CTT Report Hub
#ParsedReport #CompletenessMedium 22-12-2025 Malicious Chrome Extensions Phantom Shuttle Masquerade as a VPN to Intercept Traffic and Exfiltrate Credentials https://socket.dev/blog/malicious-chrome-extensions-phantom-shuttle Report completeness: Medium…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносные расширения Chrome "Phantom Shuttle" маскируются под VPN-сервисы для перехвата аутентификации через прокси-сервер и извлечения учетных данных пользователя, используя запутанный JavaScript для автоматического ввода учетных данных на различные веб-сайты. Эти расширения настраивают параметры прокси-сервера Chrome в трех режимах работы, специально ориентируясь на более чем 170 ценных доменов. Злоумышленник поддерживает непрерывное соединение с сервером управления для эксфильтрации данных, что вызывает серьезные опасения по поводу безопасности пользователей, работающих с конфиденциальной информацией.
-----
Вредоносные расширения Chrome, идентифицированные как "Phantom Shuttle", активны с 2017 года и предназначены для маскировки под законные VPN-сервисы при перехвате аутентификации через прокси-сервер для перехвата сетевого трафика и передачи учетных данных пользователя в инфраструктуру злоумышленника. Оба расширения, распространяемые одним и тем же злоумышленником, предлагают платные подписки, которые вводят пользователей в заблуждение, заставляя их полагать, что они получают законный инструмент для тестирования скорости сети.
Основная функциональность этих расширений основана на методах внедрения учетных данных, встроенных в две вредоносные библиотеки JavaScript. В частности, libraries-jquery-1.12.2.min.js и scripts.js—содержат запутанный код, который облегчает автоматическое внедрение учетных данных путем регистрации слушателей для перехвата каждого запроса HTTP-аутентификации на различных веб-сайтах.
После активации расширения динамически изменяют настройки прокси-сервера Chrome с помощью скрипта автоматической настройки прокси-сервера (PAC), который вводит три режима работы: "закрыть" (отключен), "всегда" (перенаправляет весь трафик) и "умный" (выборочно нацелен на домены с высокой стоимостью). Режим "smarty" специально нацелен на более чем 170 доменов, которые злоумышленник считает ценными, что увеличивает риск для пользователей.
Расширения поддерживают непрерывное соединение с сервером командования и контроля (C2) в phantomshuttle.space с интервалом в 60 секунд. Сервер C2, размещенный в Alibaba Cloud в Гонконге, стабильно функционировал, а история регистрации доменов свидетельствовала о постоянной преступной деятельности. Процесс эксфильтрации включает в себя несколько каналов передачи украденных данных, при этом учетные данные пользователя и токены сеанса хранятся в локальном хранилище Chrome для закрепления.
Операционный контекст вызывает серьезные опасения по поводу безопасности, особенно у пользователей, занятых в таких отраслях, как внешняя торговля или девелопмент, где конфиденциальные корпоративные данные могут быть скомпрометированы. Рекомендации для пользователей включают проверку разрешений на расширение, особенно для инструментов, связанных с VPN и прокси-серверами, и аудит установленных расширений для удаления любых ненужных.
Специалистам по безопасности рекомендуется вносить расширения в белый список, одновременно блокируя те, которые имеют опасные разрешения, и отслеживать любые расширения, которые включают модели оплаты подписки наряду с возможностями прокси-сервера. Дополнительные меры включают обнаружение любых признаков жесткого кодирования учетных данных и мониторинг подозрительных попыток аутентификации, что подчеркивает необходимость надежной сетевой защиты от таких сложных угроз. Методы атаки, используемые "Phantom Shuttle", были классифицированы по нескольким шаблонам во фреймворке MITRE ATT&CK, включая использование расширений браузера и тактику Злоумышленника посередине.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносные расширения Chrome "Phantom Shuttle" маскируются под VPN-сервисы для перехвата аутентификации через прокси-сервер и извлечения учетных данных пользователя, используя запутанный JavaScript для автоматического ввода учетных данных на различные веб-сайты. Эти расширения настраивают параметры прокси-сервера Chrome в трех режимах работы, специально ориентируясь на более чем 170 ценных доменов. Злоумышленник поддерживает непрерывное соединение с сервером управления для эксфильтрации данных, что вызывает серьезные опасения по поводу безопасности пользователей, работающих с конфиденциальной информацией.
-----
Вредоносные расширения Chrome, идентифицированные как "Phantom Shuttle", активны с 2017 года и предназначены для маскировки под законные VPN-сервисы при перехвате аутентификации через прокси-сервер для перехвата сетевого трафика и передачи учетных данных пользователя в инфраструктуру злоумышленника. Оба расширения, распространяемые одним и тем же злоумышленником, предлагают платные подписки, которые вводят пользователей в заблуждение, заставляя их полагать, что они получают законный инструмент для тестирования скорости сети.
Основная функциональность этих расширений основана на методах внедрения учетных данных, встроенных в две вредоносные библиотеки JavaScript. В частности, libraries-jquery-1.12.2.min.js и scripts.js—содержат запутанный код, который облегчает автоматическое внедрение учетных данных путем регистрации слушателей для перехвата каждого запроса HTTP-аутентификации на различных веб-сайтах.
После активации расширения динамически изменяют настройки прокси-сервера Chrome с помощью скрипта автоматической настройки прокси-сервера (PAC), который вводит три режима работы: "закрыть" (отключен), "всегда" (перенаправляет весь трафик) и "умный" (выборочно нацелен на домены с высокой стоимостью). Режим "smarty" специально нацелен на более чем 170 доменов, которые злоумышленник считает ценными, что увеличивает риск для пользователей.
Расширения поддерживают непрерывное соединение с сервером командования и контроля (C2) в phantomshuttle.space с интервалом в 60 секунд. Сервер C2, размещенный в Alibaba Cloud в Гонконге, стабильно функционировал, а история регистрации доменов свидетельствовала о постоянной преступной деятельности. Процесс эксфильтрации включает в себя несколько каналов передачи украденных данных, при этом учетные данные пользователя и токены сеанса хранятся в локальном хранилище Chrome для закрепления.
