CTT Report Hub
3.18K subscribers
7.77K photos
6 videos
67 files
11.4K links
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessMedium 15-12-2025 Malicious NuGet Package Typosquats Popular .NET Tracing Library to Steal Wallet Passwords https://socket.dev/blog/malicious-nuget-package-typosquats-popular-net-tracing-library Report completeness: Medium Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Вредоносный пакет NuGet, Tracer.Fody.NLog, был идентифицирован как типографская Имперсонация законного средства трассировки.Библиотека Fody, облегчающая кражу JSON-данных и паролей Stratis wallet. Эта атака по Цепочке поставок иллюстрирует более широкую тенденцию в экосистеме NuGet, использующую такие методы, как Маскировка и Имперсонация. Внедренное вредоносное ПО включает в себя функции эксфильтрации данных, в частности, нацеленные на финансовые учетные данные, и соответствует нескольким тактикам, описанным в платформе MITRE ATT&CK.
-----

Вредоносный пакет NuGet с именем Tracer.Fody.Было обнаружено, что NLog опечатывает законное .Библиотека сетевой трассировки Tracer.Fody. Используя методы homoglyph, пакет-самозванец обманывает разработчиков, заставляя их загружать его, что потенциально может привести к краже JSON-данных и паролей Stratis wallet. Процесс эксфильтрации нацелен на российский IP-адрес, что указывает на оперативный интерес конкретного злоумышленника к финансовым учетным данным.

Законный индикатор.Библиотека Fody лежит в основе различных расширений IL weaving, которые широко используются в .Сетевое сообщество с сотнями тысяч загрузок через популярные расширения. Учитывая его распространенность, разработчики могут не слишком внимательно изучать деревья зависимостей, что еще больше повышает эффективность этой атаки по Цепочке поставок. Вредоносный код, внедренный в Tracer.Fody.NLog был задокументирован как включающий функции, специально разработанные для извлечения и эксфильтрации конфиденциальных данных кошелька.

Этот инцидент не единичен; он отражает более широкую картину аналогичных атак, нацеленных на экосистему NuGet. Более ранний пример включал пакет, Маскировку под законную библиотеку Стивена Клири, что подчеркивало постоянные угрозы внутри платформы.

Тактика, методы и процедуры (TTP), используемые в этой атаке, соответствуют нескольким методам в рамках MITRE ATT&CK. Такие принципы, как создание учетной записи (T1585), развитие возможностей (T1587.001), Компрометация цепочки поставок (T1195.002) и выполнение вредоносных библиотек (T1204.005), иллюстрируют комплексную стратегию, используемую злоумышленниками. Кроме того, они используют Маскировку (T1036) и Имперсонацию (T1656) для достижения своих целей, в то же время нацеливаясь на незащищенные учетные данные (T1552) для Кражи денежных средств (T1657).
#ParsedReport #CompletenessLow
15-12-2025

What AWS Security learned from responding to recent npm supply chain threat campaigns

https://aws.amazon.com/blogs/security/what-aws-security-learned-from-responding-to-recent-npm-supply-chain-threat-campaigns/

Report completeness: Low

Threats:
Shai-hulud
Supply_chain_technique
Credential_harvesting_technique

Victims:
Software supply chain, Open source package ecosystem, Developers

Industry:
Ngo, Healthcare

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1059.007, T1195, T1195.001, T1199, T1204.002

IOCs:
File: 1
Domain: 1

Soft:
GuardDuty

Languages:
javascript

Links:
https://github.com/nrwl/nx/security/advisories/GHSA-cxm3-wv7p-598c
CTT Report Hub
#ParsedReport #CompletenessLow 15-12-2025 What AWS Security learned from responding to recent npm supply chain threat campaigns https://aws.amazon.com/blogs/security/what-aws-security-learned-from-responding-to-recent-npm-supply-chain-threat-campaigns/ …
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Недавние хакерские кАмпании по Цепочке поставок npm выявили значительные уязвимости в сторонних репозиториях программного обеспечения, в частности, в результате таких инцидентов, как компрометация пакета Nx, которая включала использование файла JavaScript для извлечения конфиденциальных файлов конфигурации GitHub. Несмотря на проблемы с генерацией токенов, злоумышленники инициировали серию скоординированных атак, включая кампании Shai-Hulud, нацеленные на многочисленные надежные пакеты. Отдельная операция по сбору токенов скомпрометировала более 150 000 пакетов npm, продемонстрировав острую необходимость в бдительности при обеспечении безопасности Цепочек поставок программного обеспечения.
-----

