CTT Report Hub
#ParsedReport #CompletenessHigh 27-02-2026 Unmasking the CoGUI Phishing Kit, the Major Chinese Phishing-as-a-Service Targeting Japan https://jsac.jpcert.or.jp/archive/2026/pdf/JSAC2026_2_2_%20shadow_liu-lime_chen-albert_song_en.pdf Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Набор для фишинг-атак CoGUI стал заметной угрозой в Японии, используя модель "Фишинг как услуга" для проведения масштабных кампаний фишинг-рассылки с использованием сложной инфраструктуры, доступной для филиалов с низкой квалификацией. Он отличается упрощенным развертыванием через Docker и использует кастомные JavaScript-логики, чтобы избежать обнаружения. Несмотря на юридические проблемы и закрытие своих первоначальных платформ, адаптированные сообществом приложения, такие как "Shadow Garden", продолжают увековечивать угрозы фишинг, поддерживая эффективную тактику и адаптируясь к мерам по борьбе с фишинг.
-----
Набор для фишинг-анализа CoGUI недавно стал важным злоумышленник в экосистеме фишинг-анализа, особенно нацеленный на Японию. Первоначально выявленный в мае 2025 года, CoGUI участвовал в масштабных кампаниях по фишинг-рассылке миллионов сообщений, адресованных японским пользователям. Этот набор является примером модели "фишинг как услуга" (PhaaS), которая предоставляет филиалам с низкой квалификацией доступ к сложной инфраструктуре фишинг-мониторинга, снижая барьеры для проникновения киберпреступников.
Набор CoGUI и связанные с ним кампании включают в себя такие функции, как простые HTML-шаблоны с созданием контента из одного файла CSS и JavaScript с использованием Vue.js . Оперативная настройка этих фишинг-сайтов предполагает развертывание в один клик на основе Docker, что позволяет быстро и масштабируемо осуществлять фишинг-атаки. Каждый набор для фишинг-атак включает в себя отдельные файлы JavaScript, защищающие логику от обнаружения даже в тех случаях, когда автоматические сканеры могут не получить доступ к живым страницам.
Кроме того, административные панели, связанные с PhaaS-сервисом FishingMaster, были активны с середины 2024 года, достигнув пика в начале 2025 года, когда во время кампаний фишинг одновременно работало около 500 панелей. Изначально FishingMaster активно продвигался в сетях Телеграм, утверждая, что он предоставляет наборы для фишинг-атак для более чем 40 японских сервисов. Однако после судебных исков и публичного разоблачения, включая судебный иск Google в ноябре 2025 года против Lighthouse PhaaS, сервер лицензий и каналы связи FishingMaster были внезапно отключены.
Несмотря на закрытие, полезность наборов FishingMaster продолжалась благодаря тиражированию сообществом, а пиратская версия под названием "Shadow Garden" стала доступна в подпольных кругах. Устойчивость этих наборов указывает на то, что они по-прежнему считаются эффективными, подчеркивая потенциал сохраняющихся угроз фишинг, несмотря на неудачи их первоначальных разработчиков.
Оперативная тактика этих актор-фишинг-агентов свидетельствует о глубоком понимании ландшафта их целей. Они стратегически минимизируют риски, избегая дорогостоящих объектов, таких как компании, занимающиеся ценными бумагами, сохраняя при этом акцент на областях с низким уровнем риска. Постоянная корректировка шаблонов для фишинг-атак в ответ на изменения в области борьбы с фишинг-атаками отражает высокий уровень ситуационной осведомленности этих злоумышленник. Некоторые наборы для фишинг-атак даже используют механизмы cloaking, чтобы скрыть свои истинные намерения, что еще больше усложняет усилия по обнаружению.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Набор для фишинг-атак CoGUI стал заметной угрозой в Японии, используя модель "Фишинг как услуга" для проведения масштабных кампаний фишинг-рассылки с использованием сложной инфраструктуры, доступной для филиалов с низкой квалификацией. Он отличается упрощенным развертыванием через Docker и использует кастомные JavaScript-логики, чтобы избежать обнаружения. Несмотря на юридические проблемы и закрытие своих первоначальных платформ, адаптированные сообществом приложения, такие как "Shadow Garden", продолжают увековечивать угрозы фишинг, поддерживая эффективную тактику и адаптируясь к мерам по борьбе с фишинг.
-----
Набор для фишинг-анализа CoGUI недавно стал важным злоумышленник в экосистеме фишинг-анализа, особенно нацеленный на Японию. Первоначально выявленный в мае 2025 года, CoGUI участвовал в масштабных кампаниях по фишинг-рассылке миллионов сообщений, адресованных японским пользователям. Этот набор является примером модели "фишинг как услуга" (PhaaS), которая предоставляет филиалам с низкой квалификацией доступ к сложной инфраструктуре фишинг-мониторинга, снижая барьеры для проникновения киберпреступников.
Набор CoGUI и связанные с ним кампании включают в себя такие функции, как простые HTML-шаблоны с созданием контента из одного файла CSS и JavaScript с использованием Vue.js . Оперативная настройка этих фишинг-сайтов предполагает развертывание в один клик на основе Docker, что позволяет быстро и масштабируемо осуществлять фишинг-атаки. Каждый набор для фишинг-атак включает в себя отдельные файлы JavaScript, защищающие логику от обнаружения даже в тех случаях, когда автоматические сканеры могут не получить доступ к живым страницам.
Кроме того, административные панели, связанные с PhaaS-сервисом FishingMaster, были активны с середины 2024 года, достигнув пика в начале 2025 года, когда во время кампаний фишинг одновременно работало около 500 панелей. Изначально FishingMaster активно продвигался в сетях Телеграм, утверждая, что он предоставляет наборы для фишинг-атак для более чем 40 японских сервисов. Однако после судебных исков и публичного разоблачения, включая судебный иск Google в ноябре 2025 года против Lighthouse PhaaS, сервер лицензий и каналы связи FishingMaster были внезапно отключены.
Несмотря на закрытие, полезность наборов FishingMaster продолжалась благодаря тиражированию сообществом, а пиратская версия под названием "Shadow Garden" стала доступна в подпольных кругах. Устойчивость этих наборов указывает на то, что они по-прежнему считаются эффективными, подчеркивая потенциал сохраняющихся угроз фишинг, несмотря на неудачи их первоначальных разработчиков.
Оперативная тактика этих актор-фишинг-агентов свидетельствует о глубоком понимании ландшафта их целей. Они стратегически минимизируют риски, избегая дорогостоящих объектов, таких как компании, занимающиеся ценными бумагами, сохраняя при этом акцент на областях с низким уровнем риска. Постоянная корректировка шаблонов для фишинг-атак в ответ на изменения в области борьбы с фишинг-атаками отражает высокий уровень ситуационной осведомленности этих злоумышленник. Некоторые наборы для фишинг-атак даже используют механизмы cloaking, чтобы скрыть свои истинные намерения, что еще больше усложняет усилия по обнаружению.
