#ParsedReport #CompletenessHigh
12-02-2026
Tenant from Hell: Prometei's Unauthorized Stay in Your Windows Server
https://www.esentire.com/blog/tenant-from-hell-prometeis-unauthorized-stay-in-your-windows-server
Report completeness: High
Threats:
Prometei_botnet
Credential_harvesting_technique
Lolbin_technique
Nop_sled_technique
Miwalk
Mimikatz_tool
Victims:
Construction industry, Windows server users
Geo:
Russian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1021.001, T1036, T1059.003, T1059.003, T1071.001, T1078.002, T1105, T1140, T1543.003
IOCs:
Path: 8
File: 7
IP: 3
Hash: 314
Registry: 1
Command: 5
Coin: 1
Url: 3
Soft:
Windows Service, Windows Firewall, Microsoft Defender, Windows Registry, Remote Desktop services, Windows Defender Application Control
Crypto:
monero
Algorithms:
rsa-1024, lznt1, base64, sha256, rc4, xor
Functions:
bytearray, Sleep, LZNT1_Decompress
Win API:
NtQueryInformationProcess, GetSystemTimes, CoInitializeEx, CoCreateInstance, gethostname, GetComputerNameA, GetComputerNameExA, GetSystemInfo, Decompress, EvtSubscribe, have more...
Languages:
python, powershell, php
Platforms:
x64
YARA: Found
Links:
have more...
12-02-2026
Tenant from Hell: Prometei's Unauthorized Stay in Your Windows Server
https://www.esentire.com/blog/tenant-from-hell-prometeis-unauthorized-stay-in-your-windows-server
Report completeness: High
Threats:
Prometei_botnet
Credential_harvesting_technique
Lolbin_technique
Nop_sled_technique
Miwalk
Mimikatz_tool
Victims:
Construction industry, Windows server users
Geo:
Russian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1021.001, T1036, T1059.003, T1059.003, T1071.001, T1078.002, T1105, T1140, T1543.003
IOCs:
Path: 8
File: 7
IP: 3
Hash: 314
Registry: 1
Command: 5
Coin: 1
Url: 3
Soft:
Windows Service, Windows Firewall, Microsoft Defender, Windows Registry, Remote Desktop services, Windows Defender Application Control
Crypto:
monero
Algorithms:
rsa-1024, lznt1, base64, sha256, rc4, xor
Functions:
bytearray, Sleep, LZNT1_Decompress
Win API:
NtQueryInformationProcess, GetSystemTimes, CoInitializeEx, CoCreateInstance, gethostname, GetComputerNameA, GetComputerNameExA, GetSystemInfo, Decompress, EvtSubscribe, have more...
Languages:
python, powershell, php
Platforms:
x64
YARA: Found
Links:
https://github.com/eSentire/iocs/blob/main/Prometei/Prometei\_Unpacker.pyhave more...
https://github.com/eSentire/iocs/blob/main/Prometei/Prometei\_Additional\_Module\_Decrypter.pyeSentire
Tenant from Hell: Prometei's Unauthorized Stay in Your Windows Server
Learn about the Prometei botnet that gets deployed on a Windows server, including a comprehensive breakdown of Prometei’s technical operations, and how organizations can stay ahead of this threat.
CTT Report Hub
#ParsedReport #CompletenessHigh 12-02-2026 Tenant from Hell: Prometei's Unauthorized Stay in Your Windows Server https://www.esentire.com/blog/tenant-from-hell-prometeis-unauthorized-stay-in-your-windows-server Report completeness: High Threats: Prometei_botnet…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В январе 2026 года была выявлена атака, в ходе которой вредоносное ПО Prometei было внедрено на сервер Windows с помощью учетные данные с компрометация RDP. Злоумышленники выполнили команды, облегчающие установку вредоносное ПО, которое использует шифр на основе скользящего ключа XOR для расшифровки своих компонентов. Prometei устанавливает связь с сервером C2 и может загружать дополнительные модули после выполнения, используя пакетный скрипт, хранящийся в определенном месте зараженной системы.
-----
В январе 2026 года была обнаружена вредоносная команда, пытавшаяся развернуть вредоносное ПО Prometei на сервере Windows, используемом заказчиком в строительном секторе. Первоначальный доступ для этой атаки, по-видимому, был получен путем использования общеизвестных учетные данные или данных по умолчанию, специально предназначенных для служб Протокол удаленного рабочего стола (RDP). После успешной компрометация учетной записи удаленного рабочего стола злоумышленники выполнили команды с помощью командных подсказок с повышенными правами, инициировав процесс развертывания вредоносное ПО.
Цепочка атак указывает на то, что после получения доступа через учетную запись RDP с компрометация злоумышленники выполнили определенную команду командной строки/PowerShell, которая облегчила загрузку и выполнение Prometei. Основная программа вредоносного ПО Prometei расположена в разделе .stub его кода и использует шифр на основе скользящего ключа XOR для расшифровки его основных компонентов, в частности разделов .text и .data. Процесс расшифровки начинается с чтения файла ключа XOR, расположенного по адресу C:\Windows\mshlpda32.dll .
Во время его установки на зараженный система, Prometei устанавливает связь с управляющим сервером (С2), но работает только эффективно, как служба Windows. Такое поведение усложняет динамического анализа, так как требует отладчика к после инициализации службы с помощью Диспетчера управления службами (SCM). Вредоносное ПО взаимодействует со своим сервером C2 по протоколу HTTP с конкретным сервером C2, идентифицированным как 103.176.111.176, зарегистрированным под номером 63737, который связан с Vietserver Services Technology Company Limited.
Дальнейший анализ показал, что Prometei способен загружать дополнительные модули после выполнения. Этот процесс делается с помощью пакетного скрипта, сгенерированного вредоносное ПО, расположенном в "C:\Windows\dell\walker_updater.cmd". Исследователи обеспечены правило Яра, чтобы облегчить обнаружение Prometei полезной нагрузки, и отметил наличие инструментов анализа в виде двух Python сценарии разработаны eSentire, чтобы помочь в дальнейшем расследовании этого вредоносное ПО и связанных модулей.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В январе 2026 года была выявлена атака, в ходе которой вредоносное ПО Prometei было внедрено на сервер Windows с помощью учетные данные с компрометация RDP. Злоумышленники выполнили команды, облегчающие установку вредоносное ПО, которое использует шифр на основе скользящего ключа XOR для расшифровки своих компонентов. Prometei устанавливает связь с сервером C2 и может загружать дополнительные модули после выполнения, используя пакетный скрипт, хранящийся в определенном месте зараженной системы.
