CTT Report Hub
#ParsedReport #CompletenessMedium 19-12-2025 APT-C-36 (Blind Eagle) utilizes Hijackloader for attack activities https://www.ctfiot.com/287745.html Report completeness: Medium Actors/Campaigns: Blindeagle Purecoder Threats: Hijackloader Heavens_gate_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APT-C-36, также известный как Blind Eagle, использует модульную вредоносную полезную нагрузку под названием Hijackloader в своих кампаниях атак. Этот загрузчик использует многоступенчатые и повторяющиеся методы внедрения шелл-кода, создавая сложные цепочки атак, которые скрывают его действия и усложняют усилия по обнаружению. Адаптивность Hijackloader повышает его эффективность в различных сценариях эксплуатации, позволяя APT-C-36 достигать своих целей, обходя меры безопасности.
-----
Было замечено, что APT-C-36, также известный как Blind Eagle, использует вредоносную полезную нагрузку под названием Hijackloader в рамках своих атакующих кампаний. Этот загрузчик работает по модульному принципу, что позволяет ему выполнять различные методы внедрения, включая многоступенчатые и повторяющиеся внедрения шелл-кода. Такая сложность разработана для повышения ее эффективности в различных сценариях атак.
Модульная природа Hijackloader позволяет злоумышленнику адаптировать загрузчик для различных случаев эксплуатации, повышая его универсальность. Повторяющийся метод внедрения шеллкода в сочетании с многоэтапным выполнением создает сложную цепочку атак, которая может ввести жертв в заблуждение и затруднить судебно-медицинский анализ. Используя эти сложные методы, APT-C-36 стремится запутать свою деятельность, усложнить процессы обнаружения систем безопасности и, в конечном счете, достичь своих вредоносных целей без подачи предупреждений.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APT-C-36, также известный как Blind Eagle, использует модульную вредоносную полезную нагрузку под названием Hijackloader в своих кампаниях атак. Этот загрузчик использует многоступенчатые и повторяющиеся методы внедрения шелл-кода, создавая сложные цепочки атак, которые скрывают его действия и усложняют усилия по обнаружению. Адаптивность Hijackloader повышает его эффективность в различных сценариях эксплуатации, позволяя APT-C-36 достигать своих целей, обходя меры безопасности.
-----
Было замечено, что APT-C-36, также известный как Blind Eagle, использует вредоносную полезную нагрузку под названием Hijackloader в рамках своих атакующих кампаний. Этот загрузчик работает по модульному принципу, что позволяет ему выполнять различные методы внедрения, включая многоступенчатые и повторяющиеся внедрения шелл-кода. Такая сложность разработана для повышения ее эффективности в различных сценариях атак.
Модульная природа Hijackloader позволяет злоумышленнику адаптировать загрузчик для различных случаев эксплуатации, повышая его универсальность. Повторяющийся метод внедрения шеллкода в сочетании с многоэтапным выполнением создает сложную цепочку атак, которая может ввести жертв в заблуждение и затруднить судебно-медицинский анализ. Используя эти сложные методы, APT-C-36 стремится запутать свою деятельность, усложнить процессы обнаружения систем безопасности и, в конечном счете, достичь своих вредоносных целей без подачи предупреждений.
#ParsedReport #CompletenessLow
19-12-2025
Atomic macOS stealer is spreading via ChatGPT and Grok answers
https://moonlock.com/amos-stealer-spread-chatgpt-grok
Report completeness: Low
Threats:
Amos_stealer
Ai-clickfix_technique
Clickfix_technique
Victims:
Macos users
ChatGPT TTPs:
T1204, T1566
Soft:
macOS, ChatGPT, Ledger Live, Chrome, Firefox, OpenAI
Wallets:
electrum, metamask, coinbase
Algorithms:
base64
Platforms:
apple
19-12-2025
Atomic macOS stealer is spreading via ChatGPT and Grok answers
https://moonlock.com/amos-stealer-spread-chatgpt-grok
Report completeness: Low
Threats:
Amos_stealer
Ai-clickfix_technique
Clickfix_technique
Victims:
Macos users
ChatGPT TTPs:
do not use without manual checkT1204, T1566
Soft:
macOS, ChatGPT, Ledger Live, Chrome, Firefox, OpenAI
Wallets:
electrum, metamask, coinbase
Algorithms:
base64
Platforms:
apple
Moonlock
Atomic macOS stealer is spreading via ChatGPT and Grok
Poisoning AI answers is a new trick by hackers.
CTT Report Hub
#ParsedReport #CompletenessLow 19-12-2025 Atomic macOS stealer is spreading via ChatGPT and Grok answers https://moonlock.com/amos-stealer-spread-chatgpt-grok Report completeness: Low Threats: Amos_stealer Ai-clickfix_technique Clickfix_technique Victims:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Стиллер Atomic macOS (AMOS) распространяется через платформы искусственного интеллекта, используя социальную инженерию, чтобы обманом заставить пользователей загружать вредоносное ПО по, казалось бы, заслуживающим доверия ссылкам. Этот вариант поддерживает те же функциональные возможности, что и более ранние версии, и представляет значительную угрозу для пользователей macOS из-за компрометации конфиденциальной информации. Кампания подчеркивает уязвимость, связанную с контентом, генерируемым искусственным интеллектом, и растущую распространенность стиллеров macOS в среде киберпреступников.
-----
Стиллер Atomic macOS (AMOS) в настоящее время распространяется через платформы искусственного интеллекта, такие как ChatGPT и Grok, демонстрируя легкость, с которой злоумышленники-акторы могут использовать эти технологии для обмена вредоносным контентом. Этот вариант обладает теми же функциональными возможностями, что и ранее идентифицированные экземпляры AMOS, что делает его серьезной угрозой для пользователей macOS. Кампания освещает тактику киберпреступников, которые создают общедоступные ссылки, по которым можно распространять AMOS, привлекая внимание к уязвимостям, связанным с контентом, генерируемым искусственным интеллектом.