Операционный контекст вызывает серьезные опасения по поводу безопасности, особенно у пользователей, занятых в таких отраслях, как внешняя торговля или девелопмент, где конфиденциальные корпоративные данные могут быть скомпрометированы. Рекомендации для пользователей включают проверку разрешений на расширение, особенно для инструментов, связанных с VPN и прокси-серверами, и аудит установленных расширений для удаления любых ненужных.
Специалистам по безопасности рекомендуется вносить расширения в белый список, одновременно блокируя те, которые имеют опасные разрешения, и отслеживать любые расширения, которые включают модели оплаты подписки наряду с возможностями прокси-сервера. Дополнительные меры включают обнаружение любых признаков жесткого кодирования учетных данных и мониторинг подозрительных попыток аутентификации, что подчеркивает необходимость надежной сетевой защиты от таких сложных угроз. Методы атаки, используемые "Phantom Shuttle", были классифицированы по нескольким шаблонам во фреймворке MITRE ATT&CK, включая использование расширений браузера и тактику Злоумышленника посередине.
#ParsedReport #CompletenessHigh
22-12-2025
UNG0801: Tracking Threat Clusters obsessed with AV Icon Spoofing targeting Israel
https://www.seqrite.com/blog/ung0801-tracking-threat-clusters-obsessed-with-av-icon-spoofing-targeting-israel/
Report completeness: High
Actors/Campaigns:
Ung0801 (motivation: cyber_espionage)
Threats:
Pytric
Spear-phishing_technique
Rustric
Victims:
Israeli organizations, Enterprise environments
Industry:
Software_development
Geo:
Israeli, Israel, Asia
TTPs:
Tactics: 5
Technics: 12
IOCs:
File: 13
Hash: 6
Domain: 1
Url: 1
IP: 1
Soft:
PyInstaller, Outlook, Dropbox, Telegram, Microsoft Defender
Algorithms:
zip
Functions:
WriteHexToFile
Languages:
rust, visual_basic, python
22-12-2025
UNG0801: Tracking Threat Clusters obsessed with AV Icon Spoofing targeting Israel
https://www.seqrite.com/blog/ung0801-tracking-threat-clusters-obsessed-with-av-icon-spoofing-targeting-israel/
Report completeness: High
Actors/Campaigns:
Ung0801 (motivation: cyber_espionage)
Threats:
Pytric
Spear-phishing_technique
Rustric
Victims:
Israeli organizations, Enterprise environments
Industry:
Software_development
Geo:
Israeli, Israel, Asia
TTPs:
Tactics: 5
Technics: 12
IOCs:
File: 13
Hash: 6
Domain: 1
Url: 1
IP: 1
Soft:
PyInstaller, Outlook, Dropbox, Telegram, Microsoft Defender
Algorithms:
zip
Functions:
WriteHexToFile
Languages:
rust, visual_basic, python
Blogs on Information Technology, Network & Cybersecurity | Seqrite
UNG0801: Tracking Threat Clusters obsessed with AV Icon Spoofing targeting Israel
<p>Key Targets. Industries Affected. Geographical Focus. Infection Chain – Operation IconCat. Infection Chain – I. Infection Chain – II. Campaign-Analysis – Operation IconCat. Campaign-I Initial Findings. Looking into the malicious PDF File. Technical Analysis.…
CTT Report Hub
#ParsedReport #CompletenessHigh 22-12-2025 UNG0801: Tracking Threat Clusters obsessed with AV Icon Spoofing targeting Israel https://www.seqrite.com/blog/ung0801-tracking-threat-clusters-obsessed-with-av-icon-spoofing-targeting-israel/ Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кластер угроз UNG0801, также известный как операция IconCat, связан с деятельностью APT, нацеленной на израильские организации, использующие методы фишинга на иврите для распространения вредоносного ПО. Кампания PYTRIC использует значок вредоносной контрольной точки для развертывания вредоносного ПО на основе Python, которое может стирать системную информацию, в то время как RUSTRIC использует значок SentinelOne для имплантата на основе Rust, который перечисляет антивирусные системы. Обе кампании используют Целевой фишинг с использованием, казалось бы, безобидных документов для заражения систем, используя тактику, соответствующую платформе MITRE ATT&CK.
-----
Кластер угроз UNG0801, идентифицированный SEQRITE Labs, связан с активностью по борьбе с сложными целенаправленными угрозами (APT), направленной против израильских организаций. Эта хакерская группировка использует социально сконструированные методы фишинга, в основном на иврите, для облегчения своих атак, Маскировки своих сообщений под законные внутренние обновления, связанные с соблюдением требований или корпоративными вебинарами.
В рамках этого кластера были проанализированы две кампании, в совокупности называемые операцией IconCat. Первая кампания, идентифицированная как PYTRIC, использует вредоносные программы, которые подделывают значок защиты от вредоносного ПО Check Point для доставки вредоносного ПО на основе Python. Вторая кампания, RUSTRIC, использует значок защиты от вредоносного ПО SentinelOne для развертывания имплантата на основе Rust. Оба вредоносных ПО поставляются в комплекте для имитации законных приложений: PYTRIC разработан с помощью PyInstaller, а RUSTRIC создан в Rust.
Вектор заражения начинается с электронных писем с Целевым фишингом, которые служат точками входа для вредоносного ПО. Электронные письма выдают себя за законных лиц, причем в первой кампании используется PDF-файл под названием "help.pdf", который направляет жертв к поддельному "Сканеру безопасности", в то время как во второй кампании используются вложения типа "Webinar.doc " и "Webinar.zip ." Эти документы созданы для того, чтобы казаться безвредными, но содержат вредоносный контент, предназначенный для снижения дополнительной полезной нагрузки на систему жертвы.
Технические оценки показывают, что вредоносное ПО PYTRIC после запуска может стирать системную информацию и выполнять команды с помощью Инструментария управления Windows(WMI). Между тем, RUSTRIC implant известен своей способностью обнаруживать и перечислять около 28 антивирусных систем и систем обнаружения конечных точек путем изучения путей к файлам и индикаторов процессов.
