CTT Report Hub
#ParsedReport #CompletenessHigh 24-02-2026 Diesel Vortex: Inside the Russian cybercrime group targeting US & EU freight https://haveibeensquatted.com/blog/diesel-vortex-inside-the-russian-cybercrime-group-targeting-us-eu-freight Report completeness: High…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Российская преступная хакерская группировка Diesel Vortex провела нацелен на фишинг-кампанию против грузовых и логистических компаний в США и Европе, успешно похитив более 1600 учетные данные для входа в систему, используя методы Целевой фишинг и голосовой фишинг. Они использовали двухдоменную архитектуру для фишинг, используя стек LAMP и продвинутые механизмы cloaking, и поддерживали контроль через Телеграм. Деятельность группы свидетельствует о долгосрочной стратегии, направленной на коммерциализацию фишинг-как-услуги, сигнализируя о переходе к более широкому вовлечению криминального рынка.
-----
Российская преступная хакерская группировка, известная как Diesel Vortex, организовала нацелен на фишинг-кампанию против грузовых и логистических компаний как в Соединенных Штатах, так и в Европе. За пять месяцев группа успешно получила более 1600 уникальных учетные данные для входа в систему от пользователей ключевых логистических платформ, используя передовые тактики, такие как Целевой фишинг и голосовой фишинг. Примечательно, что они использовали методы Имперсонация на таких платформах, как DAT Truckstop, Penske Logistics, Electronic Funds Source (EFS) и других, демонстрируя хорошо структурированную и финансово мотивированную операционную модель.
Операция Diesel Vortex включала в себя систематическое развитие инфраструктуры фишинг-атак, адаптированной для платформ логистических услуг, которые часто игнорируются обычными мерами Кибербезопасность из-за транзакционного характера их операций. Группа использовала зависимость этих платформ от ежедневного общения и транзакций, позволяя им выполнять такие действия, как перенаправление счетов-фактур и двойное посредничество, для перехвата важной информации об отправке и финансовых ресурсах.
Тщательный анализ тактики группы выявил сложную архитектуру с двумя доменами. При таком подходе фишинг-письма направляли жертв на, казалось бы, законный "рекламный" домен, который содержал полноэкранный iframe, связанный с вредоносным "системным" доменом, где размещался фактический фишинг-контент. Этот дизайн не только скрывал вредоносный домен с помощью чистого URL-адреса в адресной строке жертвы, но и обходил различные средства защиты от блокировок на основе браузера. Кроме того, операторы контролировали процесс фишинг в режиме реального времени с помощью команд, отправляемых через Телеграм, что облегчало динамическое взаимодействие с жертвами, когда они вводили свои учетные данные.
Техническая реализация их фишинг-инфраструктуры в значительной степени опиралась на стек LAMP и использовала сложный механизм cloaking, включающий в себя многогранные фильтры, такие как проверка интернет-провайдера, блокировка пользовательским агентом и проверка пользовательского пути URL. Эти меры увеличили сложность для потенциальных детекторов и позволили операторам отфильтровывать нежелательных посетителей, включая ботов безопасности и исследователей. Примечательно, что перехваченные учетные данные приведут жертв на вторичные страницы фишинг-рассылки, нацеленные на их поставщиков электронной почты, оптимизируя сбор жизненно важной информации, включая коды двухфакторной аутентификации.
Внутренний репозиторий, открытый через неправильно сконфигурированный каталог Git, пролил свет на операционные процедуры группы, выявив шаблоны для выполнения фишинг-атак, нацеленных на основные логистические платформы. Это хранилище включало потенциальные каналы связи, методы мошенничества и даже отслеживание доходов от их операций, что указывало на высокоорганизованность предприятия.
Вся операция указывает на долгосрочную стратегию: Diesel Vortex, похоже, строит коммерческую модель фишинг как услуга (PhaaS), ориентированную на русскоязычные криминальные рынки. В сочетании с финансовыми схемами, основанными на криптовалютах, данные свидетельствуют о хорошо финансируемой преступной операции, направленной на более широкую коммерциализацию их незаконных услуг.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Российская преступная хакерская группировка Diesel Vortex провела нацелен на фишинг-кампанию против грузовых и логистических компаний в США и Европе, успешно похитив более 1600 учетные данные для входа в систему, используя методы Целевой фишинг и голосовой фишинг. Они использовали двухдоменную архитектуру для фишинг, используя стек LAMP и продвинутые механизмы cloaking, и поддерживали контроль через Телеграм. Деятельность группы свидетельствует о долгосрочной стратегии, направленной на коммерциализацию фишинг-как-услуги, сигнализируя о переходе к более широкому вовлечению криминального рынка.
-----
Российская преступная хакерская группировка, известная как Diesel Vortex, организовала нацелен на фишинг-кампанию против грузовых и логистических компаний как в Соединенных Штатах, так и в Европе. За пять месяцев группа успешно получила более 1600 уникальных учетные данные для входа в систему от пользователей ключевых логистических платформ, используя передовые тактики, такие как Целевой фишинг и голосовой фишинг. Примечательно, что они использовали методы Имперсонация на таких платформах, как DAT Truckstop, Penske Logistics, Electronic Funds Source (EFS) и других, демонстрируя хорошо структурированную и финансово мотивированную операционную модель.
Операция Diesel Vortex включала в себя систематическое развитие инфраструктуры фишинг-атак, адаптированной для платформ логистических услуг, которые часто игнорируются обычными мерами Кибербезопасность из-за транзакционного характера их операций. Группа использовала зависимость этих платформ от ежедневного общения и транзакций, позволяя им выполнять такие действия, как перенаправление счетов-фактур и двойное посредничество, для перехвата важной информации об отправке и финансовых ресурсах.
Тщательный анализ тактики группы выявил сложную архитектуру с двумя доменами. При таком подходе фишинг-письма направляли жертв на, казалось бы, законный "рекламный" домен, который содержал полноэкранный iframe, связанный с вредоносным "системным" доменом, где размещался фактический фишинг-контент. Этот дизайн не только скрывал вредоносный домен с помощью чистого URL-адреса в адресной строке жертвы, но и обходил различные средства защиты от блокировок на основе браузера. Кроме того, операторы контролировали процесс фишинг в режиме реального времени с помощью команд, отправляемых через Телеграм, что облегчало динамическое взаимодействие с жертвами, когда они вводили свои учетные данные.
