#ParsedReport #CompletenessLow
10-02-2026
Investigation on the EmEditor Supply Chain attack
https://www.stormshield.com/news/investigation-on-the-emeditor-supply-chain-attack/
Report completeness: Low
Threats:
Supply_chain_technique
Watering_hole_technique
Victims:
Emeditor users
ChatGPT TTPs:
T1071.001, T1195
IOCs:
Domain: 11
IP: 5
Url: 3
Soft:
nginx
Algorithms:
gzip
Languages:
powershell
10-02-2026
Investigation on the EmEditor Supply Chain attack
https://www.stormshield.com/news/investigation-on-the-emeditor-supply-chain-attack/
Report completeness: Low
Threats:
Supply_chain_technique
Watering_hole_technique
Victims:
Emeditor users
ChatGPT TTPs:
do not use without manual checkT1071.001, T1195
IOCs:
Domain: 11
IP: 5
Url: 3
Soft:
nginx
Algorithms:
gzip
Languages:
powershell
Stormshield
Investigation on the EmEditor Supply Chain Cyberattack
Stormshield's CTI Team investigated the shared indicators and found enough material to extend Trend Micro's article.
CTT Report Hub
#ParsedReport #CompletenessLow 10-02-2026 Investigation on the EmEditor Supply Chain attack https://www.stormshield.com/news/investigation-on-the-emeditor-supply-chain-attack/ Report completeness: Low Threats: Supply_chain_technique Watering_hole_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Атака EmEditor supply chain, характеризуемая как атака watering hole, использует веб-сайты, посещаемые пользователями EmEditor, для доставки вредоносных полезных данных. Анализ с использованием разрешения Passive DNS выявил сервер командования и управления по адресу cachingdrive.com и обнаружил дополнительный подозрительный домен, hxxp://nc7d8p7u8j3n4hgm.com, что указывает на потенциальное расширение инфраструктуры атаки. Это подчеркивает опасность атак supply chain и их зависимость от надежных программных экосистем.
-----
Расследование атаки на supply chain EmEditor, освещенное в отчете Trend Micro, связано с редким типом киберугроза, известной как атака watering hole, которая конкретно нацелена на пользователей программного обеспечения EmEditor. Эта тактика обычно включает в себя компрометацию веб-сайтов, посещаемых предполагаемыми жертвами, для предоставления вредоносного контента или полезной нагрузки.
На этапе анализа были использованы методы разрешения Passive DNS для отслеживания дополнительных IP-адресов, связанных с атакой. Первоначальная проверка не выявила никаких дополнительных URL-адресов, непосредственно связанных с сервером командования и контроля (C2), идентифицированным Trend Micro, который был cachingdrive.com , в частности, URL-путь "/gate/init". Однако расследование привело к обнаружению другого домена с путем "/gate/start/", связанного с подозрительным URL: hxxp://nc7d8p7u8j3n4hgm.com/gate/start/efeb550a. Это говорит о потенциальном расширении инфраструктуры атаки или альтернативных точках входа.
Полученные результаты подчеркивают сложность и эволюционирующий характер атак на supply chain, особенно тех, которые используют менее традиционные методы, такие как тактика watering hole. Такие угрозы могут создавать значительный риск для пользователей, поскольку они часто используют надежные программные экосистемы. Общие результаты этого расследования подчеркивают острую необходимость в бдительности и проактивных механизмах защиты от сложных киберугроза, которые используют знакомую пользовательскую среду для проникновения в системы.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Атака EmEditor supply chain, характеризуемая как атака watering hole, использует веб-сайты, посещаемые пользователями EmEditor, для доставки вредоносных полезных данных. Анализ с использованием разрешения Passive DNS выявил сервер командования и управления по адресу cachingdrive.com и обнаружил дополнительный подозрительный домен, hxxp://nc7d8p7u8j3n4hgm.com, что указывает на потенциальное расширение инфраструктуры атаки. Это подчеркивает опасность атак supply chain и их зависимость от надежных программных экосистем.
-----
Расследование атаки на supply chain EmEditor, освещенное в отчете Trend Micro, связано с редким типом киберугроза, известной как атака watering hole, которая конкретно нацелена на пользователей программного обеспечения EmEditor. Эта тактика обычно включает в себя компрометацию веб-сайтов, посещаемых предполагаемыми жертвами, для предоставления вредоносного контента или полезной нагрузки.
На этапе анализа были использованы методы разрешения Passive DNS для отслеживания дополнительных IP-адресов, связанных с атакой. Первоначальная проверка не выявила никаких дополнительных URL-адресов, непосредственно связанных с сервером командования и контроля (C2), идентифицированным Trend Micro, который был cachingdrive.com , в частности, URL-путь "/gate/init". Однако расследование привело к обнаружению другого домена с путем "/gate/start/", связанного с подозрительным URL: hxxp://nc7d8p7u8j3n4hgm.com/gate/start/efeb550a. Это говорит о потенциальном расширении инфраструктуры атаки или альтернативных точках входа.
Полученные результаты подчеркивают сложность и эволюционирующий характер атак на supply chain, особенно тех, которые используют менее традиционные методы, такие как тактика watering hole. Такие угрозы могут создавать значительный риск для пользователей, поскольку они часто используют надежные программные экосистемы. Общие результаты этого расследования подчеркивают острую необходимость в бдительности и проактивных механизмах защиты от сложных киберугроза, которые используют знакомую пользовательскую среду для проникновения в системы.
#ParsedReport #CompletenessMedium
10-02-2026
Tech impersonators: ClickFix and MacOS infostealers
https://securitylabs.datadoghq.com/articles/tech-impersonators-clickfix-and-macos-infostealers/
Report completeness: Medium
Threats:
Clickfix_technique
Macc_stealer
Typosquatting_technique
Amos_stealer
Victims:
Technology users, Software developers, Enterprise users
Geo:
Russian, Emea
TTPs:
Tactics: 6
Technics: 11
IOCs:
Url: 7
Domain: 14
File: 3
Hash: 2
Email: 5
Soft:
MacOS, android, linux, curl, Mac OS, Chromium, KeePass, Dashlane, Ledger Live, Chrome, have more...
