CTT Report Hub
#ParsedReport #CompletenessLow 11-12-2025 VS Code extensions use fake image containing a trojan https://www.reversinglabs.com/blog/malicious-vs-code-fake-image Report completeness: Low Threats: Timebomb_technique Lolbin_technique Supply_chain_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Недавняя кампания выявила 19 вредоносных расширений в Visual Studio Code Marketplace, внедряющих троянские программы, в основном маскирующие поврежденные файлы под изображения в формате PNG. Злоумышленники изменили структуру этих расширений, в частности, изменив "index.js " файл для запуска вредоносного ПО, скрытого в кажущихся безобидными файлах, демонстрирует изменение тактики использования доверенных сред для уклонения от обнаружения. Это сложное запутывание отражает растущую тенденцию к тому, что злоумышленники нацеливаются на Цепочки поставок, манипулируя надежными компонентами экосистемы.
-----
Недавнее исследование выявило сложную кампанию с участием 19 вредоносных расширений на платформе Visual Studio Code (VS Code) Marketplace, в ходе которой злоумышленники манипулировали файловыми структурами для внедрения троянских программ. Эти расширения в основном включают поврежденный файл, Маскировку под изображение в формате PNG. Эта тактика означает переход в методологиях злоумышленников, когда они используют надежные экосистемы, такие как VS Code, для развертывания вредоносного ПО, избегая обнаружения.
Было обнаружено, что вредоносные расширения содержат папку с именем "node_modules", похожую на структуру пакетов npm, в которой содержатся важные зависимости для функциональности расширения. Однако злоумышленники изменили основной файл скрипта, "index.js ," чтобы ввести новый класс, который инициирует вредоносное поведение. Эта манипуляция устанавливает прямую ссылку на выполнение вредоносного ПО, хитроумно скрытого в, казалось бы, безобидном файле изображения.
Расследование PNG-файла выявило расшифрованный JavaScript-дроппер, проливающий свет на тонкости кампании. Используя распространенный в сообществе разработчиков инструмент и встраивая вредоносные двоичные файлы в тип файла, который обычно воспринимается как безвредный, злоумышленники успешно использовали осведомленность пользователей для обхода мер безопасности. Этот сложный метод запутывания иллюстрирует растущую тенденцию к тому, что злоумышленники все глубже проникают в Цепочку поставок и используют уязвимости в, казалось бы, безобидных компонентах.
Эволюция этой тактики подчеркивает необходимость повышения осведомленности и надежных механизмов обнаружения таких скрытых атак, поскольку злонамеренные акторы продолжают совершенствовать свои подходы к проникновению на надежные платформы.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Недавняя кампания выявила 19 вредоносных расширений в Visual Studio Code Marketplace, внедряющих троянские программы, в основном маскирующие поврежденные файлы под изображения в формате PNG. Злоумышленники изменили структуру этих расширений, в частности, изменив "index.js " файл для запуска вредоносного ПО, скрытого в кажущихся безобидными файлах, демонстрирует изменение тактики использования доверенных сред для уклонения от обнаружения. Это сложное запутывание отражает растущую тенденцию к тому, что злоумышленники нацеливаются на Цепочки поставок, манипулируя надежными компонентами экосистемы.
-----
Недавнее исследование выявило сложную кампанию с участием 19 вредоносных расширений на платформе Visual Studio Code (VS Code) Marketplace, в ходе которой злоумышленники манипулировали файловыми структурами для внедрения троянских программ. Эти расширения в основном включают поврежденный файл, Маскировку под изображение в формате PNG. Эта тактика означает переход в методологиях злоумышленников, когда они используют надежные экосистемы, такие как VS Code, для развертывания вредоносного ПО, избегая обнаружения.
Было обнаружено, что вредоносные расширения содержат папку с именем "node_modules", похожую на структуру пакетов npm, в которой содержатся важные зависимости для функциональности расширения. Однако злоумышленники изменили основной файл скрипта, "index.js ," чтобы ввести новый класс, который инициирует вредоносное поведение. Эта манипуляция устанавливает прямую ссылку на выполнение вредоносного ПО, хитроумно скрытого в, казалось бы, безобидном файле изображения.
Расследование PNG-файла выявило расшифрованный JavaScript-дроппер, проливающий свет на тонкости кампании. Используя распространенный в сообществе разработчиков инструмент и встраивая вредоносные двоичные файлы в тип файла, который обычно воспринимается как безвредный, злоумышленники успешно использовали осведомленность пользователей для обхода мер безопасности. Этот сложный метод запутывания иллюстрирует растущую тенденцию к тому, что злоумышленники все глубже проникают в Цепочку поставок и используют уязвимости в, казалось бы, безобидных компонентах.
Эволюция этой тактики подчеркивает необходимость повышения осведомленности и надежных механизмов обнаружения таких скрытых атак, поскольку злонамеренные акторы продолжают совершенствовать свои подходы к проникновению на надежные платформы.
#ParsedReport #CompletenessLow
11-12-2025
Total Takeover: DroidLock Hijacks Your Device
https://zimperium.com/blog/total-takeover-droidlock-hijacks-your-device
Report completeness: Low
Threats:
Droidlock
Credential_stealing_technique
Victims:
Android users, Mobile users
Industry:
Financial
Geo:
Spanish
TTPs:
Tactics: 10
Technics: 20
IOCs:
File: 1
Soft:
Android
Algorithms:
base64
Links:
11-12-2025
Total Takeover: DroidLock Hijacks Your Device
https://zimperium.com/blog/total-takeover-droidlock-hijacks-your-device
Report completeness: Low
Threats:
Droidlock
Credential_stealing_technique
Victims:
Android users, Mobile users
Industry:
Financial
Geo:
Spanish
TTPs:
Tactics: 10
Technics: 20
IOCs:
File: 1
Soft:
Android
Algorithms:
base64
Links:
https://github.com/Zimperium/IOC/tree/master/2025-12-DroidLockZimperium
Total Takeover: DroidLock Hijacks Your Device
true
CTT Report Hub
#ParsedReport #CompletenessLow 11-12-2025 Total Takeover: DroidLock Hijacks Your Device https://zimperium.com/blog/total-takeover-droidlock-hijacks-your-device Report completeness: Low Threats: Droidlock Credential_stealing_technique Victims: Android…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
DroidLock - это программа-вымогатель, нацеленная на испанских пользователей Android, использующая фишинг для установки вредоносного ПО, которое использует службы специальных возможностей и запрашивает разрешения администратора устройства. Он взаимодействует со своим сервером C2 через HTTP и websockets, используя наложения для скрытия пользовательского интерфейса и сбора личной информации, нажатий клавиш и уведомлений, а также отслеживает местоположение и получает доступ к камерам устройств. Вредоносное ПО демонстрирует передовые методы уклонения и соответствует нескольким тактикам в платформе MITRE ATT&CK, включая первоначальный доступ, закрепление и получение учетных данных.