-----
В январе 2026 года была обнаружена вредоносная команда, пытавшаяся развернуть вредоносное ПО Prometei на сервере Windows, используемом заказчиком в строительном секторе. Первоначальный доступ для этой атаки, по-видимому, был получен путем использования общеизвестных учетные данные или данных по умолчанию, специально предназначенных для служб Протокол удаленного рабочего стола (RDP). После успешной компрометация учетной записи удаленного рабочего стола злоумышленники выполнили команды с помощью командных подсказок с повышенными правами, инициировав процесс развертывания вредоносное ПО.
Цепочка атак указывает на то, что после получения доступа через учетную запись RDP с компрометация злоумышленники выполнили определенную команду командной строки/PowerShell, которая облегчила загрузку и выполнение Prometei. Основная программа вредоносного ПО Prometei расположена в разделе .stub его кода и использует шифр на основе скользящего ключа XOR для расшифровки его основных компонентов, в частности разделов .text и .data. Процесс расшифровки начинается с чтения файла ключа XOR, расположенного по адресу C:\Windows\mshlpda32.dll .
Во время его установки на зараженный система, Prometei устанавливает связь с управляющим сервером (С2), но работает только эффективно, как служба Windows. Такое поведение усложняет динамического анализа, так как требует отладчика к после инициализации службы с помощью Диспетчера управления службами (SCM). Вредоносное ПО взаимодействует со своим сервером C2 по протоколу HTTP с конкретным сервером C2, идентифицированным как 103.176.111.176, зарегистрированным под номером 63737, который связан с Vietserver Services Technology Company Limited.
Дальнейший анализ показал, что Prometei способен загружать дополнительные модули после выполнения. Этот процесс делается с помощью пакетного скрипта, сгенерированного вредоносное ПО, расположенном в "C:\Windows\dell\walker_updater.cmd". Исследователи обеспечены правило Яра, чтобы облегчить обнаружение Prometei полезной нагрузки, и отметил наличие инструментов анализа в виде двух Python сценарии разработаны eSentire, чтобы помочь в дальнейшем расследовании этого вредоносное ПО и связанных модулей.
#ParsedReport #CompletenessMedium
12-02-2026
OysterLoader Unmasked: The Multi-Stage Evasion Loader
https://blog.sekoia.io/oysterloader-unmasked-the-multi-stage-evasion-loader/
Report completeness: Medium
Actors/Campaigns:
Rhysida
Fin12
Threats:
Oyster_loader
Oyster
Rhysida
Vidar_stealer
Gootkit
Textshell
Api_hammering_technique
Steganography_technique
Dll_hijacking_technique
Victims:
Software users
Industry:
E-commerce
Geo:
Russian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1001.003, T1027, T1027.007, T1055, T1071.001, T1106, T1132, T1553.006, T1573, T1620, have more...
IOCs:
File: 14
Command: 1
Path: 1
IP: 3
Url: 6
Soft:
WinSCP, xz-utils, task scheduler, Mozilla Firefox, Node.js, Microsoft ASP.NET Core, Microsoft Visual C++
Algorithms:
xor, base64, rc4, lzma
Functions:
GDI, DLLs, DLL
Win API:
OaBuildVersion, IsDebuggerPresent, NtAllocateVirtualMemory, RtlInitUnicodeString, LdrLoadDll, LoadLibrary, GetProcAddress, ExitProcess, VirtualProtect, ShowWindow, have more...
Win Services:
bits
Languages:
python
Platforms:
x64
Links:
have more...
12-02-2026
OysterLoader Unmasked: The Multi-Stage Evasion Loader
https://blog.sekoia.io/oysterloader-unmasked-the-multi-stage-evasion-loader/
Report completeness: Medium
Actors/Campaigns:
Rhysida
Fin12
Threats:
Oyster_loader
Oyster
Rhysida
Vidar_stealer
Gootkit
Textshell
Api_hammering_technique
Steganography_technique
Dll_hijacking_technique
Victims:
Software users
Industry:
E-commerce
Geo:
Russian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1001.003, T1027, T1027.007, T1055, T1071.001, T1106, T1132, T1553.006, T1573, T1620, have more...
IOCs:
File: 14
Command: 1
Path: 1
IP: 3
Url: 6
Soft:
WinSCP, xz-utils, task scheduler, Mozilla Firefox, Node.js, Microsoft ASP.NET Core, Microsoft Visual C++
Algorithms:
xor, base64, rc4, lzma
Functions:
GDI, DLLs, DLL
Win API:
OaBuildVersion, IsDebuggerPresent, NtAllocateVirtualMemory, RtlInitUnicodeString, LdrLoadDll, LoadLibrary, GetProcAddress, ExitProcess, VirtualProtect, ShowWindow, have more...
Win Services:
bits
Languages:
python
Platforms:
x64
Links:
https://gist.github.com/lbpierre/73efce1af55792af7644161da9ed1290have more...
https://gist.github.com/lbpierre/282e2c40bfed6352e750736f35801b9bSekoia.io Blog
OysterLoader Unmasked: The Multi-Stage Evasion Loader
Unmasking OysterLoader's evasion: from API hammering to custom LZMA. Explore the 4-stage infection chain and its ties to Rhysida ransomware.
CTT Report Hub
#ParsedReport #CompletenessMedium 12-02-2026 OysterLoader Unmasked: The Multi-Stage Evasion Loader https://blog.sekoia.io/oysterloader-unmasked-the-multi-stage-evasion-loader/ Report completeness: Medium Actors/Campaigns: Rhysida Fin12 Threats: Oyster_loader…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
OysterLoader, также известный как Broomstick или CleanUp, представляет собой многоступенчатый загрузчик вредоносное ПО, впервые обнаруженный в июне 2024 года, в основном распространяющий полезную нагрузку через веб-сайты с контрафактным ИТ-программным обеспечением. Его четырехэтапная работа включает в себя обширную обфускацию, Динамическое разрешение API и связь с серверами управления по протоколу HTTPS с поддельными заголовками. На заключительном этапе используется файл PE32+ для дальнейшего сокрытия вредоносных действий, что указывает на высокоадаптивную инфраструктуру, способную распространять множество типов вредоносное ПО, включая Rhysida ransomware и Vidar.
-----
OysterLoader, также известный как Broomstick или CleanUp, представляет собой разработанное на C++ вредоносное ПО, идентифицированное как многоступенчатый загрузчик, о котором впервые сообщалось в июне 2024 года. В основном он распространяется через поддельные веб-сайты, имитирующие законное ИТ-программное обеспечение, в частности такие приложения, как PuTTY и WinSCP. Основная функция вредоносное ПО заключается в том, чтобы выполнять функцию загрузчика, облегчая развертывание дальнейших угроз, в частности Ransomware.