#ParsedReport #CompletenessMedium
23-02-2026
Malicious OpenClaw Skills Used to Distribute Atomic macOS Stealer
https://www.trendmicro.com/en_us/research/26/b/openclaw-skills-used-to-distribute-atomic-macos-stealer.html
Report completeness: Medium
Actors/Campaigns:
Clawhavoc
Threats:
Amos_stealer
Supply_chain_technique
Clickfix_technique
Victims:
Apple users, Macos users, Ai agent platforms users
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
T1005, T1027, T1041, T1056.002, T1059, T1082, T1083, T1105, T1199, T1204, have more...
IOCs:
File: 3
Url: 3
Domain: 1
Soft:
OpenClaw, macOS, ClawHub, KeePass, Telegram, Claude, curl, Discord, Ledger Live
Wallets:
trezor, metamask, tron, exodus_wallet, coin98, mytonwallet, guarda_wallet, martian_wallet, cyano, jaxx, have more...
Crypto:
ethereum, solana
Algorithms:
zip, base64, xor
Platforms:
apple, intel
23-02-2026
Malicious OpenClaw Skills Used to Distribute Atomic macOS Stealer
https://www.trendmicro.com/en_us/research/26/b/openclaw-skills-used-to-distribute-atomic-macos-stealer.html
Report completeness: Medium
Actors/Campaigns:
Clawhavoc
Threats:
Amos_stealer
Supply_chain_technique
Clickfix_technique
Victims:
Apple users, Macos users, Ai agent platforms users
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1005, T1027, T1041, T1056.002, T1059, T1082, T1083, T1105, T1199, T1204, have more...
IOCs:
File: 3
Url: 3
Domain: 1
Soft:
OpenClaw, macOS, ClawHub, KeePass, Telegram, Claude, curl, Discord, Ledger Live
Wallets:
trezor, metamask, tron, exodus_wallet, coin98, mytonwallet, guarda_wallet, martian_wallet, cyano, jaxx, have more...
Crypto:
ethereum, solana
Algorithms:
zip, base64, xor
Platforms:
apple, intel
Trend Micro
Malicious OpenClaw Skills Used to Distribute Atomic MacOS Stealer
Malicious OpenClaw skills trick AI agents and users into installing a new AMOS variant that steals extensive data at scale.
CTT Report Hub
#ParsedReport #CompletenessMedium 23-02-2026 Malicious OpenClaw Skills Used to Distribute Atomic macOS Stealer https://www.trendmicro.com/en_us/research/26/b/openclaw-skills-used-to-distribute-atomic-macos-stealer.html Report completeness: Medium Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Atomic macOS Stealer (AMOS) развивает свои методы распространения, внедряя вредоносное ПО в платформы, управляемые искусственным интеллектом, такие как OpenClaw, используя обманчивые SKILL.md файлы, чтобы обманом заставить пользователей установить их. Этот вариант нацелен на устройства Apple, удаляя конфиденциальные данные, такие как учетные данные и пользовательские документы, избегая при этом файлов .env, чтобы избежать обнаружения. AMOS функционирует как вредоносное ПО как услуга (MaaS) и использует методы, которые используют supply Chains, что еще больше усложняет обнаружение за счет стратегического манипулирования как поведением пользователей, так и базовыми архитектурами.
-----
Atomic macOS Stealer (AMOS) усовершенствовал свои методы распространения, используя рабочие процессы искусственного интеллекта и вводящие в заблуждение SKILL.md файлы загружаются на такие платформы, как ClawHub и SkillsMP. Это вредоносное ПО обманом заставляет пользователей устанавливать его, Маскировка под законные приложения и запрос на ввод пароля. Вариант AMOS использует supply Chains, внедряя вредоносное ПО в доброкачественные навыки OpenClaw, и фокусируется на извлечении конфиденциальных данных, таких как Связка ключей Apple и KeePass, пользовательских документов и сообщений из приложений, таких как Телеграм. Он работает как вредоносное ПО как услуга (MaaS), используя универсальный двоичный формат, совместимый как с кремниевыми архитектурами Intel, так и Apple. После установки AMOS собирает имена пользователей, пароли и системную информацию, отправляя данные на сервер управление (C&C). Вредоносное ПО позволяет избежать эксфильтрации env-файлов, которые обычно содержат API-ключи. Первоначальный доступ основан на введении пользователей в заблуждение, что позволяет избежать обнаружения такими инструментами, как VirusTotal. AMOS использует специальные методы подписи кода и может быть помечен сложными возможностями обнаружения искусственного интеллекта во время установки. Операторы также могут устанавливать бэкдорные версии криптовалютных кошельков, что указывает на акцент на нарушениях финансовой безопасности. Меняющийся ландшафт распространения вредоносное ПО усложняет усилия по обнаружению и реагированию, подчеркивая необходимость в проактивных стратегиях мониторинга и защиты.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Atomic macOS Stealer (AMOS) развивает свои методы распространения, внедряя вредоносное ПО в платформы, управляемые искусственным интеллектом, такие как OpenClaw, используя обманчивые SKILL.md файлы, чтобы обманом заставить пользователей установить их. Этот вариант нацелен на устройства Apple, удаляя конфиденциальные данные, такие как учетные данные и пользовательские документы, избегая при этом файлов .env, чтобы избежать обнаружения. AMOS функционирует как вредоносное ПО как услуга (MaaS) и использует методы, которые используют supply Chains, что еще больше усложняет обнаружение за счет стратегического манипулирования как поведением пользователей, так и базовыми архитектурами.
-----
Atomic macOS Stealer (AMOS) усовершенствовал свои методы распространения, используя рабочие процессы искусственного интеллекта и вводящие в заблуждение SKILL.md файлы загружаются на такие платформы, как ClawHub и SkillsMP. Это вредоносное ПО обманом заставляет пользователей устанавливать его, Маскировка под законные приложения и запрос на ввод пароля. Вариант AMOS использует supply Chains, внедряя вредоносное ПО в доброкачественные навыки OpenClaw, и фокусируется на извлечении конфиденциальных данных, таких как Связка ключей Apple и KeePass, пользовательских документов и сообщений из приложений, таких как Телеграм. Он работает как вредоносное ПО как услуга (MaaS), используя универсальный двоичный формат, совместимый как с кремниевыми архитектурами Intel, так и Apple. После установки AMOS собирает имена пользователей, пароли и системную информацию, отправляя данные на сервер управление (C&C). Вредоносное ПО позволяет избежать эксфильтрации env-файлов, которые обычно содержат API-ключи. Первоначальный доступ основан на введении пользователей в заблуждение, что позволяет избежать обнаружения такими инструментами, как VirusTotal. AMOS использует специальные методы подписи кода и может быть помечен сложными возможностями обнаружения искусственного интеллекта во время установки. Операторы также могут устанавливать бэкдорные версии криптовалютных кошельков, что указывает на акцент на нарушениях финансовой безопасности. Меняющийся ландшафт распространения вредоносное ПО усложняет усилия по обнаружению и реагированию, подчеркивая необходимость в проактивных стратегиях мониторинга и защиты.
