CTT Report Hub
3.24K subscribers
8.12K photos
6 videos
67 files
11.8K links
Threat Intelligence Report Hub
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessLow 26-02-2026 Abusing .arpa: The TLD That Isnt Supposed to Host Anything https://www.infoblox.com/blog/threat-intelligence/abusing-arpa-the-tld-that-isnt-supposed-to-host-anything/ Report completeness: Low Victims: Government…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Новая тактика фишинг-атак использует домен верхнего уровня .arpa наряду с IPv6 для обхода обычных средств контроля безопасности. Злоумышленник использует функцию в определенных системах управления DNS для создания записей DNS, перенаправляющих на вредоносные IP-адреса в .arpa, злоупотребляя ею для размещения фишинг-сайтов. Они также используют такие стратегии, как перехват записей CNAME и встраивание опасных ссылок в фишинг-письма, что усложняет обнаружение и подчеркивает проблемы Кибербезопасность, основанные на анализе репутации домена.
-----

Недавно выявленный метод фишинг-атак использует домен верхнего уровня .arpa для обхода средств контроля безопасности, предназначенных для блокировки вредоносного контента. Злоумышленник злоупотребляет доменом .arpa, который предназначен для обратного поиска по DNS, для размещения фишинг-сайтов, добавляя записи DNS, указывающие на IP-адреса. Они выдают себя за крупные бренды и используют приманивающие изображения в электронных письмах, содержащих ссылки на вредоносные веб-сайты. Ссылки на фишинг закодированы в обратной строке DNS, чтобы скрыть потенциально подозрительные доменные имена.

Злоумышленники получают адресное пространство IPv6, что позволяет контролировать соответствующие поддомены .arpa и создавать записи адресов (A) вместо стандартных записей указателей (PTR). Они используют неправильные настройки DNS у таких авторитетных провайдеров, как Hurricane Electric и Cloudflare. Дополнительные стратегии включают перехват незарегистрированных записей CNAME и слежку за поддоменами, чтобы избежать обнаружения, при этом некоторые перехваченные записи остаются в рабочем состоянии с 2020 года.

Фишинг-письма предлагают пользователям заманчивые предложения, что приводит к Система распределения трафика, которая анализирует их подключение перед перенаправлением на вредоносные целевые страницы. Этот вектор атаки использует доверенный характер доменов .arpa, усложняя стратегии защиты, основанные на репутации домена и анализе. С использованием этого метода наблюдалась значительная активность в области фишинг-атак, что указывает на эволюцию тактики киберпреступников.
#ParsedReport #CompletenessMedium
26-02-2026

Malicious Go crypto Module Steals Passwords and Deploys Rekoobe Backdoor

https://socket.dev/blog/malicious-go-crypto-module-steals-passwords-and-deploys-rekoobe-backdoor

Report completeness: Medium

Actors/Campaigns:
Xinfeisoft
Apt31 (motivation: cyber_espionage)

Threats:
Rekoobe_rootkit
Tinyshell
Supply_chain_technique
Dead_drop_technique

Victims:
Software supply chain, Go ecosystem users, Linux systems, Cloud virtual machines, Continuous integration runners, Administrator hosts

TTPs:
Tactics: 2
Technics: 12

IOCs:
Url: 11
Domain: 4
File: 12
Hash: 2
IP: 2

Soft:
Linux, Outlook, curl, ubuntu, sudo, sudo curl, Unix

Algorithms:
sha256, bcrypt, chacha20

Functions:
ReadPassword, String

Links:
https://socket.dev/go/package/github.com/xinfeisoft/crypto?section=files&version=v0.15.0&path=ssh%2Fterminal%2Fterminal.go
https://socket.dev/go/package/github.com/xinfeisoft/crypto
have more...
CTT Report Hub
#ParsedReport #CompletenessMedium 26-02-2026 Malicious Go crypto Module Steals Passwords and Deploys Rekoobe Backdoor https://socket.dev/blog/malicious-go-crypto-module-steals-passwords-and-deploys-rekoobe-backdoor Report completeness: Medium Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Вредоносный модуль Go, замаскированный под законный golang.org/x/crypto библиотека, предназначенная для систем Linux путем встраивания бэкдора в функцию ReadPassword. Этот многоступенчатый дроппер добавляет SSH-ключ к файлу authorized_keys и загружает дополнительные полезные файлы, такие как бэкдор Rekoobe Linux, связанный со шпионской деятельностью APT31's. Он захватывает конфиденциальные учетные данные пользователя и извлекает их во время выполнения команд с использованием гибкой сетевой инфраструктуры, используя уязвимости в supply chain программного обеспечения.
-----