Обе кампании демонстрируют сходство в своих операционных схемах, особенно в использовании логотипов надежных антивирусов для социальной инженерии, которая облегчает внедрение вредоносного ПО. Описанные IOCS и методы соответствуют платформе MITRE ATT&CK с соответствующими тактиками, включая Целевой фишинг с помощью вредоносных вложений, Выполнение с участием пользователя вредоносных файлов и тактику уклонения, которая включает Маскировку и запутывание. Оба имплантата пытаются подключиться к инфраструктуре командования и контроля, используя стандартные Веб-протоколы, что указывает на структурированный подход в их методологии атаки.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кластер угроз UNG0801, также известный как операция IconCat, связан с деятельностью APT, нацеленной на израильские организации, использующие методы фишинга на иврите для распространения вредоносного ПО. Кампания PYTRIC использует значок вредоносной контрольной точки для развертывания вредоносного ПО на основе Python, которое может стирать системную информацию, в то время как RUSTRIC использует значок SentinelOne для имплантата на основе Rust, который перечисляет антивирусные системы. Обе кампании используют Целевой фишинг с использованием, казалось бы, безобидных документов для заражения систем, используя тактику, соответствующую платформе MITRE ATT&CK.
-----
Кластер угроз UNG0801, идентифицированный SEQRITE Labs, связан с активностью по борьбе с сложными целенаправленными угрозами (APT), направленной против израильских организаций. Эта хакерская группировка использует социально сконструированные методы фишинга, в основном на иврите, для облегчения своих атак, Маскировки своих сообщений под законные внутренние обновления, связанные с соблюдением требований или корпоративными вебинарами.
В рамках этого кластера были проанализированы две кампании, в совокупности называемые операцией IconCat. Первая кампания, идентифицированная как PYTRIC, использует вредоносные программы, которые подделывают значок защиты от вредоносного ПО Check Point для доставки вредоносного ПО на основе Python. Вторая кампания, RUSTRIC, использует значок защиты от вредоносного ПО SentinelOne для развертывания имплантата на основе Rust. Оба вредоносных ПО поставляются в комплекте для имитации законных приложений: PYTRIC разработан с помощью PyInstaller, а RUSTRIC создан в Rust.
Вектор заражения начинается с электронных писем с Целевым фишингом, которые служат точками входа для вредоносного ПО. Электронные письма выдают себя за законных лиц, причем в первой кампании используется PDF-файл под названием "help.pdf", который направляет жертв к поддельному "Сканеру безопасности", в то время как во второй кампании используются вложения типа "Webinar.doc " и "Webinar.zip ." Эти документы созданы для того, чтобы казаться безвредными, но содержат вредоносный контент, предназначенный для снижения дополнительной полезной нагрузки на систему жертвы.
Технические оценки показывают, что вредоносное ПО PYTRIC после запуска может стирать системную информацию и выполнять команды с помощью Инструментария управления Windows(WMI). Между тем, RUSTRIC implant известен своей способностью обнаруживать и перечислять около 28 антивирусных систем и систем обнаружения конечных точек путем изучения путей к файлам и индикаторов процессов.
Обе кампании демонстрируют сходство в своих операционных схемах, особенно в использовании логотипов надежных антивирусов для социальной инженерии, которая облегчает внедрение вредоносного ПО. Описанные IOCS и методы соответствуют платформе MITRE ATT&CK с соответствующими тактиками, включая Целевой фишинг с помощью вредоносных вложений, Выполнение с участием пользователя вредоносных файлов и тактику уклонения, которая включает Маскировку и запутывание. Оба имплантата пытаются подключиться к инфраструктуре командования и контроля, используя стандартные Веб-протоколы, что указывает на структурированный подход в их методологии атаки.
#ParsedReport #CompletenessMedium
22-12-2025
Crimson RAT Delivered via Malicious Excel
https://malwr-analysis.com/2025/12/23/crimson-rat-delivered-via-malicious-excel/
Report completeness: Medium
Actors/Campaigns:
Transparenttribe
Threats:
Crimson_rat
Victims:
Government sector, Defense sector, Education sector
TTPs:
Tactics: 6
Technics: 11
IOCs:
File: 33
Hash: 2
Path: 2
IP: 1
Registry: 2
Soft:
Microsoft Excel, Microsoft Office, Microsoft Visual Studio
Algorithms:
zip, md5
Functions:
userAldiLoadr, ar1Aldi, btsAldi, dhrwarhsavserverIPD, dhrwarhsavget_command, dhrwarhsavload_app
Win API:
GetCursorInfo, DrawIcon
Languages:
python
22-12-2025
Crimson RAT Delivered via Malicious Excel
https://malwr-analysis.com/2025/12/23/crimson-rat-delivered-via-malicious-excel/
Report completeness: Medium
Actors/Campaigns:
Transparenttribe
Threats:
Crimson_rat
Victims:
Government sector, Defense sector, Education sector
TTPs:
Tactics: 6
Technics: 11
IOCs:
File: 33
Hash: 2
Path: 2
IP: 1
Registry: 2
Soft:
Microsoft Excel, Microsoft Office, Microsoft Visual Studio
Algorithms:
zip, md5
Functions:
userAldiLoadr, ar1Aldi, btsAldi, dhrwarhsavserverIPD, dhrwarhsavget_command, dhrwarhsavload_app
Win API:
GetCursorInfo, DrawIcon
Languages:
python
Malware Analysis, Phishing, and Email Scams
Crimson RAT Delivered via Malicious Excel
File name: Book1.xlsFile size: 476kbFile type: Microsoft ExcelHash: e074c234858d890502c7bb6905f0716e Remote Access Trojans (RATs) continue to abuse Microsoft Office macros as an initial infection v…
CTT Report Hub
#ParsedReport #CompletenessMedium 22-12-2025 Crimson RAT Delivered via Malicious Excel https://malwr-analysis.com/2025/12/23/crimson-rat-delivered-via-malicious-excel/ Report completeness: Medium Actors/Campaigns: Transparenttribe Threats: Crimson_rat…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Crimson RAT, троян удаленного доступа (RAT), распространяется через вредоносные документы Excel, которые используют макросы Microsoft Office. Относящийся к хакерской группировке APT36, этот RAT после установки обеспечивает удаленный доступ, выполнение команд и эксфильтрацию данных. Использование макросов в качестве механизма доставки подчеркивает постоянный риск нацеленных атак, подчеркивая необходимость того, чтобы организации сохраняли бдительность в отношении таких методов.