#ParsedReport #CompletenessHigh
27-02-2026
APT36 : Multi-Vector Execution Malware Campaign Targeting Indian Government Entities
https://www.cyfirma.com/research/apt36-multi-vector-execution-malware-campaign-targeting-indian-government-entities/
Report completeness: High
Actors/Campaigns:
Transparenttribe (motivation: cyber_espionage, information_theft, financially_motivated)
Threats:
Junk_code_technique
Motw_bypass_technique
Spear-phishing_technique
Lolbin_technique
Victims:
Indian government entities, Defense organizations, Strategic individuals
Industry:
Government
Geo:
Indian, Pakistan
TTPs:
Tactics: 9
Technics: 29
IOCs:
File: 6
Path: 1
Hash: 7
IP: 1
Domain: 1
Soft:
Microsoft PowerPoint, Windows security, Microsoft Office
Algorithms:
sha256, exhibit, md5, zip
Functions:
Auto_Open, lauoksrimv
Languages:
visual_basic, powershell
YARA: Found
27-02-2026
APT36 : Multi-Vector Execution Malware Campaign Targeting Indian Government Entities
https://www.cyfirma.com/research/apt36-multi-vector-execution-malware-campaign-targeting-indian-government-entities/
Report completeness: High
Actors/Campaigns:
Transparenttribe (motivation: cyber_espionage, information_theft, financially_motivated)
Threats:
Junk_code_technique
Motw_bypass_technique
Spear-phishing_technique
Lolbin_technique
Victims:
Indian government entities, Defense organizations, Strategic individuals
Industry:
Government
Geo:
Indian, Pakistan
TTPs:
Tactics: 9
Technics: 29
IOCs:
File: 6
Path: 1
Hash: 7
IP: 1
Domain: 1
Soft:
Microsoft PowerPoint, Windows security, Microsoft Office
Algorithms:
sha256, exhibit, md5, zip
Functions:
Auto_Open, lauoksrimv
Languages:
visual_basic, powershell
YARA: Found
CYFIRMA
APT36 : Multi-Vector Execution Malware Campaign Targeting Indian Government Entities - CYFIRMA
EXECUTIVE SUMMARY CYFIRMA has identified a targeted malware campaign attributed to the Pakistan-aligned threat actor Transparent Tribe (also known as...
CTT Report Hub
#ParsedReport #CompletenessHigh 27-02-2026 APT36 : Multi-Vector Execution Malware Campaign Targeting Indian Government Entities https://www.cyfirma.com/research/apt36-multi-vector-execution-malware-campaign-targeting-indian-government-entities/ Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносная кАмпания, связанная с пакистанским Transparent Tribe (APT36), нацелена на индийские правительственные учреждения с помощью социальной инженерии, в частности, с использованием вредоносных ZIP-файлов, замаскированных под экзаменационные документы. После выполнения эти файлы развертывают ряд вредоносных компонентов, запуская скрытые скрипты, которые устанавливают Троянская программа удаленного доступа (RAT) с возможностями обмена данными C2, эксфильтрация данных и закрепление системы. Скрытные и вводящие в заблуждение методы вредоносное ПО подчеркивают его намерение собирать разведывательные данные, а не нарушать работу.
-----
Проанализированная вредоносная кАмпания, атрибутирован с Пакистанской стороны злоумышленник Transparent Tribe (APT36), нацелена конкретно на государственные структуры Индии с помощью сложной многовекторной стратегии исполнения. Вектор первоначальный доступ включает в себя социальную инженерию, которая использует тактику манипулирования путем отправки вредоносного ZIP-архива, замаскированного под документы, связанные с экспертизой. Этот ZIP-файл содержит обманчивые файлы ярлыков Windows (.lnk) и надстройку PowerPoint с поддержкой макросов (.ppam). Выполнение ярлыка запускает пакетный сценарий, который создает и развертывает серию вредоносных компонентов, одновременно предоставляя пользователю фальсифицированный документ для поддержания видимости законной деятельности.
Последовательность выполнения команды запускает скрытый пакетный скрипт, который копирует и переименовывает Вредоносный файл в скрытых каталогах, позволяя вредоносное ПО работать незамеченным. Развертывание полезной нагрузки является методичным, при этом используются законные системные утилиты для сокрытия вредоносных действий от механизмов обнаружения безопасности. Встроенный макрос в надстройке PowerPoint создан для автоматического выполнения, что позволяет реконструировать конечную полезную нагрузку вредоносное ПО в зависимости от операционной системы жертвы. После развертывания вредоносное ПО запускает фоновые операции, предназначенные для установления функций удаленного доступа, характерных для Троянская программа удаленного доступа (RAT).
Вредоносное ПО выполняет несколько важных действий, включая установление прямой связи по протоколу TCP управление (C2) с жестко закодированными IP-адресами, используя резервный механизм домена, чтобы избежать обнаружения. Он демонстрирует возможности анти-криминалистический анализ, вставляя Junk code, чтобы скрыть свои операции, и изменяя параметры системного реестра для закрепление, сохраняя свое присутствие при перезагрузке системы. Вредоносное ПО также может делать снимки экрана, перемещаться по файловым системам для эксфильтрация данных и выполнять команды, отправляемые с сервера C2.
Такое поведение и возможности отражают стратегическую цель сбора разведывательных данных, а не срыва операций, и они демонстрируют характеристики сложная целенаправленная угроза с акцентом на скрытность, обман и оперативную эффективность. Кампания подчеркивает важность совершенствования стратегий обнаружения и реагирования во взаимосвязанных сетях, поскольку потенциальная возможность длительных необнаруженных нарушений представляет значительную угрозу для конфиденциальной информации и институциональной безопасности. Отслеживание активности и эволюции APT36, наряду с повышением осведомленности пользователей и уровня безопасности, являются важными мерами по снижению постоянных рисков, создаваемых такими злоумышленник, связанными с государством.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносная кАмпания, связанная с пакистанским Transparent Tribe (APT36), нацелена на индийские правительственные учреждения с помощью социальной инженерии, в частности, с использованием вредоносных ZIP-файлов, замаскированных под экзаменационные документы. После выполнения эти файлы развертывают ряд вредоносных компонентов, запуская скрытые скрипты, которые устанавливают Троянская программа удаленного доступа (RAT) с возможностями обмена данными C2, эксфильтрация данных и закрепление системы. Скрытные и вводящие в заблуждение методы вредоносное ПО подчеркивают его намерение собирать разведывательные данные, а не нарушать работу.