Вредоносный процесс состоит из четырех отдельных этапов. На первом этапе используется упаковщик, идентифицируемый как TextShell, который запутывает следующий шаг загрузки. Эта первоначальная функция умело маскирует свои действия, широко вызывая законные API-интерфейсы, - метод, разработанный для того, чтобы избежать обнаружения, смешивая вредоносное поведение с обычными действиями системы. Такое Динамическое разрешение API, часто использующее пользовательские алгоритмы хэширования, позволяет вредоносное ПО маскировать свою реальную функциональность и усложнять обнаружение сигнатур.
На втором этапе вредоносное ПО выполняет шелл-код, который критически зависит от предыдущих шагов и требует знания ключевых функций для облегчения последующих процессов. Третий этап функционирует как загрузчик, выполняя дополнительные Системные проверки и участвуя в предварительных взаимодействиях с серверами командования и контроля (C2). Примечательно, что при подготовке к установлению связи C2 он выполняет проверки для подтверждения настроек системного языка, хотя некоторые функции, потенциально предназначенные для отладки, остаются неактивными.
Переход на связь C2 характеризуется запросами HTTPS, которые выполняются для маскировки действий вредоносное ПО, используя поддельные заголовки, чтобы слиться со стандартным веб-трафиком. Первоначальное сообщение, отправленное на сервер C2, служит для регистрации и содержит уникальные идентификаторы бота и его кампании. Связь осуществляется по незашифрованному протоколу HTTP, циклически проходя через жестко закодированные серверы C2, оснащенные резервным механизмом, который еще больше повышает его устойчивость к обнаружению.
Заключительный этап, известный как COPYING3, включает в себя выполнение допустимого файла PE32+, который продолжает шаблоны обфускации вредоносное ПО. При взаимодействии С2, кодирование используется для обмена сообщениями динамично смены, гарантируя, что операции вредоносное ПО вредоносных программ остаются скрыты, даже в последующих сообщениях.
OysterLoader демонстрирует сложную инфраструктуру, поддерживающую его работу, которая характеризуется многоуровневой настройкой сервера и постоянными обновлениями его коммуникационных протоколов. Позволяя распространять различные типы вредоносное ПО, включая товарные угрозы, такие как Vidar, это увековечивает сложный и эволюционирующий ландшафт угроз, который, по прогнозам, сохранится до начала 2026 года.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
OysterLoader, также известный как Broomstick или CleanUp, представляет собой многоступенчатый загрузчик вредоносное ПО, впервые обнаруженный в июне 2024 года, в основном распространяющий полезную нагрузку через веб-сайты с контрафактным ИТ-программным обеспечением. Его четырехэтапная работа включает в себя обширную обфускацию, Динамическое разрешение API и связь с серверами управления по протоколу HTTPS с поддельными заголовками. На заключительном этапе используется файл PE32+ для дальнейшего сокрытия вредоносных действий, что указывает на высокоадаптивную инфраструктуру, способную распространять множество типов вредоносное ПО, включая Rhysida ransomware и Vidar.
-----
OysterLoader, также известный как Broomstick или CleanUp, представляет собой разработанное на C++ вредоносное ПО, идентифицированное как многоступенчатый загрузчик, о котором впервые сообщалось в июне 2024 года. В основном он распространяется через поддельные веб-сайты, имитирующие законное ИТ-программное обеспечение, в частности такие приложения, как PuTTY и WinSCP. Основная функция вредоносное ПО заключается в том, чтобы выполнять функцию загрузчика, облегчая развертывание дальнейших угроз, в частности Ransomware.
Вредоносный процесс состоит из четырех отдельных этапов. На первом этапе используется упаковщик, идентифицируемый как TextShell, который запутывает следующий шаг загрузки. Эта первоначальная функция умело маскирует свои действия, широко вызывая законные API-интерфейсы, - метод, разработанный для того, чтобы избежать обнаружения, смешивая вредоносное поведение с обычными действиями системы. Такое Динамическое разрешение API, часто использующее пользовательские алгоритмы хэширования, позволяет вредоносное ПО маскировать свою реальную функциональность и усложнять обнаружение сигнатур.
На втором этапе вредоносное ПО выполняет шелл-код, который критически зависит от предыдущих шагов и требует знания ключевых функций для облегчения последующих процессов. Третий этап функционирует как загрузчик, выполняя дополнительные Системные проверки и участвуя в предварительных взаимодействиях с серверами командования и контроля (C2). Примечательно, что при подготовке к установлению связи C2 он выполняет проверки для подтверждения настроек системного языка, хотя некоторые функции, потенциально предназначенные для отладки, остаются неактивными.
Переход на связь C2 характеризуется запросами HTTPS, которые выполняются для маскировки действий вредоносное ПО, используя поддельные заголовки, чтобы слиться со стандартным веб-трафиком. Первоначальное сообщение, отправленное на сервер C2, служит для регистрации и содержит уникальные идентификаторы бота и его кампании. Связь осуществляется по незашифрованному протоколу HTTP, циклически проходя через жестко закодированные серверы C2, оснащенные резервным механизмом, который еще больше повышает его устойчивость к обнаружению.
Заключительный этап, известный как COPYING3, включает в себя выполнение допустимого файла PE32+, который продолжает шаблоны обфускации вредоносное ПО. При взаимодействии С2, кодирование используется для обмена сообщениями динамично смены, гарантируя, что операции вредоносное ПО вредоносных программ остаются скрыты, даже в последующих сообщениях.
OysterLoader демонстрирует сложную инфраструктуру, поддерживающую его работу, которая характеризуется многоуровневой настройкой сервера и постоянными обновлениями его коммуникационных протоколов. Позволяя распространять различные типы вредоносное ПО, включая товарные угрозы, такие как Vidar, это увековечивает сложный и эволюционирующий ландшафт угроз, который, по прогнозам, сохранится до начала 2026 года.