Метод распространения, используемый злоумышленниками, в значительной степени опирается на социальную инженерию, извлекая выгоду из доверия пользователей к платформам искусственного интеллекта. Создавая ссылки, которые кажутся заслуживающими доверия, они повышают вероятность того, что пользователи непреднамеренно загрузят вредоносное ПО. AMOS не только компрометирует конфиденциальную информацию, но и является примером более широкой тенденции появления стиллеров macOS, которые распространяются в среде киберпреступников.
Чтобы снизить риск таких угроз, она имеет важное значение для пользователей проявлять бдительность в отношении новейшее вредоносное ПО распространения вредоносных программ, особенно связанных с ИИ. Понимание потенциальных рисков, связанных с публичных ссылок может помочь пользователям выявлять и пресекать попытки внедрить вредоносное ПО на своих систем, эффективно нарушая цепочки атаки, прежде чем он может взять.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Стиллер Atomic macOS (AMOS) распространяется через платформы искусственного интеллекта, используя социальную инженерию, чтобы обманом заставить пользователей загружать вредоносное ПО по, казалось бы, заслуживающим доверия ссылкам. Этот вариант поддерживает те же функциональные возможности, что и более ранние версии, и представляет значительную угрозу для пользователей macOS из-за компрометации конфиденциальной информации. Кампания подчеркивает уязвимость, связанную с контентом, генерируемым искусственным интеллектом, и растущую распространенность стиллеров macOS в среде киберпреступников.
-----
Стиллер Atomic macOS (AMOS) в настоящее время распространяется через платформы искусственного интеллекта, такие как ChatGPT и Grok, демонстрируя легкость, с которой злоумышленники-акторы могут использовать эти технологии для обмена вредоносным контентом. Этот вариант обладает теми же функциональными возможностями, что и ранее идентифицированные экземпляры AMOS, что делает его серьезной угрозой для пользователей macOS. Кампания освещает тактику киберпреступников, которые создают общедоступные ссылки, по которым можно распространять AMOS, привлекая внимание к уязвимостям, связанным с контентом, генерируемым искусственным интеллектом.
Метод распространения, используемый злоумышленниками, в значительной степени опирается на социальную инженерию, извлекая выгоду из доверия пользователей к платформам искусственного интеллекта. Создавая ссылки, которые кажутся заслуживающими доверия, они повышают вероятность того, что пользователи непреднамеренно загрузят вредоносное ПО. AMOS не только компрометирует конфиденциальную информацию, но и является примером более широкой тенденции появления стиллеров macOS, которые распространяются в среде киберпреступников.
Чтобы снизить риск таких угроз, она имеет важное значение для пользователей проявлять бдительность в отношении новейшее вредоносное ПО распространения вредоносных программ, особенно связанных с ИИ. Понимание потенциальных рисков, связанных с публичных ссылок может помочь пользователям выявлять и пресекать попытки внедрить вредоносное ПО на своих систем, эффективно нарушая цепочки атаки, прежде чем он может взять.
#ParsedReport #CompletenessLow
18-12-2025
Quishing Campaigns : Advanced QR-Code Phishing Evaluation and Insights
https://www.cyfirma.com/research/quishing-campaigns-advanced-qr-code-phishing-evaluation-and-insights/
Report completeness: Low
Threats:
Qshing_technique
Credential_harvesting_technique
Spear-phishing_technique
Industry:
Education
TTPs:
Tactics: 7
Technics: 12
Algorithms:
xor
Languages:
javascript
SIGMA: Found
18-12-2025
Quishing Campaigns : Advanced QR-Code Phishing Evaluation and Insights
https://www.cyfirma.com/research/quishing-campaigns-advanced-qr-code-phishing-evaluation-and-insights/
Report completeness: Low
Threats:
Qshing_technique
Credential_harvesting_technique
Spear-phishing_technique
Industry:
Education
TTPs:
Tactics: 7
Technics: 12
Algorithms:
xor
Languages:
javascript
SIGMA: Found
CYFIRMA
Quishing Campaigns : Advanced QR-Code Phishing Evaluation and Insights - CYFIRMA
EXECUTIVE SUMMARY CYFIRMA examines a sophisticated phishing campaign that leverages QR-code-based delivery, commonly referred to as “quishing,” to target employees...
CTT Report Hub
#ParsedReport #CompletenessLow 18-12-2025 Quishing Campaigns : Advanced QR-Code Phishing Evaluation and Insights https://www.cyfirma.com/research/quishing-campaigns-advanced-qr-code-phishing-evaluation-and-insights/ Report completeness: Low Threats: Qshing_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Недавний анализ, проведенный CYFIRMA, выявил продвинутую кампанию фишинга с использованием QR-кодов, известную как "quishing", которая нацелена на сотрудников с помощью срочных сообщений, связанных с выплатой заработной платы. Этот метод использует социальную инженерию и запутанные скрипты, что затрудняет системам безопасности обнаружение этих угроз, особенно по мере того, как атаки переносятся на персональные мобильные устройства. В кампании используется динамически генерируемая инфраструктура, позволяющая злоумышленникам обходить традиционные меры безопасности и эффективно собирать учетные данные пользователей.
-----
Недавний анализ, проведенный CYFIRMA, выявил продвинутую кампанию фишинга с использованием QR-кодов, получившую название "quishing", для эффективной рассылки сотрудникам сообщений, связанных с начислением заработной платы и компенсациями. Этот метод использует персонализированную тактику социальной инженерии и запутанные сценарии, что усложняет системам безопасности обнаружение и блокирование таких попыток. Используя динамически генерируемую инфраструктуру, кампания значительно повышает шансы на вовлечение пользователей, обходя при этом стандартные меры безопасности.