Недавние хакерские кАмпании по борьбе с Цепочками поставок npm выявили уязвимости, связанные со сторонними репозиториями программного обеспечения, что побудило AWS Security усилить меры реагирования. Примечательно, что такие инциденты, как компрометация пакета Nx, червь Shai-Hulud и масштабная операция по сбору токенов, выявили важные методы, используемые злоумышленниками.

Компромисс Nx выявил использование файла JavaScript с именем "telemetry.js ," который был адаптирован для взаимодействия с инструментами командной строки generative AI с помощью скомпрометированного пакета npm. Злоумышленники стремились извлечь конфиденциальные конфигурационные файлы с GitHub. Однако они столкнулись с препятствиями, когда не смогли сгенерировать действительные токены доступа, что привело к их неудаче в компрометации каких-либо данных. Этот инцидент не только выявил ключевые уязвимости, но и позволил AWS предпринять упреждающие действия для защиты своих сервисов и клиентов.

Кампании Shai-Hulud, появившиеся вскоре после инцидента с Nx, были нацелены на значительное количество популярных пакетов. Первоначальная волна воздействия затронула 18 доверенных пакетов, в то время как более масштабная атака на первом этапе нацелена на 180 пакетов, а последующая волна, получившая название "Shai-Hulud 2", состоялась в конце ноября. Эти скоординированные усилия подчеркивают стратегию злоумышленников по компрометации надежных сред разработки, подчеркивая необходимость бдительности и защитных мер в Цепочках поставок программного обеспечения.

Кроме того, отдельная кампания по сбору токенов привела к выявлению более 150 000 скомпрометированных пакетов npm. Автоматическое реагирование AWS Security включало регистрацию этих вредоносных пакетов в реестре вредоносных пакетов OpenSSF всего за 30 минут после обнаружения, тем самым расширяя спектр защиты не только для клиентов AWS, но и для более широкого сообщества разработчиков программного обеспечения.

Уроки, извлеченные из этих инцидентов, побудили AWS усовершенствовать свои протоколы реагирования на инциденты и усовершенствовать свои внутренние системы безопасности. Описанные атаки служат напоминанием о крайней необходимости для организаций внедрять надежные меры защиты от угроз, связанных с Цепочкой поставок программного обеспечения. AWS рекомендует использовать хорошо продуманную платформу AWS и подчеркивает важность развития стратегической устойчивости для снижения подверженности таким уязвимостям. Уделяя приоритетное внимание безопасности в своей деятельности, организации могут лучше защитить себя от подобных атак на Цепочки поставок в будущем.
#ParsedReport #CompletenessLow
15-12-2025

Arctic Wolf Observes Malicious SSO Logins on FortiGate Devices Following Disclosure of CVE-2025-59718 and CVE-2025-59719

https://arcticwolf.com/resources/blog/arctic-wolf-observes-malicious-sso-logins-following-disclosure-cve-2025-59718-cve-2025-59719/

Report completeness: Low

Victims:
Fortinet fortigate users, Firewall and vpn appliance administrators

CVEs:
CVE-2025-59718 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- fortinet fortiproxy (le7.0.21, le7.2.14, le7.4.10, le7.6.3)
- fortinet fortiswitchmanager (le7.0.5, le7.2.6)
- fortinet fortios (le7.0.17, le7.2.11, le7.4.8, le7.6.3)

CVE-2025-59719 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- fortinet fortiweb (le7.4.9, le7.6.4, 8.0.0)


