoft windows_server_1909 (*)
- microsoft windows_server_2004 (-)
- microsoft windows_server_2008 (r2)
- microsoft windows_server_2012 (-, r2)
have more...
CVE-2025-53770 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft sharepoint_server (<16.0.18526.20508, 2016, 2019)
CVE-2021-27065 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft exchange_server (2013, 2016, 2019)
TTPs:
Tactics: 12
Technics: 50
IOCs:
File: 18
Command: 5
Path: 5
IP: 29
Url: 2
Hash: 42
Soft:
Ivanti, Linux, SharePoint server, WireGuard, Active Directory, Telegram, Microsoft Outlook, Microsoft SharePoint Server, ASP.NET, Windows Service, have more...
Algorithms:
zip, md5, base64, xor, sha256, sha1
Win API:
RtlCreateUserThread, GetLogicalDrives
Languages:
java, rust, powershell, visual_basic
Platforms:
x64, cross-platform
YARA: Found
28-11-2025
Not Thor anymore: how we tracked down one faction and "woke up" another.
https://habr.com/ru/companies/pt/articles/967426/
Report completeness: High
Actors/Campaigns:
Quietcrabs (motivation: cyber_criminal)
Thor
Threats:
Krustyloader
Sliver_c2_tool
Nltest_tool
Adrecon_tool
Godpotato_tool
Secretsdump_tool
Mimikatz_tool
Lockbit
Babuk
Tactical_rmm_tool
Meshcentral_tool
Meshagent_tool
Process_injection_technique
Credential_dumping_technique
Fscan_tool
Cobalt_strike_tool
Victims:
Various industries, Russian companies
Industry:
Healthcare
Geo:
American, Russia, America, Russian
CVEs:
CVE-2025-53771 [Vulners]
CVSS V3.1: 6.5,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft sharepoint_server (<16.0.18526.20508, 2016, 2019)
CVE-2025-4427 [Vulners]
CVSS V3.1: 7.5,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- ivanti endpoint_manager_mobile (<11.12.0.5, <12.3.0.2, <12.4.0.2, 12.5.0.0)
CVE-2025-4428 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- ivanti endpoint_manager_mobile (<11.12.0.5, <12.3.0.2, <12.4.0.2, 12.5.0.0)
CVE-2023-38035 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- ivanti mobileiron_sentry (le9.18.0)
CVE-2020-1472 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft windows_server_1903 (*)
- microsoft windows_server_1909 (*)
- microsoft windows_server_2004 (-)
- microsoft windows_server_2008 (r2)
- microsoft windows_server_2012 (-, r2)
have more...
CVE-2025-53770 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft sharepoint_server (<16.0.18526.20508, 2016, 2019)
CVE-2021-27065 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft exchange_server (2013, 2016, 2019)
TTPs:
Tactics: 12
Technics: 50
IOCs:
File: 18
Command: 5
Path: 5
IP: 29
Url: 2
Hash: 42
Soft:
Ivanti, Linux, SharePoint server, WireGuard, Active Directory, Telegram, Microsoft Outlook, Microsoft SharePoint Server, ASP.NET, Windows Service, have more...
Algorithms:
zip, md5, base64, xor, sha256, sha1
Win API:
RtlCreateUserThread, GetLogicalDrives
Languages:
java, rust, powershell, visual_basic
Platforms:
x64, cross-platform
YARA: Found
Хабр
Уже не Thor: как мы выслеживали одну группировку и «разбудили» другую
Во время расследования инцидентов мы, команда Positive Technologies Expert Security Center Incident Response (PT ESC IR) при поддержке департамента Threat Intelligence (PT ESC TI) обнаружили следы...
CTT Report Hub
#ParsedReport #CompletenessHigh 28-11-2025 Not Thor anymore: how we tracked down one faction and "woke up" another. https://habr.com/ru/companies/pt/articles/967426/ Report completeness: High Actors/Campaigns: Quietcrabs (motivation: cyber_criminal) Thor…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Экспертный центр безопасности Positive Technologies выявил вредоносное ПО KrustyLoader в атаках, использующих уязвимости RCE zero-day в Ivanti Connect Secure, впервые обнаруженные в январе 2024 года. Группа QuietCrabs использовала это вредоносное ПО наряду с Веб-шеллом ASPX для выполнения команд и загрузчиком JSP, связанным с эксплойтами Java, нацеленным на несколько отраслей промышленности, преимущественно в России. Их тактика включала разведку, использование уязвимостей, таких как CVE-2025-53770, выполнение команд через PowerShell и получение учетных данных с помощью незащищенных значений SharePoint, что указывает на очень сложную стратегию атаки.