Атака, как правило, начинается с фишинг-рассылки по электронной почте, которая имитирует уведомление об обновлении платежной ведомости, призванное создать ощущение срочности. Получателям предлагается отсканировать QR-код, а не переходить по традиционным ссылкам, что переносит зону атаки на персональные мобильные устройства, которым часто не хватает надежной видимости безопасности. Этот метод позволяет злоумышленникам обходить обычные фильтры безопасности электронной почты, которые в первую очередь ориентированы на встроенные гиперссылки.
Наблюдения CYFIRMA указывают на то, что эти нацеленные электронные письма создаются таким образом, чтобы казаться законными, сочетая знакомый язык и срочность, связанную с процессами вознаграждения сотрудников, чтобы побудить к взаимодействию. Стратегический выбор использования QR-кодов вместо прямых ссылок еще больше снижает риск автоматического обнаружения, иллюстрируя сложную эволюцию тактики фишинга, которая фокусируется на сборе учетных данных.
Чтобы расширить возможности обнаружения, CYFIRMA ввела правило Sigma, направленное на выявление фишингов электронных писем на тему заработной платы, содержащих QR-коды. Правило нацелено на ключевые слова, связанные с обновлением заработной платы и компенсациями, наряду с показателями, связанными со сканированием QR, которые могут помочь отличить эти вредоносные сообщения от законных.
Таким образом, анализ CYFIRMA выявляет многогранную кампанию фишинга, которая объединяет социальную инженерию, техническое обфускацию и специфическую для жертвы инфраструктуру для эффективного компрометирования учетных данных пользователей. Использование QR-кодов, наряду с динамически изменяющимися URL-адресами и методами шифрования, усложняет процессы обнаружения и анализа для организаций. Полученные результаты подчеркивают необходимость повышения осведомленности пользователей, упреждающего мониторинга и внедрения средств защиты, основанных на разведданных, для защиты данных организации от таких сложных и персонализированных киберугроз.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Недавний анализ, проведенный CYFIRMA, выявил продвинутую кампанию фишинга с использованием QR-кодов, известную как "quishing", которая нацелена на сотрудников с помощью срочных сообщений, связанных с выплатой заработной платы. Этот метод использует социальную инженерию и запутанные скрипты, что затрудняет системам безопасности обнаружение этих угроз, особенно по мере того, как атаки переносятся на персональные мобильные устройства. В кампании используется динамически генерируемая инфраструктура, позволяющая злоумышленникам обходить традиционные меры безопасности и эффективно собирать учетные данные пользователей.
-----
Недавний анализ, проведенный CYFIRMA, выявил продвинутую кампанию фишинга с использованием QR-кодов, получившую название "quishing", для эффективной рассылки сотрудникам сообщений, связанных с начислением заработной платы и компенсациями. Этот метод использует персонализированную тактику социальной инженерии и запутанные сценарии, что усложняет системам безопасности обнаружение и блокирование таких попыток. Используя динамически генерируемую инфраструктуру, кампания значительно повышает шансы на вовлечение пользователей, обходя при этом стандартные меры безопасности.
Атака, как правило, начинается с фишинг-рассылки по электронной почте, которая имитирует уведомление об обновлении платежной ведомости, призванное создать ощущение срочности. Получателям предлагается отсканировать QR-код, а не переходить по традиционным ссылкам, что переносит зону атаки на персональные мобильные устройства, которым часто не хватает надежной видимости безопасности. Этот метод позволяет злоумышленникам обходить обычные фильтры безопасности электронной почты, которые в первую очередь ориентированы на встроенные гиперссылки.
Наблюдения CYFIRMA указывают на то, что эти нацеленные электронные письма создаются таким образом, чтобы казаться законными, сочетая знакомый язык и срочность, связанную с процессами вознаграждения сотрудников, чтобы побудить к взаимодействию. Стратегический выбор использования QR-кодов вместо прямых ссылок еще больше снижает риск автоматического обнаружения, иллюстрируя сложную эволюцию тактики фишинга, которая фокусируется на сборе учетных данных.
Чтобы расширить возможности обнаружения, CYFIRMA ввела правило Sigma, направленное на выявление фишингов электронных писем на тему заработной платы, содержащих QR-коды. Правило нацелено на ключевые слова, связанные с обновлением заработной платы и компенсациями, наряду с показателями, связанными со сканированием QR, которые могут помочь отличить эти вредоносные сообщения от законных.
Таким образом, анализ CYFIRMA выявляет многогранную кампанию фишинга, которая объединяет социальную инженерию, техническое обфускацию и специфическую для жертвы инфраструктуру для эффективного компрометирования учетных данных пользователей. Использование QR-кодов, наряду с динамически изменяющимися URL-адресами и методами шифрования, усложняет процессы обнаружения и анализа для организаций. Полученные результаты подчеркивают необходимость повышения осведомленности пользователей, упреждающего мониторинга и внедрения средств защиты, основанных на разведданных, для защиты данных организации от таких сложных и персонализированных киберугроз.
