CTT Report Hub
3.23K subscribers
8.07K photos
6 videos
67 files
11.7K links
Threat Intelligence Report Hub
Download Telegram
#ParsedReport #CompletenessMedium
10-12-2025

APT-C-53 (Gamaredon) uses CVE-2025-8088 to conduct phishing attacks.

https://mp.weixin.qq.com/s/zerWPti8aO8ymhOT1Ij-ig

Report completeness: Medium

Actors/Campaigns:
Gamaredon

Threats:
Spear-phishing_technique

Victims:
Government

Industry:
Government

Geo:
Ukrainian, Ukraine

CVEs:
CVE-2025-8088 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- rarlab winrar (<7.13)


TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1203, T1566.001

IOCs:
Path: 1
File: 2
Url: 1
Hash: 2
IP: 2
Domain: 5

Algorithms:
base64, md5, zip

Languages:
powershell
CTT Report Hub
#ParsedReport #CompletenessMedium 10-12-2025 APT-C-53 (Gamaredon) uses CVE-2025-8088 to conduct phishing attacks. https://mp.weixin.qq.com/s/zerWPti8aO8ymhOT1Ij-ig Report completeness: Medium Actors/Campaigns: Gamaredon Threats: Spear-phishing_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
APT-C-53, известный как Gamaredon, использует уязвимость CVE-2025-8088, недостаток обхода пути в WinRAR, для усиления своих кампаний Целевого фишинга против украинских государственных структур. Эта тактика позволяет группе создавать вредоносные полезные программы, которые обходят меры безопасности, обеспечивая эффективные операции по краже разведывательных данных, направленные на получение конфиденциальной информации. Их деятельность отражает согласованные усилия по нацеливанию на украинские институты и проникновению в них, особенно в течение 2025 года.
-----

Apt-c-53, также известный как Gamaredon, активно эксплуатируя уязвимость идентифицирована как CVE-2025-8088, который представляет собой прохождение пути брешь в WinRAR. Этот эксплуатации является ключевым компонентом группы целевой фишинг-кампании, направленные на хищение разведданных от украинских государственных структур. Эта деятельность характеризуется как высокая плотность интеллект-кража операций, предполагая целенаправленный и агрессивный подход в планировании конфиденциальной информации в пределах Украины в течение 2025.

Использование CVE-2025-8088 позволяет злоумышленникам создавать вредоносные программы, которые могут обходить меры безопасности, что делает их особенно эффективными при попытках фишинга. Таким образом, в докладе подчеркивается настоятельная необходимость в усилении протоколов безопасности среди целевых учреждений. Рекомендации включают повышение осведомленности персонала о безопасности, совершенствование методов шифрования и усиление контроля доступа к секретным данным. Этот многогранный подход направлен на снижение риска утечки информации в результате злонамеренной деятельности группы Gamaredon.
#ParsedReport #CompletenessHigh
10-12-2025

01flip: Multi-Platform Ransomware Written in Rust

https://unit42.paloaltonetworks.com/new-ransomware-01flip-written-in-rust/

Report completeness: High

Actors/Campaigns:
Lockbit

Threats:
01flip
Sliver_c2_tool
Lockbit
Credential_dumping_technique

Victims:
Critical infrastructure, Organizations in southeast asia

Industry:
Ics, Critical_infrastructure

Geo:
Taiwan, Asia, Philippines, Asia-pacific

CVEs:
CVE-2019-11580 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- atlassian crowd (<3.0.5, <3.1.6, <3.2.8, <3.3.5, <3.4.4)


