CTT Report Hub
3.21K subscribers
7.95K photos
6 videos
67 files
11.6K links
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessHigh 12-02-2026 Tenant from Hell: Prometei's Unauthorized Stay in Your Windows Server https://www.esentire.com/blog/tenant-from-hell-prometeis-unauthorized-stay-in-your-windows-server Report completeness: High Threats: Prometei_botnet…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В январе 2026 года была выявлена атака, в ходе которой вредоносное ПО Prometei было внедрено на сервер Windows с помощью учетные данные с компрометация RDP. Злоумышленники выполнили команды, облегчающие установку вредоносное ПО, которое использует шифр на основе скользящего ключа XOR для расшифровки своих компонентов. Prometei устанавливает связь с сервером C2 и может загружать дополнительные модули после выполнения, используя пакетный скрипт, хранящийся в определенном месте зараженной системы.
-----

В январе 2026 года была обнаружена вредоносная команда, пытавшаяся развернуть вредоносное ПО Prometei на сервере Windows, используемом заказчиком в строительном секторе. Первоначальный доступ для этой атаки, по-видимому, был получен путем использования общеизвестных учетные данные или данных по умолчанию, специально предназначенных для служб Протокол удаленного рабочего стола (RDP). После успешной компрометация учетной записи удаленного рабочего стола злоумышленники выполнили команды с помощью командных подсказок с повышенными правами, инициировав процесс развертывания вредоносное ПО.

Цепочка атак указывает на то, что после получения доступа через учетную запись RDP с компрометация злоумышленники выполнили определенную команду командной строки/PowerShell, которая облегчила загрузку и выполнение Prometei. Основная программа вредоносного ПО Prometei расположена в разделе .stub его кода и использует шифр на основе скользящего ключа XOR для расшифровки его основных компонентов, в частности разделов .text и .data. Процесс расшифровки начинается с чтения файла ключа XOR, расположенного по адресу C:\Windows\mshlpda32.dll .

Во время его установки на зараженный система, Prometei устанавливает связь с управляющим сервером (С2), но работает только эффективно, как служба Windows. Такое поведение усложняет динамического анализа, так как требует отладчика к после инициализации службы с помощью Диспетчера управления службами (SCM). Вредоносное ПО взаимодействует со своим сервером C2 по протоколу HTTP с конкретным сервером C2, идентифицированным как 103.176.111.176, зарегистрированным под номером 63737, который связан с Vietserver Services Technology Company Limited.

Дальнейший анализ показал, что Prometei способен загружать дополнительные модули после выполнения. Этот процесс делается с помощью пакетного скрипта, сгенерированного вредоносное ПО, расположенном в "C:\Windows\dell\walker_updater.cmd". Исследователи обеспечены правило Яра, чтобы облегчить обнаружение Prometei полезной нагрузки, и отметил наличие инструментов анализа в виде двух Python сценарии разработаны eSentire, чтобы помочь в дальнейшем расследовании этого вредоносное ПО и связанных модулей.
#ParsedReport #CompletenessMedium
12-02-2026

OysterLoader Unmasked: The Multi-Stage Evasion Loader

https://blog.sekoia.io/oysterloader-unmasked-the-multi-stage-evasion-loader/

Report completeness: Medium

Actors/Campaigns:
Rhysida
Fin12

Threats:
Oyster_loader
Oyster
Rhysida
Vidar_stealer
Gootkit
Textshell
Api_hammering_technique
Steganography_technique
Dll_hijacking_technique

Victims:
Software users

Industry:
E-commerce

Geo:
Russian

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1001.003, T1027, T1027.007, T1055, T1071.001, T1106, T1132, T1553.006, T1573, T1620, have more...