#ParsedReport #CompletenessMedium
12-02-2026
Quick analysis of Netdragon, a botnet for Feiniu NAS
https://blog.xlab.qianxin.com/netdragon/
Report completeness: Medium
Threats:
Netdragon
Victims:
Network attached storage devices, Feiniu nas users
Geo:
Japan, China, Tokyo, Australia, Singapore
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
T1059, T1071.001, T1102, T1105, T1190, T1499
IOCs:
Domain: 3
File: 2
Hash: 3
IP: 1
Soft:
systemd, Telegram
Algorithms:
chacha20, xor
Platforms:
x86
12-02-2026
Quick analysis of Netdragon, a botnet for Feiniu NAS
https://blog.xlab.qianxin.com/netdragon/
Report completeness: Medium
Threats:
Netdragon
Victims:
Network attached storage devices, Feiniu nas users
Geo:
Japan, China, Tokyo, Australia, Singapore
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1059, T1071.001, T1102, T1105, T1190, T1499
IOCs:
Domain: 3
File: 2
Hash: 3
IP: 1
Soft:
systemd, Telegram
Algorithms:
chacha20, xor
Platforms:
x86
奇安信 X 实验室
针对飞牛 NAS 的僵尸网络Netdragon 快速分析
背景
近期,飞牛(fnOS)网络附加存储设备(NAS)曝出大规模遭入侵并感染恶意软件的安全事件。攻击者疑似利用飞牛 NAS 系统中尚未公开的安全漏洞,在设备对外暴露相关服务的情况下成功植入恶意程序。通过对已捕获并分析的恶意样本进行研判,我们确认其隶属于 netdragon 恶意软件家族。该家族最早于 2024 年 10 月被我们发现并持续跟踪至今,其核心能力包括 DDoS 攻击与远程命令执行,可将被感染的 NAS 设备纳入僵尸网络,参与大规模分布式拒绝服务攻击活动。
值得注意的是,Netdragon…
近期,飞牛(fnOS)网络附加存储设备(NAS)曝出大规模遭入侵并感染恶意软件的安全事件。攻击者疑似利用飞牛 NAS 系统中尚未公开的安全漏洞,在设备对外暴露相关服务的情况下成功植入恶意程序。通过对已捕获并分析的恶意样本进行研判,我们确认其隶属于 netdragon 恶意软件家族。该家族最早于 2024 年 10 月被我们发现并持续跟踪至今,其核心能力包括 DDoS 攻击与远程命令执行,可将被感染的 NAS 设备纳入僵尸网络,参与大规模分布式拒绝服务攻击活动。
值得注意的是,Netdragon…
CTT Report Hub
#ParsedReport #CompletenessMedium 12-02-2026 Quick analysis of Netdragon, a botnet for Feiniu NAS https://blog.xlab.qianxin.com/netdragon/ Report completeness: Medium Threats: Netdragon Victims: Network attached storage devices, Feiniu nas users Geo:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Сетевой накопитель Feiniu (fnOS) был подвергнут компрометация вредоносной программой Netdragon, использующей нераскрытую уязвимость для внедрения вредоносных программ через открытые интернет-сервисы. Netdragon обеспечивает удаленное выполнение команд и DDoS-атаки, превращая зараженные устройства в ботнет. Он имеет HTTP-бэкдор на порту 57132 и взаимодействует с серверами управление, отображая индивидуальные стратегии атак, которые адаптируются к среде fnOS, сохраняя при этом закрепление на устройствах компрометация.
-----
Сетевой накопитель Feiniu (fnOS) недавно был подвергнут компрометация в результате серьезного инцидента с безопасностью, связанного с Netdragon вредоносное ПО, которое использует нераскрытую уязвимость в системе NAS Feiniu. Это вредоносное ПО позволяет злоумышленникам внедрять вредоносные программы на устройства, получая доступ через открытые сервисы, подключенные к Интернету. Netdragon, идентифицированный и отслеживаемый с октября 2024 года, способен выполнять распределенные атаки типа "отказ в обслуживании" (DDoS) и удаленное выполнение команд, эффективно превращая зараженные устройства NAS в компоненты ботнет, используемые для крупномасштабных атак.
Вредоносное ПО использует бэкдор-интерфейс HTTP, позволяющий злоумышленникам удаленно получать доступ к зараженным устройствам и управлять ими. Инструкции по инициированию DDoS-атак передаются преимущественно через каналы Telegram-ботов и HTTP API, что свидетельствует о последовательной схеме в методологии работы netdragon. Долгосрочный мониторинг показал, что образец этого семейства вредоносное ПО является модульным и включает в себя загрузочный компонент, отвечающий за первоначальное функционирование и анализ окружающей среды, наряду с компонентом DDoS, который выполняет конкретные команды атаки.
Анализ показывает, что netdragon не является обобщенным вредоносное ПО, а скорее демонстрирует характеристики, адаптированные к среде fnOS, адаптируясь к архитектуре и конфигурации системы. Такой таргетинг предполагает весьма специфическую стратегию атаки, ориентированную на уязвимости в устройствах Feiniu. Несмотря на решения и скрипты, выпущенные пользователями, и официальный ответ по борьбе с вредоносное ПО, 31 января было зарегистрировано обновление компонентов ботнет, что указывает на адаптивный характер вредоносное ПО в противодействии усилиям по смягчению последствий.
HTTP-бэкдор прослушивает локальный порт 57132, способный выполнять произвольные инструкции. Компоненты DDoS предназначены не только для выполнения атак, но и для поддержания закрепление на устройстве компрометация. Кроме того, вредоносное ПО может подключаться к различным серверам управление (C2) с жестко запрограммированными параметрами, такими как IP-адрес 45.95.*.* или домен, указанный как aura.kabot.отделение интенсивной терапии, облегчающее контроль над зараженными устройствами NAS. Эти данные свидетельствуют о сложной операции, направленной как на уклонение от обнаружения, так и на максимизацию своего атакующего потенциала.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Сетевой накопитель Feiniu (fnOS) был подвергнут компрометация вредоносной программой Netdragon, использующей нераскрытую уязвимость для внедрения вредоносных программ через открытые интернет-сервисы. Netdragon обеспечивает удаленное выполнение команд и DDoS-атаки, превращая зараженные устройства в ботнет. Он имеет HTTP-бэкдор на порту 57132 и взаимодействует с серверами управление, отображая индивидуальные стратегии атак, которые адаптируются к среде fnOS, сохраняя при этом закрепление на устройствах компрометация.
-----
Сетевой накопитель Feiniu (fnOS) недавно был подвергнут компрометация в результате серьезного инцидента с безопасностью, связанного с Netdragon вредоносное ПО, которое использует нераскрытую уязвимость в системе NAS Feiniu. Это вредоносное ПО позволяет злоумышленникам внедрять вредоносные программы на устройства, получая доступ через открытые сервисы, подключенные к Интернету. Netdragon, идентифицированный и отслеживаемый с октября 2024 года, способен выполнять распределенные атаки типа "отказ в обслуживании" (DDoS) и удаленное выполнение команд, эффективно превращая зараженные устройства NAS в компоненты ботнет, используемые для крупномасштабных атак.
Вредоносное ПО использует бэкдор-интерфейс HTTP, позволяющий злоумышленникам удаленно получать доступ к зараженным устройствам и управлять ими. Инструкции по инициированию DDoS-атак передаются преимущественно через каналы Telegram-ботов и HTTP API, что свидетельствует о последовательной схеме в методологии работы netdragon. Долгосрочный мониторинг показал, что образец этого семейства вредоносное ПО является модульным и включает в себя загрузочный компонент, отвечающий за первоначальное функционирование и анализ окружающей среды, наряду с компонентом DDoS, который выполняет конкретные команды атаки.