Недавно выявленная угроза связана с вредоносным модулем Go, github.com/xinfeisoft/crypto , который маскируется под законный golang.org/x/crypto библиотека. Этот вредоносный модуль нацелен на системы Linux, в частности, ставя под угрозу безопасность с помощью встроенного бэкдора в функции ReadPassword в ssh/terminal/terminal.go. Учитывая, что библиотека x/crypto является основополагающей криптографической библиотекой, пользующейся широким доверием в экосистеме Go, такая Имперсонация делает вредоносный модуль мощной угрозой, поскольку он может легко вписываться в графики зависимостей, используемые различными приложениями.

Вредоносный модуль работает как многоступенчатый Linux-дроппер. При вызове он добавляет SSH-ключ к файлу authorized_keys пользователя ubuntu по умолчанию, изменяет iptables, чтобы разрешить весь трафик, и загружает дополнительные полезные файлы, замаскированные под медиафайлы .mp5, с сайта, контролируемого злоумышленник. Наш анализ выявил одну такую полезную нагрузку, названную 555.mp5, как бэкдор Rekoobe Linux, который обычно связывают атрибутирован с шпионской деятельностью APT31.

После выполнения встроенной функции ReadPassword модуль извлекает промежуточный файл со страницы, размещенной на GitHub, который он использует для определения следующей вредоносной конечной точки в цепочке выполнения. Примечательно, что цепочка выполнения включает в себя несколько сетевых переходов, которые приводят к развертыванию дополнительных полезных нагрузок, усиливая возможности модуля для гибких операций командования и контроля. Он фиксирует конфиденциальные интерактивные учетные данные, которые пользователи могут вводить во время типичных операций, позволяя злоумышленник извлекать их с помощью HTTP POST-запроса на внешний сервер, а также получать команды обратно.

Успех этой атаки зависит от тактики маскировки, которую использует злоумышленник, использующий доверие к оригинальной библиотеке Go. Такой подход не только подчеркивает опасность уязвимостей, связанных с supply chain программного обеспечения, но и открывает дискуссию о необходимости тщательного изучения сторонних модулей в рабочих процессах разработки программного обеспечения. В настоящее время пакет остается в списке общедоступных репозиториев, хотя команда Go security предприняла шаги по его блокировке после того, как стало известно о его вредоносном характере.

Этот инцидент согласуется с несколькими тактическими приемами, описанными в MITRE ATT&CK фреймворк, выделяя такие методы, как Компрометация цепочки поставок, Перехват вводимых данных и манипулирование авторизованным ключом SSH для сохранения доступа. Кроме того, инфраструктура указывает на дизайн, адаптированный для конкретных сценариев нацелен, включая потенциальные облачные среды, обычно использующие учетную запись ubuntu. Такой нацелен подход предполагает углубленное понимание операционной среды, создающей значительные риски для организаций в конкретных секторах.
#ParsedReport #CompletenessLow
26-02-2026

Fake Zoom and Google Meet scams install Teramind: A technical deep dive

https://www.malwarebytes.com/blog/threat-intel/2026/02/fake-zoom-and-google-meet-scams-install-teramind-a-technical-deep-dive

Report completeness: Low

Victims:
Zoom users, Google meet users

ChatGPT TTPs:
do not use without manual check
T1036.003, T1204.002, T1566.002

IOCs:
Domain: 2
Hash: 2
Path: 2
File: 2

Soft:
Zoom, Windows installer, Microsoft Store, Ubuntu, LiteSpeed, Windows Performance Monitor