ChatGPT TTPs:
do not use without manual check
T1078, T1190, T1552.001

IOCs:
IP: 7
CTT Report Hub
#ParsedReport #CompletenessLow 15-12-2025 Arctic Wolf Observes Malicious SSO Logins on FortiGate Devices Following Disclosure of CVE-2025-59718 and CVE-2025-59719 https://arcticwolf.com/resources/blog/arctic-wolf-observes-malicious-sso-logins-following-disclosure…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Были обнаружены вредоносные попытки входа с помощью единого входа (SSO), нацеленные на устройства FortiGate, использующие уязвимости CVE-2025-59718 и CVE-2025-59719. Это наводит на мысль о нацеленной кампании с вторжениями со стороны различных хостинг-провайдеров, указывая на то, что злоумышленники сосредотачиваются на интерфейсах управления брандмауэрами и VPN. Использование специализированных Поисковых систем для определения конкретных конфигураций Аппаратного обеспечения обеспечивает массовую эксплуатацию, подчеркивая необходимость безопасного доступа к этим интерфейсам управления.
-----

Arctic Wolf обнаружил вредоносные логины единого входа (SSO), нацеленные на устройства FortiGate, после раскрытия уязвимостей CVE-2025-59718 и CVE-2025-59719. Эта активность, отмеченная 12 декабря 2025 года, была связана со вторжениями, исходящими от различных хостинг-провайдеров, что указывает на нацеленную кампанию против FortiGate appliances.

Вторжения предполагают, что злоумышленники используют имеющиеся уязвимости, подчеркивая необходимость немедленных действий со стороны затронутых организаций. При обнаружении подобной вредоносной активности рекомендуется предположить, что учетные данные брандмауэра, особенно те, которые хэшируются в скомпрометированных конфигурациях, могли быть раскрыты. Следовательно, организациям следует быстро сбросить свои учетные данные брандмауэра, чтобы снизить риск дальнейшего несанкционированного доступа.

Кроме того, в рекомендации указывается, что злоумышленники часто сосредотачиваются на интерфейсах управления брандмауэрами и VPN во время таких атак. Использование специализированных Поисковых систем, предназначенных для идентификации конкретных конфигураций Аппаратного обеспечения, помогает этим злоумышленникам осуществлять массовую эксплуатацию. Это подчеркивает необходимость того, чтобы организации ограничивали доступ к этим критически важным интерфейсам управления только доверенными внутренними пользователями, тем самым уменьшая площадь атаки и потенциальные точки входа для эксплуатации.

Таким образом, организации, использующие устройства FortiGate, должны проявлять бдительность в отношении попыток злонамеренного входа в систему с помощью единого входа, принимать оперативные меры в ответ на предполагаемые взломы и применять строгий контроль доступа к своим интерфейсам управления, чтобы усилить свою защиту от этих угроз.
#ParsedReport #CompletenessHigh
16-12-2025

Say hello to Nextron s RuneAI

https://www.nextron-systems.com/2025/12/16/say-hello-to-nextrons-runeai/

Report completeness: High

Threats:
Dll_sideloading_technique
Cobalt_strike_tool
Supply_chain_technique

Industry:
E-commerce

TTPs:
Tactics: 2
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1027, T1059, T1059.001, T1071.001, T1102, T1105, T1547.009, T1552.001

IOCs:
File: 3
Hash: 4
IP: 1
Url: 2

Soft:
Dropbox

Algorithms:
zip, sha256, aes

Functions:
readFilePath, writeFilePath

Languages:
powershell

YARA: Found

Links:
https://github.com/Neo23x0/signature-base/blob/master/yara/mal\_etoroloro\_nodepackage\_dec25.yar
CTT Report Hub
#ParsedReport #CompletenessHigh 16-12-2025 Say hello to Nextron s RuneAI https://www.nextron-systems.com/2025/12/16/say-hello-to-nextrons-runeai/ Report completeness: High Threats: Dll_sideloading_technique Cobalt_strike_tool Supply_chain_technique Industry:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
RuneAI от Nextron идентифицировал скрипт, действующий как троян удаленного доступа (RAT), с критическими уязвимостями, включая жестко закодированные учетные данные Dropbox и механизм доставки вредоносной полезной нагрузки с использованием Dropbox. Он использует PowerShell для загрузки и выполнения ZIP-файлов, обеспечивая при этом закрепление путем размещения вредоносного пакетного файла в папке автозагрузки Windows. Сценарий также допускает непроверенное удаленное выполнение команд, позволяя злоумышленникам запускать произвольные команды из размещенного файла, что вызывает серьезные проблемы с безопасностью.
-----