Анализ показывает, что netdragon не является обобщенным вредоносное ПО, а скорее демонстрирует характеристики, адаптированные к среде fnOS, адаптируясь к архитектуре и конфигурации системы. Такой таргетинг предполагает весьма специфическую стратегию атаки, ориентированную на уязвимости в устройствах Feiniu. Несмотря на решения и скрипты, выпущенные пользователями, и официальный ответ по борьбе с вредоносное ПО, 31 января было зарегистрировано обновление компонентов ботнет, что указывает на адаптивный характер вредоносное ПО в противодействии усилиям по смягчению последствий.
HTTP-бэкдор прослушивает локальный порт 57132, способный выполнять произвольные инструкции. Компоненты DDoS предназначены не только для выполнения атак, но и для поддержания закрепление на устройстве компрометация. Кроме того, вредоносное ПО может подключаться к различным серверам управление (C2) с жестко запрограммированными параметрами, такими как IP-адрес 45.95.*.* или домен, указанный как aura.kabot.отделение интенсивной терапии, облегчающее контроль над зараженными устройствами NAS. Эти данные свидетельствуют о сложной операции, направленной как на уклонение от обнаружения, так и на максимизацию своего атакующего потенциала.
#ParsedReport #CompletenessLow
12-02-2026
Inside the Ecosystem, Operations: DragonForce
https://medium.com/s2wblog/inside-the-ecosystem-operations-dragonforce-11048db4cbb0
Report completeness: Low
Actors/Campaigns:
Dragonforce
0ktapus
Threats:
Dragonforce_ransomware
Eldorado_ransomware
Ransomhub
Devman
Lockbit
Conti
Ransombay_raas
Qilin_ransomware
Byovd_technique
ChatGPT TTPs:
T1027, T1068, T1486, T1583.001, T1585.003, T1587.001
Soft:
Linux, ESXi
12-02-2026
Inside the Ecosystem, Operations: DragonForce
https://medium.com/s2wblog/inside-the-ecosystem-operations-dragonforce-11048db4cbb0
Report completeness: Low
Actors/Campaigns:
Dragonforce
0ktapus
Threats:
Dragonforce_ransomware
Eldorado_ransomware
Ransomhub
Devman
Lockbit
Conti
Ransombay_raas
Qilin_ransomware
Byovd_technique
ChatGPT TTPs:
do not use without manual checkT1027, T1068, T1486, T1583.001, T1585.003, T1587.001
Soft:
Linux, ESXi
Medium
Inside the Ecosystem, Operations: DragonForce
Author: Byeongyeol An, Gahyun Choi | S2W TALON
CTT Report Hub
#ParsedReport #CompletenessLow 12-02-2026 Inside the Ecosystem, Operations: DragonForce https://medium.com/s2wblog/inside-the-ecosystem-operations-dragonforce-11048db4cbb0 Report completeness: Low Actors/Campaigns: Dragonforce 0ktapus Threats: Dragon…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
DragonForce, группа программ-вымогателей, действующая по модели "Программа-вымогатель как услуга" с декабря 2023 года, атаковала 363 компании, причем активность возросла с 2025 года. Их программа-вымогатель основана на утечке исходного кода LockBit 3.0 и Conti, включая версии как для Windows, так и для Linux, которые используют метод BYOVD для завершения процесса с расширенными функциями для систем ESXi. Их передовая инфраструктура поддерживает управление клиентами и генерацию сборок, а изменения в правилах шифрования и метаданных указывают на эволюцию их операционных возможностей.
-----
DragonForce - это группа программ-вымогателей, которая появилась в декабре 2023 года и работает по модели "Программа-вымогатель как услуга" (RaaS). Группа взяла на себя ответственность за атаки на 363 компании в период с декабря 2023 по январь 2026 года, при этом с 2025 года отмечается значительный рост активности. В отличие от типичных операций RaaS, DragonForce отличается тем, что предлагает широкий спектр услуг, которые включают в себя нацеливание на конкурирующие группы и формирование альянсов, тем самым устанавливая более сложную операционную парадигму в экосистеме программ-вымогателей.
Программа-вымогатель группы основана на утечке LockBit 3.0 (также известной как LockBit Black) и исходном коде Conti. По состоянию на начало 2026 года конструктор, основанный на LockBit 3.0, больше не доступен, что указывает на эволюцию их операционных возможностей. DragonForce использует различные форумы Dark Web, такие как BreachForums, RAMP и Exploit, для утечки украденных данных и вербовки аффилированных лиц и пентестеров. Группа продвигает разнообразный набор услуг, включая расширенный анализ данных и звонки о домогательствах, которые призваны отличить ее от других группировок программ-вымогателей.
Детальное изучение партнерской инфраструктуры выявило расширенную панель с возможностями управления клиентами, генерацией сборок и инструментами координации. Программа-вымогатель работает как на платформах Windows, так и на Linux, в частности, нацелена на системы ESXi, NAS и RHEL. Версия для Windows использует метод BYOVD для завершения процесса и поддерживает основные функции шифрования, за исключением структурных изменений в метаданных и макете конфигурации. В отличие от этого, вариант Linux реализует дополнительные функции, такие как обработка завершения работы виртуальной машины для версии ESXi, сохраняя при этом идентичные основные процессы во всех версиях.
Ключевые обновления в конфигурации программы-вымогателя включают добавление поля "encryption_rules" и изменения в структуре метаданных, которые увеличили размер, связанный с зашифрованными файлами. Процедура расшифровки использует алгоритм ChaCha8 и остается неизменной во всех сборках. Стратегический подход DragonForce's продолжает развиваться, предполагая изменение целей, поскольку компания стремится расширить свое операционное присутствие, используя как отношения сотрудничества, так и тактику противостояния конкурирующим группам вымогателей.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
DragonForce, группа программ-вымогателей, действующая по модели "Программа-вымогатель как услуга" с декабря 2023 года, атаковала 363 компании, причем активность возросла с 2025 года. Их программа-вымогатель основана на утечке исходного кода LockBit 3.0 и Conti, включая версии как для Windows, так и для Linux, которые используют метод BYOVD для завершения процесса с расширенными функциями для систем ESXi. Их передовая инфраструктура поддерживает управление клиентами и генерацию сборок, а изменения в правилах шифрования и метаданных указывают на эволюцию их операционных возможностей.
-----
DragonForce - это группа программ-вымогателей, которая появилась в декабре 2023 года и работает по модели "Программа-вымогатель как услуга" (RaaS). Группа взяла на себя ответственность за атаки на 363 компании в период с декабря 2023 по январь 2026 года, при этом с 2025 года отмечается значительный рост активности. В отличие от типичных операций RaaS, DragonForce отличается тем, что предлагает широкий спектр услуг, которые включают в себя нацеливание на конкурирующие группы и формирование альянсов, тем самым устанавливая более сложную операционную парадигму в экосистеме программ-вымогателей.