Техническая реализация их фишинг-инфраструктуры в значительной степени опиралась на стек LAMP и использовала сложный механизм cloaking, включающий в себя многогранные фильтры, такие как проверка интернет-провайдера, блокировка пользовательским агентом и проверка пользовательского пути URL. Эти меры увеличили сложность для потенциальных детекторов и позволили операторам отфильтровывать нежелательных посетителей, включая ботов безопасности и исследователей. Примечательно, что перехваченные учетные данные приведут жертв на вторичные страницы фишинг-рассылки, нацеленные на их поставщиков электронной почты, оптимизируя сбор жизненно важной информации, включая коды двухфакторной аутентификации.
Внутренний репозиторий, открытый через неправильно сконфигурированный каталог Git, пролил свет на операционные процедуры группы, выявив шаблоны для выполнения фишинг-атак, нацеленных на основные логистические платформы. Это хранилище включало потенциальные каналы связи, методы мошенничества и даже отслеживание доходов от их операций, что указывало на высокоорганизованность предприятия.
Вся операция указывает на долгосрочную стратегию: Diesel Vortex, похоже, строит коммерческую модель фишинг как услуга (PhaaS), ориентированную на русскоязычные криминальные рынки. В сочетании с финансовыми схемами, основанными на криптовалютах, данные свидетельствуют о хорошо финансируемой преступной операции, направленной на более широкую коммерциализацию их незаконных услуг.
#ParsedReport #CompletenessLow
26-02-2026
Exploring Aeternum C2: a new botnet that lives on the blockchain
https://qrator.net/blog/details/Exploring-Aeternum-C2/
Report completeness: Low
Threats:
Aeternum
Emotet
Trickbot
Qakbot
Glupteba
Kleenscan_tool
Victims:
Botnet victims, General internet users, Enterprises
Industry:
Financial
ChatGPT TTPs:
T1027, T1105, T1497.001
IOCs:
File: 1
Crypto:
bitcoin
Win API:
Polygon
Platforms:
x64
26-02-2026
Exploring Aeternum C2: a new botnet that lives on the blockchain
https://qrator.net/blog/details/Exploring-Aeternum-C2/
Report completeness: Low
Threats:
Aeternum
Emotet
Trickbot
Qakbot
Glupteba
Kleenscan_tool
Victims:
Botnet victims, General internet users, Enterprises
Industry:
Financial
ChatGPT TTPs:
do not use without manual checkT1027, T1105, T1497.001
IOCs:
File: 1
Crypto:
bitcoin
Win API:
Polygon
Platforms:
x64
CTT Report Hub
#ParsedReport #CompletenessLow 26-02-2026 Exploring Aeternum C2: a new botnet that lives on the blockchain https://qrator.net/blog/details/Exploring-Aeternum-C2/ Report completeness: Low Threats: Aeternum Emotet Trickbot Qakbot Glupteba Kleenscan_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Aeternum C2 - это децентрализованный ботнет, использующий блокчейн Polygon для управление, что создает новые проблемы для усилий по уничтожению. Он оснащен загрузчиком C++, который облегчает быстрое распространение команд с помощью смарт-контрактов, обеспечивая неизменяемость команд и быстрое выполнение действий. Aeternum использует методы антианализа, чтобы избежать обнаружения, и работает по недорогой модели, повышая свою устойчивость и позволяя проводить целый ряд мероприятий по борьбе с киберпреступность, одновременно усложняя традиционные методы взлома.
-----
Aeternum C2 - это ботнет, который использует общедоступный блокчейн Polygon для функциональности управление. Он обладает децентрализованной и устойчивой инфраструктурой, что затрудняет его демонтаж традиционными методами. Ботнет содержит загрузчик C++, доступный в версиях x32 и x64, который взаимодействует со смарт-контрактами на блокчейне. Команды записываются в виде блокчейн-транзакций, что делает их доступными для зараженных машин через общедоступные конечные точки RPC. Команды быстро распространяются среди ботов, значительно быстрее, чем одноранговые методы. Однажды выданные команды являются неизменяемыми и не могут быть изменены. Оперативный контроль осуществляется с помощью веб-панели, которая позволяет одновременно управлять несколькими смарт-контрактами. Контракты могут способствовать различным вредоносным действиям, включая кражу учетных данных, удаленный доступ и майнинг криптовалют. Ботнет может отслеживать активные заражения, используя механизм пинга, основанный на идентификаторах Аппаратное обеспечение. Зависимость Aeternum's от блокчейна препятствует традиционным стратегиям демонтажа, поскольку в нем отсутствует центральная точка отказа. Эксплуатационные расходы на обслуживание ботнет невелики, для транзакций требуется лишь небольшое количество MATIC. Он включает функции антианализа, позволяющие избежать обнаружения в виртуализированных средах, и использует службы AV-сканирования для проверки вредоносное ПО перед развертыванием. Появление моделей C2 на основе блокчейна указывает на сдвиг в методах борьбы с киберпреступность, требующий усиления мер Кибербезопасность, сосредоточенных на фильтрации трафика и обнаружении конечных точек.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Aeternum C2 - это децентрализованный ботнет, использующий блокчейн Polygon для управление, что создает новые проблемы для усилий по уничтожению. Он оснащен загрузчиком C++, который облегчает быстрое распространение команд с помощью смарт-контрактов, обеспечивая неизменяемость команд и быстрое выполнение действий. Aeternum использует методы антианализа, чтобы избежать обнаружения, и работает по недорогой модели, повышая свою устойчивость и позволяя проводить целый ряд мероприятий по борьбе с киберпреступность, одновременно усложняя традиционные методы взлома.