IOCs:
File: 14
Command: 1
Path: 1
IP: 3
Url: 6

Soft:
WinSCP, xz-utils, task scheduler, Mozilla Firefox, Node.js, Microsoft ASP.NET Core, Microsoft Visual C++

Algorithms:
xor, base64, rc4, lzma

Functions:
GDI, DLLs, DLL

Win API:
OaBuildVersion, IsDebuggerPresent, NtAllocateVirtualMemory, RtlInitUnicodeString, LdrLoadDll, LoadLibrary, GetProcAddress, ExitProcess, VirtualProtect, ShowWindow, have more...

Win Services:
bits

Languages:
python

Platforms:
x64

Links:
https://gist.github.com/lbpierre/73efce1af55792af7644161da9ed1290
have more...
https://gist.github.com/lbpierre/282e2c40bfed6352e750736f35801b9b
CTT Report Hub
#ParsedReport #CompletenessMedium 12-02-2026 OysterLoader Unmasked: The Multi-Stage Evasion Loader https://blog.sekoia.io/oysterloader-unmasked-the-multi-stage-evasion-loader/ Report completeness: Medium Actors/Campaigns: Rhysida Fin12 Threats: Oyster_loader…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
OysterLoader, также известный как Broomstick или CleanUp, представляет собой многоступенчатый загрузчик вредоносное ПО, впервые обнаруженный в июне 2024 года, в основном распространяющий полезную нагрузку через веб-сайты с контрафактным ИТ-программным обеспечением. Его четырехэтапная работа включает в себя обширную обфускацию, Динамическое разрешение API и связь с серверами управления по протоколу HTTPS с поддельными заголовками. На заключительном этапе используется файл PE32+ для дальнейшего сокрытия вредоносных действий, что указывает на высокоадаптивную инфраструктуру, способную распространять множество типов вредоносное ПО, включая Rhysida ransomware и Vidar.
-----

OysterLoader, также известный как Broomstick или CleanUp, представляет собой разработанное на C++ вредоносное ПО, идентифицированное как многоступенчатый загрузчик, о котором впервые сообщалось в июне 2024 года. В основном он распространяется через поддельные веб-сайты, имитирующие законное ИТ-программное обеспечение, в частности такие приложения, как PuTTY и WinSCP. Основная функция вредоносное ПО заключается в том, чтобы выполнять функцию загрузчика, облегчая развертывание дальнейших угроз, в частности Ransomware.

Вредоносный процесс состоит из четырех отдельных этапов. На первом этапе используется упаковщик, идентифицируемый как TextShell, который запутывает следующий шаг загрузки. Эта первоначальная функция умело маскирует свои действия, широко вызывая законные API-интерфейсы, - метод, разработанный для того, чтобы избежать обнаружения, смешивая вредоносное поведение с обычными действиями системы. Такое Динамическое разрешение API, часто использующее пользовательские алгоритмы хэширования, позволяет вредоносное ПО маскировать свою реальную функциональность и усложнять обнаружение сигнатур.

На втором этапе вредоносное ПО выполняет шелл-код, который критически зависит от предыдущих шагов и требует знания ключевых функций для облегчения последующих процессов. Третий этап функционирует как загрузчик, выполняя дополнительные Системные проверки и участвуя в предварительных взаимодействиях с серверами командования и контроля (C2). Примечательно, что при подготовке к установлению связи C2 он выполняет проверки для подтверждения настроек системного языка, хотя некоторые функции, потенциально предназначенные для отладки, остаются неактивными.

Переход на связь C2 характеризуется запросами HTTPS, которые выполняются для маскировки действий вредоносное ПО, используя поддельные заголовки, чтобы слиться со стандартным веб-трафиком. Первоначальное сообщение, отправленное на сервер C2, служит для регистрации и содержит уникальные идентификаторы бота и его кампании. Связь осуществляется по незашифрованному протоколу HTTP, циклически проходя через жестко закодированные серверы C2, оснащенные резервным механизмом, который еще больше повышает его устойчивость к обнаружению.