-----
Недавно было замечено, что Crimson RAT, троян удаленного доступа (RAT), распространяется через вредоносные документы Excel, которые используют макросы Microsoft Office в качестве основного метода заражения. Этот метод подчеркивает устойчивую зависимость от документов с поддержкой макросов в качестве механизма доставки вредоносного ПО, особенно при нацеленных атаках. Использование Crimson RAT было приписано APT36, также известной как Transparent Tribe, хакерской группировке, которая ранее была нацелена на конкретные организации и секторы.
При запуске зараженного файла Excel вредоносные макросы запускают последовательность действий, предназначенную для загрузки и установки RAT в систему жертвы. После ввода в эксплуатацию Crimson RAT предоставляет злоумышленникам удаленный доступ и контроль над взломанной машиной, позволяя им выполнять команды, извлекать данные и проводить дальнейшую разведку. Такое поведение делает его ценным инструментом для злоумышленников, стремящихся облегчить шпионаж и собрать конфиденциальную информацию от нацеленных лиц или организаций.
Продолжающееся использование Crimson RAT подчеркивает острую необходимость в мерах кибербезопасности, которые сосредоточены на настройках макробезопасности в приложениях Microsoft Office. Пользователям и организациям рекомендуется поддерживать обновленные антивирусные решения, внедрять строгие макрополитики и информировать персонал о рисках, связанных с открытием неожиданных или ненадежных документов. Поскольку злоумышленники продолжают совершенствовать свои методы, бдительность и стратегии проактивной защиты остаются важнейшими в противодействии таким угрозам.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Crimson RAT, троян удаленного доступа (RAT), распространяется через вредоносные документы Excel, которые используют макросы Microsoft Office. Относящийся к хакерской группировке APT36, этот RAT после установки обеспечивает удаленный доступ, выполнение команд и эксфильтрацию данных. Использование макросов в качестве механизма доставки подчеркивает постоянный риск нацеленных атак, подчеркивая необходимость того, чтобы организации сохраняли бдительность в отношении таких методов.
-----
Недавно было замечено, что Crimson RAT, троян удаленного доступа (RAT), распространяется через вредоносные документы Excel, которые используют макросы Microsoft Office в качестве основного метода заражения. Этот метод подчеркивает устойчивую зависимость от документов с поддержкой макросов в качестве механизма доставки вредоносного ПО, особенно при нацеленных атаках. Использование Crimson RAT было приписано APT36, также известной как Transparent Tribe, хакерской группировке, которая ранее была нацелена на конкретные организации и секторы.
При запуске зараженного файла Excel вредоносные макросы запускают последовательность действий, предназначенную для загрузки и установки RAT в систему жертвы. После ввода в эксплуатацию Crimson RAT предоставляет злоумышленникам удаленный доступ и контроль над взломанной машиной, позволяя им выполнять команды, извлекать данные и проводить дальнейшую разведку. Такое поведение делает его ценным инструментом для злоумышленников, стремящихся облегчить шпионаж и собрать конфиденциальную информацию от нацеленных лиц или организаций.
Продолжающееся использование Crimson RAT подчеркивает острую необходимость в мерах кибербезопасности, которые сосредоточены на настройках макробезопасности в приложениях Microsoft Office. Пользователям и организациям рекомендуется поддерживать обновленные антивирусные решения, внедрять строгие макрополитики и информировать персонал о рисках, связанных с открытием неожиданных или ненадежных документов. Поскольку злоумышленники продолжают совершенствовать свои методы, бдительность и стратегии проактивной защиты остаются важнейшими в противодействии таким угрозам.
#ParsedReport #CompletenessLow
22-12-2025
GamaWiper Explained: Gamaredon s "New" Anti-Analysis Weapon
https://blog.synapticsystems.de/gamawiper-explained-gamaredon-anti-analysis/
Report completeness: Low
Actors/Campaigns:
Gamaredon
Pterodograph
Threats:
Gamawiper
Litterdrifter
Gamaload
Victims:
Ukraine
Geo:
Ukrainian, Ukraine
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1008, T1053, T1071.001, T1105, T1497.001, T1547, T1568
IOCs:
Hash: 1
File: 2
Soft:
Telegram, budget cuts
Algorithms:
sha256, base64
YARA: Found
Links:
have more...
22-12-2025
GamaWiper Explained: Gamaredon s "New" Anti-Analysis Weapon
https://blog.synapticsystems.de/gamawiper-explained-gamaredon-anti-analysis/
Report completeness: Low
Actors/Campaigns:
Gamaredon
Pterodograph
Threats:
Gamawiper
Litterdrifter
Gamaload
Victims:
Ukraine
Geo:
Ukrainian, Ukraine
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1008, T1053, T1071.001, T1105, T1497.001, T1547, T1568
IOCs:
Hash: 1
File: 2
Soft:
Telegram, budget cuts
Algorithms:
sha256, base64
YARA: Found
Links:
have more...