-----
Проанализированная вредоносная кАмпания, атрибутирован с Пакистанской стороны злоумышленник Transparent Tribe (APT36), нацелена конкретно на государственные структуры Индии с помощью сложной многовекторной стратегии исполнения. Вектор первоначальный доступ включает в себя социальную инженерию, которая использует тактику манипулирования путем отправки вредоносного ZIP-архива, замаскированного под документы, связанные с экспертизой. Этот ZIP-файл содержит обманчивые файлы ярлыков Windows (.lnk) и надстройку PowerPoint с поддержкой макросов (.ppam). Выполнение ярлыка запускает пакетный сценарий, который создает и развертывает серию вредоносных компонентов, одновременно предоставляя пользователю фальсифицированный документ для поддержания видимости законной деятельности.
Последовательность выполнения команды запускает скрытый пакетный скрипт, который копирует и переименовывает Вредоносный файл в скрытых каталогах, позволяя вредоносное ПО работать незамеченным. Развертывание полезной нагрузки является методичным, при этом используются законные системные утилиты для сокрытия вредоносных действий от механизмов обнаружения безопасности. Встроенный макрос в надстройке PowerPoint создан для автоматического выполнения, что позволяет реконструировать конечную полезную нагрузку вредоносное ПО в зависимости от операционной системы жертвы. После развертывания вредоносное ПО запускает фоновые операции, предназначенные для установления функций удаленного доступа, характерных для Троянская программа удаленного доступа (RAT).
Вредоносное ПО выполняет несколько важных действий, включая установление прямой связи по протоколу TCP управление (C2) с жестко закодированными IP-адресами, используя резервный механизм домена, чтобы избежать обнаружения. Он демонстрирует возможности анти-криминалистический анализ, вставляя Junk code, чтобы скрыть свои операции, и изменяя параметры системного реестра для закрепление, сохраняя свое присутствие при перезагрузке системы. Вредоносное ПО также может делать снимки экрана, перемещаться по файловым системам для эксфильтрация данных и выполнять команды, отправляемые с сервера C2.
Такое поведение и возможности отражают стратегическую цель сбора разведывательных данных, а не срыва операций, и они демонстрируют характеристики сложная целенаправленная угроза с акцентом на скрытность, обман и оперативную эффективность. Кампания подчеркивает важность совершенствования стратегий обнаружения и реагирования во взаимосвязанных сетях, поскольку потенциальная возможность длительных необнаруженных нарушений представляет значительную угрозу для конфиденциальной информации и институциональной безопасности. Отслеживание активности и эволюции APT36, наряду с повышением осведомленности пользователей и уровня безопасности, являются важными мерами по снижению постоянных рисков, создаваемых такими злоумышленник, связанными с государством.
#ParsedReport #CompletenessMedium
27-02-2026
Hook, line, and vault: A technical deep dive into the 1Phish kit
https://securitylabs.datadoghq.com/articles/hook-line-vault-a-deep-dive-into-1phish/
Report completeness: Medium
Threats:
1phish_tool
Credential_harvesting_technique
Typosquatting_technique
Cloaking_technique
Victims:
1password users, Enterprise users
Geo:
Emea
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
T1027, T1036, T1056.009, T1102, T1204.001, T1497.001, T1497.003, T1566.002, T1583.001, T1591.002, have more...
IOCs:
Domain: 13
Url: 1
File: 5
Soft:
1Password, Selenium, PhantomJS, chrome, twitter
Algorithms:
base64
Functions:
createElement, getAttribute, getContext, getParameter, getExtension, getElementById
Languages:
javascript
Links:
27-02-2026
Hook, line, and vault: A technical deep dive into the 1Phish kit
https://securitylabs.datadoghq.com/articles/hook-line-vault-a-deep-dive-into-1phish/
Report completeness: Medium
Threats:
1phish_tool
Credential_harvesting_technique
Typosquatting_technique
Cloaking_technique
Victims:
1password users, Enterprise users
Geo:
Emea
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1036, T1056.009, T1102, T1204.001, T1497.001, T1497.003, T1566.002, T1583.001, T1591.002, have more...
IOCs:
Domain: 13
Url: 1
File: 5
Soft:
1Password, Selenium, PhantomJS, chrome, twitter
Algorithms:
base64
Functions:
createElement, getAttribute, getContext, getParameter, getExtension, getElementById
Languages:
javascript
Links:
https://github.com/DataDog/indicators-of-compromise/tree/main/1PhishDatadoghq
Hook, line, and vault: A technical deep dive into the 1Phish kit
We analyze the evolution of the 1Phish phishing kit from a basic credential harvester into an MFA-aware, multi-stage phishing kit targeting 1Password users.
CTT Report Hub
#ParsedReport #CompletenessMedium 27-02-2026 Hook, line, and vault: A technical deep dive into the 1Phish kit https://securitylabs.datadoghq.com/articles/hook-line-vault-a-deep-dive-into-1phish/ Report completeness: Medium Threats: 1phish_tool Credent…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Набор 1Phish представляет собой передовую эволюцию технологии фишинг, которая нацелен на пользователей 1Password с помощью многоступенчатой стратегии атаки, включающей Многофакторная аутентификация и средства защиты от анализа. Он превратился из базового сборщика учетных данных в сложный фреймворк, способный перехватывать сеансы в режиме реального времени, с такими функциями, как проверка на стороне клиента и интеграция с REST API. Продвинутые тактики уклонения, включая фильтрацию нацелен-ного трафика и обнаружение ботов, предполагают либо выделенного оператора, либо совместную криминальную экосистему, что указывает на значительную угрозу для пользователей password manager.
-----
Набор 1Phish предназначен для пользователей менеджера паролей 1Password и значительно эволюционировал в период с сентября 2025 по февраль 2026 года. Он превратился из простого средства сбора учетных данных в сложный инструмент фишинг-анализа, включающий Многофакторная аутентификация (MFA). В наборе используются электронные письма-приманки на тему срочных взломов, направляющие жертв на домены с typosquatted, напоминающие законные страницы входа с помощью 1Password.
Он включает средства защиты от анализа, проверку на стороне клиента для отправки форм и обнаруживает автоматизированные инструменты, такие как Selenium и Puppeteer. Более поздние версии собирают вторичные факторы аутентификации и коды восстановления, позволяя перехватывать сеанс в режиме реального времени.
Версия 1 была базовой страницей входа в систему, в то время как версия 2 улучшила визуальную точность и валидацию. В версии 3 был внедрен многоступенчатый рабочий процесс для сбора кодов аутентификации, а в версии 4 интегрирован REST API, который нацелен на фишинг для команд, и фреймворк JavaScript для запутывания кода.