Wallets:
electrum, coinomi, wassabi, trezor, exodus_wallet, atomicwallet, ledger_wallet
Algorithms:
base64, sha256, zip
Functions:
getItem, getFileName, setItem, writeText, Filegrabber, ChromiumWallets
Languages:
applescript, javascript, php, powershell
Platforms:
apple, intel, arm
Links:
have more...
10-02-2026
Tech impersonators: ClickFix and MacOS infostealers
https://securitylabs.datadoghq.com/articles/tech-impersonators-clickfix-and-macos-infostealers/
Report completeness: Medium
Threats:
Clickfix_technique
Macc_stealer
Typosquatting_technique
Amos_stealer
Victims:
Technology users, Software developers, Enterprise users
Geo:
Russian, Emea
TTPs:
Tactics: 6
Technics: 11
IOCs:
Url: 7
Domain: 14
File: 3
Hash: 2
Email: 5
Soft:
MacOS, android, linux, curl, Mac OS, Chromium, KeePass, Dashlane, Ledger Live, Chrome, have more...
Wallets:
electrum, coinomi, wassabi, trezor, exodus_wallet, atomicwallet, ledger_wallet
Algorithms:
base64, sha256, zip
Functions:
getItem, getFileName, setItem, writeText, Filegrabber, ChromiumWallets
Languages:
applescript, javascript, php, powershell
Platforms:
apple, intel, arm
Links:
https://github.com/DataDoghave more...
Datadoghq
Tech impersonators: ClickFix and MacOS infostealers
Datadog identified an active campaign employing fake GitHub repositories impersonating software companies and leveraging the ClickFix initial access technique to deliver macOS infostealers.
CTT Report Hub
#ParsedReport #CompletenessMedium 10-02-2026 Tech impersonators: ClickFix and MacOS infostealers https://securitylabs.datadoghq.com/articles/tech-impersonators-clickfix-and-macos-infostealers/ Report completeness: Medium Threats: Clickfix_technique Macc_stealer…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Datadog сообщил о кампании с использованием поддельных репозиториев GitHub для распространения эволюционирующих стиллер, в первую очередь ориентированных на опытных пользователей технологий с помощью техники первоначальный доступ ClickFix и социальной инженерии. Недавно идентифицированный SHub Stealer версии 2.0 улучшает закрепление и удаленный доступ, используя расширенные методы сбора учетных данных и таргетинг на основе региона с помощью языковых проверок. Эта кампания знаменует собой отход от типичного typosquatting, демонстрируя возросшую изощренность поведения вредоносное ПО и постоянную связь с инфраструктурами Управление.
-----
Datadog выявил продолжающуюся кампанию, использующую поддельные репозитории GitHub для выдачи себя за законное программное обеспечение, в первую очередь ориентированную на пользователей известных технологических компаний с помощью метода первоначальный доступ ClickFix. Злоумышленник использует тактику социальной инженерии, чтобы убедить жертв загрузить стиллер информации, которые постоянно развиваются, и есть признаки того, что они расширяют свои возможности и на платформы Windows. Меры защиты от анализа интегрированы в вредоносное ПО, чтобы избежать обнаружения, препятствовать исследованиям в области безопасности и отслеживать результаты заражения на протяжении всей кампании.
Появилась новая версия стиллер для macOS под названием "SHub Stealer v2.0", демонстрирующая расширенные функциональные возможности, включая закрепление и возможности удаленного доступа. Эта кампания отличается от традиционной тактики typosquatting пакетов, наблюдаемой в таких экосистемах, как npm; вместо использования ошибок разработчиков она нацелена непосредственно на постоянных пользователей.
Недавний мониторинг выявил несколько вредоносных репозиториев на GitHub, выдающих себя за законные приложения, в том числе одно, имитирующее "настольное приложение Datadog". Пользователи, получающие доступ к этим репозиториям, перенаправляются на страницы социальной инженерии, предназначенные для выполнения вредоносного кода.
Цепочка атак ClickFix начинается с перенаправления, управляемого JavaScript, что приводит пользователей macOS на страницу, которая пытается выполнить вредоносные команды. Целевые страницы используют дополнительный JavaScript для отслеживания эффективности кампании, собирая телеметрию при взаимодействии с пользователем. Более ранние варианты кампаний включали в себя пошаговый сценарий оболочки для macOS, в то время как более новые варианты включают проверку ввода на русском языке, что, вероятно, указывает на исключения таргетинга на основе региона.
Оригинальный стиллер MacSync быстро эволюционировал в своих итерациях, переименовываясь и становясь все более изощренным в методах сбора данных. SHub отличается от MacSync более продвинутыми стратегиями сбора учетных данных и эксфильтрация данных. Например, SHub использует улучшенные рабочие процессы аннулирования для захвата паролей и расширяет свои возможности для сбора данных с различных настольных кошельков, расширяя свой охват не только артефактами разработчиков.
SHub демонстрирует знакомство с инструментами командной строки macOS, повышая надежность и оперативную скрытность. В отличие от многих предыдущих стиллер-инфостилеров, SHub устанавливает закрепление и поддерживает канал с помощью своей инфраструктуры Управление (C2), что позволяет осуществлять непрерывный мониторинг и контроль, а не разовые кражи данных. Такое развитие поведения вредоносное ПО означает эволюцию тактики, используемой злоумышленник, что указывает на растущую изощренность и более стратегический подход к операциям по сокрытию информации.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Datadog сообщил о кампании с использованием поддельных репозиториев GitHub для распространения эволюционирующих стиллер, в первую очередь ориентированных на опытных пользователей технологий с помощью техники первоначальный доступ ClickFix и социальной инженерии. Недавно идентифицированный SHub Stealer версии 2.0 улучшает закрепление и удаленный доступ, используя расширенные методы сбора учетных данных и таргетинг на основе региона с помощью языковых проверок. Эта кампания знаменует собой отход от типичного typosquatting, демонстрируя возросшую изощренность поведения вредоносное ПО и постоянную связь с инфраструктурами Управление.
-----
Datadog выявил продолжающуюся кампанию, использующую поддельные репозитории GitHub для выдачи себя за законное программное обеспечение, в первую очередь ориентированную на пользователей известных технологических компаний с помощью метода первоначальный доступ ClickFix. Злоумышленник использует тактику социальной инженерии, чтобы убедить жертв загрузить стиллер информации, которые постоянно развиваются, и есть признаки того, что они расширяют свои возможности и на платформы Windows. Меры защиты от анализа интегрированы в вредоносное ПО, чтобы избежать обнаружения, препятствовать исследованиям в области безопасности и отслеживать результаты заражения на протяжении всей кампании.