#ParsedReport #CompletenessMedium
18-12-2025
LongNosedGoblin tries to sniff out governmental affairs in Southeast Asia and Japan
https://www.welivesecurity.com/en/eset-research/longnosedgoblin-tries-sniff-out-governmental-affairs-southeast-asia-japan/
Report completeness: Medium
Actors/Campaigns:
Longnosedgoblin (motivation: cyber_espionage)
Webworm
Threats:
Nosyhistorian
Nosydoor
Nosystealer
Nosydownloader
Nosylogger
Lolbin_technique
Luckystrike
Cobalt_strike_tool
Victims:
Governmental entities
Industry:
Government
Geo:
China, Asia, Japan, Asian, Russian
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
T1036.005, T1218, T1546.009
IOCs:
File: 14
Path: 4
Soft:
Microsoft OneDrive, Active Directory, Google Chrome, Microsoft Edge, Mozilla Firefox, Google Chrome, Microsoft Edge, Windows scheduled task
Algorithms:
base64, des
Functions:
GetBrowserHistory
Languages:
csharp
18-12-2025
LongNosedGoblin tries to sniff out governmental affairs in Southeast Asia and Japan
https://www.welivesecurity.com/en/eset-research/longnosedgoblin-tries-sniff-out-governmental-affairs-southeast-asia-japan/
Report completeness: Medium
Actors/Campaigns:
Longnosedgoblin (motivation: cyber_espionage)
Webworm
Threats:
Nosyhistorian
Nosydoor
Nosystealer
Nosydownloader
Nosylogger
Lolbin_technique
Luckystrike
Cobalt_strike_tool
Victims:
Governmental entities
Industry:
Government
Geo:
China, Asia, Japan, Asian, Russian
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1036.005, T1218, T1546.009
IOCs:
File: 14
Path: 4
Soft:
Microsoft OneDrive, Active Directory, Google Chrome, Microsoft Edge, Mozilla Firefox, Google Chrome, Microsoft Edge, Windows scheduled task
Algorithms:
base64, des
Functions:
GetBrowserHistory
Languages:
csharp
Welivesecurity
LongNosedGoblin tries to sniff out governmental affairs in Southeast Asia and Japan
ESET researchers discovered a China-aligned APT group, LongNosedGoblin, which uses Group Policy to deploy cyberespionage tools across networks of governmental institutions.
CTT Report Hub
#ParsedReport #CompletenessMedium 18-12-2025 LongNosedGoblin tries to sniff out governmental affairs in Southeast Asia and Japan https://www.welivesecurity.com/en/eset-research/longnosedgoblin-tries-sniff-out-governmental-affairs-southeast-asia-japan/ Report…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
LongNosedGoblin, ориентированный на Китай APT, нацелен на правительственные организации в Юго-Восточной Азии и Японии для кибершпионажа, используя групповую политику для развертывания пользовательского вредоносного ПО, включая NosyDoor. Активность впервые была отмечена в феврале 2024 года с последующим развертыванием NosyDownloader и NosyHistorian, причем последний извлекал данные браузера для профилирования. NosyDoor работает в рамках трехэтапного процесса, используя C# /.NET-дроппер и внедрение AppDomainManager, включая законные двоичные файлы, чтобы избежать обнаружения, и используя Облачные сервисы для управления.
-----
LongNosedGoblin кита-выровнены apt-группировка выявленных компанией ESET исследователей, ориентированных государственных образований в Юго-Восточной Азии и Японии проводит операции кибершпионажа. Эта группа подвиги групповой политики в Windows механизм управления, которые обычно связаны с активным каталогом, чтобы развернуть их вредоносное ПО и выполнить боковые движения в скомпрометированной сети. Исследователи впервые заметили подозрительную активность в феврале 2024 года, когда неизвестное вредоносное ПО был обнаружен на правительственной системы, которое привело к открытию пользовательского бэкдор известный как NosyDoor. Развертывание вредоносного ПО происходило на нескольких компьютерах, демонстрируя скоординированную стратегию атаки.
Приписывание LongNosedGoblin было основано на используемом отличительном наборе инструментов и используемых методах перемещения внутри компании, которые включали злоупотребление групповой политикой. Несмотря на некоторое совпадение путей к файлам с другой APT-группировкой, нацеленной на схожую демографию, вредоносное ПО, используемое LongNosedGoblin, не продемонстрировало сходства кода с кодом указанной группы.
В течение 2024 года LongNosedGoblin активно занималась внедрением загрузчика, называемого NosyDownloader, по всей Юго-Восточной Азии. В декабре в Японии была обнаружена обновленная версия другого инструмента, NosyHistorian. NosyHistorian - это приложение на C# /.NET, предназначенное для извлечения истории браузера со взломанных компьютеров, что позволяет злоумышленникам более эффективно профилировать свои цели для последующей эксплуатации с помощью Backdoor.
NosyDoor работает с простым трехэтапным потоком выполнения, начиная с dropper, который представляет собой приложение на C#/.NET с внутренним именем OneClickOperation. Сам этот дроппер распространяется через групповую политику и может маскироваться под файл политики реестра, используя такие имена файлов, как Registry.pol или, альтернативно, Registry.plo, что может быть намеренным запутыванием.
На втором этапе NosyDoor использует внедрение AppDomainManager, используя законный двоичный файл, UevAppMonitor.exe , который копируется из своего стандартного каталога в другой каталог Windows framework, облегчая выполнение окончательной полезной нагрузки. Этот процесс использует существующие системные ресурсы, чтобы избежать обнаружения, что отражает изощренный подход этого злоумышленника. Использование Облачных сервисов, таких как Microsoft OneDrive, для командования и контроля является еще одним примером современной операционной тактики группы.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
LongNosedGoblin, ориентированный на Китай APT, нацелен на правительственные организации в Юго-Восточной Азии и Японии для кибершпионажа, используя групповую политику для развертывания пользовательского вредоносного ПО, включая NosyDoor. Активность впервые была отмечена в феврале 2024 года с последующим развертыванием NosyDownloader и NosyHistorian, причем последний извлекал данные браузера для профилирования. NosyDoor работает в рамках трехэтапного процесса, используя C# /.NET-дроппер и внедрение AppDomainManager, включая законные двоичные файлы, чтобы избежать обнаружения, и используя Облачные сервисы для управления.