-----
Aeternum C2 - это ботнет, который использует общедоступный блокчейн Polygon для функциональности управление. Он обладает децентрализованной и устойчивой инфраструктурой, что затрудняет его демонтаж традиционными методами. Ботнет содержит загрузчик C++, доступный в версиях x32 и x64, который взаимодействует со смарт-контрактами на блокчейне. Команды записываются в виде блокчейн-транзакций, что делает их доступными для зараженных машин через общедоступные конечные точки RPC. Команды быстро распространяются среди ботов, значительно быстрее, чем одноранговые методы. Однажды выданные команды являются неизменяемыми и не могут быть изменены. Оперативный контроль осуществляется с помощью веб-панели, которая позволяет одновременно управлять несколькими смарт-контрактами. Контракты могут способствовать различным вредоносным действиям, включая кражу учетных данных, удаленный доступ и майнинг криптовалют. Ботнет может отслеживать активные заражения, используя механизм пинга, основанный на идентификаторах Аппаратное обеспечение. Зависимость Aeternum's от блокчейна препятствует традиционным стратегиям демонтажа, поскольку в нем отсутствует центральная точка отказа. Эксплуатационные расходы на обслуживание ботнет невелики, для транзакций требуется лишь небольшое количество MATIC. Он включает функции антианализа, позволяющие избежать обнаружения в виртуализированных средах, и использует службы AV-сканирования для проверки вредоносное ПО перед развертыванием. Появление моделей C2 на основе блокчейна указывает на сдвиг в методах борьбы с киберпреступность, требующий усиления мер Кибербезопасность, сосредоточенных на фильтрации трафика и обнаружении конечных точек.
#ParsedReport #CompletenessLow
27-02-2026
Microsoft Defender Discovers Trojanized Gaming Utility Campaign Stealing Data with RATs
https://gbhackers.com/gaming-utility-campaign/
Report completeness: Low
Threats:
Lolbin_technique
Victims:
Gamers
Industry:
Entertainment
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1053.005, T1059.001, T1112, T1204.002, T1218.003, T1562.001
IOCs:
File: 6
IP: 1
Soft:
Microsoft Defender, Twitter, WhatsApp, Microsoft Defender for Endpoint
Languages:
java, powershell
27-02-2026
Microsoft Defender Discovers Trojanized Gaming Utility Campaign Stealing Data with RATs
https://gbhackers.com/gaming-utility-campaign/
Report completeness: Low
Threats:
Lolbin_technique
Victims:
Gamers
Industry:
Entertainment
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1053.005, T1059.001, T1112, T1204.002, T1218.003, T1562.001
IOCs:
File: 6
IP: 1
Soft:
Microsoft Defender, Twitter, WhatsApp, Microsoft Defender for Endpoint
Languages:
java, powershell
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Microsoft Defender Discovers Trojanized Gaming Utility Campaign Stealing Data with RATs
Microsoft Defender researchers have uncovered a new campaign that abuses trojanized gaming utilities to deliver multi‑stage malware with remote access, data theft.
CTT Report Hub
#ParsedReport #CompletenessLow 27-02-2026 Microsoft Defender Discovers Trojanized Gaming Utility Campaign Stealing Data with RATs https://gbhackers.com/gaming-utility-campaign/ Report completeness: Low Threats: Lolbin_technique Victims: Gamers Industry:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Исследователи Microsoft Defender раскрыли вредоносную кампанию, использующую троянские игровые утилиты, маскирующиеся под такие приложения, как Xeno.exe и RobloxPlayerBeta.exe , ориентированный на геймеров. Вредоносное ПО включает загрузчик, который создает архив Java, запускает PowerShell для дальнейших действий, используя двоичные файлы living-off-the-land, чтобы избежать обнаружения, и устанавливает закрепление с помощью запланированной задачи и сценария запуска. Конечная полезная нагрузка - это Троянская программа удаленного доступа (RAT), которая взаимодействует с сервером управление, обеспечивая эксфильтрация данных и развертывание дополнительного вредоносное ПО.
-----
Была выявлена вредоносная кампания, использующая троянские игровые утилиты, такие как Xeno.exe и RobloxPlayerBeta.exe чтобы обмануть пользователей. Кампания распространяет вредоносные загрузки в основном через веб-браузеры и чат-платформы, нацелен на геймеров. Выполнение троянских утилит активирует загрузчик, который запускает переносимую среду выполнения Java (JRE) и запускает Java-архив с именем jd-gui.jar , замаскированный под законный Java-декомпилятор. Этот JAR-файл действует как загрузчик для выполнения кода, контролируемого злоумышленником, и устанавливает механизмы закрепление. В кампании используется PowerShell со Скрытое окно и временными задержками, чтобы избежать обнаружения. Он использует двоичные файлы living-off-the-land (LOLBins), такие как cmstp.exe , для выполнения прокси-команды, минуя обнаружение на основе сигнатур. Загрузчик удаляет себя после выполнения, чтобы свести к минимуму следы криминалистический анализ. Для закрепление создается запланированная задача и сценарий запуска с именем world.vbs, которые перезапускают вредоносное ПО после перезагрузки. Вредоносное ПО включает в себя многоцелевую полезную нагрузку, устанавливающую Троянская программа удаленного доступа (RAT), которая взаимодействует с IP-адресом C2 79.110.49.15, что приводит к эксфильтрация данных и дальнейшему развертыванию вредоносное ПО. Возможности обнаружения доступны для мониторинга использования PowerShell, LOLBins, несанкционированных исключений Defender и сетевой активности, связанной с RAT. Рекомендации по безопасности включают блокировку или мониторинг подключений к IP-адресу C2, проверку списков исключений на наличие аномалий и выполнение изоляции конечных точек и сброса учетных данных в случае заражения.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Исследователи Microsoft Defender раскрыли вредоносную кампанию, использующую троянские игровые утилиты, маскирующиеся под такие приложения, как Xeno.exe и RobloxPlayerBeta.exe , ориентированный на геймеров. Вредоносное ПО включает загрузчик, который создает архив Java, запускает PowerShell для дальнейших действий, используя двоичные файлы living-off-the-land, чтобы избежать обнаружения, и устанавливает закрепление с помощью запланированной задачи и сценария запуска. Конечная полезная нагрузка - это Троянская программа удаленного доступа (RAT), которая взаимодействует с сервером управление, обеспечивая эксфильтрация данных и развертывание дополнительного вредоносное ПО.