https://github.com/Mr128Bit/apt-malware-samples/blob/main/Russia/Gamaredon/GamaLoad.vbshttps://github.com/Mr128Bit/apt-malware-samples/blob/main/Russia/Gamaredon/GamaWiper.vbsSynaptic Security Blog
GamaWiper Explained: Gamaredon’s "New" Anti-Analysis Weapon - Synaptic Security Blog
by Robin Dost After my recent blog posts covering Gamaredon’s ongoing PterodoGraph campaign targeting Ukraine, and following almost a full month of silence in terms of newly observed malware samples, fresh activity has finally resurfaced. New samples have…
CTT Report Hub
#ParsedReport #CompletenessLow 22-12-2025 GamaWiper Explained: Gamaredon s "New" Anti-Analysis Weapon https://blog.synapticsystems.de/gamawiper-explained-gamaredon-anti-analysis/ Report completeness: Low Actors/Campaigns: Gamaredon Pterodograph Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Группа Gamaredon активизировала свои кибероперации против Украины с помощью кампании PterodoGraph, представив новый инструмент антианализа под названием GamaWiper, чтобы помешать проверке вредоносного ПО. Их метод заражения включает в себя развертывание образца Pterodo, который сохраняется в украинских системах, при этом используется многоступенчатая система доставки полезной нагрузки с динамически создаваемыми HTTP-заголовками, чтобы избежать обнаружения. Кроме того, они часто меняют полезную нагрузку каждые один-три часа, что усложняет анализ и повышает их оперативную безопасность.
-----
Недавние действия группы Gamaredon указывают на возрождение их киберопераций, особенно сосредоточенных на Украине в рамках их кампании PterodoGraph. Это возобновление активности свидетельствует о значительных изменениях в их вредоносном ПО и методах атак, в частности, с внедрением нового инструмента антианализа под названием GamaWiper. Этот инструмент предназначен для нацеливания и нейтрализации сред анализа, в первую очередь путем нарушения их функциональности и предотвращения углубленного изучения вредоносного ПО.
Процесс заражения остается аналогичным предыдущим итерациям. После извлечения и запуска архива RAR вредоносное ПО приводит к установке образца Pterodo, который повторно запускается при перезагрузке системы, но только в системах, геолокированных в Украине. Такой нацеленный подход позволяет Gamaredon концентрировать свои усилия на конкретных регионах, что делает их атаки более эффективными.
Начальный загрузчик для этой операции, получивший название GamaLoad, использует сложную многоступенчатую систему доставки полезной нагрузки, которая использует динамически создаваемые URL-адреса и заголовки для обеспечения устойчивости и постоянного доступа к полезной нагрузке второго этапа. Эта устойчивость дополнительно продемонстрирована в их архитектуре командования и контроля (C2), которая сохраняет все обнаруженные серверы C2 в качестве постоянных записей для дальнейшего обмена данными.
Одной из примечательных тактик, используемых Gamaredon, является манипулирование заголовком Content-Length в HTTP-запросах. Этот заголовок стратегически используется не только для идентификации и отслеживания жертв, но и для уклонения от аналитических установок, особенно тех, которые работают через прокси. Наблюдаемая манипуляция заголовком предполагает преднамеренный метод ограничения обнаружения фреймворками анализа безопасности.
Кроме того, Gamaredon демонстрирует надежную стратегию ротации полезной нагрузки, меняя ее примерно каждые один-три часа. Такая тактика снижает вероятность успешного изучения аналитиком их вредоносного ПО и помогает поддерживать общую секретность и эффективность их операций. В целом, эти события указывают на заметное усиление оперативных мер безопасности Gamaredon, что еще больше усложняет задачу специалистов по кибербезопасности, работающих над противодействием их деятельности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Группа Gamaredon активизировала свои кибероперации против Украины с помощью кампании PterodoGraph, представив новый инструмент антианализа под названием GamaWiper, чтобы помешать проверке вредоносного ПО. Их метод заражения включает в себя развертывание образца Pterodo, который сохраняется в украинских системах, при этом используется многоступенчатая система доставки полезной нагрузки с динамически создаваемыми HTTP-заголовками, чтобы избежать обнаружения. Кроме того, они часто меняют полезную нагрузку каждые один-три часа, что усложняет анализ и повышает их оперативную безопасность.
-----
Недавние действия группы Gamaredon указывают на возрождение их киберопераций, особенно сосредоточенных на Украине в рамках их кампании PterodoGraph. Это возобновление активности свидетельствует о значительных изменениях в их вредоносном ПО и методах атак, в частности, с внедрением нового инструмента антианализа под названием GamaWiper. Этот инструмент предназначен для нацеливания и нейтрализации сред анализа, в первую очередь путем нарушения их функциональности и предотвращения углубленного изучения вредоносного ПО.
Процесс заражения остается аналогичным предыдущим итерациям. После извлечения и запуска архива RAR вредоносное ПО приводит к установке образца Pterodo, который повторно запускается при перезагрузке системы, но только в системах, геолокированных в Украине. Такой нацеленный подход позволяет Gamaredon концентрировать свои усилия на конкретных регионах, что делает их атаки более эффективными.
Начальный загрузчик для этой операции, получивший название GamaLoad, использует сложную многоступенчатую систему доставки полезной нагрузки, которая использует динамически создаваемые URL-адреса и заголовки для обеспечения устойчивости и постоянного доступа к полезной нагрузке второго этапа. Эта устойчивость дополнительно продемонстрирована в их архитектуре командования и контроля (C2), которая сохраняет все обнаруженные серверы C2 в качестве постоянных записей для дальнейшего обмена данными.
Одной из примечательных тактик, используемых Gamaredon, является манипулирование заголовком Content-Length в HTTP-запросах. Этот заголовок стратегически используется не только для идентификации и отслеживания жертв, но и для уклонения от аналитических установок, особенно тех, которые работают через прокси. Наблюдаемая манипуляция заголовком предполагает преднамеренный метод ограничения обнаружения фреймворками анализа безопасности.
Кроме того, Gamaredon демонстрирует надежную стратегию ротации полезной нагрузки, меняя ее примерно каждые один-три часа. Такая тактика снижает вероятность успешного изучения аналитиком их вредоносного ПО и помогает поддерживать общую секретность и эффективность их операций. В целом, эти события указывают на заметное усиление оперативных мер безопасности Gamaredon, что еще больше усложняет задачу специалистов по кибербезопасности, работающих над противодействием их деятельности.