Algorithms:
md5, sha256

Functions:
ReadPropertiesFromMsiName

Languages:
php
CTT Report Hub
#ParsedReport #CompletenessLow 26-02-2026 Fake Zoom and Google Meet scams install Teramind: A technical deep dive https://www.malwarebytes.com/blog/threat-intel/2026/02/fake-zoom-and-google-meet-scams-install-teramind-a-technical-deep-dive Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Была выявлена продолжающаяся киберкампания, которая использует поддельные сервисы Zoom и Google Meet для распространения программного обеспечения для мониторинга Teramind под злонамеренным предлогом. Кампания начинается с фишинг-подхода, использующего копии законных сервисов, чтобы обманом заставить пользователей загрузить установщик. Оба варианта используют различные веб-инфраструктуры, но имеют общий вредоносный двоичный файл, который извлекает идентификаторы для конфигураций командования и контроля, используя запутывание и прокси-серверы SOCKS5, чтобы избежать обнаружения и поддерживать постоянный мониторинг.
-----

Недавний анализ выявил продолжающуюся киберкампанию с использованием поддельных сервисов Zoom и Google Meet для распространения законного программного обеспечения для мониторинга Teramind в вредоносном контексте. Первоначально замеченная в инциденте, произошедшем в феврале 2026 года, кампания началась с изощренной техники фишинг, которая использовала точную копию зала ожидания Zoom, чтобы побудить пользователей загрузить установщик Teramind без их согласия. Несмотря на то, что Teramind отрицает какую-либо связь с этими действиями, несанкционированное использование их программного обеспечения в целях слежки представляет значительную угрозу.

С тех пор кампания расширилась и теперь включает версию, имитирующую Google Meet, которая представляет собой мошенническую страницу Microsoft Store, помеченную как "Google Meet для встреч". Механизм установки использует серверную часть PHP для доставки MSI-файла непосредственно из инфраструктуры злоумышленника. Примечательно, что оба варианта мошенничества используют один и тот же базовый двоичный файл, но изменяют имя файла, чтобы оно соответствовало разным брендам. Этот двоичный файл идентифицируется с помощью общего хэша MD5, указывающего на одно вредоносное приложение, которое просто перемаркировано для разных доменов.

Технический анализ выявил различия в инфраструктуре между вариантами Zoom и Google Meet. Версия Zoom была размещена на веб-сервере Apache, в то время как в варианте Google Meet использовался сервер LiteSpeed, что предполагает стратегическую избыточность инфраструктуры во избежание обнаружения. В обоих вариантах использовалась комбинация поддельных регистраций доменов и вводящего в заблуждение дизайна сайтов, чтобы эффективно имитировать законные платформы.

Важно отметить, что развертывание установщика раскрывает его способность динамически извлекать идентификатор из имени файла для настройки параметров управления (C2), тем самым указывая на сложный механизм масштабируемости атаки. Вредоносное ПО проверяет наличие существующих установок Teramind и проверяет его параметры, выполняя тест подключения к предопределенному адресу сервера C2. Это подключение происходит почти сразу после установки, что указывает на постоянную угрозу мониторинга.

Кроме того, установленное программное обеспечение использует методы запутывания, используя имена, напоминающие законные Служба Windows, что увеличивает шансы избежать обнаружения средствами безопасности. Связь C2 также может использовать прокси-серверы SOCKS5, которые облегчают туннелирование данных, скрывая при этом природу трафика.
#ParsedReport #CompletenessHigh
26-02-2026

[Op Report\] Velvet Tempest linked to ClickFix campaigns for Termite Ransomware, HoK Activity Observed

https://blog.deception.pro/blog/clickfix-hok-velvet-tempest-termite

Report completeness: High

Actors/Campaigns:
Alpha_spider (motivation: financially_motivated)

Threats:
Clickfix_technique
Termite
Donutloader
Nightshade
Credential_harvesting_technique
Lolbin_technique
Dead_drop_technique
Credential_dumping_technique
Nltest_tool
Bitsadmin_tool

Victims:
Non profit organizations

TTPs:
Tactics: 1
Technics: 1

ChatGPT TTPs:
do not use without manual check
T1036, T1057, T1059, T1059.001, T1059.003, T1087.002, T1105, T1105, T1140, T1204.002, have more...