Набор использует HideClick для фильтрации трафика, представляя фишинг-контент исключительно целевым пользователям, в то время как аналитикам он показывает безвредный контент. Он включает в себя методы обнаружения ботов и защиты от снятия отпечатков пальцев, что указывает на сложную стратегию атаки. Эволюция набора 1Phish подчеркивает тенденцию к фишинг-угрозам, специально нацеленным на Менеджеры паролей, что отражает стремление к инновациям в области фишинг-анализа и повышенный риск для пользователей.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Набор 1Phish представляет собой передовую эволюцию технологии фишинг, которая нацелен на пользователей 1Password с помощью многоступенчатой стратегии атаки, включающей Многофакторная аутентификация и средства защиты от анализа. Он превратился из базового сборщика учетных данных в сложный фреймворк, способный перехватывать сеансы в режиме реального времени, с такими функциями, как проверка на стороне клиента и интеграция с REST API. Продвинутые тактики уклонения, включая фильтрацию нацелен-ного трафика и обнаружение ботов, предполагают либо выделенного оператора, либо совместную криминальную экосистему, что указывает на значительную угрозу для пользователей password manager.
-----
Набор 1Phish предназначен для пользователей менеджера паролей 1Password и значительно эволюционировал в период с сентября 2025 по февраль 2026 года. Он превратился из простого средства сбора учетных данных в сложный инструмент фишинг-анализа, включающий Многофакторная аутентификация (MFA). В наборе используются электронные письма-приманки на тему срочных взломов, направляющие жертв на домены с typosquatted, напоминающие законные страницы входа с помощью 1Password.
Он включает средства защиты от анализа, проверку на стороне клиента для отправки форм и обнаруживает автоматизированные инструменты, такие как Selenium и Puppeteer. Более поздние версии собирают вторичные факторы аутентификации и коды восстановления, позволяя перехватывать сеанс в режиме реального времени.
Версия 1 была базовой страницей входа в систему, в то время как версия 2 улучшила визуальную точность и валидацию. В версии 3 был внедрен многоступенчатый рабочий процесс для сбора кодов аутентификации, а в версии 4 интегрирован REST API, который нацелен на фишинг для команд, и фреймворк JavaScript для запутывания кода.
Набор использует HideClick для фильтрации трафика, представляя фишинг-контент исключительно целевым пользователям, в то время как аналитикам он показывает безвредный контент. Он включает в себя методы обнаружения ботов и защиты от снятия отпечатков пальцев, что указывает на сложную стратегию атаки. Эволюция набора 1Phish подчеркивает тенденцию к фишинг-угрозам, специально нацеленным на Менеджеры паролей, что отражает стремление к инновациям в области фишинг-анализа и повышенный риск для пользователей.
#ParsedReport #CompletenessLow
26-02-2026
Detecting and responding to Salat stealer with Wazuh
https://wazuh.com/blog/detecting-and-responding-to-salat-stealer-with-wazuh/
Report completeness: Low
Threats:
Salatstealer
Victims:
Windows users, Organizations handling sensitive data
TTPs:
Tactics: 1
Technics: 6
IOCs:
File: 40
Registry: 2
Path: 1
Hash: 4
IP: 1
Soft:
CredSSP, pyinstaller, Telegram, Sysinternals
Algorithms:
sha256
Functions:
message
Languages:
python, powershell
Platforms:
x86
26-02-2026
Detecting and responding to Salat stealer with Wazuh
https://wazuh.com/blog/detecting-and-responding-to-salat-stealer-with-wazuh/
Report completeness: Low
Threats:
Salatstealer
Victims:
Windows users, Organizations handling sensitive data
TTPs:
Tactics: 1
Technics: 6
IOCs:
File: 40
Registry: 2
Path: 1
Hash: 4
IP: 1
Soft:
CredSSP, pyinstaller, Telegram, Sysinternals
Algorithms:
sha256
Functions:
message
Languages:
python, powershell
Platforms:
x86
Wazuh
Detecting and responding to Salat stealer with Wazuh | Wazuh
Learn how to detect the Salat stealer malware activities on a monitored Windows endpoint with Wazuh
CTT Report Hub
#ParsedReport #CompletenessLow 26-02-2026 Detecting and responding to Salat stealer with Wazuh https://wazuh.com/blog/detecting-and-responding-to-salat-stealer-with-wazuh/ Report completeness: Low Threats: Salatstealer Victims: Windows users, Organizations…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Salat stealer - это программа для кражи информации на основе Go, использующая модель "Вредоносное ПОкак услуга", которая нацелена на конфиденциальные данные с конечных точек Windows, включая учетные данные браузера и информацию о кошельке криптовалюты. Он использует методы скрытности, такие как проверка виртуальных сред, упаковка UPX для запутывания кода и взаимодействие с интерфейсом сканирования вредоносных программ, чтобы избежать обнаружения. Вредоносное ПО создает временные файлы данных для хранения украденных учетные данные, сохраняется с помощью ключей запуска реестра и отправляет данные на серверы управление по протоколу HTTPS.
-----
Salat stealer - это быстро развивающийся похититель информации на базе Go, распространяемый с помощью модели "Вредоносное ПО как услуга" (MaaS), которая фокусируется на сборе конфиденциальной информации с конечных точек Windows. Вредоносное ПО нацелено на учетные данные браузера, сеансы Телеграм и информацию о криптовалютном кошельке, используя комбинацию методов скрытности и закрепление, чтобы избежать обнаружения.
Его поведение включает в себя выполнение проверок на наличие виртуальных сред, чтобы избежать обнаружения, использование упаковки UPX для скрытия своего кода и взаимодействие с интерфейсом сканирования вредоносных программ (AMSI) для обхода мер безопасности. Вредоносное ПО работает путем создания временных файлов данных в каталоге Windows %Temp%, чтобы обработать собранные учетные данные перед эксфильтрация. Он копирует себя в надежные каталоги, имитируя законные исполняемые файлы, и устанавливает закрепление путем создания ключей запуска реестра в разделе HKCU\Software\Microsoft\Windows\CurrentVersion\Run. Когда он захватывает конфиденциальные данные, он отправляет эту информацию на свои серверы управление (C2) по протоколу HTTPS, часто используя резервные домены для поддержания подключения.
Для обнаружения Salat stealer с использованием платформы безопасности Wazuh были использованы специальные методы обнаружения, включая пользовательские правила обнаружения, специально направленные на выявление вредоносного поведения, связанного с вредоносное ПО. Эти правила используют Sysmon для улучшения видимости системных событий. Например, несколько идентификаторов правил нацелены на конкретные действия: идентификатор правила 100601 определяет, когда процесс SmartScreen загружает urlmon.библиотека dll, указывающая на разведка сети; Идентификатор правила 100602 сигнализирует, когда amsi.dll загружается, что указывает на попытку уклонения; Идентификатор правила 100603 идентифицирует выполнение скриптов PowerShell во временных каталогах; Идентификатор правила 100604 отслеживает изменения реестра на предмет возможных манипуляций с учетными данными; Идентификатор правила 100605 обнаруживает исходящие подключения к известным вредоносным IP-адресам, а идентификатор правила 100606 помечает подозрительные DNS-запросы.