-----
DroidLock - это недавно выявленная программа-вымогатель, нацеленная на испанских пользователей Android, отличающаяся способностью захватывать устройства через веб-сайты фишинга. Атака начинается с дроппера, который обманом заставляет пользователей устанавливать основную полезную нагрузку вредоносного ПО, эффективно обходя ограничения безопасности Android за счет использования служб специальных возможностей. После установки вредоносное ПО запрашивает разрешения администратора устройства и служб специальных возможностей для совершения различных вредоносных действий, включая блокировку доступа пользователей к их устройствам и кражу конфиденциальных учетных данных.
Вредоносное ПО взаимодействует со своим сервером Command & Control (C2), используя как HTTP, так и websockets. Первоначально он устанавливает HTTP-соединение для отправки основных данных устройства для аналитики. Впоследствии он переключается на связь через websocket для приема команд и передачи данных. Одной из его примечательных особенностей является возможность создавать полноэкранное наложение, имитирующее легальные приложения, эффективно принуждая пользователей раскрывать личную информацию или связываться с злоумышленником по электронной почте.
DroidLock использует механизмы двойного наложения для работы с конкретными приложениями. Когда происходит событие, например изменение состояния приложения, оно активирует наложения, которые скрывают пользовательский интерфейс, включая обманчивые экраны, имитирующие обновления системы Android. Эта тактика часто используется для предотвращения взаимодействия с пользователем, в то время как вредоносное ПО выполняет свои операции в фоновом режиме. Кроме того, он обладает возможностями записи экрана и может фиксировать широкий спектр действий пользователя, включая нажатия клавиш и уведомления. Он также может отслеживать SMS-сообщения, отслеживать местоположение и получать доступ как к камере, так и к микрофону для сбора данных с зараженного устройства.
Набор возможностей вредоносного ПО позволяет ему непрерывно выполнять команды с сервера C2, что указывает на надежный механизм для организованных атак. Примечательно, что DroidLock демонстрирует передовые методы уклонения, такие как Маскировка под законные приложения, чтобы избежать обнаружения. Несмотря на свои сложные методы, мобильные платформы защиты от угроз, такие как Zimperium, продемонстрировали способность обнаруживать DroidLock в режиме реального времени, подчеркивая текущие проблемы в борьбе с такими угрозами.
DroidLock совместим с несколькими тактиками в рамках MITRE ATT&CK. Первоначальный доступ достигается с помощью фишинга, в то время как закрепление устанавливается с помощью широковещательных приемников. Вредоносное ПО способно к повышению привилегий, обходу защиты и получению учетных данных с помощью различных средств, таких как Перехват вводимых данных и извлечение Данных из буфера обмена. Его конструкция также облегчает обнаружение системной информации и списков приложений, что делает его мощной угрозой, способной оказать значительное воздействие на скомпрометированные устройства.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
DroidLock - это программа-вымогатель, нацеленная на испанских пользователей Android, использующая фишинг для установки вредоносного ПО, которое использует службы специальных возможностей и запрашивает разрешения администратора устройства. Он взаимодействует со своим сервером C2 через HTTP и websockets, используя наложения для скрытия пользовательского интерфейса и сбора личной информации, нажатий клавиш и уведомлений, а также отслеживает местоположение и получает доступ к камерам устройств. Вредоносное ПО демонстрирует передовые методы уклонения и соответствует нескольким тактикам в платформе MITRE ATT&CK, включая первоначальный доступ, закрепление и получение учетных данных.
-----
DroidLock - это недавно выявленная программа-вымогатель, нацеленная на испанских пользователей Android, отличающаяся способностью захватывать устройства через веб-сайты фишинга. Атака начинается с дроппера, который обманом заставляет пользователей устанавливать основную полезную нагрузку вредоносного ПО, эффективно обходя ограничения безопасности Android за счет использования служб специальных возможностей. После установки вредоносное ПО запрашивает разрешения администратора устройства и служб специальных возможностей для совершения различных вредоносных действий, включая блокировку доступа пользователей к их устройствам и кражу конфиденциальных учетных данных.
Вредоносное ПО взаимодействует со своим сервером Command & Control (C2), используя как HTTP, так и websockets. Первоначально он устанавливает HTTP-соединение для отправки основных данных устройства для аналитики. Впоследствии он переключается на связь через websocket для приема команд и передачи данных. Одной из его примечательных особенностей является возможность создавать полноэкранное наложение, имитирующее легальные приложения, эффективно принуждая пользователей раскрывать личную информацию или связываться с злоумышленником по электронной почте.
DroidLock использует механизмы двойного наложения для работы с конкретными приложениями. Когда происходит событие, например изменение состояния приложения, оно активирует наложения, которые скрывают пользовательский интерфейс, включая обманчивые экраны, имитирующие обновления системы Android. Эта тактика часто используется для предотвращения взаимодействия с пользователем, в то время как вредоносное ПО выполняет свои операции в фоновом режиме. Кроме того, он обладает возможностями записи экрана и может фиксировать широкий спектр действий пользователя, включая нажатия клавиш и уведомления. Он также может отслеживать SMS-сообщения, отслеживать местоположение и получать доступ как к камере, так и к микрофону для сбора данных с зараженного устройства.
Набор возможностей вредоносного ПО позволяет ему непрерывно выполнять команды с сервера C2, что указывает на надежный механизм для организованных атак. Примечательно, что DroidLock демонстрирует передовые методы уклонения, такие как Маскировка под законные приложения, чтобы избежать обнаружения. Несмотря на свои сложные методы, мобильные платформы защиты от угроз, такие как Zimperium, продемонстрировали способность обнаруживать DroidLock в режиме реального времени, подчеркивая текущие проблемы в борьбе с такими угрозами.
DroidLock совместим с несколькими тактиками в рамках MITRE ATT&CK. Первоначальный доступ достигается с помощью фишинга, в то время как закрепление устанавливается с помощью широковещательных приемников. Вредоносное ПО способно к повышению привилегий, обходу защиты и получению учетных данных с помощью различных средств, таких как Перехват вводимых данных и извлечение Данных из буфера обмена. Его конструкция также облегчает обнаружение системной информации и списков приложений, что делает его мощной угрозой, способной оказать значительное воздействие на скомпрометированные устройства.