IOCs:
File: 6
IP: 10
Domain: 19
Url: 10
Path: 4
Hash: 34
Command: 7

Soft:
Active Directory, Chrome, curl, Steam, Chromium, Windows PowerShell, Windows Installer

Algorithms:
sha256

Functions:
Remove-Item

Languages:
python, powershell
CTT Report Hub
#ParsedReport #CompletenessHigh 26-02-2026 [Op Report\] Velvet Tempest linked to ClickFix campaigns for Termite Ransomware, HoK Activity Observed https://blog.deception.pro/blog/clickfix-hok-velvet-tempest-termite Report completeness: High Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Злоумышленник Velvet Tempest осуществил многоэтапное вторжение, используя Вредоносная реклама с поддельной капчей, что привело к запуску пользователями запутанных команд, что облегчило выполнение команд и проверку подключения. Операция включала в себя использование PowerShell для загрузки и запуска вредоносных компонентов, установление закрепление с помощью сценариев Python и проведение разведка Active Directory, при этом сбор учетных записей выполнялся с помощью сценариев браузера. Ключевые показатели включали использование определенных доменов и инструментов, в то время как доставка вредоносное ПО основывалась на таких методах, как двоичные файлы living-off-the-land, что указывает на наличие угрозы, предшествующей вымогательству, без немедленного шифрования.
-----

Операция, подробно описанная в этом отчете, описывает значительное многоэтапное вторжение, связанное с Velvet Tempest, известным злоумышленник, связанным с программой-вымогателем Termite. Все началось с кампании по Вредоносная реклама с использованием поддельной капчи в стиле ClickFix style, которая побуждала пользователей вставлять запутанную команду в диалоговое окно запуска Windows. Это действие вызвало выполнение вложенных команд с использованием cmd.exe и использовал finger.exe утилита для проверки исходящего подключения по TCP-порту 79, в конечном счете извлекающая запутанный файл, замаскированный под PDF, из инфраструктуры злоумышленника.

Затем актор применил несколько приемов, чтобы усилить атаку. Он использовал PowerShell для загрузки и выполнения компонентов из вредоносных доменов, запускал динамические полезные нагрузки .NET через csc.exe из временных пользовательских папок и настройте закрепление путем развертывания компонентов на основе Python в C:\ProgramData каталог. Последующие действия включали в себя разведка Active Directory на предмет доверия домену и списков пользователей, а также сбор учетных записей из браузеров с использованием сценариев PowerShell, полученных с идентифицированного сервера управление.

При доставке вредоносное ПО использовало устоявшиеся методы, такие как двоичные файлы "living-off-the-land" (LOLBins) и постоянный трафик управление, который смешивался с обычной активностью браузера. Несмотря на то, что в течение периода наблюдения шифрование с помощью программ-вымогателей не происходило, общая картина указывает на подготовку, соответствующую поведению программ-вымогателей, типичному для операций Velvet Tempest. В частности, кампания продемонстрировала акцент на управляемом пользователем выполнении команд, а не на традиционных методах, таких как макросы или вложения.

Показатели компрометация включали использование таких доменов, как vrstudio.студия жизни и игр.жизнь на этапах поиска в PowerShell, наряду с заметным использованием таких инструментов, как DonutLoader и CastleRAT. Вредоносное ПО использовало сложные методы, чтобы избежать обнаружения, включая компиляцию кода на хост-компьютере и продвинутые методы извлечения учетных данных.

Рекомендации по защите подчеркивают важность отслеживания необычных шаблонов выполнения, связанных с пользовательским вводом, особенно отмечая выполнение PowerShell через диалоговое окно запуска Windows. Обнаружение также должно быть сосредоточено на использовании необычных сетевых утилит, таких как finger.exe , шаблоны команд PowerShell (IEX + DownloadData) и необычное поведение из csc.exe и pythonw.exe , поскольку это указывает на сложная целенаправленная угроза, использующая поэтапные методы доставки и исполнения. Кроме того, особое внимание уделяется усилению безопасности с помощью упреждающих мер, таких как DNS-фильтрация подозрительных доменов и политики контроля приложений для ограничения использования LOLBins. В целом, кампания является примером передовой и изощренной стратегии выполнения, требующей бдительности и многоуровневого подхода к обеспечению безопасности для защиты от подобных угроз.
#ParsedReport #CompletenessHigh
26-02-2026

APT37 Adds New Capabilities for Air-Gapped Networks

https://www.zscaler.com/blogs/security-research/apt37-adds-new-capabilities-air-gapped-networks

Report completeness: High

Actors/Campaigns:
Scarcruft
Kimsuky

Threats:
Restleaf
Snakedropper
Thumbsbd
Virustask
Footwine
Bluelight
Chinotto
Process_injection_technique
Timestomp_technique