Программа-вымогатель группы основана на утечке LockBit 3.0 (также известной как LockBit Black) и исходном коде Conti. По состоянию на начало 2026 года конструктор, основанный на LockBit 3.0, больше не доступен, что указывает на эволюцию их операционных возможностей. DragonForce использует различные форумы Dark Web, такие как BreachForums, RAMP и Exploit, для утечки украденных данных и вербовки аффилированных лиц и пентестеров. Группа продвигает разнообразный набор услуг, включая расширенный анализ данных и звонки о домогательствах, которые призваны отличить ее от других группировок программ-вымогателей.
Детальное изучение партнерской инфраструктуры выявило расширенную панель с возможностями управления клиентами, генерацией сборок и инструментами координации. Программа-вымогатель работает как на платформах Windows, так и на Linux, в частности, нацелена на системы ESXi, NAS и RHEL. Версия для Windows использует метод BYOVD для завершения процесса и поддерживает основные функции шифрования, за исключением структурных изменений в метаданных и макете конфигурации. В отличие от этого, вариант Linux реализует дополнительные функции, такие как обработка завершения работы виртуальной машины для версии ESXi, сохраняя при этом идентичные основные процессы во всех версиях.
Ключевые обновления в конфигурации программы-вымогателя включают добавление поля "encryption_rules" и изменения в структуре метаданных, которые увеличили размер, связанный с зашифрованными файлами. Процедура расшифровки использует алгоритм ChaCha8 и остается неизменной во всех сборках. Стратегический подход DragonForce's продолжает развиваться, предполагая изменение целей, поскольку компания стремится расширить свое операционное присутствие, используя как отношения сотрудничества, так и тактику противостояния конкурирующим группам вымогателей.
#ParsedReport #CompletenessLow
12-02-2026
Carding-as-a-Service: The Underground Market of Stolen Cards
https://www.rapid7.com/blog/post/tr-carding-as-a-service-stolen-credit-cards-fraud
Report completeness: Low
Actors/Campaigns:
Dragonfish
Threats:
Majik_pos
Blackpos
Chrysalis
Victims:
Banking and payments industry, Consumers, Organizations, Merchants
Industry:
E-commerce, Petroleum, Iot, Financial
Geo:
France, Peru, China, Norway, Canada, American, Russian, United kingdom
ChatGPT TTPs:
T1056.001, T1056.003, T1056.004, T1059.007, T1557, T1566
IOCs:
Domain: 3
Wallets:
zcash
Crypto:
bitcoin, litecoin
Languages:
javascript
12-02-2026
Carding-as-a-Service: The Underground Market of Stolen Cards
https://www.rapid7.com/blog/post/tr-carding-as-a-service-stolen-credit-cards-fraud
Report completeness: Low
Actors/Campaigns:
Dragonfish
Threats:
Majik_pos
Blackpos
Chrysalis
Victims:
Banking and payments industry, Consumers, Organizations, Merchants
Industry:
E-commerce, Petroleum, Iot, Financial
Geo:
France, Peru, China, Norway, Canada, American, Russian, United kingdom
ChatGPT TTPs:
do not use without manual checkT1056.001, T1056.003, T1056.004, T1059.007, T1557, T1566
IOCs:
Domain: 3
Wallets:
zcash
Crypto:
bitcoin, litecoin
Languages:
javascript
Rapid7
Carding-as-a-Service: The Underground Market of Stolen Cards
CTT Report Hub
#ParsedReport #CompletenessLow 12-02-2026 Carding-as-a-Service: The Underground Market of Stolen Cards https://www.rapid7.com/blog/post/tr-carding-as-a-service-stolen-credit-cards-fraud Report completeness: Low Actors/Campaigns: Dragonfish Threats: Majik_pos…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кардинг-экономика создала структурированный рынок украденной информации о кредитных картах, предлагающий такие услуги, как "CaaS", который включает в себя CVV, fullz и dumps. Злоумышленники все чаще используют фишинг и инструменты PhaaS для получения данных кредитных карт, в то время как варианты вредоносное ПО нацелены на POS-системы, захватывая не только информацию о картах, но и личные данные. Передовые методы взлома, такие как подделка EMV-карт, находятся на подъеме, а специализированные подпольные платформы облегчают эту незаконную деятельность и усложняют ландшафт угроз для организаций.
-----
Кардинговая экономика превратилась в структурированный подпольный рынок краденых данных кредитных карт, несмотря на активные усилия по борьбе с мошенничеством с кредитными картами. Этот незаконный рынок, часто называемый "кардинг как услуга" (CaaS), состоит из различных предложений, включая номера кредитных карт, личную информацию и исходные данные для клонирования карт, известные как "дампы". Эти рынки, работающие аналогично законным онлайн—платформам, облегчают продажу нескольких типов финансовой информации, полученной мошенническим путем, в просторечии называемой "CVV", "fullz" и "dumps", каждая из которых содержит различные уровни детализации о владельце карты.
Фишинг остается распространенным методом получения украденной информации о кредитных картах, при этом доступно все большее число инструментов фишинг как услуга (PhaaS), что упрощает проведение фишинг-кампаний для злоумышленников. Эти платформы обеспечивают инфраструктуру и дизайн, позволяющие преступникам легко заманивать жертв в ловушку, заставляя их раскрывать конфиденциальную личную финансовую информацию. Также эволюционировали инструменты физического взлома, такие как "шимминг", нацеленный на современные карты с чипом EMV. Этот сдвиг свидетельствует о переходе от традиционных методов "скимминга" к использованию более сложных технологий для извлечения данных карт из платежных устройств и банкоматов.
Вредоносное ПО еще больше усложнило ландшафт угроз благодаря разработке вариантов, предназначенных для проникновения в системы и сети торговых точек (POS). Примечательно, что вредоносное ПО-стиллер позволяет собирать не только данные кредитной карты, но и информацию, позволяющую установить личность (PII). Кроме того, криминальные форумы делятся методами веб-эксплуатации, включая образец кода для межсайтового скриптинга (XSS), что позволяет злоумышленникам размещать вредоносные скрипты на платежных страницах для получения конфиденциальной информации непосредственно от пользователей.
На подпольном рынке кардинга есть несколько известных платформ, таких как "Findsome", "UltimateShop" и "Brian's Club", которые занимаются продажей CVV и fullz по различным ценам, основанным на предполагаемом качестве данных. В то время как масштаб мошенничества с магнитными полосами уменьшается из-за развития технологии EMV, локализованные операции, включающие шимминг и захват пин-кода, могут сохраниться, что позволяет предположить, что в будущем кардинг станет менее глобальным, но более специализированным и изощренным.