#ParsedReport #CompletenessHigh
11-12-2025
GOLD SALEM tradecraft for deploying Warlock ransomware
https://news.sophos.com/en-us/2025/12/11/gold-salem-tradecraft-for-deploying-warlock-ransomware/
Report completeness: High
Actors/Campaigns:
Warlock (motivation: cyber_criminal, cyber_espionage)
Storm-2603
Crimson_palace (motivation: cyber_espionage)
Gold_mystic
Apt31
Emissary_panda
Bronze_starlight (motivation: cyber_espionage)
Threats:
X2anylock
Toolshell_vuln
Av-killer
Dll_sideloading_technique
Cloudflared_tool
Mimikatz_tool
Lockbit
Babuk
Credential_harvesting_technique
Byovd_technique
Radmin_tool
Donutldr
Edr-killer
Victims:
Telecommunications providers, Nuclear energy research companies, Aerospace organizations, Advanced technical research organizations, Government linked organizations
Industry:
Retail, Telco, Aerospace, Transport, Foodtech, Government, Financial, Energy
Geo:
Chinese, Russia, Asia, Russian, Taiwan, China, Taiwanese
TTPs:
Tactics: 6
Technics: 0
IOCs:
Domain: 5
File: 18
Url: 2
Hash: 14
Soft:
Velociraptor, Protonmail, Visual Studio Code, vscode, Azure blob, MinIO, Linux, OpenSSH, UNIX, ESXi, have more...
Algorithms:
md5, sha256, sha1
Functions:
MiniDump
Languages:
powershell, java
Links:
have more...
11-12-2025
GOLD SALEM tradecraft for deploying Warlock ransomware
https://news.sophos.com/en-us/2025/12/11/gold-salem-tradecraft-for-deploying-warlock-ransomware/
Report completeness: High
Actors/Campaigns:
Warlock (motivation: cyber_criminal, cyber_espionage)
Storm-2603
Crimson_palace (motivation: cyber_espionage)
Gold_mystic
Apt31
Emissary_panda
Bronze_starlight (motivation: cyber_espionage)
Threats:
X2anylock
Toolshell_vuln
Av-killer
Dll_sideloading_technique
Cloudflared_tool
Mimikatz_tool
Lockbit
Babuk
Credential_harvesting_technique
Byovd_technique
Radmin_tool
Donutldr
Edr-killer
Victims:
Telecommunications providers, Nuclear energy research companies, Aerospace organizations, Advanced technical research organizations, Government linked organizations
Industry:
Retail, Telco, Aerospace, Transport, Foodtech, Government, Financial, Energy
Geo:
Chinese, Russia, Asia, Russian, Taiwan, China, Taiwanese
TTPs:
Tactics: 6
Technics: 0
IOCs:
Domain: 5
File: 18
Url: 2
Hash: 14
Soft:
Velociraptor, Protonmail, Visual Studio Code, vscode, Azure blob, MinIO, Linux, OpenSSH, UNIX, ESXi, have more...
Algorithms:
md5, sha256, sha1
Functions:
MiniDump
Languages:
powershell, java
Links:
have more...
https://github.com/minio/mchttps://github.com/cloudflare/cloudflared/Sophos
GOLD SALEM tradecraft for deploying Warlock ransomware
Analysis of the tradecraft evolution across 6 months and 11 incidents
CTT Report Hub
#ParsedReport #CompletenessHigh 11-12-2025 GOLD SALEM tradecraft for deploying Warlock ransomware https://news.sophos.com/en-us/2025/12/11/gold-salem-tradecraft-for-deploying-warlock-ransomware/ Report completeness: High Actors/Campaigns: Warlock (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В августе 2025 года киберпреступная группа GOLD SALEM была связана с деятельностью вымогателей-предшественников, связанной с Warlock, которые использовали уязвимости SharePoint для доступа. Они использовали цепочку эксплойтов ToolShell, упорствовали, создавая административные учетные записи и развертывая Velociraptor для вредоносных целей, наряду с использованием vmtools.exe чтобы избежать обнаружения. Их усилия по командованию и контролю включали использование кода Visual Studio в туннельном режиме и средства туннелирования Cloudflared, имеющего историю нацеливания на чувствительные сектора и жертв в России, что указывает на сложную оперативную тактику и потенциальные связи с интересами национальных государств.
-----
В августе 2025 года исследователи из Подразделения по борьбе с угрозами (CTU) выявили действия, указывающие на операции-предшественники программ-вымогателей, связанные с Warlock ransomware, приписываемой киберпреступной группе GOLD SALEM. Группа в основном использовала уязвимости SharePoint для получения первоначального доступа в определенных инцидентах. В частности, в одном случае они использовали цепочку эксплойтов ToolShell после того, как общедоступный код эксплойта стал доступен на GitHub. Это примечательно, поскольку отражает то, насколько быстро злоумышленники могут использовать обнаруженные уязвимости.
Получив доступ, GOLD SALEM применила методы закрепления, создав новые учетные записи администратора, используя согласованные учетные данные для нескольких инцидентов. Их тактическое выполнение включало использование законного инструмента цифровой криминалистики Velociraptor, который они загрузили из скомпрометированной инфраструктуры, что указывает на его злонамеренное использование. Группа также использовала антивирус и средство обнаружения конечных точек и реагирования на них под названием killer vmtools.exe , тактика уклонения от обороны, указывающая на сложные оперативные возможности.
Для инфраструктуры command and control (C2) GOLD SALEM попыталась настроить каналы связи, используя такие инструменты, как Visual Studio Code, в туннельном режиме. Кроме того, они использовали инструмент туннелирования Cloudflared, что свидетельствует об их усилиях по созданию скрытого операционного пространства. Первоначальная загрузка этих инструментов часто происходила из доменов, которые контролировала группа, что подчеркивает их стратегическую практику размещения инструментов.
КТП расследование показало, что Gold Salem использовал множество рекламных вариантов, в том числе Warlock, LockBit, и Babuk, часто называя их исполняемых файлов после целенаправленной организации. Это свидетельствует о продуманной стратегии усиления психологического воздействия на жертв. Фон пункты потерпевших в отношении организаций, связанных с "чувствительных" секторах, таких как телекоммуникации, атомной энергетики, аэрокосмических исследований, который может привлечь интерес со стороны национально-государственных субъектов, предполагая, что Gold Salem может работать под одеяло финансовой мотивации при совершении кражи данных.
Примечательно, что в виктимологии группы указаны цели в России, несмотря на то, что местные группы вымогателей обычно избегают таких целей, что позволяет предположить, что GOLD SALEM, скорее всего, действует за пределами юрисдикции российских правоохранительных органов.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В августе 2025 года киберпреступная группа GOLD SALEM была связана с деятельностью вымогателей-предшественников, связанной с Warlock, которые использовали уязвимости SharePoint для доступа. Они использовали цепочку эксплойтов ToolShell, упорствовали, создавая административные учетные записи и развертывая Velociraptor для вредоносных целей, наряду с использованием vmtools.exe чтобы избежать обнаружения. Их усилия по командованию и контролю включали использование кода Visual Studio в туннельном режиме и средства туннелирования Cloudflared, имеющего историю нацеливания на чувствительные сектора и жертв в России, что указывает на сложную оперативную тактику и потенциальные связи с интересами национальных государств.