#ParsedReport #CompletenessHigh
22-12-2025
Indian Income Tax-Themed Phishing Campaign Targets Local Businesses
https://www.seqrite.com/blog/indian-income-tax-themed-phishing-campaign-targets-local-businesses/
Report completeness: High
Threats:
Spear-phishing_technique
Asyncrat
Industry:
Government, Financial
Geo:
India, Indian, Chinese, Colombian, China
TTPs:
Tactics: 7
Technics: 11
IOCs:
File: 8
Url: 1
IP: 8
Hash: 2
Soft:
Outlook, Windows service, NSIS installer, curl, Sysinternals
Algorithms:
md5, zip
Platforms:
x86
22-12-2025
Indian Income Tax-Themed Phishing Campaign Targets Local Businesses
https://www.seqrite.com/blog/indian-income-tax-themed-phishing-campaign-targets-local-businesses/
Report completeness: High
Threats:
Spear-phishing_technique
Asyncrat
Industry:
Government, Financial
Geo:
India, Indian, Chinese, Colombian, China
TTPs:
Tactics: 7
Technics: 11
IOCs:
File: 8
Url: 1
IP: 8
Hash: 2
Soft:
Outlook, Windows service, NSIS installer, curl, Sysinternals
Algorithms:
md5, zip
Platforms:
x86
Blogs on Information Technology, Network & Cybersecurity | Seqrite
Indian Income Tax-Themed Phishing Campaign Targets Local Businesses
<p>Introduction Over the past few months, tax-themed phishing and malware campaigns have surged, particularly during and after the Income Tax Return (ITR) filing season. With ongoing public discussions around refund timelines, these scams appear more credible…
CTT Report Hub
#ParsedReport #CompletenessHigh 22-12-2025 Indian Income Tax-Themed Phishing Campaign Targets Local Businesses https://www.seqrite.com/blog/indian-income-tax-themed-phishing-campaign-targets-local-businesses/ Report completeness: High Threats: Spear-p…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В последнее время фишинг кампании, ориентированной на индийских предприятий использует целевой фишинг-писем, замаскированных под официальные доходы Налоговый департамент по связям с PDF, который направляет потерпевших на поддельный портал соответствия. Вредоносный PDF-файл запускает принудительную загрузку двухэтапного установщика NSIS, который запускается автоматически, устанавливает дополнительные вредоносные компоненты и регистрирует систему на нескольких серверах C2 для отслеживания. Самое вредоносное ПО выполняет обнаружение системы, общается через HTTP/HTTPS и нестандартные порты, и немедленно доставляет данные обратно через веб-сервисы.
-----
Недавно в Индии появилась кампания по фишингу, посвященная подоходному налогу, которая была основана на сроках подачи налоговых деклараций (ITR). В этой кампании используются первоначальные электронные письма с Целевым фишингом, замаскированные под официальные сообщения Департамента подоходного налога, что эффективно заманивает местные предприятия в ловушку.
Атака начинается с поддельного электронного письма, содержащего вложение в формате PDF с надписью "Review Annexure.pdf", которое направляет получателей на поддельный "Портал соответствия требованиям". PDF-файл содержит вредоносный URL-адрес, который запускает загрузку при обращении к нему. Этот метод принудительной загрузки становится все более распространенным среди киберпреступников, позволяя им запускать вредоносное ПО, как только жертва посещает вредоносный сайт.
Полезная нагрузка состоит из двухэтапного установщика, использующего NSIS (Nullsoft Scriptable Install System). Изначально программа установки работает бесшумно, распаковывая компоненты во временный каталог без ведома пользователя. Второй этап включает в себя пакет на основе китайского графического интерфейса, который далее выполняется, устанавливая вредоносные компоненты на компьютер жертвы. Ключевым аспектом этой кампании является механизм закрепления; после сбора системной информации вредоносное ПО подключается к нескольким серверам управления (C2), регистрируя скомпрометированный компьютер с уникальным идентификатором для отслеживания.
Методы, используемые в этой кампании, согласуются с различными тактиками MITRE ATT&CK, такими как фишинг для получения первоначального доступа и Выполнение с участием пользователя удаленного исполняемого файла. Использование установщиков с цифровой подписью повышает легитимность вредоносного ПО, позволяя ему обходить меры безопасности. В качестве тактики обхода защиты загрузчик удаляет удаленные файлы после выполнения, а вредоносные компоненты используют обфускацию, чтобы скрыть свое присутствие.
Как только вредоносное ПО запускается, оно проводит тщательное обнаружение системы путем сбора данных об операционной системе и приложениях. Связь с инфраструктурой C2 осуществляется по протоколам HTTP и HTTPS, но также используются Нестандартные порты для поддержания подключения. Важно отметить, что собранные данные отфильтровываются обратно через Веб-службы в рамках продолжающейся вредоносной операции.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В последнее время фишинг кампании, ориентированной на индийских предприятий использует целевой фишинг-писем, замаскированных под официальные доходы Налоговый департамент по связям с PDF, который направляет потерпевших на поддельный портал соответствия. Вредоносный PDF-файл запускает принудительную загрузку двухэтапного установщика NSIS, который запускается автоматически, устанавливает дополнительные вредоносные компоненты и регистрирует систему на нескольких серверах C2 для отслеживания. Самое вредоносное ПО выполняет обнаружение системы, общается через HTTP/HTTPS и нестандартные порты, и немедленно доставляет данные обратно через веб-сервисы.
-----
Недавно в Индии появилась кампания по фишингу, посвященная подоходному налогу, которая была основана на сроках подачи налоговых деклараций (ITR). В этой кампании используются первоначальные электронные письма с Целевым фишингом, замаскированные под официальные сообщения Департамента подоходного налога, что эффективно заманивает местные предприятия в ловушку.
Атака начинается с поддельного электронного письма, содержащего вложение в формате PDF с надписью "Review Annexure.pdf", которое направляет получателей на поддельный "Портал соответствия требованиям". PDF-файл содержит вредоносный URL-адрес, который запускает загрузку при обращении к нему. Этот метод принудительной загрузки становится все более распространенным среди киберпреступников, позволяя им запускать вредоносное ПО, как только жертва посещает вредоносный сайт.