RuneAI от Nextron выявил скрипт, содержащий значительные уязвимости в системе безопасности, которые позиционируют его как троян удаленного доступа (RAT) с возможностями командования и контроля (C2). Анализ указывает на несколько критических недостатков безопасности, включая наличие жестко закодированных учетных данных Dropbox, механизм доставки вредоносной полезной нагрузки с использованием Dropbox, тактику закрепления через папку автозагрузки Windows и непроверенное удаленное выполнение команд, что может позволить злоумышленникам выполнять произвольные команды.

В процессе обнаружения были обнаружены жестко закодированные учетные данные, такие как идентификатор клиента Dropbox, секрет и токен обновления, встроенные в исходный код, который является общедоступным. Это создает риск кражи учетных данных. Кроме того, скрипт использует PowerShell для загрузки и выполнения вредоносных ZIP-файлов из Dropbox, функционируя как вредоносное ПО Dropper. Он также обеспечивает закрепление, копируя вредоносный пакетный файл в папку автозагрузки Windows, позволяя ему запускаться при каждой перезагрузке системы.

Одной из тревожных характеристик скрипта является его непроверенная возможность удаленного выполнения команд. Вредоносное ПО может выполнять команды из файла, размещенного в Dropbox, без каких-либо проверок, что вызывает серьезные опасения по поводу безопасности. Кроме того, связь C2 облегчается через Dropbox, где он может считывать команды из указанного пути к файлу и отправлять выходные данные обратно по пути записи в файл.

После автоматизированного анализа, проведенного RuneAI, дальнейшее расследование, проведенное командой Nextron по исследованию угроз, подтвердило эти выводы с помощью тщательного анализа вредоносного ПО и обратного инжиниринга. Их оценки подчеркивают важность логики обнаружения и методологий, которые команда использует для распознавания таких угроз и реагирования на них, гарантируя, что фактические вторжения отличаются от безобидной деятельности. Эти текущие исследования и анализ помогают в разработке эффективных мер защиты от этих возникающих угроз.
#ParsedReport #CompletenessMedium
17-12-2025

Kimwolf Exposed: The Massive Android Botnet with 1.8 Million Infected Devices

https://blog.xlab.qianxin.com/kimwolf-botnet-en/

Report completeness: Medium

Actors/Campaigns:
Badbox

Threats:
Kimwolf
Etherhiding_technique
Aisuru
Mirai
Bigpanzi
Vo1d

Victims:
Global internet infrastructure, Smart tv devices, Tv boxes, Android devices

Industry:
Financial, Media, Iot

Geo:
Philippines, Brazil, Argentina, Morocco, Saudi arabia, South africa, Germany, Usa, Algeria, Turkey, Chinese, France, Thailand, Pakistan, Indonesia, Mexico, Dprk, India, China, Iraq, Canada

ChatGPT TTPs:
do not use without manual check
T1027, T1036, T1090, T1095, T1102, T1498, T1547.005, T1573, T1583.001