Заключительный этап, известный как COPYING3, включает в себя выполнение допустимого файла PE32+, который продолжает шаблоны обфускации вредоносное ПО. При взаимодействии С2, кодирование используется для обмена сообщениями динамично смены, гарантируя, что операции вредоносное ПО вредоносных программ остаются скрыты, даже в последующих сообщениях.

OysterLoader демонстрирует сложную инфраструктуру, поддерживающую его работу, которая характеризуется многоуровневой настройкой сервера и постоянными обновлениями его коммуникационных протоколов. Позволяя распространять различные типы вредоносное ПО, включая товарные угрозы, такие как Vidar, это увековечивает сложный и эволюционирующий ландшафт угроз, который, по прогнозам, сохранится до начала 2026 года.
CTT Report Hub
#ParsedReport #CompletenessMedium 12-02-2026 Quick analysis of Netdragon, a botnet for Feiniu NAS https://blog.xlab.qianxin.com/netdragon/ Report completeness: Medium Threats: Netdragon Victims: Network attached storage devices, Feiniu nas users Geo:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Сетевой накопитель Feiniu (fnOS) был подвергнут компрометация вредоносной программой Netdragon, использующей нераскрытую уязвимость для внедрения вредоносных программ через открытые интернет-сервисы. Netdragon обеспечивает удаленное выполнение команд и DDoS-атаки, превращая зараженные устройства в ботнет. Он имеет HTTP-бэкдор на порту 57132 и взаимодействует с серверами управление, отображая индивидуальные стратегии атак, которые адаптируются к среде fnOS, сохраняя при этом закрепление на устройствах компрометация.
-----

Сетевой накопитель Feiniu (fnOS) недавно был подвергнут компрометация в результате серьезного инцидента с безопасностью, связанного с Netdragon вредоносное ПО, которое использует нераскрытую уязвимость в системе NAS Feiniu. Это вредоносное ПО позволяет злоумышленникам внедрять вредоносные программы на устройства, получая доступ через открытые сервисы, подключенные к Интернету. Netdragon, идентифицированный и отслеживаемый с октября 2024 года, способен выполнять распределенные атаки типа "отказ в обслуживании" (DDoS) и удаленное выполнение команд, эффективно превращая зараженные устройства NAS в компоненты ботнет, используемые для крупномасштабных атак.

Вредоносное ПО использует бэкдор-интерфейс HTTP, позволяющий злоумышленникам удаленно получать доступ к зараженным устройствам и управлять ими. Инструкции по инициированию DDoS-атак передаются преимущественно через каналы Telegram-ботов и HTTP API, что свидетельствует о последовательной схеме в методологии работы netdragon. Долгосрочный мониторинг показал, что образец этого семейства вредоносное ПО является модульным и включает в себя загрузочный компонент, отвечающий за первоначальное функционирование и анализ окружающей среды, наряду с компонентом DDoS, который выполняет конкретные команды атаки.

Анализ показывает, что netdragon не является обобщенным вредоносное ПО, а скорее демонстрирует характеристики, адаптированные к среде fnOS, адаптируясь к архитектуре и конфигурации системы. Такой таргетинг предполагает весьма специфическую стратегию атаки, ориентированную на уязвимости в устройствах Feiniu. Несмотря на решения и скрипты, выпущенные пользователями, и официальный ответ по борьбе с вредоносное ПО, 31 января было зарегистрировано обновление компонентов ботнет, что указывает на адаптивный характер вредоносное ПО в противодействии усилиям по смягчению последствий.