Victims:
Government related entities, Individuals interested in north korean media narratives, Air gapped systems users

Industry:
Government

Geo:
Dprk, North korean

TTPs:
Tactics: 3
Technics: 20

IOCs:
File: 10
Coin: 1
Path: 4
Registry: 2
Url: 3
Domain: 3
Hash: 7
IP: 1

Soft:
Android, Windows registry, Microsoft OneDrive, DropBox

Algorithms:
sha256, xor, zip

Functions:
rand

Languages:
powershell, ruby
CTT Report Hub
#ParsedReport #CompletenessHigh 26-02-2026 APT37 Adds New Capabilities for Air-Gapped Networks https://www.zscaler.com/blogs/security-research/apt37-adds-new-capabilities-air-gapped-networks Report completeness: High Actors/Campaigns: Scarcruft Kimsuky…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
APT37, северокорейский злоумышленник, запустил кампанию Ruby Jumper, которая использует файлы ярлыков Windows для развертывания многоэтапной стратегии вредоносное ПО, нацеленной на сети с воздушным зазором через съемные носители. Ключевые компоненты вредоносное ПО включают RESTLEAF для первоначального заражения и C2 через Zoho WorkDrive, SNAKEDROPPER для загрузки, THUMBSBD для двунаправленной связи и эксфильтрация данных, а также VIRUSTASK, который маскируется для распространения инфекции. Дополнительные инструменты, такие как FOOTWINE и BLUELIGHT, расширяют возможности наблюдения и выполнения команд, демонстрируя значительную эволюцию тактики за счет использования законных Облачные сервисы в злонамеренных целях.
-----

APT37, связанный с Северной Кореей злоумышленник, запустил кампанию Ruby Jumper в декабре 2025 года. Кампания использует файлы ярлыков Windows (LNK) для развертывания новых инструментов вредоносное ПО: RESTLEAF, SNAKEDROPPER, THUMBSBD и VIRUSTASK. Вредоносное ПО в первую очередь нацелено на сети с воздушным зазором, использующие съемные носители для связи и эксфильтрация данных. Заражение начинается с вредоносного файла LNK, который выполняет команды PowerShell для извлечения полезной нагрузки, включая документ-приманку и исполняемое вредоносное ПО. RESTLEAF - это имплантат первой ступени, использующий Zoho WorkDrive для связи командования и контроля (C2). Он извлекает файл шелл-кода из облака, выполняет его с помощью Внедрение кода в процессы и создает файлы-маяки для подтверждения заражения. SNAKEDROPPER действует как загрузчик, устанавливает среду выполнения Ruby, маскируется под USB-утилиту и обеспечивает закрепление с помощью запланированной задачи. THUMBSBD - это бэкдор, который использует съемный носитель для ретрансляции команд и передачи данных, сбора системной информации и обеспечения выполнения команд. VIRUSTASK распространяет вредоносное ПО, заменяя законные файлы вредоносными ярлыками на съемных носителях, создавая обширные векторы атак. FOOTWINE поставляется позже в виде бэкдора с возможностями Регистрация нажатий клавиш и Захват видеоданных с использованием пользовательского протокола на основе XOR для связи C2. BLUELIGHT облегчает выполнение произвольных команд и полагается на Облачные сервисы для операций C2. Кампания подчеркивает значительные достижения в технологиях APT37's для обхода защиты от воздушного зазора.
#ParsedReport #CompletenessHigh
27-02-2026

Combating the FunNULL Black Market: In-depth Analysis of the RingH23 and MacCMS Poisoning Attack Chain

https://blog.xlab.qianxin.com/exposing-funnull-how-ringh23-maccms-are-poisoning-the-web/

Report completeness: High

Actors/Campaigns:
Funnull (motivation: script_kiddie, propaganda, cyber_criminal, financially_motivated)
Pig_butchering (motivation: cyber_criminal)
Unc3886

Threats:
Ringh23_tool
Badredis2s_tool
Badhide2s_tool
Supply_chain_technique
Auto-color
Dns_tunneling_technique
Iodine_tool
Mitm_technique
Sedexp

Victims:
Cdn providers, Open source software users, Video streaming websites, Website visitors on mobile devices, Goedge cdn nodes, Apple cms users

Industry:
Education, Government, Media

Geo:
China, Philippines, Asia, Chinese

TTPs:
Tactics: 2
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1014, T1021.004, T1041, T1059.004, T1071.001, T1071.004, T1090, T1105, T1140, T1190, have more...