-----
LongNosedGoblin кита-выровнены apt-группировка выявленных компанией ESET исследователей, ориентированных государственных образований в Юго-Восточной Азии и Японии проводит операции кибершпионажа. Эта группа подвиги групповой политики в Windows механизм управления, которые обычно связаны с активным каталогом, чтобы развернуть их вредоносное ПО и выполнить боковые движения в скомпрометированной сети. Исследователи впервые заметили подозрительную активность в феврале 2024 года, когда неизвестное вредоносное ПО был обнаружен на правительственной системы, которое привело к открытию пользовательского бэкдор известный как NosyDoor. Развертывание вредоносного ПО происходило на нескольких компьютерах, демонстрируя скоординированную стратегию атаки.
Приписывание LongNosedGoblin было основано на используемом отличительном наборе инструментов и используемых методах перемещения внутри компании, которые включали злоупотребление групповой политикой. Несмотря на некоторое совпадение путей к файлам с другой APT-группировкой, нацеленной на схожую демографию, вредоносное ПО, используемое LongNosedGoblin, не продемонстрировало сходства кода с кодом указанной группы.
В течение 2024 года LongNosedGoblin активно занималась внедрением загрузчика, называемого NosyDownloader, по всей Юго-Восточной Азии. В декабре в Японии была обнаружена обновленная версия другого инструмента, NosyHistorian. NosyHistorian - это приложение на C# /.NET, предназначенное для извлечения истории браузера со взломанных компьютеров, что позволяет злоумышленникам более эффективно профилировать свои цели для последующей эксплуатации с помощью Backdoor.
NosyDoor работает с простым трехэтапным потоком выполнения, начиная с dropper, который представляет собой приложение на C#/.NET с внутренним именем OneClickOperation. Сам этот дроппер распространяется через групповую политику и может маскироваться под файл политики реестра, используя такие имена файлов, как Registry.pol или, альтернативно, Registry.plo, что может быть намеренным запутыванием.
На втором этапе NosyDoor использует внедрение AppDomainManager, используя законный двоичный файл, UevAppMonitor.exe , который копируется из своего стандартного каталога в другой каталог Windows framework, облегчая выполнение окончательной полезной нагрузки. Этот процесс использует существующие системные ресурсы, чтобы избежать обнаружения, что отражает изощренный подход этого злоумышленника. Использование Облачных сервисов, таких как Microsoft OneDrive, для командования и контроля является еще одним примером современной операционной тактики группы.
#ParsedReport #CompletenessHigh
20-12-2025
Zscaler Threat Hunting Catches Evasive SideWinder APT Campaign
https://www.zscaler.com/blogs/security-research/zscaler-threat-hunting-catches-evasive-sidewinder-apt-campaign
Report completeness: High
Actors/Campaigns:
Sidewinder (motivation: cyber_espionage)
Threats:
Dll_sideloading_technique
Victims:
Indian entities, Enterprises in services, Retail, Telecommunication, Health care
Industry:
Government, Telco, Retail, Healthcare
Geo:
Chinese, Indian, India, Asian, Asia pacific
TTPs:
Tactics: 2
Technics: 12
IOCs:
File: 6
Domain: 24
Url: 4
IP: 2
Hash: 4
Path: 1
Soft:
Microsoft Defender, Windows Defender
20-12-2025
Zscaler Threat Hunting Catches Evasive SideWinder APT Campaign
https://www.zscaler.com/blogs/security-research/zscaler-threat-hunting-catches-evasive-sidewinder-apt-campaign
Report completeness: High
Actors/Campaigns:
Sidewinder (motivation: cyber_espionage)
Threats:
Dll_sideloading_technique
Victims:
Indian entities, Enterprises in services, Retail, Telecommunication, Health care
Industry:
Government, Telco, Retail, Healthcare
Geo:
Chinese, Indian, India, Asian, Asia pacific
TTPs:
Tactics: 2
Technics: 12
IOCs:
File: 6
Domain: 24
Url: 4
IP: 2
Hash: 4
Path: 1
Soft:
Microsoft Defender, Windows Defender
CTT Report Hub
#ParsedReport #CompletenessHigh 20-12-2025 Zscaler Threat Hunting Catches Evasive SideWinder APT Campaign https://www.zscaler.com/blogs/security-research/zscaler-threat-hunting-catches-evasive-sidewinder-apt-campaign Report completeness: High Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Изощренная кампания кибершпионажа, приписываемая APT-группировке SideWinder, нацелена на индийские организации, использующие обманчивую тактику фишинга, выдавая себя за сообщения Департамента подоходного налога Индии. Злоумышленники используют метод DLL side-loading с использованием законных двоичных файлов Microsoft Defender, чтобы избежать обнаружения и рассылать вредоносное ПО с помощью фишинга электронных писем, которые перенаправляют пользователей на мошеннические сайты. Вредоносное ПО запускается на основе проверок среды, чтобы избежать анализа в изолированной среде, устанавливая постоянный доступ через соединения со своим сервером управления.
-----
Недавнее исследование с Zscaler охота опасная обнаружила сложную кампанию кибершпионажа отнести к SideWinder apt-группировка, также известная как Rattlesnake или APT-C-17, в первую очередь была нацелена на индийский лиц. В этой кампании используется тактика обмана, Маскировка под сообщения Департамента подоходного налога Индии. Кампании участвуйте в гипер-нацелен фишинг фишинг которые использовали поддельные порталы, уделяя при этом особое внимание на секторах, в том числе услуг, розничной торговли, телекоммуникаций и здравоохранения.
Злоумышленник использует метод DLL side-loading с использованием законных двоичных файлов Microsoft Defender, в частности "SenseCE.exe ," чтобы избежать решений по обнаружению конечных точек и реагированию на них (EDR). Используя этот метод, APT может создавать вредоносные библиотеки, такие как "MpGear.dll ," сливаются с рутинными операциями системы, затрудняя традиционным продуктам безопасности отслеживание этих действий. Вредоносное ПО доставляется через электронные письма с фишингом, перенаправляющие пользователей на мошеннические сайты, где хранятся такие файлы, как "Inspection.zip " размещаются на скомпрометированных файлообменных сервисах.