Появилась новая версия стиллер для macOS под названием "SHub Stealer v2.0", демонстрирующая расширенные функциональные возможности, включая закрепление и возможности удаленного доступа. Эта кампания отличается от традиционной тактики typosquatting пакетов, наблюдаемой в таких экосистемах, как npm; вместо использования ошибок разработчиков она нацелена непосредственно на постоянных пользователей.
Недавний мониторинг выявил несколько вредоносных репозиториев на GitHub, выдающих себя за законные приложения, в том числе одно, имитирующее "настольное приложение Datadog". Пользователи, получающие доступ к этим репозиториям, перенаправляются на страницы социальной инженерии, предназначенные для выполнения вредоносного кода.
Цепочка атак ClickFix начинается с перенаправления, управляемого JavaScript, что приводит пользователей macOS на страницу, которая пытается выполнить вредоносные команды. Целевые страницы используют дополнительный JavaScript для отслеживания эффективности кампании, собирая телеметрию при взаимодействии с пользователем. Более ранние варианты кампаний включали в себя пошаговый сценарий оболочки для macOS, в то время как более новые варианты включают проверку ввода на русском языке, что, вероятно, указывает на исключения таргетинга на основе региона.
Оригинальный стиллер MacSync быстро эволюционировал в своих итерациях, переименовываясь и становясь все более изощренным в методах сбора данных. SHub отличается от MacSync более продвинутыми стратегиями сбора учетных данных и эксфильтрация данных. Например, SHub использует улучшенные рабочие процессы аннулирования для захвата паролей и расширяет свои возможности для сбора данных с различных настольных кошельков, расширяя свой охват не только артефактами разработчиков.
SHub демонстрирует знакомство с инструментами командной строки macOS, повышая надежность и оперативную скрытность. В отличие от многих предыдущих стиллер-инфостилеров, SHub устанавливает закрепление и поддерживает канал с помощью своей инфраструктуры Управление (C2), что позволяет осуществлять непрерывный мониторинг и контроль, а не разовые кражи данных. Такое развитие поведения вредоносное ПО означает эволюцию тактики, используемой злоумышленник, что указывает на растущую изощренность и более стратегический подход к операциям по сокрытию информации.
#ParsedReport #CompletenessMedium
10-02-2026
The Ransomware Franchise Wars: How Falling Payments Are Spawning a New Generation of Cybercrime Cartels
https://flare.io/learn/resources/blog/33197
Report completeness: Medium
Actors/Campaigns:
Dragonforce
Gentlemen_ransomware
Shadowsyndicate
Threats:
Blackbasta
Lockbit
Dragonforce_ransomware
Hvnc_tool
Edrkillshifter_tool
Edr-killer
Uac_bypass_technique
Ntkiller_tool
Byovd_technique
Industry:
Financial, E-commerce
Geo:
Russian
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
T1562.001, T1583.003, T1584.003
Soft:
ESXi, Telegram, MySQL, Linux, Windows Defender
Crypto:
bitcoin, monero
Algorithms:
curve25519, xchacha20
Languages:
golang
Platforms:
cross-platform
10-02-2026
The Ransomware Franchise Wars: How Falling Payments Are Spawning a New Generation of Cybercrime Cartels
https://flare.io/learn/resources/blog/33197
Report completeness: Medium
Actors/Campaigns:
Dragonforce
Gentlemen_ransomware
Shadowsyndicate
Threats:
Blackbasta
Lockbit
Dragonforce_ransomware
Hvnc_tool
Edrkillshifter_tool
Edr-killer
Uac_bypass_technique
Ntkiller_tool
Byovd_technique
Industry:
Financial, E-commerce
Geo:
Russian
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1562.001, T1583.003, T1584.003
Soft:
ESXi, Telegram, MySQL, Linux, Windows Defender
Crypto:
bitcoin, monero
Algorithms:
curve25519, xchacha20
Languages:
golang
Platforms:
cross-platform
Flare | Threat Exposure Management | Unmatched Visibility into Cybercrime
The Ransomware Franchise Wars: How Falling Payments Are Spawning a New Generation of Cybercrime Cartels
As victims refuse to pay and legacy groups implode, ruthless competition is reshaping the RaaS underground. More competitors are fighting over a shrinking pool of ransomware revenue. The result is a violent restructuring playing out in real time across dark…
CTT Report Hub
#ParsedReport #CompletenessMedium 10-02-2026 The Ransomware Franchise Wars: How Falling Payments Are Spawning a New Generation of Cybercrime Cartels https://flare.io/learn/resources/blog/33197 Report completeness: Medium Actors/Campaigns: Dragonforce …
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Ситуация с вымогателями меняется по мере того, как рушатся такие устоявшиеся группировки, как Black Basta и LockBit, что приводит к появлению новых организаций, таких как DragonForce, которая использует стратегический брендинг и набор персонала для формирования более организованной киберпреступной сети. Эта фрагментация диверсифицировала рынок киберпреступность, сделав новый акцент на методах уклонения, позволяющих обойти системы обнаружения конечных точек и реагирования на них. Кроме того, постоянные инфраструктуры двойного назначения, такие как ShadowSyndicate, подчеркивают адаптивность этих операций, усложняя оборонительные стратегии по мере увеличения разнообразия тактик и операционных циклов.
-----
Развивающийся ландшафт программ-вымогателей отмечен значительным крахом ключевых игроков, таких как Black Basta и LockBit, которые проложили путь для растущих картелей киберпреступность, в частности, представленных новой группой под названием DragonForce. Black Basta, например, столкнулась с серьезной неудачей из-за утечки внутренних коммуникаций, что привело к ее фрагментации. Эта суматоха в высшем эшелоне программ-вымогателей как услуг (RaaS) подтолкнула преступный мир к переходу к более структурированной модели картеля, о чем свидетельствует стратегический брендинг DragonForce и тактика подбора персонала, направленные на создание более сплоченной, но безжалостной сети киберпреступников.