По мере того как экономика кардинга процветает, ее последствия выходят за рамки финансовых потерь, затрагивая целостность личных данных и приводя к долгосрочным последствиям для жертв. Перед организациями стоит задача внедрить надежные стратегии не только для управления отдельными случаями мошенничества, но и для нарушения общей supply chain этой криминальной экономики. Одних только традиционных мер безопасности недостаточно, и постоянный мониторинг активности в Dark Web и упреждающее реагирование на возникающие угрозы имеют решающее значение для снижения рисков, связанных с кражей кредитных карт, в этой меняющейся среде.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кардинг-экономика создала структурированный рынок украденной информации о кредитных картах, предлагающий такие услуги, как "CaaS", который включает в себя CVV, fullz и dumps. Злоумышленники все чаще используют фишинг и инструменты PhaaS для получения данных кредитных карт, в то время как варианты вредоносное ПО нацелены на POS-системы, захватывая не только информацию о картах, но и личные данные. Передовые методы взлома, такие как подделка EMV-карт, находятся на подъеме, а специализированные подпольные платформы облегчают эту незаконную деятельность и усложняют ландшафт угроз для организаций.
-----
Кардинговая экономика превратилась в структурированный подпольный рынок краденых данных кредитных карт, несмотря на активные усилия по борьбе с мошенничеством с кредитными картами. Этот незаконный рынок, часто называемый "кардинг как услуга" (CaaS), состоит из различных предложений, включая номера кредитных карт, личную информацию и исходные данные для клонирования карт, известные как "дампы". Эти рынки, работающие аналогично законным онлайн—платформам, облегчают продажу нескольких типов финансовой информации, полученной мошенническим путем, в просторечии называемой "CVV", "fullz" и "dumps", каждая из которых содержит различные уровни детализации о владельце карты.
Фишинг остается распространенным методом получения украденной информации о кредитных картах, при этом доступно все большее число инструментов фишинг как услуга (PhaaS), что упрощает проведение фишинг-кампаний для злоумышленников. Эти платформы обеспечивают инфраструктуру и дизайн, позволяющие преступникам легко заманивать жертв в ловушку, заставляя их раскрывать конфиденциальную личную финансовую информацию. Также эволюционировали инструменты физического взлома, такие как "шимминг", нацеленный на современные карты с чипом EMV. Этот сдвиг свидетельствует о переходе от традиционных методов "скимминга" к использованию более сложных технологий для извлечения данных карт из платежных устройств и банкоматов.
Вредоносное ПО еще больше усложнило ландшафт угроз благодаря разработке вариантов, предназначенных для проникновения в системы и сети торговых точек (POS). Примечательно, что вредоносное ПО-стиллер позволяет собирать не только данные кредитной карты, но и информацию, позволяющую установить личность (PII). Кроме того, криминальные форумы делятся методами веб-эксплуатации, включая образец кода для межсайтового скриптинга (XSS), что позволяет злоумышленникам размещать вредоносные скрипты на платежных страницах для получения конфиденциальной информации непосредственно от пользователей.
На подпольном рынке кардинга есть несколько известных платформ, таких как "Findsome", "UltimateShop" и "Brian's Club", которые занимаются продажей CVV и fullz по различным ценам, основанным на предполагаемом качестве данных. В то время как масштаб мошенничества с магнитными полосами уменьшается из-за развития технологии EMV, локализованные операции, включающие шимминг и захват пин-кода, могут сохраниться, что позволяет предположить, что в будущем кардинг станет менее глобальным, но более специализированным и изощренным.
По мере того как экономика кардинга процветает, ее последствия выходят за рамки финансовых потерь, затрагивая целостность личных данных и приводя к долгосрочным последствиям для жертв. Перед организациями стоит задача внедрить надежные стратегии не только для управления отдельными случаями мошенничества, но и для нарушения общей supply chain этой криминальной экономики. Одних только традиционных мер безопасности недостаточно, и постоянный мониторинг активности в Dark Web и упреждающее реагирование на возникающие угрозы имеют решающее значение для снижения рисков, связанных с кражей кредитных карт, в этой меняющейся среде.
#ParsedReport #CompletenessMedium
12-02-2026
Employee Monitoring and SimpleHelp Software Abused in Ransomware Operations
https://www.huntress.com/blog/employee-monitoring-simplehelp-abused-in-ransomware-operations
Report completeness: Medium
Threats:
Simplehelp_tool
Crazy_ransomware
Anydesk_tool
Teamviewer_tool
Voidcrypt
Victims:
Enterprise environments
Industry:
Financial
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1021.001, T1036, T1036.005, T1059, T1059.001, T1071.001, T1078, T1082, T1105, T1133, have more...
IOCs:
File: 5
IP: 5
Domain: 3
Path: 1
Url: 1
Hash: 4
Soft:
Microsoft OneDrive, Windows Defender, Windows registry, Windows service, JWrapper, ChatGPT, Claude
Wallets:
metamask, exodus_wallet, bybit
Crypto:
binance, kucoin
Algorithms:
sha256
Languages:
powershell
12-02-2026
Employee Monitoring and SimpleHelp Software Abused in Ransomware Operations
https://www.huntress.com/blog/employee-monitoring-simplehelp-abused-in-ransomware-operations
Report completeness: Medium
Threats:
Simplehelp_tool
Crazy_ransomware
Anydesk_tool
Teamviewer_tool
Voidcrypt
Victims:
Enterprise environments
Industry:
Financial
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1021.001, T1036, T1036.005, T1059, T1059.001, T1071.001, T1078, T1082, T1105, T1133, have more...
IOCs:
File: 5
IP: 5
Domain: 3
Path: 1
Url: 1
Hash: 4
Soft:
Microsoft OneDrive, Windows Defender, Windows registry, Windows service, JWrapper, ChatGPT, Claude
Wallets:
metamask, exodus_wallet, bybit
Crypto:
binance, kucoin
Algorithms:
sha256
Languages:
powershell
Huntress
Employee Monitoring and SimpleHelp Software Abused in Ransomware Operations | Huntress
Huntress uncovers ransomware operations abusing employee monitoring software and SimpleHelp RMM for persistence, and ransomware deployment.
CTT Report Hub
#ParsedReport #CompletenessMedium 12-02-2026 Employee Monitoring and SimpleHelp Software Abused in Ransomware Operations https://www.huntress.com/blog/employee-monitoring-simplehelp-abused-in-ransomware-operations Report completeness: Medium Threats: Simplehelp_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Недавние наблюдения показывают, что злоумышленник злоупотребляет программным обеспечением для мониторинга сотрудников, в частности Net Monitor for Employees Professional, для атак с использованием программ-вымогателей. Функции этого программного обеспечения, включая удаленное управление рабочим столом и обратные подключения к оболочке, облегчают необнаруженный доступ и выполнение команд, усложняя идентификацию вредоносных действий. В конкретных инцидентах злоумышленники использовали этот инструмент для разведка и доставки вредоносное ПО со ссылками на операции, нацеленные на криптовалютную деятельность, и развертывание Crazy ransomware, что указывает на тревожную тенденцию использования законного программного обеспечения в качестве оружия.