Полезная нагрузка состоит из двухэтапного установщика, использующего NSIS (Nullsoft Scriptable Install System). Изначально программа установки работает бесшумно, распаковывая компоненты во временный каталог без ведома пользователя. Второй этап включает в себя пакет на основе китайского графического интерфейса, который далее выполняется, устанавливая вредоносные компоненты на компьютер жертвы. Ключевым аспектом этой кампании является механизм закрепления; после сбора системной информации вредоносное ПО подключается к нескольким серверам управления (C2), регистрируя скомпрометированный компьютер с уникальным идентификатором для отслеживания.
Методы, используемые в этой кампании, согласуются с различными тактиками MITRE ATT&CK, такими как фишинг для получения первоначального доступа и Выполнение с участием пользователя удаленного исполняемого файла. Использование установщиков с цифровой подписью повышает легитимность вредоносного ПО, позволяя ему обходить меры безопасности. В качестве тактики обхода защиты загрузчик удаляет удаленные файлы после выполнения, а вредоносные компоненты используют обфускацию, чтобы скрыть свое присутствие.
Как только вредоносное ПО запускается, оно проводит тщательное обнаружение системы путем сбора данных об операционной системе и приложениях. Связь с инфраструктурой C2 осуществляется по протоколам HTTP и HTTPS, но также используются Нестандартные порты для поддержания подключения. Важно отметить, что собранные данные отфильтровываются обратно через Веб-службы в рамках продолжающейся вредоносной операции.
#ParsedReport #CompletenessMedium
23-12-2025
From cheats to exploits: Webrat spreading via GitHub
https://securelist.com/webrat-distributed-via-github/118555/
Report completeness: Medium
Threats:
Webrat
Victims:
Gamers, Software piracy users, Information security students, Inexperienced security professionals, Information security specialists
CVEs:
CVE-2025-59230 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft windows_10_1507 (<10.0.10240.21161)
- microsoft windows_10_1607 (<10.0.14393.8519)
- microsoft windows_10_1809 (<10.0.17763.7919)
- microsoft windows_10_21h2 (<10.0.19044.6456)
- microsoft windows_10_22h2 (<10.0.19045.6456)
have more...
CVE-2025-59295 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft windows_10_1507 (<10.0.10240.21161)
- microsoft windows_10_1607 (<10.0.14393.8519)
- microsoft windows_10_1809 (<10.0.17763.7919)
- microsoft windows_10_21h2 (<10.0.19044.6456)
- microsoft windows_10_22h2 (<10.0.19045.6456)
have more...
CVE-2025-10294 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 1
Technics: 3
IOCs:
File: 1
Hash: 3
Domain: 1
Url: 17
Soft:
Roblox, Windows Defender, Telegram, Discord, Steam
Algorithms:
zip, md5
Languages:
python, rust
23-12-2025
From cheats to exploits: Webrat spreading via GitHub
https://securelist.com/webrat-distributed-via-github/118555/
Report completeness: Medium
Threats:
Webrat
Victims:
Gamers, Software piracy users, Information security students, Inexperienced security professionals, Information security specialists
CVEs:
CVE-2025-59230 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft windows_10_1507 (<10.0.10240.21161)
- microsoft windows_10_1607 (<10.0.14393.8519)
- microsoft windows_10_1809 (<10.0.17763.7919)
- microsoft windows_10_21h2 (<10.0.19044.6456)
- microsoft windows_10_22h2 (<10.0.19045.6456)
have more...
CVE-2025-59295 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft windows_10_1507 (<10.0.10240.21161)
- microsoft windows_10_1607 (<10.0.14393.8519)
- microsoft windows_10_1809 (<10.0.17763.7919)
- microsoft windows_10_21h2 (<10.0.19044.6456)
- microsoft windows_10_22h2 (<10.0.19045.6456)
have more...
CVE-2025-10294 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 1
Technics: 3
IOCs:
File: 1
Hash: 3
Domain: 1
Url: 17
Soft:
Roblox, Windows Defender, Telegram, Discord, Steam
Algorithms:
zip, md5
Languages:
python, rust
Securelist
Webrat, disguised as exploits, is spreading via GitHub repositories
We dissect the new Webrat campaign where the Trojan spreads via GitHub repositories, masquerading as critical vulnerability exploits to target cybersecurity researchers.
CTT Report Hub
#ParsedReport #CompletenessMedium 23-12-2025 From cheats to exploits: Webrat spreading via GitHub https://securelist.com/webrat-distributed-via-github/118555/ Report completeness: Medium Threats: Webrat Victims: Gamers, Software piracy users, Information…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В начале 2025 года появилось семейство вредоносных ПО под названием Webrat, которое переключило свое внимание с геймеров на неопытных специалистов по безопасности и студентов. Распространение в основном происходило через GitHub, где вредоносное ПО было замаскировано под эксплойты для уязвимостей высокой степени серьезности, привлекая жертв, заинтересованных в кибербезопасности. Эта стратегия подчеркивает продуманные усилия злоумышленника, направленные на то, чтобы использовать любопытство новичков в этой области, увеличивая шансы заражения среди менее бдительных людей.
-----
В начале 2025 года было обнаружено новое семейство вредоносных ПО под названием Webrat, которое эволюционировало от нацеливания на геймеров с помощью читов для популярных игр, таких как Rust, Counter-Strike и Roblox, к более широкой аудитории, в которую теперь входят неопытные специалисты по информационной безопасности и студенты. Этот сдвиг в таргетинге указывает на то, что злоумышленник стремится скомпрометировать лиц, которым может не хватать опыта для распознавания злонамеренных намерений вредоносного ПО.
Исследование Webrat показало, что его распространение в основном осуществлялось через репозитории GitHub, по крайней мере, с сентября 2025 года. Кампания использовала несколько стратегий для привлечения жертв, включая использование общеизвестных уязвимостей, которые часто обсуждались в рекомендациях по безопасности. Примечательно, что вредоносное ПО было замаскировано под эксплойты и доказательства концепций (POCS) для уязвимостей высокой степени серьезности, используя любопытство и интерес менее опытных людей в области информационной безопасности.