Появление DragonForce свидетельствует о более широкой тенденции, когда рынок киберпреступность становится все более сегментированным, и операторы, начиная от высококвалифицированных разработчиков программ-вымогателей и заканчивая филиалами-любителями, стекаются, чтобы заполнить пустоту, образовавшуюся в результате распада устоявшихся групп. Такая диверсификация усиливает конкуренцию, вызывая потребность в инновациях не только при внедрении программ-вымогателей, но, в частности, в методах уклонения, предназначенных для обхода систем обнаружения конечных точек и реагирования (EDR). Эволюция параллельного рынка, ориентированного на уклонение от EDR, представляет собой явное расширение возможностей злоумышленник, эффективно увеличивая общий риск.
Еще больше усложняет экосистему программ-вымогателей существование постоянной инфраструктуры двойного назначения, которая может использоваться различными группами независимо от фирменного стиля. Примечательно, что операция ShadowSyndicate, которая действует с середины 2022 года, является примером этой тенденции. Используя сеть серверов, идентифицируемых по общим отпечаткам SSH, его инфраструктура поддерживает многочисленные операции с программами-вымогателями, что подчеркивает отказоустойчивость и адаптивность преступных организаций перед лицом давления правоохранительных органов.
Для борцов за Кибербезопасность эти события требуют изменения стратегии. Полагаться на разведданные, собранные несколькими доминирующими группами программ-вымогателей, становится устаревшим. Фрагментированная среда приводит к более широкому спектру тактик, методов и процедур (TTP) в сочетании с более быстрыми операционными циклами и непредсказуемыми схемами нацеливания. Потребность в динамическом отслеживании угроз и адаптивных защитных мерах никогда еще не была так важна для противодействия этой быстрой эволюции ландшафта угроз со стороны программ-вымогателей.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Ситуация с вымогателями меняется по мере того, как рушатся такие устоявшиеся группировки, как Black Basta и LockBit, что приводит к появлению новых организаций, таких как DragonForce, которая использует стратегический брендинг и набор персонала для формирования более организованной киберпреступной сети. Эта фрагментация диверсифицировала рынок киберпреступность, сделав новый акцент на методах уклонения, позволяющих обойти системы обнаружения конечных точек и реагирования на них. Кроме того, постоянные инфраструктуры двойного назначения, такие как ShadowSyndicate, подчеркивают адаптивность этих операций, усложняя оборонительные стратегии по мере увеличения разнообразия тактик и операционных циклов.
-----
Развивающийся ландшафт программ-вымогателей отмечен значительным крахом ключевых игроков, таких как Black Basta и LockBit, которые проложили путь для растущих картелей киберпреступность, в частности, представленных новой группой под названием DragonForce. Black Basta, например, столкнулась с серьезной неудачей из-за утечки внутренних коммуникаций, что привело к ее фрагментации. Эта суматоха в высшем эшелоне программ-вымогателей как услуг (RaaS) подтолкнула преступный мир к переходу к более структурированной модели картеля, о чем свидетельствует стратегический брендинг DragonForce и тактика подбора персонала, направленные на создание более сплоченной, но безжалостной сети киберпреступников.
Появление DragonForce свидетельствует о более широкой тенденции, когда рынок киберпреступность становится все более сегментированным, и операторы, начиная от высококвалифицированных разработчиков программ-вымогателей и заканчивая филиалами-любителями, стекаются, чтобы заполнить пустоту, образовавшуюся в результате распада устоявшихся групп. Такая диверсификация усиливает конкуренцию, вызывая потребность в инновациях не только при внедрении программ-вымогателей, но, в частности, в методах уклонения, предназначенных для обхода систем обнаружения конечных точек и реагирования (EDR). Эволюция параллельного рынка, ориентированного на уклонение от EDR, представляет собой явное расширение возможностей злоумышленник, эффективно увеличивая общий риск.
Еще больше усложняет экосистему программ-вымогателей существование постоянной инфраструктуры двойного назначения, которая может использоваться различными группами независимо от фирменного стиля. Примечательно, что операция ShadowSyndicate, которая действует с середины 2022 года, является примером этой тенденции. Используя сеть серверов, идентифицируемых по общим отпечаткам SSH, его инфраструктура поддерживает многочисленные операции с программами-вымогателями, что подчеркивает отказоустойчивость и адаптивность преступных организаций перед лицом давления правоохранительных органов.
Для борцов за Кибербезопасность эти события требуют изменения стратегии. Полагаться на разведданные, собранные несколькими доминирующими группами программ-вымогателей, становится устаревшим. Фрагментированная среда приводит к более широкому спектру тактик, методов и процедур (TTP) в сочетании с более быстрыми операционными циклами и непредсказуемыми схемами нацеливания. Потребность в динамическом отслеживании угроз и адаптивных защитных мерах никогда еще не была так важна для противодействия этой быстрой эволюции ландшафта угроз со стороны программ-вымогателей.
#ParsedReport #CompletenessLow
10-02-2026
ClawdBot Skills Just Ganked Your Crypto
https://opensourcemalware.com/blog/clawdbot-skills-ganked-your-crypto
Report completeness: Low
Threats:
Clickfix_technique
Nova_stealer
Typosquatting_technique
Supply_chain_technique
Victims:
Cryptocurrency platforms, Genai skills users
Geo:
Australia
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1041, T1059.004, T1105, T1195, T1204.002, T1552, T1553.001, T1555, T1566
IOCs:
IP: 1
File: 5
Hash: 6
Soft:
ClawdBot, Claude, Moltbot, ClawHub, macOS, Telegram, Twitter, curl, Gatekeeper, Chrome, Firefox, have more...
Wallets:
bybit, metamask
Crypto:
solana
Algorithms:
base64, zip, md5, sha256
Platforms:
apple, intel, arm
Links:
have more...
10-02-2026
ClawdBot Skills Just Ganked Your Crypto
https://opensourcemalware.com/blog/clawdbot-skills-ganked-your-crypto
Report completeness: Low
Threats:
Clickfix_technique
Nova_stealer
Typosquatting_technique
Supply_chain_technique
Victims:
Cryptocurrency platforms, Genai skills users
Geo:
Australia
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1041, T1059.004, T1105, T1195, T1204.002, T1552, T1553.001, T1555, T1566
IOCs:
IP: 1
File: 5
Hash: 6
Soft:
ClawdBot, Claude, Moltbot, ClawHub, macOS, Telegram, Twitter, curl, Gatekeeper, Chrome, Firefox, have more...