-----
Была выявлена вредоносная кампания, использующая троянские игровые утилиты, такие как Xeno.exe и RobloxPlayerBeta.exe чтобы обмануть пользователей. Кампания распространяет вредоносные загрузки в основном через веб-браузеры и чат-платформы, нацелен на геймеров. Выполнение троянских утилит активирует загрузчик, который запускает переносимую среду выполнения Java (JRE) и запускает Java-архив с именем jd-gui.jar , замаскированный под законный Java-декомпилятор. Этот JAR-файл действует как загрузчик для выполнения кода, контролируемого злоумышленником, и устанавливает механизмы закрепление. В кампании используется PowerShell со Скрытое окно и временными задержками, чтобы избежать обнаружения. Он использует двоичные файлы living-off-the-land (LOLBins), такие как cmstp.exe , для выполнения прокси-команды, минуя обнаружение на основе сигнатур. Загрузчик удаляет себя после выполнения, чтобы свести к минимуму следы криминалистический анализ. Для закрепление создается запланированная задача и сценарий запуска с именем world.vbs, которые перезапускают вредоносное ПО после перезагрузки. Вредоносное ПО включает в себя многоцелевую полезную нагрузку, устанавливающую Троянская программа удаленного доступа (RAT), которая взаимодействует с IP-адресом C2 79.110.49.15, что приводит к эксфильтрация данных и дальнейшему развертыванию вредоносное ПО. Возможности обнаружения доступны для мониторинга использования PowerShell, LOLBins, несанкционированных исключений Defender и сетевой активности, связанной с RAT. Рекомендации по безопасности включают блокировку или мониторинг подключений к IP-адресу C2, проверку списков исключений на наличие аномалий и выполнение изоляции конечных точек и сброса учетных данных в случае заражения.
#ParsedReport #CompletenessLow
24-02-2026
ResidentBat: Belarusian KGB Android Spyware at Internet Scale
https://censys.com/blog/residentbat-belarusian-kgb-android-spyware/
Report completeness: Low
Threats:
Residentbat
Supply_chain_technique
Victims:
Journalists, Civil society, Activists
Geo:
Russian, Belarus, Netherlands, Belarusian, Switzerland, Germany, Russia
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1005, T1041, T1113, T1123, T1401, T1412, T1453, T1474, T1553, T1562, have more...
IOCs:
File: 1
IP: 1
Soft:
Android, Google Play
Algorithms:
sha256
24-02-2026
ResidentBat: Belarusian KGB Android Spyware at Internet Scale
https://censys.com/blog/residentbat-belarusian-kgb-android-spyware/
Report completeness: Low
Threats:
Residentbat
Supply_chain_technique
Victims:
Journalists, Civil society, Activists
Geo:
Russian, Belarus, Netherlands, Belarusian, Switzerland, Germany, Russia
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1005, T1041, T1113, T1123, T1401, T1412, T1453, T1474, T1553, T1562, have more...
IOCs:
File: 1
IP: 1
Soft:
Android, Google Play
Algorithms:
sha256
Censys
ResidentBat: Belarusian KGB Android Spyware at Internet Scale - Censys
Learn about ResidentBat, an Android spyware tool used by the Belarusian KGB for surveillance of journalists and civil society.
CTT Report Hub
#ParsedReport #CompletenessLow 24-02-2026 ResidentBat: Belarusian KGB Android Spyware at Internet Scale https://censys.com/blog/residentbat-belarusian-kgb-android-spyware/ Report completeness: Low Threats: Residentbat Supply_chain_technique Victims: Journalists…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ResidentBat - это сложная шпионская программа для Android, связанная с белорусским КГБ и предназначенная для нацелен-ной слежки за журналистами и активистами. Для установки требуется физический доступ через ADB, связывающийся со своим C2 в первую очередь для эксфильтрация данных по протоколу HTTPS. Вредоносное ПО обладает широкими возможностями, включая доступ к конфиденциальным данным и поддержку удаленных команд, что делает его заметной угрозой, особенно для лиц, выступающих против белорусских властей.
-----
ResidentBat - это продвинутый шпионский имплантат для Android, атрибутирован с белорусским КГБ, специально созданный для слежки за журналистами и активистами гражданского общества. Вредоносное ПО требует физического доступа к целевому устройству, установки с помощью боковой загрузки Android Debug Bridge (ADB) и предоставления злоумышленником разрешений вручную. Примечательно, что он работает без модели распределения команд и контроля (C2), полагаясь на C2 исключительно для фильтрации данных и получения команд. Возможности шпионского ПО включают доступ к SMS, журналам вызовов, зашифрованным данным мессенджера, записям с микрофона, Захват экрана и локальным файлам.
Инфраструктура C2 для ResidentBat в основном расположена в Европе, с определенной концентрацией в Нидерландах, Германии, Швейцарии и единственным хостингом, определенным в России. Механизмы связи с C2 работают по протоколу HTTPS и используют уникальные атрибуты отпечатков пальцев, включая самозаверяющие сертификаты с согласованными соглашениями об именовании. Обнаруженные серверы выдают общий ответ 200 OK для всех HTTP-путей, что усложняет процесс идентификации для защитников. Кроме того, они работают в узком диапазоне портов 7000-7257, что обеспечивает более тщательный мониторинг.
В оперативном плане шпионское программное обеспечение предназначено для нацелен на слежку, а не для массовой компрометация, поскольку зависимость от физического доступа требует тщательного обращения с устройствами, часто во время пересечения границы или арестов. Вредоносное ПО поддерживает удаленные команды, эксфильтрация файлов, запросы о состоянии устройства и возможность удаленной очистки данных с помощью DevicePolicyManager. Эти особенности способствуют его классификации как серьезной угрозы для лиц, находящихся в группе риска, особенно для тех, кто выступает против белорусских властей.
Стратегии обнаружения для ResidentBat сосредоточены на поведении сети, в частности на мониторинге TLS-подключений к серверам, предоставляющим самозаверяющие сертификаты, наряду с отслеживанием конкретных портов, используемых вредоносное ПО. Мониторинг на уровне устройства должен включать оповещение об использовании ADB и мониторинг загруженных со стороны пакетов, особенно тех, которые получили несанкционированные разрешения. Платформа Censys для поиска угроз служит ресурсом для отслеживания и идентификации инфраструктуры ResidentBat с помощью специализированных запросов, основанных на известных характеристиках серверов C2 вредоносное ПО.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ResidentBat - это сложная шпионская программа для Android, связанная с белорусским КГБ и предназначенная для нацелен-ной слежки за журналистами и активистами. Для установки требуется физический доступ через ADB, связывающийся со своим C2 в первую очередь для эксфильтрация данных по протоколу HTTPS. Вредоносное ПО обладает широкими возможностями, включая доступ к конфиденциальным данным и поддержку удаленных команд, что делает его заметной угрозой, особенно для лиц, выступающих против белорусских властей.