-----
Команда Positive Technologies Expert Security Center (PT ESC) в ходе своего расследования обнаружила вредоносное ПО KrustyLoader, которое впервые было обнаружено в январе 2024 года при атаках с использованием уязвимостей удаленного выполнения кода zero-day (RCE) в защищенном продукте Ivanti Connect. Первоначально созданный для Linux, позже были найдены версии KrustyLoader для Windows. Группа QuietCrabs была идентифицирована как основной пользователь этого вредоносного ПО, использующая его для нацеливания на различные отрасли промышленности в России и за ее пределами.
Чтобы укрепить свои позиции, QuietCrabs внедрили ASPX- Веб-шелл, который позволяет выполнять произвольные команды в скомпрометированных системах, возвращая результаты команд в виде обычного текста. Веб-шелл принимает два параметра: "cmd" для команды для выполнения и "timeout" для максимального времени выполнения. Группа также использовала в своих атаках загрузчик JSP, связанный с эксплойтами приложений Java, при этом основная роль KrustyLoader's заключалась в расшифровке URL-адресов, ведущих к загрузке полезной нагрузки, выполнении этих полезных нагрузок и внедрении их в целевые процессы.
Расследования выявили второстепенную группу, которая действовала одновременно с QuietCrabs, но использовала другие инструменты и добавляла больше шума к своим атакам, что облегчало обнаружение их деятельности. В их действиях наблюдалась заметная корреляция: QuietCrabs часто проявляли активность вскоре после группы Thor, что позволяет предположить, что QuietCrabs могли остаться незамеченными в скомпрометированной инфраструктуре, если бы не присутствие другой группы.
Анализ выявил примерно 110 российских компаний, потенциально подвергшихся воздействию группы Thor, которые использовали прямолинейные атаки, которые можно было бы смягчить или сдержать с помощью хорошо структурированных мер по кибербезопасности.
С точки зрения тактики, группа QuietCrabs продемонстрировала различное поведение, которое согласуется с концепцией MITRE ATT&CK. Их операции включали методы разведки, такие как Поиск уязвимостей и приобретение инфраструктуры с помощью таких сервисов, как Amazon S3 и DigitalOcean для серверов командования и контроля. Они использовали множество уязвимостей, включая CVE-2025-53770, для получения первоначального доступа и выполнения команд через PowerShell. Они установили закрепление с помощью Веб-шелла и обошли защиту, внедрив свои компоненты в такие процессы, как explorer.exe и запутывание файлов с использованием кодировки Base64.
Более того, получение учетных данных было достигнуто путем использования уязвимостей, которые позволяли получать незащищенные значения SharePoint. Методы обнаружения группы включали использование скриптов для сбора данных о конфигурации сети, и они установили командную и контрольную связь по Веб-протоколам наряду с использованием размещенных файлов в Amazon S3. Этот многогранный подход демонстрирует изощренность группы QuietCrabs и подчеркивает потенциальное воздействие их операций.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Экспертный центр безопасности Positive Technologies выявил вредоносное ПО KrustyLoader в атаках, использующих уязвимости RCE zero-day в Ivanti Connect Secure, впервые обнаруженные в январе 2024 года. Группа QuietCrabs использовала это вредоносное ПО наряду с Веб-шеллом ASPX для выполнения команд и загрузчиком JSP, связанным с эксплойтами Java, нацеленным на несколько отраслей промышленности, преимущественно в России. Их тактика включала разведку, использование уязвимостей, таких как CVE-2025-53770, выполнение команд через PowerShell и получение учетных данных с помощью незащищенных значений SharePoint, что указывает на очень сложную стратегию атаки.
-----
Команда Positive Technologies Expert Security Center (PT ESC) в ходе своего расследования обнаружила вредоносное ПО KrustyLoader, которое впервые было обнаружено в январе 2024 года при атаках с использованием уязвимостей удаленного выполнения кода zero-day (RCE) в защищенном продукте Ivanti Connect. Первоначально созданный для Linux, позже были найдены версии KrustyLoader для Windows. Группа QuietCrabs была идентифицирована как основной пользователь этого вредоносного ПО, использующая его для нацеливания на различные отрасли промышленности в России и за ее пределами.