Wallets:
bybit, metamask
Crypto:
solana
Algorithms:
base64, zip, md5, sha256
Platforms:
apple, intel, arm
Links:
https://github.com/openclaw/skills/tree/main/skills/aslaep123/polymarket-traiding-bothttps://github.com/openclaw/skills/tree/main/skills/jordanprater/polymarketclihave more...
Opensourcemalware
OpenSourceMalware.com - Community Threat Intelligence
Security professionals sharing intelligence on malicious packages, repositories, and CDNs to protect the open source ecosystem.
CTT Report Hub
#ParsedReport #CompletenessLow 10-02-2026 ClawdBot Skills Just Ganked Your Crypto https://opensourcemalware.com/blog/clawdbot-skills-ganked-your-crypto Report completeness: Low Threats: Clickfix_technique Nova_stealer Typosquatting_technique Supply_chain_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Недавняя кампания, использующая навыки ClawdBot, была нацелен на пользователей Claude Code и Moltbot с помощью вредоносное ПО для кражи информации, замаскированного под инструменты для торговли криптовалютами, что оказало воздействие как на системы macOS, так и на Windows. Эти вредоносные навыки, использующие тактику социальной инженерии, были связаны с более чем 7000 загрузками и используют инфраструктуру управление с IP 91.92.242.30. Версия macOS изменяет системные настройки для выполнения загрузок, избегая при этом таких мер безопасности, как Apple Gatekeeper, выявляя значительные уязвимости в протоколах безопасности платформы.
-----
Была выявлена недавняя кампания с использованием навыков ClawdBot, нацеленная на пользователей Claude Code и Moltbot для распространения вредоносное ПО, похищающего информацию. В конце января - начале февраля 2026 года были выпущены два набора вредоносных навыков: первоначальная группа из 28 и последующая более крупная партия из 386 навыков. Эти навыки маскируются под инструменты автоматизации торговли криптовалютами, используя тактику социальной инженерии, чтобы убедить пользователей выполнять вредоносные команды в своих системах, в первую очередь нацеленные как на macOS, так и на Windows среды. Вредоносное ПО специально нацелено на кражу конфиденциальной информации, включая API-ключи обмена криптовалютами, Закрытые ключи кошелька, учетные данные SSH и пароли браузера.
Вредоносные программы используют одну и ту же инфраструктуру управление, в частности IP-адрес 91.92.242.30. Расследование ClawHub, где были опубликованы эти навыки, выявило отсутствие эффективных мер безопасности, позволяющих загружать вредоносное ПО в незашифрованном виде в SKILL.md файлы. Этот недосмотр вызывает серьезные опасения по поводу протоколов безопасности в рамках этой экосистемы, поскольку распространение вредоносное ПО в значительной степени осталось неконтролируемым.
Среди вовлеченных вредоносных актор следует отметить пользователя hightower6eu, который был связан примерно с 7000 загрузками, что указывает на то, что эти навыки эффективно проникли в базу пользователей. Примечательно, что эти навыки остаются в сети, несмотря на попытки связаться с администраторами ClawHub по поводу их удаления.
С технической точки зрения, наиболее распространенный вариант вредоносное ПО для macOS сопровождает пользователей по цепочке атак, которая включает изменение настроек временного каталога, загрузку двоичных файлов с сервера управление с помощью команды "curl", удаление атрибутов карантина с помощью "xattr -c", чтобы обойти Apple Gatekeeper, и изменение прав доступа к файлам для выполнения загруженных двоичных файлов. Примечательно, что вредоносное ПО идентифицировано как версия 2 из признанного семейства macOS stealer, содержащая определенные идентификаторы сборки, которые могут связать его с другими Вредоносная Кампания.
Дальнейшее изучение механизма заражения включает в себя проверку на наличие признаков компрометации в пользовательском История команд bash на предмет любых выполненных вредоносных команд. Текущие результаты выявляют вызывающую беспокойство уязвимость supply chain в формирующейся экосистеме Claude Code и навыков Moltbot, демонстрируя, как злоумышленник может использовать доверие пользователей в злонамеренных целях. Это подчеркивает настоятельную необходимость улучшения мер безопасности на этих платформах для снижения подобных рисков в будущем.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Недавняя кампания, использующая навыки ClawdBot, была нацелен на пользователей Claude Code и Moltbot с помощью вредоносное ПО для кражи информации, замаскированного под инструменты для торговли криптовалютами, что оказало воздействие как на системы macOS, так и на Windows. Эти вредоносные навыки, использующие тактику социальной инженерии, были связаны с более чем 7000 загрузками и используют инфраструктуру управление с IP 91.92.242.30. Версия macOS изменяет системные настройки для выполнения загрузок, избегая при этом таких мер безопасности, как Apple Gatekeeper, выявляя значительные уязвимости в протоколах безопасности платформы.
-----
Была выявлена недавняя кампания с использованием навыков ClawdBot, нацеленная на пользователей Claude Code и Moltbot для распространения вредоносное ПО, похищающего информацию. В конце января - начале февраля 2026 года были выпущены два набора вредоносных навыков: первоначальная группа из 28 и последующая более крупная партия из 386 навыков. Эти навыки маскируются под инструменты автоматизации торговли криптовалютами, используя тактику социальной инженерии, чтобы убедить пользователей выполнять вредоносные команды в своих системах, в первую очередь нацеленные как на macOS, так и на Windows среды. Вредоносное ПО специально нацелено на кражу конфиденциальной информации, включая API-ключи обмена криптовалютами, Закрытые ключи кошелька, учетные данные SSH и пароли браузера.
Вредоносные программы используют одну и ту же инфраструктуру управление, в частности IP-адрес 91.92.242.30. Расследование ClawHub, где были опубликованы эти навыки, выявило отсутствие эффективных мер безопасности, позволяющих загружать вредоносное ПО в незашифрованном виде в SKILL.md файлы. Этот недосмотр вызывает серьезные опасения по поводу протоколов безопасности в рамках этой экосистемы, поскольку распространение вредоносное ПО в значительной степени осталось неконтролируемым.
Среди вовлеченных вредоносных актор следует отметить пользователя hightower6eu, который был связан примерно с 7000 загрузками, что указывает на то, что эти навыки эффективно проникли в базу пользователей. Примечательно, что эти навыки остаются в сети, несмотря на попытки связаться с администраторами ClawHub по поводу их удаления.