-----
ResidentBat - это продвинутый шпионский имплантат для Android, атрибутирован с белорусским КГБ, специально созданный для слежки за журналистами и активистами гражданского общества. Вредоносное ПО требует физического доступа к целевому устройству, установки с помощью боковой загрузки Android Debug Bridge (ADB) и предоставления злоумышленником разрешений вручную. Примечательно, что он работает без модели распределения команд и контроля (C2), полагаясь на C2 исключительно для фильтрации данных и получения команд. Возможности шпионского ПО включают доступ к SMS, журналам вызовов, зашифрованным данным мессенджера, записям с микрофона, Захват экрана и локальным файлам.
Инфраструктура C2 для ResidentBat в основном расположена в Европе, с определенной концентрацией в Нидерландах, Германии, Швейцарии и единственным хостингом, определенным в России. Механизмы связи с C2 работают по протоколу HTTPS и используют уникальные атрибуты отпечатков пальцев, включая самозаверяющие сертификаты с согласованными соглашениями об именовании. Обнаруженные серверы выдают общий ответ 200 OK для всех HTTP-путей, что усложняет процесс идентификации для защитников. Кроме того, они работают в узком диапазоне портов 7000-7257, что обеспечивает более тщательный мониторинг.
В оперативном плане шпионское программное обеспечение предназначено для нацелен на слежку, а не для массовой компрометация, поскольку зависимость от физического доступа требует тщательного обращения с устройствами, часто во время пересечения границы или арестов. Вредоносное ПО поддерживает удаленные команды, эксфильтрация файлов, запросы о состоянии устройства и возможность удаленной очистки данных с помощью DevicePolicyManager. Эти особенности способствуют его классификации как серьезной угрозы для лиц, находящихся в группе риска, особенно для тех, кто выступает против белорусских властей.
Стратегии обнаружения для ResidentBat сосредоточены на поведении сети, в частности на мониторинге TLS-подключений к серверам, предоставляющим самозаверяющие сертификаты, наряду с отслеживанием конкретных портов, используемых вредоносное ПО. Мониторинг на уровне устройства должен включать оповещение об использовании ADB и мониторинг загруженных со стороны пакетов, особенно тех, которые получили несанкционированные разрешения. Платформа Censys для поиска угроз служит ресурсом для отслеживания и идентификации инфраструктуры ResidentBat с помощью специализированных запросов, основанных на известных характеристиках серверов C2 вредоносное ПО.
#ParsedReport #CompletenessLow
02-03-2026
A fake FileZilla site hosts a malicious download
https://www.malwarebytes.com/blog/threat-intel/2026/03/a-fake-filezilla-site-hosts-a-malicious-download
Report completeness: Low
Threats:
Dll_sideloading_technique
Dllsearchorder_hijacking_technique
Credential_harvesting_technique
Process_injection_technique
Victims:
Filezilla users, Home users, Web hosting accounts
ChatGPT TTPs:
T1005, T1036.005, T1071.001, T1071.004, T1195.001, T1497.002, T1568, T1574.001, T1583.001, T1622, have more...
IOCs:
Domain: 2
File: 9
Path: 1
IP: 2
Hash: 2
Soft:
VirtualBox, Windows DNS
Algorithms:
zip, sha256
Win API:
LoadLibrary
02-03-2026
A fake FileZilla site hosts a malicious download
https://www.malwarebytes.com/blog/threat-intel/2026/03/a-fake-filezilla-site-hosts-a-malicious-download
Report completeness: Low
Threats:
Dll_sideloading_technique
Dllsearchorder_hijacking_technique
Credential_harvesting_technique
Process_injection_technique
Victims:
Filezilla users, Home users, Web hosting accounts
ChatGPT TTPs:
do not use without manual checkT1005, T1036.005, T1071.001, T1071.004, T1195.001, T1497.002, T1568, T1574.001, T1583.001, T1622, have more...
IOCs:
Domain: 2
File: 9
Path: 1
IP: 2
Hash: 2
Soft:
VirtualBox, Windows DNS
Algorithms:
zip, sha256
Win API:
LoadLibrary
Malwarebytes
A fake FileZilla site hosts a malicious download
A tampered copy of FileZilla quietly contacts attacker-controlled servers using encrypted DNS traffic that can slip past traditional monitoring.
CTT Report Hub
#ParsedReport #CompletenessLow 02-03-2026 A fake FileZilla site hosts a malicious download https://www.malwarebytes.com/blog/threat-intel/2026/03/a-fake-filezilla-site-hosts-a-malicious-download Report completeness: Low Threats: Dll_sideloading_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Версия для компрометация FTP-клиента FileZilla (3.69.5) содержит вредоносную библиотеку DLL, позволяющую красть учетные данные и обмениваться данными с сервером управление. Распространяемая через домен-двойник filezilla-project.live, вредоносное ПО использует перехват DLL Search order, чтобы избежать обнаружения, получить доступ к сохраненным FTP-учетные данные и поддерживать закрепление. Его методы антианализа включают идентификацию виртуальных машин и использование DNS-over-HTTPS, чтобы избежать традиционных мер безопасности, что указывает на характер рисков атак в supply chain.
-----
Появилась компрометация версии FTP-клиента FileZilla с открытым исходным кодом, в частности версии 3.69.5, содержащей вредоносную библиотеку DLL, которая облегчает кражу учетных данных и взаимодействует с сервером управление (C2). Этот вредоносный вариант распространяется через похожий домен filezilla-project.live, на котором размещен подделанный архив. Вредоносное ПО использует перехват DLL search order - поведение Windows, при котором приложения загружают DLL-файлы из своего собственного каталога, прежде чем проверять системный путь. В этом случае, когда пользователи выполняют компрометация FileZilla, загружается вредоносная библиотека DLL, и с этого момента она работает без проблем в рамках того, что кажется обычным сеансом FileZilla, что затрудняет обнаружение ничего не подозревающими пользователями.
Сложное поведение вредоносное ПО включает в себя возможность доступа к сохраненным FTP-учетные данные и инициирование подключений к его серверу C2 без немедленного срабатывания сигнализации. В дополнение к локальному сбор учетных записей, наличие этих учетные данные могут представлять более широкий риск, позволяя злоумышленникам получать доступ к веб-серверам или учетным записям хостинга, связанным со скомпрометированными FTP-учетные данные для компрометация. Кампания является частью тревожной тенденции, когда установки доверенного программного обеспечения подвергаются злоупотреблениям путем внедрения вредоносных компонентов, что ранее было продемонстрировано на примере компрометация других утилит, таких как 7-Zip и Notepad++.