TTPs:
Tactics: 4
Technics: 0

IOCs:
Email: 1
File: 1
IP: 1
Hash: 4
Url: 4

Soft:
Linux, Zimbra, fsutil

Crypto:
bitcoin

Algorithms:
aes, sha256, aes-128-cbc, rsa-2048

Functions:
setZeroData

Languages:
rust

Platforms:
cross-platform

Links:
https://github.com/BishopFox/sliver
have more...
https://github.com/PaloAltoNetworks/Unit42-timely-threat-intel/blob/main/2025-06-24-IOCs-for-01flip-ransomware.txt
CTT Report Hub
#ParsedReport #CompletenessHigh 10-12-2025 01flip: Multi-Platform Ransomware Written in Rust https://unit42.paloaltonetworks.com/new-ransomware-01flip-written-in-rust/ Report completeness: High Actors/Campaigns: Lockbit Threats: 01flip Sliver_c2_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В июне 2025 года появилось семейство программ-вымогателей 01flip, нацеленное на критически важную инфраструктуру в Юго-Восточной Азии и разработанное в Rust, обеспечивающее кроссплатформенную функциональность. Злоумышленники воспользовались уязвимостями, такими как CVE-2019-11580, и использовали версию фреймворка Sliver для перемещения внутри компании, прежде чем развернуть 01flip по сетям. Программа-вымогатель отличается отсутствием обфускации, методом удаления заметок о выкупе и методами стирания следов после шифрования, при этом, в частности, исключая из своих атак файлы с расширением "lockbit".
-----

В июне 2025 года появилось недавно идентифицированное семейство программ-вымогателей под названием 01flip, специально предназначенное для организаций в Азиатско-Тихоокеанском регионе, особенно для тех, кто управляет критически важной инфраструктурой в Юго-Восточной Азии. Эта программа-вымогатель примечательна тем, что полностью разработана на языке программирования Rust, что делает ее способной работать на нескольких платформах благодаря функциям кросс-компиляции Rust.

Первоначальное расследование 01flip началось, когда исследователи из подразделения 42 проанализировали подозрительный исполняемый файл Windows, который продемонстрировал поведение, похожее на поведение программы-вымогателя в контролируемой среде. Было установлено, что ответственные за это злоумышленники использовали более старые уязвимости, в частности CVE-2019-11580, в приложениях, ориентированных на Интернет, еще в апреле 2025 года. После успешных попыток эксплуатации они развернули Linux—версию Sliver - общедоступной платформы для моделирования противника, написанной на Go. К концу мая перемещение внутри компании было выполнено на другую машину Linux с использованием профилированного имплантата TCP Pivot из набора инструментов Sliver. Впоследствии несколько экземпляров программы-вымогателя 01flip были развернуты на различных устройствах в сетях жертв.

С технической точки зрения программа-вымогатель 01flip поддерживает как Windows, так и Linux версии. В отличие от многих инструментов киберпреступников, он не сильно запутан, что позволяет легче идентифицировать происхождение его исходного кода Rust. Одна из его основных функций заключается в размещении сообщений о выкупе в доступных для записи каталогах перед шифрованием файлов, предоставляя важную контактную информацию и данные, необходимые для расшифровки. Программа-вымогатель использует низкоуровневые API и системные вызовы, чтобы избежать обнаружения, сводя к минимуму свою видимость среди стандартных процессов операционной системы. Кроме того, после завершения шифрования файлов 01flip пытается стереть любые следы своего присутствия в зараженных системах, выполняя специальные команды как для своих версий Windows, так и для Linux.

По состоянию на конец октября 2025 года хакерская группировка, идентифицированная как CL-CRI-1036, по-видимому, не использует схему двойного вымогательства, которая обычно наблюдается при операциях "программа-вымогатель как услуга" (RaaS). Интересно, что во время анализа программы-вымогателя 01flip исследователи отметили исключение файлов с расширением "LockBit" из процесса шифрования, что указывает на потенциальные совпадения или связи с более известными операциями LockBit ransomware.
#ParsedReport #CompletenessHigh
10-12-2025

NANOREMOTE, cousin of FINALDRAFT

https://www.elastic.co/security-labs/nanoremote

Report completeness: High

Actors/Campaigns:
Earth_alux (motivation: cyber_espionage)

Threats:
Nanoremote
Finaldraft
Wmloader
Minidump_tool
Pathloader

Industry:
Software_development, Transport

Geo:
Chinese, Philippines

TTPs:
Tactics: 6
Technics: 0

IOCs:
File: 8
Hash: 7
IP: 1

Algorithms:
aes, xor, base64, aes-cbc, sha256, md5, exhibit

Functions:
GetStdHandle

Win API:
VirtualAlloc, VirtualProtect, CoCreateGuid, WSAIoctl, GetUserNameW, GetComputerNameW, GetModuleFileNameW, GetCurrentProcessID, GetLogicalDrives, GetDiskFreeSpaceExW, have more...