HTTP-бэкдор прослушивает локальный порт 57132, способный выполнять произвольные инструкции. Компоненты DDoS предназначены не только для выполнения атак, но и для поддержания закрепление на устройстве компрометация. Кроме того, вредоносное ПО может подключаться к различным серверам управление (C2) с жестко запрограммированными параметрами, такими как IP-адрес 45.95.*.* или домен, указанный как aura.kabot.отделение интенсивной терапии, облегчающее контроль над зараженными устройствами NAS. Эти данные свидетельствуют о сложной операции, направленной как на уклонение от обнаружения, так и на максимизацию своего атакующего потенциала.
#ParsedReport #CompletenessLow
12-02-2026

Inside the Ecosystem, Operations: DragonForce

https://medium.com/s2wblog/inside-the-ecosystem-operations-dragonforce-11048db4cbb0

Report completeness: Low

Actors/Campaigns:
Dragonforce
0ktapus

Threats:
Dragonforce_ransomware
Eldorado_ransomware
Ransomhub
Devman
Lockbit
Conti
Ransombay_raas
Qilin_ransomware
Byovd_technique

ChatGPT TTPs:
do not use without manual check
T1027, T1068, T1486, T1583.001, T1585.003, T1587.001

Soft:
Linux, ESXi
CTT Report Hub
#ParsedReport #CompletenessLow 12-02-2026 Inside the Ecosystem, Operations: DragonForce https://medium.com/s2wblog/inside-the-ecosystem-operations-dragonforce-11048db4cbb0 Report completeness: Low Actors/Campaigns: Dragonforce 0ktapus Threats: Dragon…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
DragonForce, группа программ-вымогателей, действующая по модели "Программа-вымогатель как услуга" с декабря 2023 года, атаковала 363 компании, причем активность возросла с 2025 года. Их программа-вымогатель основана на утечке исходного кода LockBit 3.0 и Conti, включая версии как для Windows, так и для Linux, которые используют метод BYOVD для завершения процесса с расширенными функциями для систем ESXi. Их передовая инфраструктура поддерживает управление клиентами и генерацию сборок, а изменения в правилах шифрования и метаданных указывают на эволюцию их операционных возможностей.
-----

DragonForce - это группа программ-вымогателей, которая появилась в декабре 2023 года и работает по модели "Программа-вымогатель как услуга" (RaaS). Группа взяла на себя ответственность за атаки на 363 компании в период с декабря 2023 по январь 2026 года, при этом с 2025 года отмечается значительный рост активности. В отличие от типичных операций RaaS, DragonForce отличается тем, что предлагает широкий спектр услуг, которые включают в себя нацеливание на конкурирующие группы и формирование альянсов, тем самым устанавливая более сложную операционную парадигму в экосистеме программ-вымогателей.

Программа-вымогатель группы основана на утечке LockBit 3.0 (также известной как LockBit Black) и исходном коде Conti. По состоянию на начало 2026 года конструктор, основанный на LockBit 3.0, больше не доступен, что указывает на эволюцию их операционных возможностей. DragonForce использует различные форумы Dark Web, такие как BreachForums, RAMP и Exploit, для утечки украденных данных и вербовки аффилированных лиц и пентестеров. Группа продвигает разнообразный набор услуг, включая расширенный анализ данных и звонки о домогательствах, которые призваны отличить ее от других группировок программ-вымогателей.

Детальное изучение партнерской инфраструктуры выявило расширенную панель с возможностями управления клиентами, генерацией сборок и инструментами координации. Программа-вымогатель работает как на платформах Windows, так и на Linux, в частности, нацелена на системы ESXi, NAS и RHEL. Версия для Windows использует метод BYOVD для завершения процесса и поддерживает основные функции шифрования, за исключением структурных изменений в метаданных и макете конфигурации. В отличие от этого, вариант Linux реализует дополнительные функции, такие как обработка завершения работы виртуальной машины для версии ESXi, сохраняя при этом идентичные основные процессы во всех версиях.