С технической точки зрения, наиболее распространенный вариант вредоносное ПО для macOS сопровождает пользователей по цепочке атак, которая включает изменение настроек временного каталога, загрузку двоичных файлов с сервера управление с помощью команды "curl", удаление атрибутов карантина с помощью "xattr -c", чтобы обойти Apple Gatekeeper, и изменение прав доступа к файлам для выполнения загруженных двоичных файлов. Примечательно, что вредоносное ПО идентифицировано как версия 2 из признанного семейства macOS stealer, содержащая определенные идентификаторы сборки, которые могут связать его с другими Вредоносная Кампания.
Дальнейшее изучение механизма заражения включает в себя проверку на наличие признаков компрометации в пользовательском История команд bash на предмет любых выполненных вредоносных команд. Текущие результаты выявляют вызывающую беспокойство уязвимость supply chain в формирующейся экосистеме Claude Code и навыков Moltbot, демонстрируя, как злоумышленник может использовать доверие пользователей в злонамеренных целях. Это подчеркивает настоятельную необходимость улучшения мер безопасности на этих платформах для снижения подобных рисков в будущем.
#ParsedReport #CompletenessMedium
10-02-2026
VoidLink: Dissecting an AI-Generated C2 Implant
https://www.ontinue.com/resource/voidlink-dissecting-an-ai-generated-c2-implant/
Report completeness: Medium
Threats:
Voidlink
Cobalt_strike_tool
Credential_harvesting_technique
Victims:
Cloud service providers, Enterprise environments
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
T1014, T1027, T1036, T1041, T1105, T1496, T1518.001, T1552.001, T1580, T1602.002, have more...
IOCs:
File: 4
Domain: 1
IP: 1
Hash: 1
Soft:
Linux, Docker
Algorithms:
sha256, sha1, aes-256-gcm, exhibit
Platforms:
intel
Links:
have more...
10-02-2026
VoidLink: Dissecting an AI-Generated C2 Implant
https://www.ontinue.com/resource/voidlink-dissecting-an-ai-generated-c2-implant/
Report completeness: Medium
Threats:
Voidlink
Cobalt_strike_tool
Credential_harvesting_technique
Victims:
Cloud service providers, Enterprise environments
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1014, T1027, T1036, T1041, T1105, T1496, T1518.001, T1552.001, T1580, T1602.002, have more...
IOCs:
File: 4
Domain: 1
IP: 1
Hash: 1
Soft:
Linux, Docker
Algorithms:
sha256, sha1, aes-256-gcm, exhibit
Platforms:
intel
Links:
have more...
https://github.com/Ontinue-Runway/threat-intel-iocs/blob/main/Public/VoidLink/AI-Pattern-Matching-seperator.mdhttps://github.com/Ontinue-Runway/threat-intel-iocs/blob/main/Public/VoidLink/AI-Pattern-Matching.mdOntinue
VoidLink: Dissecting an AI-Generated C2 Implant
Ontinue's ATO team published research on VoidLink revealing how LLM-generated malware is lowering the barrier to sophisticated Linux C2 implants with cloud, container, and kernel-level stealth.
CTT Report Hub
#ParsedReport #CompletenessMedium 10-02-2026 VoidLink: Dissecting an AI-Generated C2 Implant https://www.ontinue.com/resource/voidlink-dissecting-an-ai-generated-c2-implant/ Report completeness: Medium Threats: Voidlink Cobalt_strike_tool Credential_h…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
VoidLink - это усовершенствованный фреймворк управление для Linux, используемый для постоянного доступа и эксфильтрация данных в облачных и корпоративных средах. Его имплант, исполняемый файл ELF64 для x86-64, облегчает кражу учетных данных и использует интеллектуальное профилирование среды для оптимизации своих операций на различных платформах, таких как Docker и Kubernetes. Кроме того, он интегрирует функциональные возможности руткит на уровне ядра и использует шифрование AES-256-GCM для безопасной связи, что значительно повышает его возможности скрытности и уклонения.
-----
VoidLink представляет собой сложную команду управление (С2) фреймворк, предназначенный для долговременного доступа и утечки эксфильтрация в облачных и корпоративных средах. Он генерирует двоичные файлы имплантат называют "агента", который облегчает кражи учетных данных и обеспечивает полную скрытность и механизмам эксплуатации. Анализ показывает, что voidlink's имплантат был, вероятно, создан с использованием большого язык модели (магистр) агент кодирования, очевидно, благодаря своей структурированной маркировки, обширное ведение журнала отладки, и документация остатки в скомпилированный двоичный файл, предполагающая минимальное вмешательство человека в его развитии.
Имплантат работает как исполняемый файл Linux ELF64, адаптированный для архитектуры x86-64, и идентифицируется по определенным криптографическим хэш-значениям (SHA1 и SHA256). Его модульная архитектура позволяет различным компонентам функционировать независимо, адаптируясь к целевой среде через фреймворк общего реестра. Такая модульность не только повышает его универсальность, но и оптимизирует его эксплуатационные возможности в соответствии с конкретными условиями развертывания.
Ключевой особенностью VoidLink является интеллектуальное определение среды, которое проводит тщательное профилирование хоста для оценки контекста выполнения, прежде чем активировать его функциональные возможности. Он отлично работает в мультиоблачных средах, активно ориентируясь на учетные данные и собирая их из различных источников у всех основных облачных провайдеров. Возможности имплантата распространяются также на контейнерные среды, выполняя обнаружение во время выполнения на таких платформах, как Docker, Podman и Kubernetes. Это включает в себя использование специальных плагинов escape для нарушения границ контейнера и выполнения атак с повышение привилегий.
Кроме того, VoidLink включает в себя расширенные функциональные возможности руткит на уровне ядра, используя различные методы скрытности, основанные на обнаруженной версии ядра, что делает его особенно эффективным для обхода традиционных мер безопасности и криминалистического обнаружения. Кроме того, его связь управление защищена с помощью шифрования AES-256-GCM, гарантируя, что обмен данными между имплантатом и его операторами остается конфиденциальным.