Platforms:
x86, x64

YARA: Found

Links:
have more...
https://github.com/hasherezade/libpeconv
CTT Report Hub
#ParsedReport #CompletenessHigh 10-12-2025 NANOREMOTE, cousin of FINALDRAFT https://www.elastic.co/security-labs/nanoremote Report completeness: High Actors/Campaigns: Earth_alux (motivation: cyber_espionage) Threats: Nanoremote Finaldraft Wmloader Minidump_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
NANOREMOTE - это сложный бэкдор для Windows, обнаруженный в октябре 2025 года, тесно связанный с имплантатом FINALDRAFT. Это вредоносное ПО, предназначенное для шпионажа, работает через двухкомпонентную цепочку атак с загрузчиком (WMLOADER) и полезной нагрузкой, используя Google Drive API для выполнения команд и передачи данных. Он имеет жестко запрограммированное подключение к не маршрутизируемому IP-адресу, сжимает данные с помощью Zlib, шифрует их с помощью AES-CBC и использует архитектуру управления с 22 обработчиками команд, предполагающую связи с аналогичными злоумышленниками на основе общей структуры кода и поведения.
-----

Бэкдор NANOREMOTE, идентифицированный Elastic Security Labs в октябре 2025 года, представляет собой сложный вариант вредоносного ПО для Windows, тесно связанный с имплантатом FINALDRAFT и другим вредоносным ПО, упомянутым в REF7707. Этот полнофункциональный бэкдор предназначен для шпионажа и обладает возможностями выполнения команд, разведки, передачи файлов и обнаружения системы через Google Drive API. Архитектура NANOREMOTE's объединяет элементы из известных проектов с открытым исходным кодом, таких как Microsoft Detours и libPeConv.

Вредоносное ПО действует посредством двухкомпонентной цепочки атак, включающей загрузчик, называемый WMLOADER, и саму полезную нагрузку, NANOREMOTE. Бэкдор написан на C++ и представлен в виде 64-разрядного исполняемого файла, созданного без запутывания, что предполагает потенциальное быстрое развертывание и более высокую обнаруживаемость. Его конструкция предполагает предварительно настроенное подключение к жестко закодированному, не маршрутизируемому IP-адресу, что приводит к выводу, что оно было сгенерировано с помощью конструктора вредоносного ПО без видимых настроек конфигурации в коде.

Связь с NANOREMOTE устанавливается по протоколу HTTP, где он передает сжатые Zlib и зашифрованные AES-CBC данные JSON через POST-запросы к указанному URI: /api/клиенту. Функциональность GUID для вычисления полезной нагрузки с FNV для хэширования позволяет идентифицировать пользователя во время запросов команд. NANOREMOTE управляется 22 различными обработчиками команд, которые облегчают различные действия, отражая структурированную архитектуру управления (C2). Кроме того, он оснащен пользовательским интерфейсом, который регистрирует подробные действия в режиме реального времени, усиливая контроль оператора.

Сходство между NANOREMOTE и FINALDRAFT охватывает как структуру кода, так и поведенческие паттерны, указывая на то, что они могли быть разработаны или использованы одними и теми же или связанными с ними злоумышленниками. Elastic Security Labs использует платформу MITRE ATT&CK для оценки и документирования тактик, методов и процедур (TTP), связанных с этими угрозами, предоставляя представление о том, как они работают в корпоративных сетях.

Усилия по смягчению последствий NANOREMOTE показали эффективность в лабораторных тестах с использованием Elastic Defend, которые запускали множество предупреждений, указывающих на вредоносную активность, при запуске вредоносного ПО. Это подчеркивает полезность упреждающих мер защиты при обнаружении и противодействии таким сложным угрозам бэкдора, как NANOREMOTE.
#ParsedReport #CompletenessLow
10-12-2025

[Includes IOC\] Analysis of Wild Exploitation Incidents of Next.js RCE Vulnerability

https://mp.weixin.qq.com/s/a0uB8-dr25TSdeIb2Towrw

Report completeness: Low

Threats:
Nezha_tool

CVEs:
CVE-2025-55182 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- facebook react (19.0.0, 19.1.0, 19.1.1, 19.2.0)


IOCs:
File: 1
Hash: 1
IP: 10

Soft:
curl

Algorithms:
zip, md5
#ParsedReport #CompletenessMedium
11-12-2025

RTO Challan Fraud: A Technical Report on APK-Based Financial and Identity Theft

https://www.cyfirma.com/research/rto-challan-fraud-a-technical-report-on-apk-based-financial-and-identity-theft/