-----
В августе 2025 года исследователи из Подразделения по борьбе с угрозами (CTU) выявили действия, указывающие на операции-предшественники программ-вымогателей, связанные с Warlock ransomware, приписываемой киберпреступной группе GOLD SALEM. Группа в основном использовала уязвимости SharePoint для получения первоначального доступа в определенных инцидентах. В частности, в одном случае они использовали цепочку эксплойтов ToolShell после того, как общедоступный код эксплойта стал доступен на GitHub. Это примечательно, поскольку отражает то, насколько быстро злоумышленники могут использовать обнаруженные уязвимости.
Получив доступ, GOLD SALEM применила методы закрепления, создав новые учетные записи администратора, используя согласованные учетные данные для нескольких инцидентов. Их тактическое выполнение включало использование законного инструмента цифровой криминалистики Velociraptor, который они загрузили из скомпрометированной инфраструктуры, что указывает на его злонамеренное использование. Группа также использовала антивирус и средство обнаружения конечных точек и реагирования на них под названием killer vmtools.exe , тактика уклонения от обороны, указывающая на сложные оперативные возможности.
Для инфраструктуры command and control (C2) GOLD SALEM попыталась настроить каналы связи, используя такие инструменты, как Visual Studio Code, в туннельном режиме. Кроме того, они использовали инструмент туннелирования Cloudflared, что свидетельствует об их усилиях по созданию скрытого операционного пространства. Первоначальная загрузка этих инструментов часто происходила из доменов, которые контролировала группа, что подчеркивает их стратегическую практику размещения инструментов.
КТП расследование показало, что Gold Salem использовал множество рекламных вариантов, в том числе Warlock, LockBit, и Babuk, часто называя их исполняемых файлов после целенаправленной организации. Это свидетельствует о продуманной стратегии усиления психологического воздействия на жертв. Фон пункты потерпевших в отношении организаций, связанных с "чувствительных" секторах, таких как телекоммуникации, атомной энергетики, аэрокосмических исследований, который может привлечь интерес со стороны национально-государственных субъектов, предполагая, что Gold Salem может работать под одеяло финансовой мотивации при совершении кражи данных.
Примечательно, что в виктимологии группы указаны цели в России, несмотря на то, что местные группы вымогателей обычно избегают таких целей, что позволяет предположить, что GOLD SALEM, скорее всего, действует за пределами юрисдикции российских правоохранительных органов.
#ParsedReport #CompletenessMedium
11-12-2025
It didnt take long: CVE-2025-55182 is now under active exploitation
https://securelist.com/cve-2025-55182-exploitation/118331/
Report completeness: Medium
Threats:
React2shell_vuln
Xmrig_miner
Mirai
Bashlite
Rondodox
Supply_chain_technique
Victims:
Web applications
Industry:
Iot
CVEs:
CVE-2025-55182 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- facebook react (19.0.0, 19.1.0, 19.1.1, 19.2.0)
ChatGPT TTPs:
T1005, T1059, T1190, T1565
IOCs:
Url: 39
Hash: 6
Soft:
curl, AppArmor, SELinux, BusyBox, Linux
Crypto:
monero
Algorithms:
base64, md5
Languages:
powershell
Links:
11-12-2025
It didnt take long: CVE-2025-55182 is now under active exploitation
https://securelist.com/cve-2025-55182-exploitation/118331/
Report completeness: Medium
Threats:
React2shell_vuln
Xmrig_miner
Mirai
Bashlite
Rondodox
Supply_chain_technique
Victims:
Web applications
Industry:
Iot
CVEs:
CVE-2025-55182 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- facebook react (19.0.0, 19.1.0, 19.1.1, 19.2.0)
ChatGPT TTPs:
do not use without manual checkT1005, T1059, T1190, T1565
IOCs:
Url: 39
Hash: 6
Soft:
curl, AppArmor, SELinux, BusyBox, Linux
Crypto:
monero
Algorithms:
base64, md5
Languages:
powershell
Links:
https://github.com/ejpir/CVE-2025-55182-pocSecurelist
Attacks on Kaspersky honeypots exploit CVE-2025-55182
Threat actors are now exploiting CVE-2025-55182, and attacks are poised to grow. Here's what you need to know about the vulnerability, how our honeypots are being targeted, what malware is being deployed, and how to protect your systems.
CTT Report Hub
#ParsedReport #CompletenessMedium 11-12-2025 It didnt take long: CVE-2025-55182 is now under active exploitation https://securelist.com/cve-2025-55182-exploitation/118331/ Report completeness: Medium Threats: React2shell_vuln Xmrig_miner Mirai Bashlite…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
CVE-2025-55182, критическая уязвимость с рейтингом CVSS 10.0, затрагивает серверные компоненты React, позволяя злоумышленникам выполнять произвольные команды и манипулировать файлами с привилегиями серверного процесса. Классифицированный как CWE-502, он предусматривает десериализацию ненадежных данных и привел к резкому увеличению числа попыток их использования, чему способствует доступное подтверждение концепции. В результате веб-приложения, использующие платформу React, подвергаются повышенному риску кибератак.
-----
CVE-2025-55182 - критическая уязвимость с оценкой CVSS 10,0, недавно обнародованная 4 декабря 2025 года. Эта уязвимость, неофициально называемая React4Shell, оказывает воздействие на функциональность серверных компонентов React (RSC), которая используется в веб-приложениях, созданных с использованием библиотеки React. RSC улучшает визуализацию пользовательского интерфейса за счет разделения рабочих нагрузок между клиентом и сервером, но эта возможность создает значительные риски для безопасности.
Ошибка классифицируется как CWE-502, что указывает на то, что она связана с десериализацией ненадежных данных. Эта уязвимость позволяет злоумышленнику выполнять произвольные команды и получать возможность читать и записывать файлы в каталогах, доступных веб-приложению, работая с привилегиями серверного процесса. Такое повышение привилегий повышает серьезность и привлекательность эксплойта для киберпреступников.
После раскрытия уязвимости произошло заметное увеличение числа попыток ее использования, о чем свидетельствуют данные, собранные с помощью Kaspersky honeypots, отслеживающих атаки. Быстрому внедрению злоумышленниками способствует простота использования в сочетании с наличием рабочей проверки концепции (PoC), которая демонстрирует, как использовать уязвимость. Учитывая эти обстоятельства, ожидается, что объем атак с использованием CVE-2025-55182 в ближайшей перспективе продолжит расти, создавая существенную угрозу для веб-приложений, использующих React framework.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
CVE-2025-55182, критическая уязвимость с рейтингом CVSS 10.0, затрагивает серверные компоненты React, позволяя злоумышленникам выполнять произвольные команды и манипулировать файлами с привилегиями серверного процесса. Классифицированный как CWE-502, он предусматривает десериализацию ненадежных данных и привел к резкому увеличению числа попыток их использования, чему способствует доступное подтверждение концепции. В результате веб-приложения, использующие платформу React, подвергаются повышенному риску кибератак.