Ключевая тактика включает использование средств сокращения URL-адресов и часто злоупотребляемых сервисов облачного хостинга на этапе первоначального доступа. Вредоносное ПО демонстрирует сложные методы обхода, такие как выполнение проверок среды на основе часового пояса жертвы, чтобы убедиться, что оно выполняется только в системах в целевых регионах, в данном случае в Южной Азии (UTC+5:30). Важно отметить, что это позволяет вредоносному ПО избежать обнаружения во время анализа в изолированной среде.
Цепи инфекции начинается с фишинг письмо, призывая жертву, чтобы нажать на ссылку, которая перенаправляет их на мошеннические страницы, где скачать "Inspection.zip". Этот архив содержит законных вид исполняемый призван олицетворять Tool, связанных с налоговой наряду вредоносных компонентов. После выполнения "документ проверки Review.exe" загружает вредоносный "MpGear.dll" через боковой загрузкой техника. Впоследствии вредоносное ПО подключается к его управление (С2), чтобы найти дополнительные полезные нагрузки, выполнения агента-резидента, который устанавливает постоянный доступ на хост-машине.
Для улучшения обнаружения и защиты от таких угроз Zscaler подчеркивает важность мониторинга необычных исходящих подключений, связанных с API-интерфейсами проверки времени, оповещения о выполнении подозрительных процессов из нетипичных каталогов и блокирования трафика на известные IP-адреса C2. Кроме того, внедрение расширенных политик защиты от угроз и полная проверка SSL могут значительно усилить защиту от таких нацеленных кампаний. Полученные данные подчеркивают эволюционирующий характер методов APT SideWinder, иллюстрируя его способность сочетать законные операции со злонамеренным намерением, что создает значительный риск для организаций, работающих в критически важных секторах.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Изощренная кампания кибершпионажа, приписываемая APT-группировке SideWinder, нацелена на индийские организации, использующие обманчивую тактику фишинга, выдавая себя за сообщения Департамента подоходного налога Индии. Злоумышленники используют метод DLL side-loading с использованием законных двоичных файлов Microsoft Defender, чтобы избежать обнаружения и рассылать вредоносное ПО с помощью фишинга электронных писем, которые перенаправляют пользователей на мошеннические сайты. Вредоносное ПО запускается на основе проверок среды, чтобы избежать анализа в изолированной среде, устанавливая постоянный доступ через соединения со своим сервером управления.
-----
Недавнее исследование с Zscaler охота опасная обнаружила сложную кампанию кибершпионажа отнести к SideWinder apt-группировка, также известная как Rattlesnake или APT-C-17, в первую очередь была нацелена на индийский лиц. В этой кампании используется тактика обмана, Маскировка под сообщения Департамента подоходного налога Индии. Кампании участвуйте в гипер-нацелен фишинг фишинг которые использовали поддельные порталы, уделяя при этом особое внимание на секторах, в том числе услуг, розничной торговли, телекоммуникаций и здравоохранения.
Злоумышленник использует метод DLL side-loading с использованием законных двоичных файлов Microsoft Defender, в частности "SenseCE.exe ," чтобы избежать решений по обнаружению конечных точек и реагированию на них (EDR). Используя этот метод, APT может создавать вредоносные библиотеки, такие как "MpGear.dll ," сливаются с рутинными операциями системы, затрудняя традиционным продуктам безопасности отслеживание этих действий. Вредоносное ПО доставляется через электронные письма с фишингом, перенаправляющие пользователей на мошеннические сайты, где хранятся такие файлы, как "Inspection.zip " размещаются на скомпрометированных файлообменных сервисах.
Ключевая тактика включает использование средств сокращения URL-адресов и часто злоупотребляемых сервисов облачного хостинга на этапе первоначального доступа. Вредоносное ПО демонстрирует сложные методы обхода, такие как выполнение проверок среды на основе часового пояса жертвы, чтобы убедиться, что оно выполняется только в системах в целевых регионах, в данном случае в Южной Азии (UTC+5:30). Важно отметить, что это позволяет вредоносному ПО избежать обнаружения во время анализа в изолированной среде.
Цепи инфекции начинается с фишинг письмо, призывая жертву, чтобы нажать на ссылку, которая перенаправляет их на мошеннические страницы, где скачать "Inspection.zip". Этот архив содержит законных вид исполняемый призван олицетворять Tool, связанных с налоговой наряду вредоносных компонентов. После выполнения "документ проверки Review.exe" загружает вредоносный "MpGear.dll" через боковой загрузкой техника. Впоследствии вредоносное ПО подключается к его управление (С2), чтобы найти дополнительные полезные нагрузки, выполнения агента-резидента, который устанавливает постоянный доступ на хост-машине.
Для улучшения обнаружения и защиты от таких угроз Zscaler подчеркивает важность мониторинга необычных исходящих подключений, связанных с API-интерфейсами проверки времени, оповещения о выполнении подозрительных процессов из нетипичных каталогов и блокирования трафика на известные IP-адреса C2. Кроме того, внедрение расширенных политик защиты от угроз и полная проверка SSL могут значительно усилить защиту от таких нацеленных кампаний. Полученные данные подчеркивают эволюционирующий характер методов APT SideWinder, иллюстрируя его способность сочетать законные операции со злонамеренным намерением, что создает значительный риск для организаций, работающих в критически важных секторах.