IOCs:
Domain: 13
File: 9
Hash: 33
IP: 4
Coin: 1

Soft:
Android, wolfSSL, Unix

Crypto:
ethereum

Algorithms:
md5, crc-32, sha1, xor

Languages:
rust

Platforms:
x86, x64, arm
CTT Report Hub
#ParsedReport #CompletenessMedium 17-12-2025 Kimwolf Exposed: The Massive Android Botnet with 1.8 Million Infected Devices https://blog.xlab.qianxin.com/kimwolf-botnet-en/ Report completeness: Medium Actors/Campaigns: Badbox Threats: Kimwolf Etherhiding_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Ботнет Kimwolf - это крупномасштабная угроза для Android, выявленная примерно на 1,8 миллионах зараженных устройств, использующая библиотеку wolfSSL и работающая в основном через две версии, которые ориентированы на прокси-сервисы и DDoS-атаки. Его инфраструктура командования и контроля является сложной, использующей шифрование TLS и цифровые подписи с эллиптической кривой для связи. Несмотря на значительную активность, недавние усилия по удалению сократили его операционное влияние, что вызывает опасения по поводу неустойчивого поведения команд ботнет и его воздействия на уязвимости смарт-устройств.
-----

Ботнет Kimwolf, недавно идентифицированный как сверхмасштабный Android-ботнет, может похвастаться примерно 1,8 миллионами активных зараженных устройств и уникальной инфраструктурой командования и контроля (C2), примером чего является его заметный рейтинг домена. Захваченные образцы и оценки C2 от партнеров по безопасности показали, что этот ботнет использует библиотеку wolfSSL. Значительная активность наблюдалась после успешного захвата домена C2 1 декабря, что подчеркнуло его обширный охват с максимумом почти в 1,83 миллиона активных узлов. Тем не менее, активность ботнет впоследствии снизилась после агрессивных действий по уничтожению его инфраструктуры, в результате чего, по оценкам, ежедневное количество активных устройств составляет около 200 000.

Kimwolf работает в основном через две основные версии, v4 и v5, причем большинство команд сосредоточено на прокси-сервисах, что составляет 96,5% его директив, в то время как остальная часть посвящена DDoS-атакам, нацеленным на различные секторы в нескольких странах, главным образом в США, Китае, Франции, Германии и Канаде. Злоумышленники также используют компоненты на базе Rust, в частности командный клиент и ByteConnect SDK, для повышения эффективности использования полосы пропускания и общих операционных возможностей. Вредоносный APK-файл, идентифицированный в этом ботнете, связанный с образцом Aisuru, запускается автоматически при запуске устройства, что свидетельствует о стратегическом фокусе на устройствах Android, в частности на смарт-телевизорах и связанных с ними технологиях, страдающих различными уязвимостями.

При обмене данными в ботнете используется шифрование TLS, в то время как его внутренний протокол имеет определенную структуру сообщений с параметрами, важными для регистрации бота и верификации на его серверах C2. Бот проверяет свою легитимность с помощью цифровых подписей с эллиптической кривой и отвечает идентификаторами групп для эффективной обработки команд. Такая структурированная коммуникация подчеркивает сложный дизайн ботнет, направленный на поддержание его операционной целостности при внешних сбоях.

Поведенческие наблюдения в ходе оперативных разбирательств между 19 и 22 ноября показал Kimwolf испуская чудовищную 1,7 млрд команды целеуказания многочисленными ИПС под сомнение стратегическую последовательность этих операций, так как они не привели к значительным разрушениям. Этот перебоями подачи команды вызывает вопросы о возможных внутренних ошибок или преднамеренного хаоса от хакеров. В конечном счете, анализ Kimwolf подчеркивает ее поразительно агрессивную тактику, комплекс инфраструктуру, а насущная необходимость для сообщества безопасности для устранения уязвимостей, связанных с умных и подключенных устройств.
#ParsedReport #CompletenessHigh
16-12-2025

Inside Ink Dragon: Revealing the Relay Network and Inner Workings of a Stealthy Offensive Operation

https://research.checkpoint.com/2025/ink-dragons-relay-network-and-offensive-operation/

Report completeness: High

Actors/Campaigns:
Earth_alux (motivation: cyber_espionage)
Ref3927
Cl-sta-0049 (motivation: cyber_espionage)

Threats:
Shadowpad
Cdbloader
Lalsdumper
032loader
Finaldraft
Viewstate_deserialization_vuln
Credential_harvesting_technique
Toolshell_vuln
Printnotifypotato_tool
Scatterbrain_tool
Tollbooth
Gotohttp_tool