-----
CVE-2025-55182 - критическая уязвимость с оценкой CVSS 10,0, недавно обнародованная 4 декабря 2025 года. Эта уязвимость, неофициально называемая React4Shell, оказывает воздействие на функциональность серверных компонентов React (RSC), которая используется в веб-приложениях, созданных с использованием библиотеки React. RSC улучшает визуализацию пользовательского интерфейса за счет разделения рабочих нагрузок между клиентом и сервером, но эта возможность создает значительные риски для безопасности.
Ошибка классифицируется как CWE-502, что указывает на то, что она связана с десериализацией ненадежных данных. Эта уязвимость позволяет злоумышленнику выполнять произвольные команды и получать возможность читать и записывать файлы в каталогах, доступных веб-приложению, работая с привилегиями серверного процесса. Такое повышение привилегий повышает серьезность и привлекательность эксплойта для киберпреступников.
После раскрытия уязвимости произошло заметное увеличение числа попыток ее использования, о чем свидетельствуют данные, собранные с помощью Kaspersky honeypots, отслеживающих атаки. Быстрому внедрению злоумышленниками способствует простота использования в сочетании с наличием рабочей проверки концепции (PoC), которая демонстрирует, как использовать уязвимость. Учитывая эти обстоятельства, ожидается, что объем атак с использованием CVE-2025-55182 в ближайшей перспективе продолжит расти, создавая существенную угрозу для веб-приложений, использующих React framework.
#ParsedReport #CompletenessMedium
11-12-2025
Bellerophon never dreamed of such a thing. The ChimeraWire Trojan boosts website popularity by skillfully impersonating a human.
https://news.drweb.ru/show/?lng=ru&i=15090
Report completeness: Medium
Threats:
Chimerawire
Dllsearchorder_hijacking_technique
Nopecha_tool
Victims:
Web advertising and marketing
TTPs:
Tactics: 2
Technics: 18
IOCs:
File: 16
Path: 5
Soft:
Google Chrome, Linux macOS, Windows Task Scheduler, Windows registry
Algorithms:
aes-gcm
Languages:
powershell, python, visual_basic
Links:
have more...
11-12-2025
Bellerophon never dreamed of such a thing. The ChimeraWire Trojan boosts website popularity by skillfully impersonating a human.
https://news.drweb.ru/show/?lng=ru&i=15090
Report completeness: Medium
Threats:
Chimerawire
Dllsearchorder_hijacking_technique
Nopecha_tool
Victims:
Web advertising and marketing
TTPs:
Tactics: 2
Technics: 18
IOCs:
File: 16
Path: 5
Soft:
Google Chrome, Linux macOS, Windows Task Scheduler, Windows registry
Algorithms:
aes-gcm
Languages:
powershell, python, visual_basic
Links:
have more...
https://translate.google.com/website?sl=auto&tl=en&hl=ru&client=webapp&u=https://github.com/DoctorWebLtd/malware-iocs/blob/master/Trojan.ChimeraWire/README.adochttps://translate.google.com/website?sl=auto&tl=en&hl=ru&client=webapp&u=https://github.com/sohaha/zlsgoDr.Web
Беллерофонту такое и не снилось. Троян ChimeraWire накручивает популярность сайтов, искусно притворяясь человеком
В ходе анализа одной из партнерских программ специалисты компании «Доктор Веб» обнаружили уникальное ВПО с функциональностью кликера, получившее наименование <a href="https://vms.drweb.ru/search/?q=Trojan.ChimeraWire.2&lng=ru" target="_blank"><b>Trojan.C…
CTT Report Hub
#ParsedReport #CompletenessMedium 11-12-2025 Bellerophon never dreamed of such a thing. The ChimeraWire Trojan boosts website popularity by skillfully impersonating a human. https://news.drweb.ru/show/?lng=ru&i=15090 Report completeness: Medium Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Trojan.ChimeraWire на базе ОС Windows, вредоносное ПО определены компанией "Доктор Веб", предназначен для раздувания веб-трафик через кликер функциональность. Он поражает, прежде всего, через Python.Загрузчик.208, используя DLL Search Order угон, чтобы манипулировать iscsicpl.exe процесс. Ключевые методы включают пользователей-помогать исполнения, закрепление с помощью планировщика задач Windows, повышение привилегий через DLL hijacking, и тактику уклонения, например, шифрование, обфускацию, и поддерживать двустороннюю связь через веб-протоколы.
-----
Trojan.ChimeraWire - это сложное вредоносное ПО, выявленное специалистами "Доктор Веб", в основном работающее в системах Windows. Этот троянец обладает функциональностью кликера и предназначен для искусственного увеличения посещаемости веб-сайта путем имитации взаимодействия с человеком. Он отличается тем, что разработан на основе проектов с открытым исходным кодом, в частности zlsgo и Rod, которые используются для автоматизированного управления веб-сайтами и веб-приложениями.
Первоначальный метод заражения приписывается Python.Downloader.208, который использует метод перехвата DLL search order, включающий манипулирование iscsicpl.exe процесс для использования ISCSIEXE.библиотека dll в каталоге %SystemRoot%\SysWOW64\.
Trojan.ChimeraWire использует различные векторы атак в рамках платформы MITRE ATT&CK. Ключевые методы включают выполнение с помощью пользователя (T1204), при котором вредоносному ПО часто способствует выполнение Вредоносных файлов, библиотек или сценариев PowerShell. Злоумышленники могут использовать такие инструменты, как Командная оболочка Windows, Visual Basic и Python для достижения своих целей. Более того, он использует планировщик задач Windows для закрепления, используя такие методы, как объединение ключей запуска в реестре Windows или запуск запланированных задач.
Вредоносное ПО также включает в себя возможности для повышения привилегий, в частности, путем перехвата поиска DLL-файлов и обхода механизмов контроля учетных записей пользователей (UAC). Чтобы избежать обнаружения, он реализует тактику шифрования и запутывания, наряду с методологиями создания Скрытых окон и Деобфускации файлов или путей. Кроме того, троянец поддерживает двустороннюю связь по Веб-протоколам, что повышает эффективность его работы.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Trojan.ChimeraWire на базе ОС Windows, вредоносное ПО определены компанией "Доктор Веб", предназначен для раздувания веб-трафик через кликер функциональность. Он поражает, прежде всего, через Python.Загрузчик.208, используя DLL Search Order угон, чтобы манипулировать iscsicpl.exe процесс. Ключевые методы включают пользователей-помогать исполнения, закрепление с помощью планировщика задач Windows, повышение привилегий через DLL hijacking, и тактику уклонения, например, шифрование, обфускацию, и поддерживать двустороннюю связь через веб-протоколы.