Чтобы укрепить свои позиции, QuietCrabs внедрили ASPX- Веб-шелл, который позволяет выполнять произвольные команды в скомпрометированных системах, возвращая результаты команд в виде обычного текста. Веб-шелл принимает два параметра: "cmd" для команды для выполнения и "timeout" для максимального времени выполнения. Группа также использовала в своих атаках загрузчик JSP, связанный с эксплойтами приложений Java, при этом основная роль KrustyLoader's заключалась в расшифровке URL-адресов, ведущих к загрузке полезной нагрузки, выполнении этих полезных нагрузок и внедрении их в целевые процессы.
Расследования выявили второстепенную группу, которая действовала одновременно с QuietCrabs, но использовала другие инструменты и добавляла больше шума к своим атакам, что облегчало обнаружение их деятельности. В их действиях наблюдалась заметная корреляция: QuietCrabs часто проявляли активность вскоре после группы Thor, что позволяет предположить, что QuietCrabs могли остаться незамеченными в скомпрометированной инфраструктуре, если бы не присутствие другой группы.
Анализ выявил примерно 110 российских компаний, потенциально подвергшихся воздействию группы Thor, которые использовали прямолинейные атаки, которые можно было бы смягчить или сдержать с помощью хорошо структурированных мер по кибербезопасности.
С точки зрения тактики, группа QuietCrabs продемонстрировала различное поведение, которое согласуется с концепцией MITRE ATT&CK. Их операции включали методы разведки, такие как Поиск уязвимостей и приобретение инфраструктуры с помощью таких сервисов, как Amazon S3 и DigitalOcean для серверов командования и контроля. Они использовали множество уязвимостей, включая CVE-2025-53770, для получения первоначального доступа и выполнения команд через PowerShell. Они установили закрепление с помощью Веб-шелла и обошли защиту, внедрив свои компоненты в такие процессы, как explorer.exe и запутывание файлов с использованием кодировки Base64.
Более того, получение учетных данных было достигнуто путем использования уязвимостей, которые позволяли получать незащищенные значения SharePoint. Методы обнаружения группы включали использование скриптов для сбора данных о конфигурации сети, и они установили командную и контрольную связь по Веб-протоколам наряду с использованием размещенных файлов в Amazon S3. Этот многогранный подход демонстрирует изощренность группы QuietCrabs и подчеркивает потенциальное воздействие их операций.
#ParsedReport #CompletenessMedium
01-12-2025
New Mac malware DigitStealer can steal your files, passwords, and browser data
https://moonlock.com/new-mac-malware-digitstealer
Report completeness: Medium
Threats:
Digitstealer
Clickfix_technique
Amos_stealer
Banshee
Macc_stealer
Typosquatting_technique
Victims:
Mac users, Cryptocurrency users
Industry:
Financial
Geo:
Asia, North korea, Hong kong
ChatGPT TTPs:
T1033, T1041, T1053.003, T1056.002, T1059.007, T1071.001, T1112, T1204.002, T1480, T1497.003, have more...
IOCs:
Url: 3
Domain: 1
Soft:
macOS, Ledger Live, Instagram
Languages:
javascript, applescript
Platforms:
apple, arm
01-12-2025
New Mac malware DigitStealer can steal your files, passwords, and browser data
https://moonlock.com/new-mac-malware-digitstealer
Report completeness: Medium
Threats:
Digitstealer
Clickfix_technique
Amos_stealer
Banshee
Macc_stealer
Typosquatting_technique
Victims:
Mac users, Cryptocurrency users
Industry:
Financial
Geo:
Asia, North korea, Hong kong
ChatGPT TTPs:
do not use without manual checkT1033, T1041, T1053.003, T1056.002, T1059.007, T1071.001, T1112, T1204.002, T1480, T1497.003, have more...
IOCs:
Url: 3
Domain: 1
Soft:
macOS, Ledger Live, Instagram
Languages:
javascript, applescript
Platforms:
apple, arm
Moonlock
New Mac malware DigitStealer can steal files and passwords
And it's being spread via YouTube videos.