Victims:
Government, Telecom, Public sector

Industry:
Semiconductor_industry, Government, Telco

Geo:
Africa, Asia, Chinese, America

CVEs:
CVE-2025-53770 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft sharepoint_server (<16.0.18526.20508, 2016, 2019)

CVE-2025-49704 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft sharepoint_server (2016, 2019)

CVE-2025-49706 [Vulners]
CVSS V3.1: 6.5,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft sharepoint_enterprise_server (2016)
- microsoft sharepoint_server (<16.0.18526.20424, 2019)

CVE-2025-53771 [Vulners]
CVSS V3.1: 6.5,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft sharepoint_server (<16.0.18526.20508, 2016, 2019)


TTPs:
Tactics: 7
Technics: 0

IOCs:
Hash: 17
File: 22
Path: 5
Registry: 2

Soft:
ASP.NET, Microsoft SharePoint, CredSSP, Graph API, Outlook, Remote Desktop Services, Windows security

Algorithms:
zip, base64, aes, rc4, xor

Win API:
HttpAddUrl, AddSecurityPackageA, MiniDumpWriteDump, CreateFileMappingW, MapViewOfFile, VirtualProtect, EvtQuery

Win Services:
MsMpEng

Links:
https://github.com/JKornev/hidden
https://github.com/mandiant/poisonplug-scatterbrain
have more...
CTT Report Hub
#ParsedReport #CompletenessHigh 16-12-2025 Inside Ink Dragon: Revealing the Relay Network and Inner Workings of a Stealthy Offensive Operation https://research.checkpoint.com/2025/ink-dragons-relay-network-and-offensive-operation/ Report completeness: High…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Ink Dragon, группа кибершпионажа, связанная с китайскими государственными спонсорами, недавно нацелила правительственный и телекоммуникационный секторы в Европе, Юго-Восточной Азии и Южной Америке, используя пользовательский модуль прослушивания IIS ShadowPad. Группа использует уязвимости, связанные с ASP.NET machineKey задает значения для первоначального доступа, использует вредоносное ПО ShadowPad для сбора учетных записей и использует такие тактики, как запланированные задачи, для поддержания закрепления и облегчения перемещения внутри компании. Их операции отражают сложное сочетание скрытности и интеграции инфраструктуры, что усложняет усилия по обнаружению и предполагает потенциальное дублирование с другими злоумышленниками.
-----

Ink Dragon - это группа кибершпионажа, связанная с китайскими акторами, спонсируемыми государством. Они нацелены на правительственный и телекоммуникационный секторы в Европе, Юго-Восточной Азии и Южной Америке. Группа создает ретрансляционную сеть на основе жертвы, используя пользовательский модуль прослушивания IIS ShadowPad для построения распределенной инфраструктуры управления. Они эксплуатируют ASP.NET Уязвимости machineKey для выполнения атак ViewState deserialization на серверы IIS и SharePoint для первоначального доступа. Получив доступ, они развертывают вредоносное ПО ShadowPad и собирают учетные данные работника IIS для перемещения внутри компании по протоколу RDP. Ink Dragon использует такие тактики, как создание незаметных запланированных задач и изменение правил брандмауэра хоста для поддержания закрепления и эксфильтрации данных. Они повышают привилегии с локального уровня до уровня домена, развертывая дополнительные полезные нагрузки и интегрируясь с существующей инфраструктурой после защиты учетной записи администратора домена. Методы сбора учетных записей включают использование инструмента LalsDumper для извлечения учетных данных из LSASS. Необходим модуль прослушивателя IIS ShadowPad, маскирующий себя в стеке IIS при выполнении командных операций. Их набор инструментов включает фреймворк загрузчика ShadowPad, CDBLoader для полезных нагрузок, размещаемых в памяти, и RAT FinalDraft для долгосрочного шпионажа. Возможности FinalDraft's включают внутреннее проксирование и управление сетевым трафиком с помощью Microsoft Graph API. Операции группы предполагают стратегию, направленную на превращение жертв в расширение их сети атак, с признаками совпадения с другими злоумышленниками, такими как RudePanda.
#ParsedReport #CompletenessMedium
16-12-2025