-----
Trojan.ChimeraWire - это сложное вредоносное ПО, выявленное специалистами "Доктор Веб", в основном работающее в системах Windows. Этот троянец обладает функциональностью кликера и предназначен для искусственного увеличения посещаемости веб-сайта путем имитации взаимодействия с человеком. Он отличается тем, что разработан на основе проектов с открытым исходным кодом, в частности zlsgo и Rod, которые используются для автоматизированного управления веб-сайтами и веб-приложениями.
Первоначальный метод заражения приписывается Python.Downloader.208, который использует метод перехвата DLL search order, включающий манипулирование iscsicpl.exe процесс для использования ISCSIEXE.библиотека dll в каталоге %SystemRoot%\SysWOW64\.
Trojan.ChimeraWire использует различные векторы атак в рамках платформы MITRE ATT&CK. Ключевые методы включают выполнение с помощью пользователя (T1204), при котором вредоносному ПО часто способствует выполнение Вредоносных файлов, библиотек или сценариев PowerShell. Злоумышленники могут использовать такие инструменты, как Командная оболочка Windows, Visual Basic и Python для достижения своих целей. Более того, он использует планировщик задач Windows для закрепления, используя такие методы, как объединение ключей запуска в реестре Windows или запуск запланированных задач.
Вредоносное ПО также включает в себя возможности для повышения привилегий, в частности, путем перехвата поиска DLL-файлов и обхода механизмов контроля учетных записей пользователей (UAC). Чтобы избежать обнаружения, он реализует тактику шифрования и запутывания, наряду с методологиями создания Скрытых окон и Деобфускации файлов или путей. Кроме того, троянец поддерживает двустороннюю связь по Веб-протоколам, что повышает эффективность его работы.
#ParsedReport #CompletenessHigh
11-12-2025
Hamas-Affiliated Ashen Lepus Targets Middle Eastern Diplomatic Entities With New AshTag Malware Suite
https://unit42.paloaltonetworks.com/hamas-affiliate-ashen-lepus-uses-new-malware-suite-ashtag/
Report completeness: High
Actors/Campaigns:
Ashen_lepus (motivation: information_theft, cyber_espionage)
Wirte
Lastconn
Threats:
Ashtag
Ashenloader
Ashenstager
Ashenorchestrator
Dll_sideloading_technique
Rclone_tool
Ironwind
Victims:
Government entities, Diplomatic entities
Industry:
Military, Healthcare, Government
Geo:
Japan, Middle east, Korea, Turkish, Turkey, Egypt, Asia, Palestine, Morocco, Palestinian, Oman, India, Syria, Jordan, Australia
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
T1027, T1027.009, T1036, T1041, T1071.001, T1074, T1102, T1104, T1105, T1204.002, have more...
IOCs:
File: 7
Domain: 12
Path: 4
Hash: 19
Url: 1
Algorithms:
sha256, base64, aes-256-ctr, xor, aes
11-12-2025
Hamas-Affiliated Ashen Lepus Targets Middle Eastern Diplomatic Entities With New AshTag Malware Suite
https://unit42.paloaltonetworks.com/hamas-affiliate-ashen-lepus-uses-new-malware-suite-ashtag/
Report completeness: High
Actors/Campaigns:
Ashen_lepus (motivation: information_theft, cyber_espionage)
Wirte
Lastconn
Threats:
Ashtag
Ashenloader
Ashenstager
Ashenorchestrator
Dll_sideloading_technique
Rclone_tool
Ironwind
Victims:
Government entities, Diplomatic entities
Industry:
Military, Healthcare, Government
Geo:
Japan, Middle east, Korea, Turkish, Turkey, Egypt, Asia, Palestine, Morocco, Palestinian, Oman, India, Syria, Jordan, Australia
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1027.009, T1036, T1041, T1071.001, T1074, T1102, T1104, T1105, T1204.002, have more...
IOCs:
File: 7
Domain: 12
Path: 4
Hash: 19
Url: 1
Algorithms:
sha256, base64, aes-256-ctr, xor, aes
Unit 42
Hamas-Affiliated Ashen Lepus Targets Middle Eastern Diplomatic Entities With New AshTag Malware Suite
Hamas-affiliated threat actor Ashen Lepus (aka WIRTE) is conducting espionage with its new AshTag malware suite against Middle Eastern government entities.
CTT Report Hub
#ParsedReport #CompletenessHigh 11-12-2025 Hamas-Affiliated Ashen Lepus Targets Middle Eastern Diplomatic Entities With New AshTag Malware Suite https://unit42.paloaltonetworks.com/hamas-affiliate-ashen-lepus-uses-new-malware-suite-ashtag/ Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Ashen Lepus, связанная с ХАМАСОМ APT-группировка, с 2018 года атакует дипломатические учреждения на Ближнем Востоке, используя продвинутый пакет вредоносного ПО AshTag. Их стратегия заражения начинается с доброкачественных PDF-файлов, которые приводят к загрузке архивов RAR, содержащих вредоносную полезную нагрузку, используя архитектуру C2, сочетающуюся с законными доменами для дополнительной скрытности. Пакет AshTag оснащен сложным .NET-бэкдором, расширяющим возможности для закрепления и удаленных команд, в то время как группа продолжает извлекать ценные данные после первоначальных компрометаций, усиливая текущие угрозы кибербезопасности в регионе.
-----
Ashen Lepus, связанная с ХАМАСОМ APT-группировка, известная своими операциями по кибершпионажу, нацелена на дипломатические учреждения по всему Ближнему Востоку с помощью сложного вредоносного ПО, получившего название AshTag. С момента своего основания в 2018 году, Ashen Lepus в основном сосредоточена на сборе информации из государственных структур в территориально ближайший таких областях, как Палестинской автономии, Египта и Иордании, с недавним расширением в таких странах, как Оман и Марокко.
Стратегия заражения группы использует многоэтапный подход, который начинается с, казалось бы, безобидного PDF-файла. Этот файл направляет жертв к файлообменным сервисам для загрузки RAR-архива, содержащего вредоносные полезные файлы. Заметен сдвиг в архитектуре command and control (C2); теперь группа регистрирует поддомены законных доменов, связанных с API и службами аутентификации, повышая операционную безопасность за счет смешивания вредоносной активности с обычным сетевым трафиком. Примерами могут служить домены с тематикой здравоохранения или технологий, что усиливает их усилия по сокрытию злонамеренных намерений.