Процесс обнаружения Wazuh еще более усиливается благодаря интеграции с VirusTotal, что позволяет платформе автоматически отправлять хэши вновь созданных или измененных файлов в VirusTotal для анализа угроз в режиме реального времени. Эта интеграция позволяет автоматически реагировать на угрозы, например удалять файлы, идентифицированные как вредоносные. Предупреждения, генерируемые Wazuh во время оперативной деятельности, можно просматривать через панель мониторинга, что позволяет специалистам по безопасности своевременно получать информацию о потенциальных угрозах.
Salat stealer представляет значительный риск для организаций и пользователей, и использование возможностей Wazuh в сочетании с VirusTotal предлагает упреждающий подход к выявлению и смягчению этой развивающейся угрозы. Постоянная адаптация стратегий обнаружения и активный мониторинг играют решающую роль в защите от таких изощренных атак вредоносное ПО.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Salat stealer - это программа для кражи информации на основе Go, использующая модель "Вредоносное ПОкак услуга", которая нацелена на конфиденциальные данные с конечных точек Windows, включая учетные данные браузера и информацию о кошельке криптовалюты. Он использует методы скрытности, такие как проверка виртуальных сред, упаковка UPX для запутывания кода и взаимодействие с интерфейсом сканирования вредоносных программ, чтобы избежать обнаружения. Вредоносное ПО создает временные файлы данных для хранения украденных учетные данные, сохраняется с помощью ключей запуска реестра и отправляет данные на серверы управление по протоколу HTTPS.
-----
Salat stealer - это быстро развивающийся похититель информации на базе Go, распространяемый с помощью модели "Вредоносное ПО как услуга" (MaaS), которая фокусируется на сборе конфиденциальной информации с конечных точек Windows. Вредоносное ПО нацелено на учетные данные браузера, сеансы Телеграм и информацию о криптовалютном кошельке, используя комбинацию методов скрытности и закрепление, чтобы избежать обнаружения.
Его поведение включает в себя выполнение проверок на наличие виртуальных сред, чтобы избежать обнаружения, использование упаковки UPX для скрытия своего кода и взаимодействие с интерфейсом сканирования вредоносных программ (AMSI) для обхода мер безопасности. Вредоносное ПО работает путем создания временных файлов данных в каталоге Windows %Temp%, чтобы обработать собранные учетные данные перед эксфильтрация. Он копирует себя в надежные каталоги, имитируя законные исполняемые файлы, и устанавливает закрепление путем создания ключей запуска реестра в разделе HKCU\Software\Microsoft\Windows\CurrentVersion\Run. Когда он захватывает конфиденциальные данные, он отправляет эту информацию на свои серверы управление (C2) по протоколу HTTPS, часто используя резервные домены для поддержания подключения.
Для обнаружения Salat stealer с использованием платформы безопасности Wazuh были использованы специальные методы обнаружения, включая пользовательские правила обнаружения, специально направленные на выявление вредоносного поведения, связанного с вредоносное ПО. Эти правила используют Sysmon для улучшения видимости системных событий. Например, несколько идентификаторов правил нацелены на конкретные действия: идентификатор правила 100601 определяет, когда процесс SmartScreen загружает urlmon.библиотека dll, указывающая на разведка сети; Идентификатор правила 100602 сигнализирует, когда amsi.dll загружается, что указывает на попытку уклонения; Идентификатор правила 100603 идентифицирует выполнение скриптов PowerShell во временных каталогах; Идентификатор правила 100604 отслеживает изменения реестра на предмет возможных манипуляций с учетными данными; Идентификатор правила 100605 обнаруживает исходящие подключения к известным вредоносным IP-адресам, а идентификатор правила 100606 помечает подозрительные DNS-запросы.
Процесс обнаружения Wazuh еще более усиливается благодаря интеграции с VirusTotal, что позволяет платформе автоматически отправлять хэши вновь созданных или измененных файлов в VirusTotal для анализа угроз в режиме реального времени. Эта интеграция позволяет автоматически реагировать на угрозы, например удалять файлы, идентифицированные как вредоносные. Предупреждения, генерируемые Wazuh во время оперативной деятельности, можно просматривать через панель мониторинга, что позволяет специалистам по безопасности своевременно получать информацию о потенциальных угрозах.
Salat stealer представляет значительный риск для организаций и пользователей, и использование возможностей Wazuh в сочетании с VirusTotal предлагает упреждающий подход к выявлению и смягчению этой развивающейся угрозы. Постоянная адаптация стратегий обнаружения и активный мониторинг играют решающую роль в защите от таких изощренных атак вредоносное ПО.
#ParsedReport #CompletenessLow
01-03-2026
Yoroi Wallet Phishing Abuses GoTo Resolve and ScreenConnect for Device Takeover
https://malwr-analysis.com/2026/03/02/yoroi-wallet-phishing-abuses-goto-resolve-and-screenconnect-for-device-takeover/
Report completeness: Low
Threats:
Gotoresolve_tool
Screenconnect_tool
Logmein_tool
Victims:
Cryptocurrency users
ChatGPT TTPs:
T1036, T1105, T1204.002, T1219, T1566
IOCs:
Url: 3
File: 2
Hash: 4
Domain: 3
Wallets:
yoroi
01-03-2026
Yoroi Wallet Phishing Abuses GoTo Resolve and ScreenConnect for Device Takeover
https://malwr-analysis.com/2026/03/02/yoroi-wallet-phishing-abuses-goto-resolve-and-screenconnect-for-device-takeover/
Report completeness: Low
Threats:
Gotoresolve_tool
Screenconnect_tool
Logmein_tool
Victims:
Cryptocurrency users
ChatGPT TTPs:
do not use without manual checkT1036, T1105, T1204.002, T1219, T1566
IOCs:
Url: 3
File: 2
Hash: 4
Domain: 3
Wallets:
yoroi
Malware Analysis, Phishing, and Email Scams
Yoroi Wallet Phishing Abuses GoTo Resolve and ScreenConnect for Device Takeover
Overview I recently came across a phishing campaign impersonating the Yoroi Desktop Wallet, targeting cryptocurrency users with what looked like a legitimate upgrade. The email itself was clean and…
CTT Report Hub
#ParsedReport #CompletenessLow 01-03-2026 Yoroi Wallet Phishing Abuses GoTo Resolve and ScreenConnect for Device Takeover https://malwr-analysis.com/2026/03/02/yoroi-wallet-phishing-abuses-goto-resolve-and-screenconnect-for-device-takeover/ Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Фишинг-кампания, нацеленная на пользователей криптовалют, выдает себя за настольный кошелек Yoroi, предлагая поддельное обновление, которое перенаправляет жертв на загрузку установщика. Вместо кошелька установщик развертывает инструмент удаленного доступа GoTo Resolve, предоставляя злоумышленникам скрытый доступ к компьютерам жертв. В этой кампании также используются легальные платформы, такие как gofile.ввод-вывод для размещения установщика, усложняющий обнаружение и демонстрирующий изощренное злоупотребление инструментами удаленного мониторинга и управления в киберугроза.