Дальнейший анализ показал, что вредоносная библиотека DLL использует различные методы антианализа, чтобы избежать обнаружения, включая проверки на наличие виртуальных машин и изолированных систем. Он запрашивает версию BIOS, идентифицирует производителя системы и проверяет наличие определенных разделов реестра, связанных со средами виртуализации. Если среда выглядит как изолированная, вредоносное ПО остается бездействующим; однако, если оно обнаруживает реальную пользовательскую систему, оно активируется, разрешая свой домен C2 через DNS-over-HTTPS (DoH). Этот метод позволяет ит-службе обходить традиционный мониторинг DNS и меры безопасности. Примечательно, что он также пытается подключиться к дополнительному серверу C2 через TCP-порт 31415, Нестандартный порт, часто используемый для уклонения от проверки брандмауэром.
Поведенческий анализ выявил дополнительные функциональные возможности вредоносное ПО, указывающие на то, что оно способно осуществлять process Injection и закрепление наряду с основной операцией кражи учетных данных. Пользователям настоятельно рекомендуется сохранять бдительность, загружать программное обеспечение только из официальных источников и проверять хэши файлов. Любое наличие конкретной версии.dll-файл в каталоге FileZilla является сильным показателем компрометация, и системы, демонстрирующие аномальный трафик DNS-over-HTTPS или соединения с известными распознавателями DoH из неавторизованных приложений, должны быть тщательно исследованы. Этот инцидент иллюстрирует риски, связанные с атаками на supply chain программного обеспечения, и подчеркивает важность бдительности при выборе программного обеспечения и методах обеспечения безопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Версия для компрометация FTP-клиента FileZilla (3.69.5) содержит вредоносную библиотеку DLL, позволяющую красть учетные данные и обмениваться данными с сервером управление. Распространяемая через домен-двойник filezilla-project.live, вредоносное ПО использует перехват DLL Search order, чтобы избежать обнаружения, получить доступ к сохраненным FTP-учетные данные и поддерживать закрепление. Его методы антианализа включают идентификацию виртуальных машин и использование DNS-over-HTTPS, чтобы избежать традиционных мер безопасности, что указывает на характер рисков атак в supply chain.
-----
Появилась компрометация версии FTP-клиента FileZilla с открытым исходным кодом, в частности версии 3.69.5, содержащей вредоносную библиотеку DLL, которая облегчает кражу учетных данных и взаимодействует с сервером управление (C2). Этот вредоносный вариант распространяется через похожий домен filezilla-project.live, на котором размещен подделанный архив. Вредоносное ПО использует перехват DLL search order - поведение Windows, при котором приложения загружают DLL-файлы из своего собственного каталога, прежде чем проверять системный путь. В этом случае, когда пользователи выполняют компрометация FileZilla, загружается вредоносная библиотека DLL, и с этого момента она работает без проблем в рамках того, что кажется обычным сеансом FileZilla, что затрудняет обнаружение ничего не подозревающими пользователями.
Сложное поведение вредоносное ПО включает в себя возможность доступа к сохраненным FTP-учетные данные и инициирование подключений к его серверу C2 без немедленного срабатывания сигнализации. В дополнение к локальному сбор учетных записей, наличие этих учетные данные могут представлять более широкий риск, позволяя злоумышленникам получать доступ к веб-серверам или учетным записям хостинга, связанным со скомпрометированными FTP-учетные данные для компрометация. Кампания является частью тревожной тенденции, когда установки доверенного программного обеспечения подвергаются злоупотреблениям путем внедрения вредоносных компонентов, что ранее было продемонстрировано на примере компрометация других утилит, таких как 7-Zip и Notepad++.
Дальнейший анализ показал, что вредоносная библиотека DLL использует различные методы антианализа, чтобы избежать обнаружения, включая проверки на наличие виртуальных машин и изолированных систем. Он запрашивает версию BIOS, идентифицирует производителя системы и проверяет наличие определенных разделов реестра, связанных со средами виртуализации. Если среда выглядит как изолированная, вредоносное ПО остается бездействующим; однако, если оно обнаруживает реальную пользовательскую систему, оно активируется, разрешая свой домен C2 через DNS-over-HTTPS (DoH). Этот метод позволяет ит-службе обходить традиционный мониторинг DNS и меры безопасности. Примечательно, что он также пытается подключиться к дополнительному серверу C2 через TCP-порт 31415, Нестандартный порт, часто используемый для уклонения от проверки брандмауэром.
Поведенческий анализ выявил дополнительные функциональные возможности вредоносное ПО, указывающие на то, что оно способно осуществлять process Injection и закрепление наряду с основной операцией кражи учетных данных. Пользователям настоятельно рекомендуется сохранять бдительность, загружать программное обеспечение только из официальных источников и проверять хэши файлов. Любое наличие конкретной версии.dll-файл в каталоге FileZilla является сильным показателем компрометация, и системы, демонстрирующие аномальный трафик DNS-over-HTTPS или соединения с известными распознавателями DoH из неавторизованных приложений, должны быть тщательно исследованы. Этот инцидент иллюстрирует риски, связанные с атаками на supply chain программного обеспечения, и подчеркивает важность бдительности при выборе программного обеспечения и методах обеспечения безопасности.
#ParsedReport #CompletenessHigh
03-03-2026
SloppyLemming Deploys BurrowShell and Rust-Based RAT to Target Pakistan and Bangladesh
https://arcticwolf.com/resources/blog/sloppylemming-deploys-burrowshell-and-rust-based-rat-to-target-pakistan-and-bangladesh/
Report completeness: High
Actors/Campaigns:
Sloppylemming (motivation: cyber_espionage)
Sidewinder
Threats:
Burrowshell
Clickonce_tool
Dll_sideloading_technique
Havoc
Cobalt_strike_tool
Nekrowire
Typosquatting_technique
Dllsearchorder_hijacking_technique
Spear-phishing_technique
Portscan_tool
Polymorphism_technique
Credential_harvesting_technique
Victims:
Government, Critical infrastructure, Defense organizations, Energy utilities, Telecommunications providers, Nuclear regulatory bodies, Financial institutions
Industry:
Education, Telco, Financial, Critical_infrastructure, Energy, Logistic, Government
Geo:
Bangladesh, Pakistan, Asian, Sri lanka, Pakistani, India, Asia
TTPs:
Tactics: 11
Technics: 18
IOCs:
File: 15
Hash: 20
Url: 3
Path: 7
Domain: 13
Registry: 1
Soft:
Windows Update service, NET Framework, Microsoft Excel
Algorithms:
sha256, base64, rc4
Functions:
SystemFunction033, GetCurrentDirectoryA, SetCurrentDirectoryA
Win API:
CreateFileA, WinHttpConnect, GetUserNameW, BitBlt, GetFileAttributesA, FindFirstFileA, FindNextFileA, ReadFile, WriteFile, RemoveDirectoryA, have more...