#ParsedReport #CompletenessMedium
12-12-2025
ClickFix: DarkGate
https://www.pointwild.com/threat-intelligence/clickfix-darkgate
Report completeness: Medium
Threats:
Clickfix_technique
Darkgate
Clipboard_injection_technique
TTPs:
Tactics: 3
Technics: 5
IOCs:
Path: 1
Hash: 5
Url: 1
Algorithms:
base64, sha256, zip, exhibit, des
Functions:
Set-Clipboard
Languages:
autoit, javascript, powershell
12-12-2025
ClickFix: DarkGate
https://www.pointwild.com/threat-intelligence/clickfix-darkgate
Report completeness: Medium
Threats:
Clickfix_technique
Darkgate
Clipboard_injection_technique
TTPs:
Tactics: 3
Technics: 5
IOCs:
Path: 1
Hash: 5
Url: 1
Algorithms:
base64, sha256, zip, exhibit, des
Functions:
Set-Clipboard
Languages:
autoit, javascript, powershell
Point Wild
ClickFix: DarkGate | Point Wild
Introduction “ClickFix” is a form of social engineering rather than an autonomous malware. It represents a fast-growing method of initial system compromise, where attackers deceive users into executing harmful commands themselves, typically disguised as routine…
CTT Report Hub
#ParsedReport #CompletenessMedium 12-12-2025 ClickFix: DarkGate https://www.pointwild.com/threat-intelligence/clickfix-darkgate Report completeness: Medium Threats: Clickfix_technique Darkgate Clipboard_injection_technique TTPs: Tactics: 3 Technics: 5…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ClickFix - это сложная угроза социальной инженерии, которая требует взаимодействия пользователя для выполнения вредоносных команд, облегчая установку вредоносного ПО без традиционного автономного поведения. Он использует PowerShell для многоэтапной атаки, загружая и выполняя вредоносный HTA-файл, используя манипуляции с буфером обмена и завершение сеанса, чтобы избежать обнаружения. Атаки используют тактику платформы MITRE ATT&CK, включая выполнение скриптов в памяти, запутывание с помощью Base64 и замаскированную полезную нагрузку, что в конечном итоге приводит к созданию инструмента удаленного доступа (RAT).
-----
"ClickFix" является примером сложного подхода социальной инженерии, который позволяет злоумышленникам компрометировать системы, заставляя пользователей самостоятельно выполнять вредоносные команды. Эта тактика основана на точной имитации рутинного устранения неполадок, обманом заставляя пользователей совершать действия, которые непреднамеренно устанавливают вредоносное ПО. В отличие от традиционного вредоносного ПО, которое работает автономно, ClickFix требует взаимодействия с пользователем, что затрудняет первоначальное обнаружение с помощью программного обеспечения безопасности.
Как только пользователь выполнит начальную команду, в системе могут проявиться специфические симптомы, указывающие на заражение. Примечательным аспектом ClickFix является использование PowerShell в сценарии многоэтапной атаки. Идентифицированная команда PowerShell не только загружает, но и выполняет вредоносный HTA-файл (HTML-приложение). Кроме того, скрипт объединяет команды манипулирования буфером обмена и завершения сеанса, выявляя намерение избежать обнаружения и скрывая следы атаки.
Фрагмент JavaScript используется как часть механизма доставки полезной нагрузки, выполняя несколько скоординированных действий при взаимодействии. Это подчеркивает многогранную стратегию, используемую злоумышленниками для облегчения развертывания вредоносного ПО за счет вовлечения пользователей.
Угроза демонстрирует специфическую тактику и методы, классифицированные в рамках системы MITRE ATT&CK. Например, выполнение скриптов PowerShell для процессов в памяти отмечено как T1059.001, в то время как тактика запутывания, использующая кодировку Base64 для сокрытия, подпадает под T1027. Для маскировки HTA-файлов под законные инструменты используется T1036, и полезная нагрузка часто извлекается по протоколу HTTP(S), классифицируемому как T1071.001. Конечное воздействие этих действий позволяет создать инструмент удаленного доступа (RAT), предоставляющий злоумышленникам полный контроль над скомпрометированными системами.
Чтобы снизить риск, пользователям рекомендуется проявлять осторожность с неожиданными запросами, запрашивающими выполнение кода, поскольку законные службы не требуют таких действий. Отказ от кода из ненадежных источников, использование надежного антивирусного программного обеспечения, которое фокусируется на поведенческом анализе, и ограничение доступа к потенциально вредоносным командам являются важнейшими превентивными мерами. В корпоративных настройках ИТ-администраторы могут внедрять политики для дополнительной защиты от этих угроз. При подозрении на заражение необходимо немедленно отключиться от Интернета и незамедлительно связаться с ИТ-службой поддержки.
Устранение этой угрозы влечет за собой перезагрузка в безопасном режиме с загрузкой сетевых драйверов и с использованием конкретных антивирусных средств, таких как UltraAV, которые может выявить и устранить вредоносные файлы, связанные с clickfix ClickFix.
Таким образом, ClickFix представляет собой сложный и эволюционирующий ландшафт угроз, в котором методы социальной инженерии все чаще используются для обхода традиционных мер безопасности, особенно подчеркивая необходимость бдительности пользователей и соблюдения передовых методов обеспечения безопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ClickFix - это сложная угроза социальной инженерии, которая требует взаимодействия пользователя для выполнения вредоносных команд, облегчая установку вредоносного ПО без традиционного автономного поведения. Он использует PowerShell для многоэтапной атаки, загружая и выполняя вредоносный HTA-файл, используя манипуляции с буфером обмена и завершение сеанса, чтобы избежать обнаружения. Атаки используют тактику платформы MITRE ATT&CK, включая выполнение скриптов в памяти, запутывание с помощью Base64 и замаскированную полезную нагрузку, что в конечном итоге приводит к созданию инструмента удаленного доступа (RAT).