Report completeness: Medium

Threats:
Credential_harvesting_technique
Spear-phishing_technique

Victims:
Mobile users in india

Industry:
Government, Financial

Geo:
India, Chinese

TTPs:
Tactics: 6
Technics: 10

IOCs:
Domain: 2
File: 1
Hash: 2

Soft:
Android, WhatsApp

Algorithms:
base64, zip, sha256, md5

Functions:
sendTextMessage

YARA: Found
CTT Report Hub
#ParsedReport #CompletenessMedium 11-12-2025 RTO Challan Fraud: A Technical Report on APK-Based Financial and Identity Theft https://www.cyfirma.com/research/rto-challan-fraud-a-technical-report-on-apk-based-financial-and-identity-theft/ Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Схема мошенничества RTO Challan использует вредоносное приложение для Android, замаскированное под предупреждение о нарушении правил дорожного движения, функционирующее как двухэтапный дроппер с передовыми методами запутывания и скрытым процессом установки. Он создает пользовательский VPN-туннель для сокрытия сетевой активности и взаимодействует со сложной инфраструктурой управления, позволяя перехватывать SMS и телефонные звонки для облегчения мошенничества. Приложение использует критические разрешения для сбора конфиденциальной личной информации, сохраняя при этом обманные операции для дальнейшего заманивания пользователей в ловушку.
-----

Схема мошенничества RTO Challan вращается вокруг вредоносного приложения для Android, распространяемого через WhatsApp, Маскировка которого выдается за официальное предупреждение о нарушении правил дорожного движения. Это приложение, получившее название "RTO Challan / e-Challan", функционирует как двухэтапный дроппер, включающий расширенную защиту от обфускации, скрытые методы установки и управление разрешениями для поддержания постоянного контроля над зараженными устройствами. После установки приложение использует пользовательский VPN-туннель, позволяющий скрывать сетевую активность и избегать обнаружения программным обеспечением безопасности, одновременно облегчая скрытую связь с инфраструктурой управления (C2).

Технический анализ показывает, что макет приложения работают НП ApkControlFlowConfusion, чтобы скрыть свою внутреннюю логику и управляет скрытая установка рабочего процесса, в котором пользователь неосознанно устанавливает дополнительно вредоносное содержимое, которые остаются скрытыми от приложения ящик. Регистрируясь пользовательские VPN сервиса, вредоносное ПО могут перехватывать и манипулировать сетевого трафика, эффективно скрывая своей команды и операции с решениями безопасности.

Кроме того, вредоносное ПО использует критические разрешения Android (READ_SMS, SEND_SMS, CALL_PHONE и READ_PHONE_STATE) для получения доступа к SMS-сообщениям и звонкам. Эта возможность позволяет ему перехватывать одноразовые пароли (OTP), отправлять несанкционированные сообщения и совершать манипулятивные действия, такие как корректировка переадресации вызовов, предназначенные для получения мошеннических выгод. В нем также реализован мошеннический платежный интерфейс, который запрашивает конфиденциальную личную информацию (PII) и финансовые данные, включая номера Aadhaar, данные карты и учетные данные UPI, посредством имитируемых потоков платежей.

Инфраструктура C2 особенно сложна, в ней используются фрагментированные строки в кодировке Base64, чтобы скрыть свои URL-адреса и облегчить многогранную регистрацию конечных точек, загрузку данных и извлечение задач. Один идентифицированный домен C2, jsonserv.xyz, служит структурированным бэкэндом для управления скомпрометированными устройствами и сбора отфильтрованных данных. Дополнительный анализ указывает на способность вредоносного ПО собирать подробные профили устройств и телефонные номера с нескольких SIM-карт, что расширяет его возможности для мошеннических операций.

Во время динамического анализа приложение выдает вводящие в заблуждение сообщения, побуждающие пользователей загружать новые вредоносные программы под видом обновлений. Инфраструктура, поддерживающая эту кампанию, является централизованной, с общими характеристиками для всех наблюдаемых доменов, что указывает на скоординированные усилия по пресечению этого мошенничества.
#ParsedReport #CompletenessLow
11-12-2025