-----
Недавно появилась кампания по фишинг-атаке, которая выдает себя за настольный кошелек Yoroi, специально предназначенный для пользователей криптовалют под видом обновления программного обеспечения с улучшенной защитой и поддержкой кошелька Аппаратное обеспечение. В фишинг-письме был использован профессиональный тон и ссылка на хорошо оформленную целевую страницу, что создавало видимость законности, которая могла ввести пользователей в заблуждение.
Основной механизм этой атаки заключается в перенаправлении жертв на загрузку установщика, который вместо предоставления криптовалютного кошелька незаметно устанавливает инструмент удаленного доступа GoTo Resolve в автоматическом режиме. Это позволяет киберпреступникам получить скрытый доступ к компьютеру жертвы, подключив его к предварительно настроенному серверу удаленного доступа, связанному с клиентом злоумышленника GoTo Resolve. Примечательно, что этот вектор атаки не опирается на обычные эксплойты или вредоносное ПО, а вместо этого использует законное программное обеспечение, предназначенное для удаленного управления.
Более того, злоумышленник также использует ConnectWise ScreenConnect, другое законное приложение удаленного доступа, для развертывания своей полезной нагрузки. Во всех наблюдаемых случаях фишинг-кампании побуждают пользователей загружать полезную нагрузку с законного сервиса, такого как gofile.io , повышая сложность обнаружения и блокировки из-за зависимости от надежных платформ. Размещая установщик на авторитетном файлообменном сервисе, злоумышленники стремятся уменьшить подозрения и замаскировать свою деятельность.
Анализ показывает, что общей чертой этих атак является использование инструментов удаленного мониторинга и управления (RMM), интегрированных в фасад законных процессов распространения кошельков. Несмотря на то, что обманный характер этих кампаний кажется изощренным, при ближайшем рассмотрении обнаруживается значительная угроза, поскольку конечным результатом является полный удаленный доступ злоумышленников к устройствам жертв. Эта стратегия подчеркивает сохраняющиеся риски, связанные с Кибербезопасность, особенно в отношении использования законного программного обеспечения в злонамеренных целях, подчеркивая необходимость проявлять бдительность при работе с кажущимися подлинными сообщениями и загрузками в криптовалютном пространстве.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Фишинг-кампания, нацеленная на пользователей криптовалют, выдает себя за настольный кошелек Yoroi, предлагая поддельное обновление, которое перенаправляет жертв на загрузку установщика. Вместо кошелька установщик развертывает инструмент удаленного доступа GoTo Resolve, предоставляя злоумышленникам скрытый доступ к компьютерам жертв. В этой кампании также используются легальные платформы, такие как gofile.ввод-вывод для размещения установщика, усложняющий обнаружение и демонстрирующий изощренное злоупотребление инструментами удаленного мониторинга и управления в киберугроза.
-----
Недавно появилась кампания по фишинг-атаке, которая выдает себя за настольный кошелек Yoroi, специально предназначенный для пользователей криптовалют под видом обновления программного обеспечения с улучшенной защитой и поддержкой кошелька Аппаратное обеспечение. В фишинг-письме был использован профессиональный тон и ссылка на хорошо оформленную целевую страницу, что создавало видимость законности, которая могла ввести пользователей в заблуждение.
Основной механизм этой атаки заключается в перенаправлении жертв на загрузку установщика, который вместо предоставления криптовалютного кошелька незаметно устанавливает инструмент удаленного доступа GoTo Resolve в автоматическом режиме. Это позволяет киберпреступникам получить скрытый доступ к компьютеру жертвы, подключив его к предварительно настроенному серверу удаленного доступа, связанному с клиентом злоумышленника GoTo Resolve. Примечательно, что этот вектор атаки не опирается на обычные эксплойты или вредоносное ПО, а вместо этого использует законное программное обеспечение, предназначенное для удаленного управления.
Более того, злоумышленник также использует ConnectWise ScreenConnect, другое законное приложение удаленного доступа, для развертывания своей полезной нагрузки. Во всех наблюдаемых случаях фишинг-кампании побуждают пользователей загружать полезную нагрузку с законного сервиса, такого как gofile.io , повышая сложность обнаружения и блокировки из-за зависимости от надежных платформ. Размещая установщик на авторитетном файлообменном сервисе, злоумышленники стремятся уменьшить подозрения и замаскировать свою деятельность.
Анализ показывает, что общей чертой этих атак является использование инструментов удаленного мониторинга и управления (RMM), интегрированных в фасад законных процессов распространения кошельков. Несмотря на то, что обманный характер этих кампаний кажется изощренным, при ближайшем рассмотрении обнаруживается значительная угроза, поскольку конечным результатом является полный удаленный доступ злоумышленников к устройствам жертв. Эта стратегия подчеркивает сохраняющиеся риски, связанные с Кибербезопасность, особенно в отношении использования законного программного обеспечения в злонамеренных целях, подчеркивая необходимость проявлять бдительность при работе с кажущимися подлинными сообщениями и загрузками в криптовалютном пространстве.
#ParsedReport #CompletenessLow
02-03-2026
Unauthorized AI Agent Execution Code Published to OpenVSX in Aqua Trivy VS Code Extension
https://socket.dev/blog/unauthorized-ai-agent-execution-code-published-to-openvsx-in-aqua-trivy-vs-code-extension
Report completeness: Low
Threats:
Supply_chain_technique
Victims:
Open source software ecosystem, Developers
Industry:
Government, Financial, Transport
TTPs:
Tactics: 4
Technics: 0
IOCs:
File: 7
Soft:
Claude, Slack
Functions:
pl
Languages:
javascript
Links:
02-03-2026
Unauthorized AI Agent Execution Code Published to OpenVSX in Aqua Trivy VS Code Extension
https://socket.dev/blog/unauthorized-ai-agent-execution-code-published-to-openvsx-in-aqua-trivy-vs-code-extension
Report completeness: Low
Threats:
Supply_chain_technique
Victims:
Open source software ecosystem, Developers
Industry:
Government, Financial, Transport
TTPs:
Tactics: 4
Technics: 0
IOCs:
File: 7
Soft:
Claude, Slack
Functions:
pl
Languages:
javascript
Links:
https://github.com/aquasecurity/trivy-vscode-extension/security/advisories/GHSA-8mr6-gf9x-j8qgSocket
Unauthorized AI Agent Execution Code Published to OpenVSX in...
OpenVSX releases of Aqua Trivy 1.8.12 and 1.8.13 contained injected natural-language prompts that abuse local AI coding agents for system inspection a...