Оперативная тактика этой кампании означать, что вас пытаются использовать знания, поведение, ориентированное на поиск новых участников безопасности. А Webrat ранее в качестве игры, прохождение и трещины программного обеспечения, его нынешнем виде в качестве средства эксплуатации предполагает обдуманный шаг пути заражения исследователей и студентов, которые могли бы быть более вероятно, чтобы взаимодействовать с таким кодом. Однако, важно отметить, что грамотные специалисты по безопасности обычно работают в безопасных условиях, эффективно изолируя себя от потенциальных угроз, анализируя такие подвиги без доступа к важной информации или системных периферийных устройств, таких как веб-камеры и микрофоны.
Эволюция тактики распространения Webrat подчеркивает стратегию злоумышленника по манипулированию мотивами отдельных лиц в сфере кибербезопасности. Переупаковывая вредоносное ПО таким образом, чтобы оно привлекало тех, кто заинтересован в исследовании уязвимостей в области кибербезопасности, повышается вероятность успешного заражения, особенно среди тех, кто менее бдителен или осведомлен о типичных признаках вредоносного ПО. По мере развертывания кампании особый подход к маскировке вредоносного ПО не только подчеркивает необходимость повышения осведомленности среди начинающих специалистов по безопасности, но и служит примером растущего сближения между общими переносчиками инфекции и более технической базой пользователей.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В начале 2025 года появилось семейство вредоносных ПО под названием Webrat, которое переключило свое внимание с геймеров на неопытных специалистов по безопасности и студентов. Распространение в основном происходило через GitHub, где вредоносное ПО было замаскировано под эксплойты для уязвимостей высокой степени серьезности, привлекая жертв, заинтересованных в кибербезопасности. Эта стратегия подчеркивает продуманные усилия злоумышленника, направленные на то, чтобы использовать любопытство новичков в этой области, увеличивая шансы заражения среди менее бдительных людей.
-----
В начале 2025 года было обнаружено новое семейство вредоносных ПО под названием Webrat, которое эволюционировало от нацеливания на геймеров с помощью читов для популярных игр, таких как Rust, Counter-Strike и Roblox, к более широкой аудитории, в которую теперь входят неопытные специалисты по информационной безопасности и студенты. Этот сдвиг в таргетинге указывает на то, что злоумышленник стремится скомпрометировать лиц, которым может не хватать опыта для распознавания злонамеренных намерений вредоносного ПО.
Исследование Webrat показало, что его распространение в основном осуществлялось через репозитории GitHub, по крайней мере, с сентября 2025 года. Кампания использовала несколько стратегий для привлечения жертв, включая использование общеизвестных уязвимостей, которые часто обсуждались в рекомендациях по безопасности. Примечательно, что вредоносное ПО было замаскировано под эксплойты и доказательства концепций (POCS) для уязвимостей высокой степени серьезности, используя любопытство и интерес менее опытных людей в области информационной безопасности.
Оперативная тактика этой кампании означать, что вас пытаются использовать знания, поведение, ориентированное на поиск новых участников безопасности. А Webrat ранее в качестве игры, прохождение и трещины программного обеспечения, его нынешнем виде в качестве средства эксплуатации предполагает обдуманный шаг пути заражения исследователей и студентов, которые могли бы быть более вероятно, чтобы взаимодействовать с таким кодом. Однако, важно отметить, что грамотные специалисты по безопасности обычно работают в безопасных условиях, эффективно изолируя себя от потенциальных угроз, анализируя такие подвиги без доступа к важной информации или системных периферийных устройств, таких как веб-камеры и микрофоны.
Эволюция тактики распространения Webrat подчеркивает стратегию злоумышленника по манипулированию мотивами отдельных лиц в сфере кибербезопасности. Переупаковывая вредоносное ПО таким образом, чтобы оно привлекало тех, кто заинтересован в исследовании уязвимостей в области кибербезопасности, повышается вероятность успешного заражения, особенно среди тех, кто менее бдителен или осведомлен о типичных признаках вредоносного ПО. По мере развертывания кампании особый подход к маскировке вредоносного ПО не только подчеркивает необходимость повышения осведомленности среди начинающих специалистов по безопасности, но и служит примером растущего сближения между общими переносчиками инфекции и более технической базой пользователей.
#ParsedReport #CompletenessLow
22-12-2025
Advent Of Configuration Extraction - Part 4: Turning capa Into A Configuration Extractor For TinyShell variant
https://blog.sekoia.io/advent-of-configuration-extraction-part-4-turning-capa-into-a-configuration-extractor-for-tinyshell-variant/
Report completeness: Low
Threats:
Tinyshell
Process_injection_technique
Victims:
Linux servers
ChatGPT TTPs:
T1027, T1059, T1071, T1105, T1140
IOCs:
Hash: 1
File: 21
Soft:
Linux
Algorithms:
rc4
Languages:
python
Platforms:
x86
Links:
have more...
22-12-2025
Advent Of Configuration Extraction - Part 4: Turning capa Into A Configuration Extractor For TinyShell variant
https://blog.sekoia.io/advent-of-configuration-extraction-part-4-turning-capa-into-a-configuration-extractor-for-tinyshell-variant/
Report completeness: Low
Threats:
Tinyshell
Process_injection_technique
Victims:
Linux servers
ChatGPT TTPs:
do not use without manual checkT1027, T1059, T1071, T1105, T1140
IOCs:
Hash: 1
File: 21
Soft:
Linux
Algorithms:
rc4
Languages:
python
Platforms:
x86
Links:
https://github.com/creaktive/tsh/tree/masterhttps://github.com/SEKOIA-IO/Community/blob/main/Configuration\_extractors/TShVariant.pyhave more...
Sekoia.io Blog
Advent Of Configuration Extraction – Part 4: Turning capa Into A Configuration Extractor For TinyShell variant
Learn how to extract TinyShell configuration data using capa, Capstone and Python to recover RC4-encrypted C2 settings from Linux malware.