VS Code extensions use fake image containing a trojan

https://www.reversinglabs.com/blog/malicious-vs-code-fake-image

Report completeness: Low

Threats:
Timebomb_technique
Lolbin_technique
Supply_chain_technique

Victims:
Software supply chain, Developers

Industry:
E-commerce

ChatGPT TTPs:
do not use without manual check
T1027, T1036, T1059.007, T1195

IOCs:
File: 5
Hash: 19

Soft:
Twitter, Visual Studio Code, ETHCode

Algorithms:
sha1, base64

Languages:
rust, typescript, javascript
CTT Report Hub
#ParsedReport #CompletenessLow 11-12-2025 VS Code extensions use fake image containing a trojan https://www.reversinglabs.com/blog/malicious-vs-code-fake-image Report completeness: Low Threats: Timebomb_technique Lolbin_technique Supply_chain_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Недавняя кампания выявила 19 вредоносных расширений в Visual Studio Code Marketplace, внедряющих троянские программы, в основном маскирующие поврежденные файлы под изображения в формате PNG. Злоумышленники изменили структуру этих расширений, в частности, изменив "index.js " файл для запуска вредоносного ПО, скрытого в кажущихся безобидными файлах, демонстрирует изменение тактики использования доверенных сред для уклонения от обнаружения. Это сложное запутывание отражает растущую тенденцию к тому, что злоумышленники нацеливаются на Цепочки поставок, манипулируя надежными компонентами экосистемы.
-----

Недавнее исследование выявило сложную кампанию с участием 19 вредоносных расширений на платформе Visual Studio Code (VS Code) Marketplace, в ходе которой злоумышленники манипулировали файловыми структурами для внедрения троянских программ. Эти расширения в основном включают поврежденный файл, Маскировку под изображение в формате PNG. Эта тактика означает переход в методологиях злоумышленников, когда они используют надежные экосистемы, такие как VS Code, для развертывания вредоносного ПО, избегая обнаружения.

Было обнаружено, что вредоносные расширения содержат папку с именем "node_modules", похожую на структуру пакетов npm, в которой содержатся важные зависимости для функциональности расширения. Однако злоумышленники изменили основной файл скрипта, "index.js ," чтобы ввести новый класс, который инициирует вредоносное поведение. Эта манипуляция устанавливает прямую ссылку на выполнение вредоносного ПО, хитроумно скрытого в, казалось бы, безобидном файле изображения.

Расследование PNG-файла выявило расшифрованный JavaScript-дроппер, проливающий свет на тонкости кампании. Используя распространенный в сообществе разработчиков инструмент и встраивая вредоносные двоичные файлы в тип файла, который обычно воспринимается как безвредный, злоумышленники успешно использовали осведомленность пользователей для обхода мер безопасности. Этот сложный метод запутывания иллюстрирует растущую тенденцию к тому, что злоумышленники все глубже проникают в Цепочку поставок и используют уязвимости в, казалось бы, безобидных компонентах.

Эволюция этой тактики подчеркивает необходимость повышения осведомленности и надежных механизмов обнаружения таких скрытых атак, поскольку злонамеренные акторы продолжают совершенствовать свои подходы к проникновению на надежные платформы.
#ParsedReport #CompletenessLow
11-12-2025

Total Takeover: DroidLock Hijacks Your Device

https://zimperium.com/blog/total-takeover-droidlock-hijacks-your-device

Report completeness: Low

Threats:
Droidlock
Credential_stealing_technique

Victims:
Android users, Mobile users

Industry:
Financial

Geo:
Spanish

TTPs:
Tactics: 10
Technics: 20

IOCs:
File: 1

Soft:
Android

Algorithms:
base64

Links:
https://github.com/Zimperium/IOC/tree/master/2025-12-DroidLock
CTT Report Hub
#ParsedReport #CompletenessLow 11-12-2025 Total Takeover: DroidLock Hijacks Your Device https://zimperium.com/blog/total-takeover-droidlock-hijacks-your-device Report completeness: Low Threats: Droidlock Credential_stealing_technique Victims: Android…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
DroidLock - это программа-вымогатель, нацеленная на испанских пользователей Android, использующая фишинг для установки вредоносного ПО, которое использует службы специальных возможностей и запрашивает разрешения администратора устройства. Он взаимодействует со своим сервером C2 через HTTP и websockets, используя наложения для скрытия пользовательского интерфейса и сбора личной информации, нажатий клавиш и уведомлений, а также отслеживает местоположение и получает доступ к камерам устройств. Вредоносное ПО демонстрирует передовые методы уклонения и соответствует нескольким тактикам в платформе MITRE ATT&CK, включая первоначальный доступ, закрепление и получение учетных данных.
-----

DroidLock - это недавно выявленная программа-вымогатель, нацеленная на испанских пользователей Android, отличающаяся способностью захватывать устройства через веб-сайты фишинга. Атака начинается с дроппера, который обманом заставляет пользователей устанавливать основную полезную нагрузку вредоносного ПО, эффективно обходя ограничения безопасности Android за счет использования служб специальных возможностей. После установки вредоносное ПО запрашивает разрешения администратора устройства и служб специальных возможностей для совершения различных вредоносных действий, включая блокировку доступа пользователей к их устройствам и кражу конфиденциальных учетных данных.