-----
Недавние наблюдения выявили злоупотребление программным обеспечением для мониторинга сотрудников, в частности Net Monitor for Employees Professional, в операциях с программами-вымогателями. Этот коммерческий инструмент, предназначенный для отслеживания производительности труда сотрудников, включает в себя такие функции, как удаленное управление рабочим столом и обратные подключения к оболочке, что позволяет злоумышленник действовать незамеченным в корпоративной среде. Его возможности позволяют злоумышленникам выполнять команды, что усложняет различие между законными административными инструментами и теми, которые используются в злонамеренных целях.
Злоумышленник использовал псевдотерминал, поставляемый в комплекте с этим программным обеспечением, для различных вредоносных действий, включая разведка и рассылку дополнительного вредоносное ПО. Возможность маскировать инструмент мониторинга под законные приложения, такие как Microsoft OneDrive, еще больше помогает интегрировать эти атаки в обычные операции организации. В одном случае атака с использованием этого инструмента завершилась попыткой развертывания Crazy ransomware, где было обнаружено несколько экземпляров вредоносное ПО, что указывает на то, что предыдущие попытки развертывания завершились неудачей. Использование схожих соглашений об именовании и инфраструктуры управление-перехвата (C2) в различных инцидентах позволяет предположить, что эти операции связаны с одним и тем же злоумышленник или группой.
Другой важный случай был связан с присвоением инструмента удаленной поддержки SimpleHelp, используемого злоумышленник, который изначально компрометация учетной записи поставщика SSL VPN. Впоследствии этот актор получил доступ через Протокол удаленного рабочего стола (RDP) к контроллеру домена, что облегчило интерактивный сеанс PowerShell для запуска дополнительных инструментов. Триггеры мониторинга в данном случае были финансово мотивированы и нацелены на деятельность, связанную с криптовалютой, что расширило цель разработки угрозы за пределы Ransomware.
Эти инциденты подчеркивают тревожную тенденцию, когда законное программное обеспечение становится оружием в кибероперациях. Возможности таких инструментов, как Net Monitor for Employees Professional, позволяют злоумышленникам прочно закрепиться в сетях, проявляя при этом минимальные внешние признаки компрометация. Для противодействия таким угрозам организациям рекомендуется внедрять надежные меры безопасности, включая Многофакторная аутентификация в службах удаленного доступа, строгое применение принципа наименьших привилегий и тщательный аудит программного обеспечения сторонних производителей с возможностями удаленного выполнения команд.
Эффективные стратегии защиты требуют сегментации сети, своевременного исправления внешних приложений и строгого мониторинга необычной активности процессов. Эти меры предосторожности направлены на снижение рисков, связанных с компрометация учетные данные, и обеспечивают фреймворк безопасности для борьбы с эволюционирующей тактикой, используемой злоумышленник при использовании, казалось бы, безопасных приложений.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Недавние наблюдения показывают, что злоумышленник злоупотребляет программным обеспечением для мониторинга сотрудников, в частности Net Monitor for Employees Professional, для атак с использованием программ-вымогателей. Функции этого программного обеспечения, включая удаленное управление рабочим столом и обратные подключения к оболочке, облегчают необнаруженный доступ и выполнение команд, усложняя идентификацию вредоносных действий. В конкретных инцидентах злоумышленники использовали этот инструмент для разведка и доставки вредоносное ПО со ссылками на операции, нацеленные на криптовалютную деятельность, и развертывание Crazy ransomware, что указывает на тревожную тенденцию использования законного программного обеспечения в качестве оружия.
-----
Недавние наблюдения выявили злоупотребление программным обеспечением для мониторинга сотрудников, в частности Net Monitor for Employees Professional, в операциях с программами-вымогателями. Этот коммерческий инструмент, предназначенный для отслеживания производительности труда сотрудников, включает в себя такие функции, как удаленное управление рабочим столом и обратные подключения к оболочке, что позволяет злоумышленник действовать незамеченным в корпоративной среде. Его возможности позволяют злоумышленникам выполнять команды, что усложняет различие между законными административными инструментами и теми, которые используются в злонамеренных целях.
Злоумышленник использовал псевдотерминал, поставляемый в комплекте с этим программным обеспечением, для различных вредоносных действий, включая разведка и рассылку дополнительного вредоносное ПО. Возможность маскировать инструмент мониторинга под законные приложения, такие как Microsoft OneDrive, еще больше помогает интегрировать эти атаки в обычные операции организации. В одном случае атака с использованием этого инструмента завершилась попыткой развертывания Crazy ransomware, где было обнаружено несколько экземпляров вредоносное ПО, что указывает на то, что предыдущие попытки развертывания завершились неудачей. Использование схожих соглашений об именовании и инфраструктуры управление-перехвата (C2) в различных инцидентах позволяет предположить, что эти операции связаны с одним и тем же злоумышленник или группой.
Другой важный случай был связан с присвоением инструмента удаленной поддержки SimpleHelp, используемого злоумышленник, который изначально компрометация учетной записи поставщика SSL VPN. Впоследствии этот актор получил доступ через Протокол удаленного рабочего стола (RDP) к контроллеру домена, что облегчило интерактивный сеанс PowerShell для запуска дополнительных инструментов. Триггеры мониторинга в данном случае были финансово мотивированы и нацелены на деятельность, связанную с криптовалютой, что расширило цель разработки угрозы за пределы Ransomware.
Эти инциденты подчеркивают тревожную тенденцию, когда законное программное обеспечение становится оружием в кибероперациях. Возможности таких инструментов, как Net Monitor for Employees Professional, позволяют злоумышленникам прочно закрепиться в сетях, проявляя при этом минимальные внешние признаки компрометация. Для противодействия таким угрозам организациям рекомендуется внедрять надежные меры безопасности, включая Многофакторная аутентификация в службах удаленного доступа, строгое применение принципа наименьших привилегий и тщательный аудит программного обеспечения сторонних производителей с возможностями удаленного выполнения команд.
Эффективные стратегии защиты требуют сегментации сети, своевременного исправления внешних приложений и строгого мониторинга необычной активности процессов. Эти меры предосторожности направлены на снижение рисков, связанных с компрометация учетные данные, и обеспечивают фреймворк безопасности для борьбы с эволюционирующей тактикой, используемой злоумышленник при использовании, казалось бы, безопасных приложений.
Forwarded from Технологии киберугроз
Приходите, чтобы узнать:
Please open Telegram to view this post
VIEW IN TELEGRAM