IOCs:
Url: 28
Domain: 48
File: 14
Hash: 30
Coin: 1
IP: 26

Soft:
Nginx, Azure Blob, Polyfill, ThinkPHP, MySQL, Chrome, Android, Linux

Wallets:
tron

Crypto:
ethereum

Algorithms:
md5, base64, cbc, xor, aes-128-cbc, aes-cbc, gzip, aes

Functions:
isPc, step1

Win API:
decompress

Languages:
golang, javascript, php

Platforms:
apple
CTT Report Hub
#ParsedReport #CompletenessHigh 27-02-2026 Combating the FunNULL Black Market: In-depth Analysis of the RingH23 and MacCMS Poisoning Attack Chain https://blog.xlab.qianxin.com/exposing-funnull-how-ringh23-maccms-are-poisoning-the-web/ Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Преступная хакерская группировка FunNULL в Юго-Восточной Азии усовершенствовала свою тактику, в частности, благодаря атаке RingH23 и MacCMS poisoning, используя загрузчик ELF для развертывания сложного вредоносное ПО. Это включает в себя скрипты udev для закрепление, бэкдор для удаленного управления и модули Nginx для перехвата загрузки, использования узлов управления CDN и путей обновления Apple CMS. Их многоуровневая стратегия атаки использует вредоносный JavaScript для перенаправления пользователей и включает в себя руткит пользовательского пространства для скрытности, демонстрирующий эволюционирующий ландшафт угроз.
-----

FunNULL - преступная хакерская группировка, базирующаяся в Юго-Восточной Азии, известная тем, что прошла путь от мошенничества "pig butchering" до изощренных кибератак. Недавние действия группы включают атаки с отравлением RingH23 и MacCMS. Основное используемое вредоносное ПО - это загрузчик ELF, который запрашивает дополнительную вредоносную полезную нагрузку. Полезная нагрузка состоит из скриптов udev для закрепление, бэкдорных модулей для удаленных команд и модулей Nginx для перехвата загрузки и внедрения JavaScript.

Злоумышленники получают доступ к узлам управления сетью доставки контента (CDN) и развертывают компоненты с помощью удаленных команд на пограничных узлах. Два основных вектора заражения включают в себя отравление пути обновления Apple CMS для внедрения PHP-бэкдор и использование узлов управления GoEdge через SSH для распространения пакета RingH23.

Внедренный вредоносный JavaScript перенаправляет пользователей на вредоносные сайты, используя уязвимости, при этом воздействие затрагивает миллионы людей через основные CDN и легальные веб-сайты. Вредоносное ПО включает в себя продвинутые компоненты, такие как руткит в пользовательском пространстве для скрытия действий и модуль для манипулирования динамическими ссылками во время загрузки страницы. Злоумышленники адаптируют свои стратегии на основе оперативной обратной связи, изменяя поведение на стороне сервера и клиента, запускаемое условно.

Закрепление Udev используется для поддержания заражения при перезагрузках, что иллюстрирует сложность. Группа также перенесла свою инфраструктуру на новые домены, чтобы избежать обнаружения, демонстрируя непрерывную адаптацию к мерам Кибербезопасность. Веб-администраторам рекомендуется проводить тщательную проверку на наличие инфекций в файлах JavaScript и PHP и обеспечивать тщательное устранение бэкдор-систем, чтобы предотвратить повторное заражение.
#ParsedReport #CompletenessLow
27-02-2026

Inside a fake Google security check that becomes a browser RAT

https://www.malwarebytes.com/blog/privacy/2026/02/inside-a-fake-google-security-check-that-becomes-a-browser-rat

Report completeness: Low

Victims:
Consumers, Mobile users, Browser users

ChatGPT TTPs:
do not use without manual check
T1056, T1056.001, T1056.004, T1059.007, T1070.004, T1071.001, T1090, T1102, T1105, T1119, have more...

IOCs:
Domain: 1
Hash: 1
File: 1

Soft:
Android, Chrome, Chromium, Firefox, macOS

Algorithms:
sha256

Languages:
javascript