Languages:
visual_basic, rust
Platforms:
x86, x64
YARA: Found
Links:
have more...
03-03-2026
SloppyLemming Deploys BurrowShell and Rust-Based RAT to Target Pakistan and Bangladesh
https://arcticwolf.com/resources/blog/sloppylemming-deploys-burrowshell-and-rust-based-rat-to-target-pakistan-and-bangladesh/
Report completeness: High
Actors/Campaigns:
Sloppylemming (motivation: cyber_espionage)
Sidewinder
Threats:
Burrowshell
Clickonce_tool
Dll_sideloading_technique
Havoc
Cobalt_strike_tool
Nekrowire
Typosquatting_technique
Dllsearchorder_hijacking_technique
Spear-phishing_technique
Portscan_tool
Polymorphism_technique
Credential_harvesting_technique
Victims:
Government, Critical infrastructure, Defense organizations, Energy utilities, Telecommunications providers, Nuclear regulatory bodies, Financial institutions
Industry:
Education, Telco, Financial, Critical_infrastructure, Energy, Logistic, Government
Geo:
Bangladesh, Pakistan, Asian, Sri lanka, Pakistani, India, Asia
TTPs:
Tactics: 11
Technics: 18
IOCs:
File: 15
Hash: 20
Url: 3
Path: 7
Domain: 13
Registry: 1
Soft:
Windows Update service, NET Framework, Microsoft Excel
Algorithms:
sha256, base64, rc4
Functions:
SystemFunction033, GetCurrentDirectoryA, SetCurrentDirectoryA
Win API:
CreateFileA, WinHttpConnect, GetUserNameW, BitBlt, GetFileAttributesA, FindFirstFileA, FindNextFileA, ReadFile, WriteFile, RemoveDirectoryA, have more...
Languages:
visual_basic, rust
Platforms:
x86, x64
YARA: Found
Links:
https://github.com/Hopding/pdf-libhave more...
Arctic Wolf
SloppyLemming Deploys BurrowShell and Rust-Based RAT to Target Pakistan and Bangladesh - Arctic Wolf
Over the last 12 months, Arctic Wolf has been tracking an extensive cyber espionage campaign conducted by SloppyLemming, an India-nexus threat actor, targeting government entities and critical infrastructure operators in Pakistan and Bangladesh.
CTT Report Hub
#ParsedReport #CompletenessHigh 03-03-2026 SloppyLemming Deploys BurrowShell and Rust-Based RAT to Target Pakistan and Bangladesh https://arcticwolf.com/resources/blog/sloppylemming-deploys-burrowshell-and-rust-based-rat-to-target-pakistan-and-bangladesh/…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
SloppyLemming, группа кибершпионажа, связанная с Индией, нацелен на правительственные учреждения и критически важную инфраструктуру в Пакистане и Бангладеш, используя две основные цепочки атак. Их методы включают выполнение DLL sideloading с помощью обработанных PDF-документов для развертывания бэкдора под названием BurrowShell, который обеспечивает широкий контроль над системой и маскирует сообщения C2 под трафик Центра обновления Windows. Кроме того, документы Excel с поддержкой макросов служат векторами для кейлоггера на базе Rust с возможностями разведка, что отражает значительную эволюцию их методов атаки и инфраструктуры.
-----
SloppyLemming, связанная с Индией группа кибершпионажа, в течение последнего года проводила масштабные операции, нацеленные на правительственные учреждения и критически важную инфраструктуру в Пакистане и Бангладеш. Анализ, проведенный Arctic Wolf, показывает, что группа выполнила две основные цепочки атак, первая из которых включала PDF-документы, перенаправляющие жертв на манифесты приложений ClickOnce, которые развертывают пакет DLL Sideloading. Этот пакет содержит законную версию Microsoft.ЧИСТЫЙ исполняемый файл, NGenTask.exe , и вредоносный загрузчик, mscorsvc.dll . Загрузчик вызывает пользовательский шелл-код x64, называемый BurrowShell, многофункциональный бэкдор, предоставляющий оператору широкий контроль над зараженной системой, включая манипулирование файлами, Захват экрана, удаленное выполнение оболочки и возможность устанавливать туннели SOCKS-прокси.
BurrowShell маскирует свои коммуникации по каналу управление (C2) под законный трафик Центра обновления Windows, используя шифрование RC4 для защиты своих полезных данных. Второй вектор атаки использует документы Excel с поддержкой макросов для создания кейлоггера на основе Rust, что знаменует собой значительную эволюцию в инструментарии SloppyLemming's, поскольку ранее эта группа использовала только традиционные скомпилированные языки программирования. Этот кейлоггер обладает возможностями разведка, способными сканировать порты и перечислять сети.
Инфраструктура кампании значительно расширилась: с января 2025 по январь 2026 года было зарегистрировано 112 доменов Cloudflare Workers, по сравнению с 13 ранее зарегистрированными доменами. Эти домены были специально разработаны для того, чтобы выдавать себя за пакистанские и бангладешские правительственные организации, демонстрируя оперативную ориентацию на регион. В некоторых из этих доменов были обнаружены уязвимости open directory, позволяющие исследователям анализировать файлы компонентов, привязанные к фреймворк для постэксплуатации Havoc, который группа использовала в прошлых операциях.
Операционная методология SloppyLemming's включает в себя сложные методы, такие как перехват DLL Search order, при котором наряду с вредоносными библиотеками DLL используются законные подписанные исполняемые файлы Microsoft, что позволяет беспрепятственно выполнять вредоносный код, не требуя повышенных привилегий. Используемые двоичные файлы включают NGenTask.exe и другие законные компоненты Microsoft, которые повышают вероятность обхода мер безопасности.