Пакет вредоносных ПО AshTag представляет собой значительное усовершенствование по сравнению с предыдущими операционными инструментами. Более ранние кампании включали менее сложные методы доставки полезной нагрузки, в первую очередь завершение родительских процессов, что указывало на этапы тестирования разработки. Однако в текущей кампании используется полноценный модульный бэкдор .NET, предназначенный для скрытого закрепления и удаленного выполнения команд. Этот бэкдор маскируется под законную утилиту VisualServer, одновременно облегчая обмен данными C2 и выполнение дополнительных полезных нагрузок в памяти.
После выполнения компонент AshenLoader отправляет данные разведки на сервер C2 злоумышленника. Это демонстрирует умный механизм, при котором полезная нагрузка AshenStager встроена в HTML-теги веб-страницы сервера C2, метод, задокументированный в предыдущих действиях группы. Ashen Lepus продолжает активно заниматься кражей персональных данных после первоначального заражения, при этом злоумышленники позже получают доступ к скомпрометированным системам для подготовки документов к эксфильтрации.
Оперативные характеристики Ashen Lepus подчеркивают, что это постоянный злоумышленник, занимающийся текущими разведывательными операциями, особенно в контексте эскалации регионального конфликта. Их методов, тактик и процедур (ТПД) остаются неизменными с предыдущих кампаний, подчеркивая важность изучения арабского языка приманки, которые резонируют с нынешних ближневосточных политических и военных рассказов. Как эти субъекты угрозы адаптировать и расширять свои возможности, сохраняющаяся угроза нацелен лиц в области подчеркивает значительное и развивается кибербезопасность кибербезопасность.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Ashen Lepus, связанная с ХАМАСОМ APT-группировка, с 2018 года атакует дипломатические учреждения на Ближнем Востоке, используя продвинутый пакет вредоносного ПО AshTag. Их стратегия заражения начинается с доброкачественных PDF-файлов, которые приводят к загрузке архивов RAR, содержащих вредоносную полезную нагрузку, используя архитектуру C2, сочетающуюся с законными доменами для дополнительной скрытности. Пакет AshTag оснащен сложным .NET-бэкдором, расширяющим возможности для закрепления и удаленных команд, в то время как группа продолжает извлекать ценные данные после первоначальных компрометаций, усиливая текущие угрозы кибербезопасности в регионе.
-----
Ashen Lepus, связанная с ХАМАСОМ APT-группировка, известная своими операциями по кибершпионажу, нацелена на дипломатические учреждения по всему Ближнему Востоку с помощью сложного вредоносного ПО, получившего название AshTag. С момента своего основания в 2018 году, Ashen Lepus в основном сосредоточена на сборе информации из государственных структур в территориально ближайший таких областях, как Палестинской автономии, Египта и Иордании, с недавним расширением в таких странах, как Оман и Марокко.
Стратегия заражения группы использует многоэтапный подход, который начинается с, казалось бы, безобидного PDF-файла. Этот файл направляет жертв к файлообменным сервисам для загрузки RAR-архива, содержащего вредоносные полезные файлы. Заметен сдвиг в архитектуре command and control (C2); теперь группа регистрирует поддомены законных доменов, связанных с API и службами аутентификации, повышая операционную безопасность за счет смешивания вредоносной активности с обычным сетевым трафиком. Примерами могут служить домены с тематикой здравоохранения или технологий, что усиливает их усилия по сокрытию злонамеренных намерений.
Пакет вредоносных ПО AshTag представляет собой значительное усовершенствование по сравнению с предыдущими операционными инструментами. Более ранние кампании включали менее сложные методы доставки полезной нагрузки, в первую очередь завершение родительских процессов, что указывало на этапы тестирования разработки. Однако в текущей кампании используется полноценный модульный бэкдор .NET, предназначенный для скрытого закрепления и удаленного выполнения команд. Этот бэкдор маскируется под законную утилиту VisualServer, одновременно облегчая обмен данными C2 и выполнение дополнительных полезных нагрузок в памяти.
После выполнения компонент AshenLoader отправляет данные разведки на сервер C2 злоумышленника. Это демонстрирует умный механизм, при котором полезная нагрузка AshenStager встроена в HTML-теги веб-страницы сервера C2, метод, задокументированный в предыдущих действиях группы. Ashen Lepus продолжает активно заниматься кражей персональных данных после первоначального заражения, при этом злоумышленники позже получают доступ к скомпрометированным системам для подготовки документов к эксфильтрации.
Оперативные характеристики Ashen Lepus подчеркивают, что это постоянный злоумышленник, занимающийся текущими разведывательными операциями, особенно в контексте эскалации регионального конфликта. Их методов, тактик и процедур (ТПД) остаются неизменными с предыдущих кампаний, подчеркивая важность изучения арабского языка приманки, которые резонируют с нынешних ближневосточных политических и военных рассказов. Как эти субъекты угрозы адаптировать и расширять свои возможности, сохраняющаяся угроза нацелен лиц в области подчеркивает значительное и развивается кибербезопасность кибербезопасность.
#ParsedReport #CompletenessLow
11-12-2025
Hunting for Mythic in network traffic
https://securelist.com/detecting-mythic-in-network-traffic/118291/
Report completeness: Low
Actors/Campaigns:
Mythic_likho
Paper_werewolf
Unc2190
Threats:
Mythic_c2
Cobalt_strike_tool
Brc4_tool
Sliver_c2_tool
Havoc
Adaptixc2_tool
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
T1071, T1090, T1090.001, T1102, T1132, T1572, T1573
Soft:
Docker, macOS, Linux, Discord, Slack
Algorithms:
base64, aes-256
Functions:
WriteRequest, Discord
Languages:
python
11-12-2025
Hunting for Mythic in network traffic
https://securelist.com/detecting-mythic-in-network-traffic/118291/
Report completeness: Low
Actors/Campaigns:
Mythic_likho
Paper_werewolf
Unc2190
Threats:
Mythic_c2
Cobalt_strike_tool
Brc4_tool
Sliver_c2_tool
Havoc
Adaptixc2_tool
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1071, T1090, T1090.001, T1102, T1132, T1572, T1573
Soft:
Docker, macOS, Linux, Discord, Slack
Algorithms:
base64, aes-256
Functions:
WriteRequest, Discord
Languages:
python
Securelist
How to detect Mythic activity with NDR-class solutions
We analyze the network activity of the Mythic framework, focusing on agent-to-C2 communication, and use signature and behavioral analysis to create detection rules for Network Detection and Response (NDR) solutions.