CTT Report Hub
#ParsedReport #CompletenessLow 02-03-2026 Unauthorized AI Agent Execution Code Published to OpenVSX in Aqua Trivy VS Code Extension https://socket.dev/blog/unauthorized-ai-agent-execution-code-published-to-openvsx-in-aqua-trivy-vs-code-extension Report…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Инцидент с расширением Aqua Trivy VS Code продемонстрировал нацелен-ную атаку на GitHub Actions, в которой вредоносные версии 1.8.12 и 1.8.13 допускали несанкционированное выполнение агентами искусственного интеллекта. В этих версиях использовалась внедренная вредоносная логика, которая облегчала проверку системы и эксфильтрация данных, при этом версия 1.8.12 распространяла конфиденциальную информацию по нескольким каналам, а версия 1.8.13 передавала учетные данные через сеанс GitHub CLI жертвы для создания хранилища. Атака подчеркивает растущую тенденцию использования искусственного интеллекта в supply chains программного обеспечения, поскольку внедренные вредоносные команды ускользали от обнаружения во время стандартных операций.
-----
Инцидент с использованием расширения Aqua Trivy VS Code на OpenVSX свидетельствует о сложной атаке, нацеленной на рабочие процессы GitHub Actions в различных проектах с открытым исходным кодом. Вредоносные версии расширения 1.8.12 и 1.8.13 способствовали несанкционированному запуску агента искусственного интеллекта, используя локальных помощников по программированию искусственного интеллекта, таких как Claude, Codex и GitHub Copilot. Вредоносная логика была внедрена в функцию активации рабочей области, которая выполняла запросы в наиболее разрешенных режимах, чтобы обойти человеческий надзор, что позволяло проводить тщательную проверку системы и сбор информации.
В версии 1.8.12 агенту искусственного интеллекта было поручено обнаружить все каналы связи в системе жертвы и отфильтровать собранные данные по широкому спектру исходящих путей, таких как почтовые клиенты и службы обмена сообщениями, что в конечном итоге создало хаос и рассеяло конфиденциальную информацию, вместо того чтобы извлекать ее контролируемым образом. Версия 1.8.13 усовершенствовала этот подход, указав четкий маршрут эксфильтрация: сбор токенов и учетные данные, запись их в файл и использование аутентифицированного сеанса GitHub CLI жертвы для создания нового репозитория для хранения отчетов. Риск здесь заключается в настройках доступа к хранилищу по умолчанию, которые могут непреднамеренно сделать конфиденциальные данные общедоступными, хотя в данном случае, похоже, такое хранилище в конечном счете создано не было.
Обе версии расширения демонстрировали механизм выполнения, при котором вредоносные команды были встроены в рутинные операции редактора, что затрудняло обнаружение. Команды использовали флаги инструментов искусственного интеллекта для неограниченного выполнения, что приводило к бесшумной работе, которая позволяла избежать обнаружения пользователем, позволяя встроенному коду выполняться независимо от стандартных операционных проверок. Это подчеркивает заметный сдвиг в сторону злоупотреблений supply chain с помощью искусственного интеллекта, поскольку злоумышленники теперь используют существующие инструменты разработки с расширенными возможностями для проведения разведка и потенциальной эксфильтрация конфиденциальных данных.
В связи с инцидентом разработчикам рекомендуется срочно удалить уязвимые версии и проверить историю использования их расширений. Кроме того, проверка активности GitHub на предмет несанкционированного создания репозитория и ротация доступных учетные данные, включая токены GitHub и ключи API, являются важными шагами по смягчению последствий. Этот инцидент подчеркивает необходимость бдительного мониторинга поведения расширений и упреждающего подхода к защите сред разработки от возникающих угроз, создаваемых с помощью искусственного интеллекта.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Инцидент с расширением Aqua Trivy VS Code продемонстрировал нацелен-ную атаку на GitHub Actions, в которой вредоносные версии 1.8.12 и 1.8.13 допускали несанкционированное выполнение агентами искусственного интеллекта. В этих версиях использовалась внедренная вредоносная логика, которая облегчала проверку системы и эксфильтрация данных, при этом версия 1.8.12 распространяла конфиденциальную информацию по нескольким каналам, а версия 1.8.13 передавала учетные данные через сеанс GitHub CLI жертвы для создания хранилища. Атака подчеркивает растущую тенденцию использования искусственного интеллекта в supply chains программного обеспечения, поскольку внедренные вредоносные команды ускользали от обнаружения во время стандартных операций.
-----
Инцидент с использованием расширения Aqua Trivy VS Code на OpenVSX свидетельствует о сложной атаке, нацеленной на рабочие процессы GitHub Actions в различных проектах с открытым исходным кодом. Вредоносные версии расширения 1.8.12 и 1.8.13 способствовали несанкционированному запуску агента искусственного интеллекта, используя локальных помощников по программированию искусственного интеллекта, таких как Claude, Codex и GitHub Copilot. Вредоносная логика была внедрена в функцию активации рабочей области, которая выполняла запросы в наиболее разрешенных режимах, чтобы обойти человеческий надзор, что позволяло проводить тщательную проверку системы и сбор информации.
В версии 1.8.12 агенту искусственного интеллекта было поручено обнаружить все каналы связи в системе жертвы и отфильтровать собранные данные по широкому спектру исходящих путей, таких как почтовые клиенты и службы обмена сообщениями, что в конечном итоге создало хаос и рассеяло конфиденциальную информацию, вместо того чтобы извлекать ее контролируемым образом. Версия 1.8.13 усовершенствовала этот подход, указав четкий маршрут эксфильтрация: сбор токенов и учетные данные, запись их в файл и использование аутентифицированного сеанса GitHub CLI жертвы для создания нового репозитория для хранения отчетов. Риск здесь заключается в настройках доступа к хранилищу по умолчанию, которые могут непреднамеренно сделать конфиденциальные данные общедоступными, хотя в данном случае, похоже, такое хранилище в конечном счете создано не было.
Обе версии расширения демонстрировали механизм выполнения, при котором вредоносные команды были встроены в рутинные операции редактора, что затрудняло обнаружение. Команды использовали флаги инструментов искусственного интеллекта для неограниченного выполнения, что приводило к бесшумной работе, которая позволяла избежать обнаружения пользователем, позволяя встроенному коду выполняться независимо от стандартных операционных проверок. Это подчеркивает заметный сдвиг в сторону злоупотреблений supply chain с помощью искусственного интеллекта, поскольку злоумышленники теперь используют существующие инструменты разработки с расширенными возможностями для проведения разведка и потенциальной эксфильтрация конфиденциальных данных.
В связи с инцидентом разработчикам рекомендуется срочно удалить уязвимые версии и проверить историю использования их расширений. Кроме того, проверка активности GitHub на предмет несанкционированного создания репозитория и ротация доступных учетные данные, включая токены GitHub и ключи API, являются важными шагами по смягчению последствий. Этот инцидент подчеркивает необходимость бдительного мониторинга поведения расширений и упреждающего подхода к защите сред разработки от возникающих угроз, создаваемых с помощью искусственного интеллекта.