Таким образом, VoidLink представляет собой комплексную и адаптивную угрозу, которая сочетает в себе возможности постоянного вторжения, эффективное перемещение внутри компании в облачных средах и надежные механизмы сокрытия своих операций от средств обнаружения, что в конечном итоге облегчает обширный сбор учетных записей и эксфильтрация данных.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
VoidLink - это усовершенствованный фреймворк управление для Linux, используемый для постоянного доступа и эксфильтрация данных в облачных и корпоративных средах. Его имплант, исполняемый файл ELF64 для x86-64, облегчает кражу учетных данных и использует интеллектуальное профилирование среды для оптимизации своих операций на различных платформах, таких как Docker и Kubernetes. Кроме того, он интегрирует функциональные возможности руткит на уровне ядра и использует шифрование AES-256-GCM для безопасной связи, что значительно повышает его возможности скрытности и уклонения.
-----
VoidLink представляет собой сложную команду управление (С2) фреймворк, предназначенный для долговременного доступа и утечки эксфильтрация в облачных и корпоративных средах. Он генерирует двоичные файлы имплантат называют "агента", который облегчает кражи учетных данных и обеспечивает полную скрытность и механизмам эксплуатации. Анализ показывает, что voidlink's имплантат был, вероятно, создан с использованием большого язык модели (магистр) агент кодирования, очевидно, благодаря своей структурированной маркировки, обширное ведение журнала отладки, и документация остатки в скомпилированный двоичный файл, предполагающая минимальное вмешательство человека в его развитии.
Имплантат работает как исполняемый файл Linux ELF64, адаптированный для архитектуры x86-64, и идентифицируется по определенным криптографическим хэш-значениям (SHA1 и SHA256). Его модульная архитектура позволяет различным компонентам функционировать независимо, адаптируясь к целевой среде через фреймворк общего реестра. Такая модульность не только повышает его универсальность, но и оптимизирует его эксплуатационные возможности в соответствии с конкретными условиями развертывания.
Ключевой особенностью VoidLink является интеллектуальное определение среды, которое проводит тщательное профилирование хоста для оценки контекста выполнения, прежде чем активировать его функциональные возможности. Он отлично работает в мультиоблачных средах, активно ориентируясь на учетные данные и собирая их из различных источников у всех основных облачных провайдеров. Возможности имплантата распространяются также на контейнерные среды, выполняя обнаружение во время выполнения на таких платформах, как Docker, Podman и Kubernetes. Это включает в себя использование специальных плагинов escape для нарушения границ контейнера и выполнения атак с повышение привилегий.
Кроме того, VoidLink включает в себя расширенные функциональные возможности руткит на уровне ядра, используя различные методы скрытности, основанные на обнаруженной версии ядра, что делает его особенно эффективным для обхода традиционных мер безопасности и криминалистического обнаружения. Кроме того, его связь управление защищена с помощью шифрования AES-256-GCM, гарантируя, что обмен данными между имплантатом и его операторами остается конфиденциальным.
Таким образом, VoidLink представляет собой комплексную и адаптивную угрозу, которая сочетает в себе возможности постоянного вторжения, эффективное перемещение внутри компании в облачных средах и надежные механизмы сокрытия своих операций от средств обнаружения, что в конечном итоге облегчает обширный сбор учетных записей и эксфильтрация данных.
#ParsedReport #CompletenessLow
10-02-2026
Report Title: Scarcrufts ROKRAT Malware: Recent Changes
https://s2w.inc/en/resource/detail/1011
Report completeness: Low
Actors/Campaigns:
Scarcruft
Threats:
Rokrat
Dll_sideloading_technique
Steganography_technique
Victims:
Government sector, Defense sector, Diplomatic sector
ChatGPT TTPs:
T1027, T1059, T1204.002, T1566.001, T1574.002
IOCs:
File: 3
Soft:
ShellRunas, Dropbox
Algorithms:
ror13, xor, exhibit
10-02-2026
Report Title: Scarcrufts ROKRAT Malware: Recent Changes
https://s2w.inc/en/resource/detail/1011
Report completeness: Low
Actors/Campaigns:
Scarcruft
Threats:
Rokrat
Dll_sideloading_technique
Steganography_technique
Victims:
Government sector, Defense sector, Diplomatic sector
ChatGPT TTPs:
do not use without manual checkT1027, T1059, T1204.002, T1566.001, T1574.002
IOCs:
File: 3
Soft:
ShellRunas, Dropbox
Algorithms:
ror13, xor, exhibit
s2w.inc
Scarcruft’s ROKRAT Malware: Recent Changes
Recently, ScarCruft has been employing a new attack method to distribute ROKRAT using an HWP OLE-based Dropper/Loader structure, deviating from their traditional LNK-based attack chain.
CTT Report Hub
#ParsedReport #CompletenessLow 10-02-2026 Report Title: Scarcrufts ROKRAT Malware: Recent Changes https://s2w.inc/en/resource/detail/1011 Report completeness: Low Actors/Campaigns: Scarcruft Threats: Rokrat Dll_sideloading_technique Steganography_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ScarCruft, северокорейская APT-группировка, эволюционировала свой метод распространения ROKRAT вредоносное ПО от атак на основе LNK до использования OLE-объектов HWP. Вредоносное ПО теперь встроено в документы HWP, что позволяет ему запускаться через DLL side-loading или выступать в качестве загрузчика для получения дополнительной полезной нагрузки. Общие технические атрибуты включают разрешение API на основе ROR13 и ключ XOR 0x29, что указывает на преемственность подхода ScarCruft's, одновременно повышая риски, связанные с фишинг-файлами HWP.
-----
ScarCruft, поддерживаемая Северной Кореей APT-группировка, недавно адаптировала свои методы распространения ROKRAT вредоносное ПО, перейдя от традиционной цепочки атак на основе LNK к использованию структуры Dropper/Loader на основе HWP OLE. ROKRAT, который находится в обращении с момента своего обнаружения в 2017 году, представляет собой тип вредоносное ПО, которое ScarCruft внедряет для достижения своих вредоносных целей.
Новые методы распространения ROKRAT выявляют случаи, когда вредоносное ПО внедряется в качестве OLE-объекта в документы HWP. Это знаменует собой значительный сдвиг по сравнению с предыдущим подходом, который обычно включал созданные LNK BAT-скрипты, приводящие к выполнению шеллкода. Примечательно, что в первом случае вредоносное ПО, именуемое mpr.dll , был выполнен с помощью DLL side-loading в законное приложение, что иллюстрирует сложный подход к выполнению. Последующее раскрытие информации подтвердило, что этот метод выполнения был последовательным при распространении вредоносное ПО, как было задокументировано в дополнительных случаях.