Ключевые обновления в конфигурации программы-вымогателя включают добавление поля "encryption_rules" и изменения в структуре метаданных, которые увеличили размер, связанный с зашифрованными файлами. Процедура расшифровки использует алгоритм ChaCha8 и остается неизменной во всех сборках. Стратегический подход DragonForce's продолжает развиваться, предполагая изменение целей, поскольку компания стремится расширить свое операционное присутствие, используя как отношения сотрудничества, так и тактику противостояния конкурирующим группам вымогателей.
#ParsedReport #CompletenessLow
12-02-2026

Carding-as-a-Service: The Underground Market of Stolen Cards

https://www.rapid7.com/blog/post/tr-carding-as-a-service-stolen-credit-cards-fraud

Report completeness: Low

Actors/Campaigns:
Dragonfish

Threats:
Majik_pos
Blackpos
Chrysalis

Victims:
Banking and payments industry, Consumers, Organizations, Merchants

Industry:
E-commerce, Petroleum, Iot, Financial

Geo:
France, Peru, China, Norway, Canada, American, Russian, United kingdom

ChatGPT TTPs:
do not use without manual check
T1056.001, T1056.003, T1056.004, T1059.007, T1557, T1566

IOCs:
Domain: 3

Wallets:
zcash

Crypto:
bitcoin, litecoin

Languages:
javascript
CTT Report Hub
#ParsedReport #CompletenessLow 12-02-2026 Carding-as-a-Service: The Underground Market of Stolen Cards https://www.rapid7.com/blog/post/tr-carding-as-a-service-stolen-credit-cards-fraud Report completeness: Low Actors/Campaigns: Dragonfish Threats: Majik_pos…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Кардинг-экономика создала структурированный рынок украденной информации о кредитных картах, предлагающий такие услуги, как "CaaS", который включает в себя CVV, fullz и dumps. Злоумышленники все чаще используют фишинг и инструменты PhaaS для получения данных кредитных карт, в то время как варианты вредоносное ПО нацелены на POS-системы, захватывая не только информацию о картах, но и личные данные. Передовые методы взлома, такие как подделка EMV-карт, находятся на подъеме, а специализированные подпольные платформы облегчают эту незаконную деятельность и усложняют ландшафт угроз для организаций.
-----

Кардинговая экономика превратилась в структурированный подпольный рынок краденых данных кредитных карт, несмотря на активные усилия по борьбе с мошенничеством с кредитными картами. Этот незаконный рынок, часто называемый "кардинг как услуга" (CaaS), состоит из различных предложений, включая номера кредитных карт, личную информацию и исходные данные для клонирования карт, известные как "дампы". Эти рынки, работающие аналогично законным онлайн—платформам, облегчают продажу нескольких типов финансовой информации, полученной мошенническим путем, в просторечии называемой "CVV", "fullz" и "dumps", каждая из которых содержит различные уровни детализации о владельце карты.

Фишинг остается распространенным методом получения украденной информации о кредитных картах, при этом доступно все большее число инструментов фишинг как услуга (PhaaS), что упрощает проведение фишинг-кампаний для злоумышленников. Эти платформы обеспечивают инфраструктуру и дизайн, позволяющие преступникам легко заманивать жертв в ловушку, заставляя их раскрывать конфиденциальную личную финансовую информацию. Также эволюционировали инструменты физического взлома, такие как "шимминг", нацеленный на современные карты с чипом EMV. Этот сдвиг свидетельствует о переходе от традиционных методов "скимминга" к использованию более сложных технологий для извлечения данных карт из платежных устройств и банкоматов.

Вредоносное ПО еще больше усложнило ландшафт угроз благодаря разработке вариантов, предназначенных для проникновения в системы и сети торговых точек (POS). Примечательно, что вредоносное ПО-стиллер позволяет собирать не только данные кредитной карты, но и информацию, позволяющую установить личность (PII). Кроме того, криминальные форумы делятся методами веб-эксплуатации, включая образец кода для межсайтового скриптинга (XSS), что позволяет злоумышленникам размещать вредоносные скрипты на платежных страницах для получения конфиденциальной информации непосредственно от пользователей.