Вредоносное ПО взаимодействует со своим сервером Command & Control (C2), используя как HTTP, так и websockets. Первоначально он устанавливает HTTP-соединение для отправки основных данных устройства для аналитики. Впоследствии он переключается на связь через websocket для приема команд и передачи данных. Одной из его примечательных особенностей является возможность создавать полноэкранное наложение, имитирующее легальные приложения, эффективно принуждая пользователей раскрывать личную информацию или связываться с злоумышленником по электронной почте.

DroidLock использует механизмы двойного наложения для работы с конкретными приложениями. Когда происходит событие, например изменение состояния приложения, оно активирует наложения, которые скрывают пользовательский интерфейс, включая обманчивые экраны, имитирующие обновления системы Android. Эта тактика часто используется для предотвращения взаимодействия с пользователем, в то время как вредоносное ПО выполняет свои операции в фоновом режиме. Кроме того, он обладает возможностями записи экрана и может фиксировать широкий спектр действий пользователя, включая нажатия клавиш и уведомления. Он также может отслеживать SMS-сообщения, отслеживать местоположение и получать доступ как к камере, так и к микрофону для сбора данных с зараженного устройства.

Набор возможностей вредоносного ПО позволяет ему непрерывно выполнять команды с сервера C2, что указывает на надежный механизм для организованных атак. Примечательно, что DroidLock демонстрирует передовые методы уклонения, такие как Маскировка под законные приложения, чтобы избежать обнаружения. Несмотря на свои сложные методы, мобильные платформы защиты от угроз, такие как Zimperium, продемонстрировали способность обнаруживать DroidLock в режиме реального времени, подчеркивая текущие проблемы в борьбе с такими угрозами.

DroidLock совместим с несколькими тактиками в рамках MITRE ATT&CK. Первоначальный доступ достигается с помощью фишинга, в то время как закрепление устанавливается с помощью широковещательных приемников. Вредоносное ПО способно к повышению привилегий, обходу защиты и получению учетных данных с помощью различных средств, таких как Перехват вводимых данных и извлечение Данных из буфера обмена. Его конструкция также облегчает обнаружение системной информации и списков приложений, что делает его мощной угрозой, способной оказать значительное воздействие на скомпрометированные устройства.
#ParsedReport #CompletenessHigh
11-12-2025

GOLD SALEM tradecraft for deploying Warlock ransomware

https://news.sophos.com/en-us/2025/12/11/gold-salem-tradecraft-for-deploying-warlock-ransomware/

Report completeness: High

Actors/Campaigns:
Warlock (motivation: cyber_criminal, cyber_espionage)
Storm-2603
Crimson_palace (motivation: cyber_espionage)
Gold_mystic
Apt31
Emissary_panda
Bronze_starlight (motivation: cyber_espionage)

Threats:
X2anylock
Toolshell_vuln
Av-killer
Dll_sideloading_technique
Cloudflared_tool
Mimikatz_tool
Lockbit
Babuk
Credential_harvesting_technique
Byovd_technique
Radmin_tool
Donutldr
Edr-killer

Victims:
Telecommunications providers, Nuclear energy research companies, Aerospace organizations, Advanced technical research organizations, Government linked organizations

Industry:
Retail, Telco, Aerospace, Transport, Foodtech, Government, Financial, Energy

Geo:
Chinese, Russia, Asia, Russian, Taiwan, China, Taiwanese

TTPs:
Tactics: 6
Technics: 0

IOCs:
Domain: 5
File: 18
Url: 2
Hash: 14

Soft:
Velociraptor, Protonmail, Visual Studio Code, vscode, Azure blob, MinIO, Linux, OpenSSH, UNIX, ESXi, have more...

Algorithms:
md5, sha256, sha1

Functions:
MiniDump

Languages:
powershell, java

Links:
have more...
https://github.com/minio/mc
https://github.com/cloudflare/cloudflared/