В другом задокументированном случае вредоносное ПО служило загрузчиком, извлекая и выполняя другой уровень полезной нагрузки из URL-адресов, которые были жестко закодированы в файлах HWP. Хотя метод выполнения в третьем случае относится к версии.dll-файл не был окончательно идентифицирован, предполагается, что он также был включен в качестве OLE-объекта во вредоносный документ HWP, что еще больше усиливает зависимость группы от этого формата для распространения вредоносное ПО.
Общие технические характеристики, общие для всех этих случаев, включают использование разрешения API на основе ROR13 и ключа 0x29 XOR для целей расшифровки, которые согласуются с атрибутами, наблюдавшимися в предыдущих атаках ScarCruft. Это включает в себя общие алгоритмы хэширования API и строки токенов для таких сервисов, как pCloud и Yandex. Эти сходства позволяют предположить, что изменения в структуре атаки ROKRAT's основаны на существующих фреймворк, которые ScarCruft использовал в предыдущих кампаниях.
Учитывая эти достижения в распространении вредоносное ПО через документы HWP, существует повышенный риск, связанный с открытием таких файлов, особенно тех, которые получены с помощью попыток фишинг. Организациям рекомендуется проявлять крайнюю осторожность и применять строгие меры по обнаружению угроз и смягчению их последствий при работе с документами HWP для защиты от меняющейся тактики, используемой ScarCruft в своей деятельности по кибершпионажу.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ScarCruft, северокорейская APT-группировка, эволюционировала свой метод распространения ROKRAT вредоносное ПО от атак на основе LNK до использования OLE-объектов HWP. Вредоносное ПО теперь встроено в документы HWP, что позволяет ему запускаться через DLL side-loading или выступать в качестве загрузчика для получения дополнительной полезной нагрузки. Общие технические атрибуты включают разрешение API на основе ROR13 и ключ XOR 0x29, что указывает на преемственность подхода ScarCruft's, одновременно повышая риски, связанные с фишинг-файлами HWP.
-----
ScarCruft, поддерживаемая Северной Кореей APT-группировка, недавно адаптировала свои методы распространения ROKRAT вредоносное ПО, перейдя от традиционной цепочки атак на основе LNK к использованию структуры Dropper/Loader на основе HWP OLE. ROKRAT, который находится в обращении с момента своего обнаружения в 2017 году, представляет собой тип вредоносное ПО, которое ScarCruft внедряет для достижения своих вредоносных целей.
Новые методы распространения ROKRAT выявляют случаи, когда вредоносное ПО внедряется в качестве OLE-объекта в документы HWP. Это знаменует собой значительный сдвиг по сравнению с предыдущим подходом, который обычно включал созданные LNK BAT-скрипты, приводящие к выполнению шеллкода. Примечательно, что в первом случае вредоносное ПО, именуемое mpr.dll , был выполнен с помощью DLL side-loading в законное приложение, что иллюстрирует сложный подход к выполнению. Последующее раскрытие информации подтвердило, что этот метод выполнения был последовательным при распространении вредоносное ПО, как было задокументировано в дополнительных случаях.
В другом задокументированном случае вредоносное ПО служило загрузчиком, извлекая и выполняя другой уровень полезной нагрузки из URL-адресов, которые были жестко закодированы в файлах HWP. Хотя метод выполнения в третьем случае относится к версии.dll-файл не был окончательно идентифицирован, предполагается, что он также был включен в качестве OLE-объекта во вредоносный документ HWP, что еще больше усиливает зависимость группы от этого формата для распространения вредоносное ПО.
Общие технические характеристики, общие для всех этих случаев, включают использование разрешения API на основе ROR13 и ключа 0x29 XOR для целей расшифровки, которые согласуются с атрибутами, наблюдавшимися в предыдущих атаках ScarCruft. Это включает в себя общие алгоритмы хэширования API и строки токенов для таких сервисов, как pCloud и Yandex. Эти сходства позволяют предположить, что изменения в структуре атаки ROKRAT's основаны на существующих фреймворк, которые ScarCruft использовал в предыдущих кампаниях.
Учитывая эти достижения в распространении вредоносное ПО через документы HWP, существует повышенный риск, связанный с открытием таких файлов, особенно тех, которые получены с помощью попыток фишинг. Организациям рекомендуется проявлять крайнюю осторожность и применять строгие меры по обнаружению угроз и смягчению их последствий при работе с документами HWP для защиты от меняющейся тактики, используемой ScarCruft в своей деятельности по кибершпионажу.
#ParsedReport #CompletenessMedium
10-02-2026
Phorpiex Phishing Campaign Delivers GLOBAL GROUP Ransomware
https://www.forcepoint.com/blog/x-labs/phorpiex-global-group-ransomware-lnk-phishing
Report completeness: Medium
Threats:
Phorpiex
Global-group-raas
Lolbin_technique
Mamona
Shadow_copies_delete_technique
Victims:
Multiple sectors
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1036, T1059.003, T1070.004, T1105, T1204, T1204.002, T1486, T1566.001
IOCs:
File: 8
Path: 2
IP: 2
Url: 2
Hash: 2
Soft:
Windows service, Task Scheduler, Active Directory
Algorithms:
chacha20-poly1305, poly1305
Languages:
powershell
10-02-2026
Phorpiex Phishing Campaign Delivers GLOBAL GROUP Ransomware
https://www.forcepoint.com/blog/x-labs/phorpiex-global-group-ransomware-lnk-phishing
Report completeness: Medium
Threats:
Phorpiex
Global-group-raas
Lolbin_technique
Mamona
Shadow_copies_delete_technique
Victims:
Multiple sectors
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1036, T1059.003, T1070.004, T1105, T1204, T1204.002, T1486, T1566.001
IOCs:
File: 8
Path: 2
IP: 2
Url: 2
Hash: 2
Soft:
Windows service, Task Scheduler, Active Directory
Algorithms:
chacha20-poly1305, poly1305
Languages:
powershell
Forcepoint
Phorpiex Phishing Campaign Delivers GLOBAL GROUP Ransomware
X-Labs tracks Phorpiex using weaponized LNK files to deliver GLOBAL GROUP ransomware. See the execution flow, offline behavior and hunt signals.