French Interior Ministry Email Servers Compromised in Targeted Cyberattack

https://www.secureblink.com/cyber-security-news/french-interior-ministry-email-servers-compromised-in-targeted-cyberattack

Report completeness: Medium

Actors/Campaigns:
Fancy_bear

Threats:
Credential_harvesting_technique

Victims:
French interior ministry, Government sector, Diplomatic sector

Industry:
Government

Geo:
French, America, Russia

CVEs:
CVE-2020-35730 [Vulners]
CVSS V3.1: 6.1,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- roundcube webmail (<1.2.13, <1.3.16, <1.4.10)

CVE-2020-12641 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- roundcube webmail (<1.2.10, <1.3.11, <1.4.4)


TTPs:
Tactics: 9
Technics: 5

IOCs:
Domain: 1

Soft:
Roundcube

Algorithms:
base64

Languages:
php
CTT Report Hub
#ParsedReport #CompletenessMedium 16-12-2025 French Interior Ministry Email Servers Compromised in Targeted Cyberattack https://www.secureblink.com/cyber-security-news/french-interior-ministry-email-servers-compromised-in-targeted-cyberattack Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В декабре 2025 года, Министерство внутренних дел Франции пережила нацелен кибератаки, приписываемые APT28, которые были взломаны серверы электронной почты и конфиденциальных файлов. Атака совпала с apt28's APT28 сосредоточился на использовании уязвимостей в инфраструктуре электронной почты, особенно на серверах с почтой. Никаких конкретных вредоносное ПО разглашается, но исторические данные свидетельствуют о том, методический подход, выделяя текущие риски для национальной безопасности от таких нарушений.
-----

В декабре 2025 года Министерство внутренних дел Франции столкнулось с нацеленной кибератакой, которая привела к компрометации его почтовых серверов. Вторжение было обнаружено в ночь с 11 на 12 декабря, что побудило министра внутренних дел Лорана Нуэза публично признать факт взлома 13 декабря, где он подтвердил, что злоумышленники получили доступ к конфиденциальным файлам. В последующих отчетах от 15 декабря подробно описывалась реакция министерства на инцидент, включая начало расследования. Исторические записи указывают на то, что это нарушение согласуется с тактикой группы APT28, известной своими длительными и нацеленными киберкампаниями против различных французских организаций, особенно тех, которые используют почтовые серверы Roundcube.

Хотя конкретное вредоносное ПО, связанное с этим инцидентом, пока не разглашается, эксперты могут сделать вывод о методологии атаки на основе известного поведения APT28. Группа продемонстрировала последовательный набор тактик, методов и процедур (TTP) в предыдущих проектах, уделяя особое внимание использованию уязвимостей в инфраструктурах электронной почты.

Чтобы противостоять таким угрозам, это очень важно для защитников, особенно в правительственных и дипломатических сферах, чтобы усилить свою бдительность в отношении их систем электронной почты. Немедленные действия должны включать тщательный аудит всех подключенных к Интернету серверов Roundcube на предмет выявления признаков компрометации и потенциальной изоляции уязвимых экземпляров для криминалистического анализа. Кроме того, крайне важно обеспечить сброс паролей для всех учетных записей привязано к пораженным системам электронной почты и применять срочные патчи безопасности для работы с почтой, наряду с любыми соответствующими базовым программным обеспечением, таким как PHP и веб-сервера. Особое внимание должно быть уделено решению известно авианосца, что APT28 ранее уже эксплуатировали.

Последствия этого нарушения являются существенными, так как Министерство внутренних дел Франции ручки важнейших аспектов национальной безопасности, в том числе полиции и иммиграционным контролем. Кибератаки классифицируется как высокий риск степени тяжести, подчеркивая актуальность для организаций на аналогичных должностях, чтобы укрепить их кибербезопасность кибербезопасность для защиты конфиденциальных операций, и данные граждан от будущих вторжений.