-----
"ClickFix" является примером сложного подхода социальной инженерии, который позволяет злоумышленникам компрометировать системы, заставляя пользователей самостоятельно выполнять вредоносные команды. Эта тактика основана на точной имитации рутинного устранения неполадок, обманом заставляя пользователей совершать действия, которые непреднамеренно устанавливают вредоносное ПО. В отличие от традиционного вредоносного ПО, которое работает автономно, ClickFix требует взаимодействия с пользователем, что затрудняет первоначальное обнаружение с помощью программного обеспечения безопасности.
Как только пользователь выполнит начальную команду, в системе могут проявиться специфические симптомы, указывающие на заражение. Примечательным аспектом ClickFix является использование PowerShell в сценарии многоэтапной атаки. Идентифицированная команда PowerShell не только загружает, но и выполняет вредоносный HTA-файл (HTML-приложение). Кроме того, скрипт объединяет команды манипулирования буфером обмена и завершения сеанса, выявляя намерение избежать обнаружения и скрывая следы атаки.
Фрагмент JavaScript используется как часть механизма доставки полезной нагрузки, выполняя несколько скоординированных действий при взаимодействии. Это подчеркивает многогранную стратегию, используемую злоумышленниками для облегчения развертывания вредоносного ПО за счет вовлечения пользователей.
Угроза демонстрирует специфическую тактику и методы, классифицированные в рамках системы MITRE ATT&CK. Например, выполнение скриптов PowerShell для процессов в памяти отмечено как T1059.001, в то время как тактика запутывания, использующая кодировку Base64 для сокрытия, подпадает под T1027. Для маскировки HTA-файлов под законные инструменты используется T1036, и полезная нагрузка часто извлекается по протоколу HTTP(S), классифицируемому как T1071.001. Конечное воздействие этих действий позволяет создать инструмент удаленного доступа (RAT), предоставляющий злоумышленникам полный контроль над скомпрометированными системами.
Чтобы снизить риск, пользователям рекомендуется проявлять осторожность с неожиданными запросами, запрашивающими выполнение кода, поскольку законные службы не требуют таких действий. Отказ от кода из ненадежных источников, использование надежного антивирусного программного обеспечения, которое фокусируется на поведенческом анализе, и ограничение доступа к потенциально вредоносным командам являются важнейшими превентивными мерами. В корпоративных настройках ИТ-администраторы могут внедрять политики для дополнительной защиты от этих угроз. При подозрении на заражение необходимо немедленно отключиться от Интернета и незамедлительно связаться с ИТ-службой поддержки.
Устранение этой угрозы влечет за собой перезагрузка в безопасном режиме с загрузкой сетевых драйверов и с использованием конкретных антивирусных средств, таких как UltraAV, которые может выявить и устранить вредоносные файлы, связанные с clickfix ClickFix.
Таким образом, ClickFix представляет собой сложный и эволюционирующий ландшафт угроз, в котором методы социальной инженерии все чаще используются для обхода традиционных мер безопасности, особенно подчеркивая необходимость бдительности пользователей и соблюдения передовых методов обеспечения безопасности.
#ParsedReport #CompletenessHigh
19-12-2025
WEBJACK: Evolving IIS Hij
https://labs.withsecure.com/publications/webjack.html
Report completeness: High
Actors/Campaigns:
Webjack (motivation: cyber_criminal, information_theft, financially_motivated)
Dragonrank
Threats:
Badiis
Seo_poisoning_technique
Blackseo_technique
Xlanyloader
Donut
Cobalt_strike_tool
Mimikatz_tool
M0yv
Fscan_tool
Sharp4removelog_tool
Cncrypt_protect_tool
Gotohttp_tool
Plugx_rat
Process_injection_technique
Credential_dumping_technique
Victims:
Government institutions, Universities, Technology sector, Organizations running microsoft iis servers
Industry:
Entertainment, Education, Government
Geo:
Asia, Latin america, Latin american, China, Vietnamese, Spanish, France, Vietnam, Chinese
TTPs:
Tactics: 7
Technics: 10
IOCs:
Path: 2
Domain: 13
Url: 4
File: 1
IP: 1
Hash: 20
Soft:
SoftEther, Telegram
Algorithms:
sha256, base64
Languages:
php
Links:
have more...
19-12-2025
WEBJACK: Evolving IIS Hij
https://labs.withsecure.com/publications/webjack.html
Report completeness: High
Actors/Campaigns:
Webjack (motivation: cyber_criminal, information_theft, financially_motivated)
Dragonrank
Threats:
Badiis
Seo_poisoning_technique
Blackseo_technique
Xlanyloader
Donut
Cobalt_strike_tool
Mimikatz_tool
M0yv
Fscan_tool
Sharp4removelog_tool
Cncrypt_protect_tool
Gotohttp_tool
Plugx_rat
Process_injection_technique
Credential_dumping_technique
Victims:
Government institutions, Universities, Technology sector, Organizations running microsoft iis servers
Industry:
Entertainment, Education, Government
Geo:
Asia, Latin america, Latin american, China, Vietnamese, Spanish, France, Vietnam, Chinese
TTPs:
Tactics: 7
Technics: 10
IOCs:
Path: 2
Domain: 13
Url: 4
File: 1
IP: 1
Hash: 20
Soft:
SoftEther, Telegram
Algorithms:
sha256, base64
Languages:
php
Links:
have more...
https://github.com/TheWover/donut/tree/masterWithsecure
WEBJACK: Evolving IIS Hijacking Campaign Abuses SEO for Fraud and Monetization
WithSecure’s STINGR has been investigating a malware campaign, tracked as WEBJACK, which compromises Microsoft IIS servers to deploy malicious IIS modules belonging to the BadIIS malware family. The hijacked servers are being abused for SEO poisoning and…