На подпольном рынке кардинга есть несколько известных платформ, таких как "Findsome", "UltimateShop" и "Brian's Club", которые занимаются продажей CVV и fullz по различным ценам, основанным на предполагаемом качестве данных. В то время как масштаб мошенничества с магнитными полосами уменьшается из-за развития технологии EMV, локализованные операции, включающие шимминг и захват пин-кода, могут сохраниться, что позволяет предположить, что в будущем кардинг станет менее глобальным, но более специализированным и изощренным.

По мере того как экономика кардинга процветает, ее последствия выходят за рамки финансовых потерь, затрагивая целостность личных данных и приводя к долгосрочным последствиям для жертв. Перед организациями стоит задача внедрить надежные стратегии не только для управления отдельными случаями мошенничества, но и для нарушения общей supply chain этой криминальной экономики. Одних только традиционных мер безопасности недостаточно, и постоянный мониторинг активности в Dark Web и упреждающее реагирование на возникающие угрозы имеют решающее значение для снижения рисков, связанных с кражей кредитных карт, в этой меняющейся среде.
#ParsedReport #CompletenessMedium
12-02-2026

Employee Monitoring and SimpleHelp Software Abused in Ransomware Operations

https://www.huntress.com/blog/employee-monitoring-simplehelp-abused-in-ransomware-operations

Report completeness: Medium

Threats:
Simplehelp_tool
Crazy_ransomware
Anydesk_tool
Teamviewer_tool
Voidcrypt

Victims:
Enterprise environments

Industry:
Financial

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1021.001, T1036, T1036.005, T1059, T1059.001, T1071.001, T1078, T1082, T1105, T1133, have more...

IOCs:
File: 5
IP: 5
Domain: 3
Path: 1
Url: 1
Hash: 4

Soft:
Microsoft OneDrive, Windows Defender, Windows registry, Windows service, JWrapper, ChatGPT, Claude

Wallets:
metamask, exodus_wallet, bybit

Crypto:
binance, kucoin

Algorithms:
sha256

Languages:
powershell
CTT Report Hub
#ParsedReport #CompletenessMedium 12-02-2026 Employee Monitoring and SimpleHelp Software Abused in Ransomware Operations https://www.huntress.com/blog/employee-monitoring-simplehelp-abused-in-ransomware-operations Report completeness: Medium Threats: Simplehelp_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Недавние наблюдения показывают, что злоумышленник злоупотребляет программным обеспечением для мониторинга сотрудников, в частности Net Monitor for Employees Professional, для атак с использованием программ-вымогателей. Функции этого программного обеспечения, включая удаленное управление рабочим столом и обратные подключения к оболочке, облегчают необнаруженный доступ и выполнение команд, усложняя идентификацию вредоносных действий. В конкретных инцидентах злоумышленники использовали этот инструмент для разведка и доставки вредоносное ПО со ссылками на операции, нацеленные на криптовалютную деятельность, и развертывание Crazy ransomware, что указывает на тревожную тенденцию использования законного программного обеспечения в качестве оружия.
-----

Недавние наблюдения выявили злоупотребление программным обеспечением для мониторинга сотрудников, в частности Net Monitor for Employees Professional, в операциях с программами-вымогателями. Этот коммерческий инструмент, предназначенный для отслеживания производительности труда сотрудников, включает в себя такие функции, как удаленное управление рабочим столом и обратные подключения к оболочке, что позволяет злоумышленник действовать незамеченным в корпоративной среде. Его возможности позволяют злоумышленникам выполнять команды, что усложняет различие между законными административными инструментами и теми, которые используются в злонамеренных целях.