CTT Report Hub
#ParsedReport #CompletenessLow 11-12-2025 Hunting for Mythic in network traffic https://securelist.com/detecting-mythic-in-network-traffic/118291/ Report completeness: Low Actors/Campaigns: Mythic_likho Paper_werewolf Unc2190 Threats: Mythic_c2 Cobalt_strike_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Фреймворк Mythic - это продвинутый инструмент постэксплуатации, используемый хакерскими группировками, обладающий надежными возможностями командования и контроля (C2) с помощью архитектуры Docker. Он поддерживает различные языки программирования и коммуникационные протоколы, включая P2P и прямую исходящую связь, часто скрывая свой трафик, чтобы он не мешал обычной активности пользователя. Возникают проблемы с обнаружением, особенно при использовании зашифрованного трафика по протоколу HTTPS и таких платформ, как Discord и GitHub для скрытых операций, что указывает на продолжающуюся эволюцию фреймворка в области угроз.
-----
Фреймворк Mythic, растущий инструмент для постэксплуатации среди хакерских группировок, занимающихся киберугрозами, примечателен своими возможностями командования и контроля (C2). Построенный с использованием контейнерной архитектуры Docker, Mythic позволяет операторам управлять различными агентами, написанными на языках программирования, включая Go, Python и C#. Платформа поддерживает множество коммуникационных протоколов, таких как HTTP/S, WebSocket, TCP, SMB, DNS и MQTT, облегчая передачу данных между различными платформами, такими как Windows, macOS и Linux.
В структуре мифическая, две модели коммуникации особенно актуальны: одноранговая (P2P) и сообщения выход. Р2Р возможности очевидны при анализе сетевого трафика через примечательными показателями нашли в пакетах записи запрос SMB и стандартных моделей инициализацию TCP-соединений. Обнаружение P2P—трафика может использовать правила обнаружения Suricata, фокусируясь на конкретных структурах пакетов - особенно там, где определенные поля обнулены, а данные закодированы в формате base64, что предполагает действия по управлению.
Для тайных операций Mythic использует такие платформы, как Discord и GitHub, в качестве транспортных модулей, чтобы скрывать свой трафик, делая его похожим на обычную активность пользователя. При использовании Discord команды и результаты выполнения маскируются под обычные сообщения, при этом передача происходит по протоколу HTTPS и шифруется с помощью TLS. Аналогичным образом, транспортный модуль GitHub использует API GitHub для взаимодействия с агентами, позволяя агентам управлять проблемами и разветвлять файлы непосредственно в репозитории, таким образом обходя прямые взаимодействия C2.
В дополнение к скрытым моделям Mythic также поддерживает прямую исходящую связь, позволяя агентам напрямую взаимодействовать с сервером C2 через HTTP и HTTPS. Хотя HTTP-коммуникации подвержены обнаружению на основе сигнатур из-за незашифрованных метаданных, HTTPS-коммуникации усложняют обнаружение из-за шифрования, хотя агенты, использующие SSL-сертификаты по умолчанию, все еще могут выдавать идентифицируемые шаблоны трафика.
Кроме того, протокол WebSocket обеспечивает непрерывный цикл связи между агентами и их сервером C2, облегчая управление агентами mythic в режиме реального времени. Эволюционирующий характер фреймворка Mythic указывает на его постоянное внедрение и адаптацию злоумышленниками, в то время как последовательность в его коммуникационной стратегии предоставляет возможности для принятия защитных мер посредством анализа сетевого трафика. В целом, фреймворк Mythic демонстрирует как расширенные возможности в тактике постэксплуатации, так и проблемы, связанные с обнаружением таких сложных киберугроз.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Фреймворк Mythic - это продвинутый инструмент постэксплуатации, используемый хакерскими группировками, обладающий надежными возможностями командования и контроля (C2) с помощью архитектуры Docker. Он поддерживает различные языки программирования и коммуникационные протоколы, включая P2P и прямую исходящую связь, часто скрывая свой трафик, чтобы он не мешал обычной активности пользователя. Возникают проблемы с обнаружением, особенно при использовании зашифрованного трафика по протоколу HTTPS и таких платформ, как Discord и GitHub для скрытых операций, что указывает на продолжающуюся эволюцию фреймворка в области угроз.
-----
Фреймворк Mythic, растущий инструмент для постэксплуатации среди хакерских группировок, занимающихся киберугрозами, примечателен своими возможностями командования и контроля (C2). Построенный с использованием контейнерной архитектуры Docker, Mythic позволяет операторам управлять различными агентами, написанными на языках программирования, включая Go, Python и C#. Платформа поддерживает множество коммуникационных протоколов, таких как HTTP/S, WebSocket, TCP, SMB, DNS и MQTT, облегчая передачу данных между различными платформами, такими как Windows, macOS и Linux.
В структуре мифическая, две модели коммуникации особенно актуальны: одноранговая (P2P) и сообщения выход. Р2Р возможности очевидны при анализе сетевого трафика через примечательными показателями нашли в пакетах записи запрос SMB и стандартных моделей инициализацию TCP-соединений. Обнаружение P2P—трафика может использовать правила обнаружения Suricata, фокусируясь на конкретных структурах пакетов - особенно там, где определенные поля обнулены, а данные закодированы в формате base64, что предполагает действия по управлению.
Для тайных операций Mythic использует такие платформы, как Discord и GitHub, в качестве транспортных модулей, чтобы скрывать свой трафик, делая его похожим на обычную активность пользователя. При использовании Discord команды и результаты выполнения маскируются под обычные сообщения, при этом передача происходит по протоколу HTTPS и шифруется с помощью TLS. Аналогичным образом, транспортный модуль GitHub использует API GitHub для взаимодействия с агентами, позволяя агентам управлять проблемами и разветвлять файлы непосредственно в репозитории, таким образом обходя прямые взаимодействия C2.
В дополнение к скрытым моделям Mythic также поддерживает прямую исходящую связь, позволяя агентам напрямую взаимодействовать с сервером C2 через HTTP и HTTPS. Хотя HTTP-коммуникации подвержены обнаружению на основе сигнатур из-за незашифрованных метаданных, HTTPS-коммуникации усложняют обнаружение из-за шифрования, хотя агенты, использующие SSL-сертификаты по умолчанию, все еще могут выдавать идентифицируемые шаблоны трафика.
Кроме того, протокол WebSocket обеспечивает непрерывный цикл связи между агентами и их сервером C2, облегчая управление агентами mythic в режиме реального времени. Эволюционирующий характер фреймворка Mythic указывает на его постоянное внедрение и адаптацию злоумышленниками, в то время как последовательность в его коммуникационной стратегии предоставляет возможности для принятия защитных мер посредством анализа сетевого трафика. В целом, фреймворк Mythic демонстрирует как расширенные возможности в тактике постэксплуатации, так и проблемы, связанные с обнаружением таких сложных киберугроз.