Злоумышленник использовал псевдотерминал, поставляемый в комплекте с этим программным обеспечением, для различных вредоносных действий, включая разведка и рассылку дополнительного вредоносное ПО. Возможность маскировать инструмент мониторинга под законные приложения, такие как Microsoft OneDrive, еще больше помогает интегрировать эти атаки в обычные операции организации. В одном случае атака с использованием этого инструмента завершилась попыткой развертывания Crazy ransomware, где было обнаружено несколько экземпляров вредоносное ПО, что указывает на то, что предыдущие попытки развертывания завершились неудачей. Использование схожих соглашений об именовании и инфраструктуры управление-перехвата (C2) в различных инцидентах позволяет предположить, что эти операции связаны с одним и тем же злоумышленник или группой.

Другой важный случай был связан с присвоением инструмента удаленной поддержки SimpleHelp, используемого злоумышленник, который изначально компрометация учетной записи поставщика SSL VPN. Впоследствии этот актор получил доступ через Протокол удаленного рабочего стола (RDP) к контроллеру домена, что облегчило интерактивный сеанс PowerShell для запуска дополнительных инструментов. Триггеры мониторинга в данном случае были финансово мотивированы и нацелены на деятельность, связанную с криптовалютой, что расширило цель разработки угрозы за пределы Ransomware.

Эти инциденты подчеркивают тревожную тенденцию, когда законное программное обеспечение становится оружием в кибероперациях. Возможности таких инструментов, как Net Monitor for Employees Professional, позволяют злоумышленникам прочно закрепиться в сетях, проявляя при этом минимальные внешние признаки компрометация. Для противодействия таким угрозам организациям рекомендуется внедрять надежные меры безопасности, включая Многофакторная аутентификация в службах удаленного доступа, строгое применение принципа наименьших привилегий и тщательный аудит программного обеспечения сторонних производителей с возможностями удаленного выполнения команд.

Эффективные стратегии защиты требуют сегментации сети, своевременного исправления внешних приложений и строгого мониторинга необычной активности процессов. Эти меры предосторожности направлены на снижение рисков, связанных с компрометация учетные данные, и обеспечивают фреймворк безопасности для борьбы с эволюционирующей тактикой, используемой злоумышленник при использовании, казалось бы, безопасных приложений.
🗣Приглашаем на совместный с NGR Softlab вебинар по SIEM и CTI

🖥 18 февраля, в 17:00 Николай Арефьев и специалисты вендора NGR Softlab проведут вебинар, на котором поговорят про CTI и расскажут, как новая версия SIEM от NGR Softlab – Alertix 3.9 – соответствует запросам рынка, актуальным в 2026 году.

Приходите, чтобы узнать:

➡️ как Alertix 3.9 с автоматизированным реагированием на базе скриптов помогает закрывать типовые процессы реагирования без отдельного внедрения IRP;

➡️ как изменилась страница обзора: упрощенная навигация, вкладки с поддержкой датасетов, продвинутый поиск (в том числе по обсерверам) для точечной работы с источниками данных;

➡️ как выглядит стратегия выбора CTI-источников и в чем заключаются особенности работы CTI в SIEM

🔗Зарегистрироваться на вебинар
Please open Telegram to view this post
VIEW IN TELEGRAM
#ParsedReport #CompletenessLow
13-02-2026

Multiple Threat Actors Rapidly Exploit React2Shell: A Case Study of Active Compromise

https://blogs.jpcert.or.jp/en/2026/02/multiple-threat-actors-rapidly-exploit-react2shell-a-case-study-of-active-compromise.html

Report completeness: Low

Actors/Campaigns:
Unc5174 (motivation: financially_motivated)
Unc6603 (motivation: financially_motivated)

Threats:
React2shell_vuln
Xmrig_miner
Hisonic
Snowlight
Crossc2_tool
Cobalt_strike_tool
Gsocket_tool

Victims:
Websites

Geo:
Japan

CVEs:
CVE-2025-55182 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- facebook react (19.0.0, 19.1.0, 19.1.1, 19.2.0)


TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1053.003, T1059, T1105, T1190, T1491.001, T1496

IOCs:
File: 1
IP: 2
Hash: 11

Soft:
Linux

Algorithms:
sha256

Languages:
golang, javascript, java