Выбор целей предполагает стратегическую сосредоточенность на секторах, имеющих решающее значение для геополитического ландшафта Южной Азии, включая органы ядерного регулирования, оборонные организации, телекоммуникационные и финансовые учреждения в обеих странах. Это соответствует более широким целям сбора разведывательной информации в условиях региональных стратегических конфликтов.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
SloppyLemming, группа кибершпионажа, связанная с Индией, нацелен на правительственные учреждения и критически важную инфраструктуру в Пакистане и Бангладеш, используя две основные цепочки атак. Их методы включают выполнение DLL sideloading с помощью обработанных PDF-документов для развертывания бэкдора под названием BurrowShell, который обеспечивает широкий контроль над системой и маскирует сообщения C2 под трафик Центра обновления Windows. Кроме того, документы Excel с поддержкой макросов служат векторами для кейлоггера на базе Rust с возможностями разведка, что отражает значительную эволюцию их методов атаки и инфраструктуры.
-----
SloppyLemming, связанная с Индией группа кибершпионажа, в течение последнего года проводила масштабные операции, нацеленные на правительственные учреждения и критически важную инфраструктуру в Пакистане и Бангладеш. Анализ, проведенный Arctic Wolf, показывает, что группа выполнила две основные цепочки атак, первая из которых включала PDF-документы, перенаправляющие жертв на манифесты приложений ClickOnce, которые развертывают пакет DLL Sideloading. Этот пакет содержит законную версию Microsoft.ЧИСТЫЙ исполняемый файл, NGenTask.exe , и вредоносный загрузчик, mscorsvc.dll . Загрузчик вызывает пользовательский шелл-код x64, называемый BurrowShell, многофункциональный бэкдор, предоставляющий оператору широкий контроль над зараженной системой, включая манипулирование файлами, Захват экрана, удаленное выполнение оболочки и возможность устанавливать туннели SOCKS-прокси.
BurrowShell маскирует свои коммуникации по каналу управление (C2) под законный трафик Центра обновления Windows, используя шифрование RC4 для защиты своих полезных данных. Второй вектор атаки использует документы Excel с поддержкой макросов для создания кейлоггера на основе Rust, что знаменует собой значительную эволюцию в инструментарии SloppyLemming's, поскольку ранее эта группа использовала только традиционные скомпилированные языки программирования. Этот кейлоггер обладает возможностями разведка, способными сканировать порты и перечислять сети.
Инфраструктура кампании значительно расширилась: с января 2025 по январь 2026 года было зарегистрировано 112 доменов Cloudflare Workers, по сравнению с 13 ранее зарегистрированными доменами. Эти домены были специально разработаны для того, чтобы выдавать себя за пакистанские и бангладешские правительственные организации, демонстрируя оперативную ориентацию на регион. В некоторых из этих доменов были обнаружены уязвимости open directory, позволяющие исследователям анализировать файлы компонентов, привязанные к фреймворк для постэксплуатации Havoc, который группа использовала в прошлых операциях.
Операционная методология SloppyLemming's включает в себя сложные методы, такие как перехват DLL Search order, при котором наряду с вредоносными библиотеками DLL используются законные подписанные исполняемые файлы Microsoft, что позволяет беспрепятственно выполнять вредоносный код, не требуя повышенных привилегий. Используемые двоичные файлы включают NGenTask.exe и другие законные компоненты Microsoft, которые повышают вероятность обхода мер безопасности.
Выбор целей предполагает стратегическую сосредоточенность на секторах, имеющих решающее значение для геополитического ландшафта Южной Азии, включая органы ядерного регулирования, оборонные организации, телекоммуникационные и финансовые учреждения в обеих странах. Это соответствует более широким целям сбора разведывательной информации в условиях региональных стратегических конфликтов.
#ParsedReport #CompletenessHigh
03-03-2026
Fake VCs target crypto talent in a new ClickFix campaign
https://moonlock.com/fake-vcs-target-crypto-talent-clickfix-campaign
Report completeness: High
Actors/Campaigns:
Cryptocore (motivation: financially_motivated)
Threats:
Clickfix_technique
Typosquatting_technique
Credential_harvesting_technique
Junk_code_technique
Sugarloader
Waveshaper
Hypercall
Hiddencall
Silencelift
Deepbreath
Chromepush
Victims:
Cryptocurrency professionals, Web3 professionals, Crypto startups, Software developers, Fintech entity
Industry:
Financial
Geo:
Dprk
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
T1041, T1056.002, T1059.001, T1059.004, T1105, T1204.001, T1566.002
IOCs:
Domain: 16
Url: 2
File: 2
Command: 2
Hash: 3
Soft:
macOS, Zoom, Twitter, curl, Telegram, Linux, m, Zoom Telegram, Zoom macOS
Algorithms:
sha256, base64, zip
Functions:
Zoom
Languages:
python, powershell, swift, javascript
Platforms:
apple, cross-platform
03-03-2026
Fake VCs target crypto talent in a new ClickFix campaign
https://moonlock.com/fake-vcs-target-crypto-talent-clickfix-campaign
Report completeness: High
Actors/Campaigns:
Cryptocore (motivation: financially_motivated)
Threats:
Clickfix_technique
Typosquatting_technique
Credential_harvesting_technique
Junk_code_technique
Sugarloader
Waveshaper
Hypercall
Hiddencall
Silencelift
Deepbreath
Chromepush
Victims:
Cryptocurrency professionals, Web3 professionals, Crypto startups, Software developers, Fintech entity
Industry:
Financial
Geo:
Dprk
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1041, T1056.002, T1059.001, T1059.004, T1105, T1204.001, T1566.002
IOCs:
Domain: 16
Url: 2
File: 2
Command: 2
Hash: 3
Soft:
macOS, Zoom, Twitter, curl, Telegram, Linux, m, Zoom Telegram, Zoom macOS
Algorithms:
sha256, base64, zip
Functions:
Zoom
Languages:
python, powershell, swift, javascript
Platforms:
apple, cross-platform
Moonlock
Fake VCs target crypto talent
The attack uses a new ClickFix campaign.
CTT Report Hub
#ParsedReport #CompletenessHigh 03-03-2026 Fake VCs target crypto talent in a new ClickFix campaign https://moonlock.com/fake-vcs-target-crypto-talent-clickfix-campaign Report completeness: High Actors/Campaigns: Cryptocore (motivation: financially_motivated)…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Расследование Moonlock Lab выявило вредоносная кампания, нацеленная на специалистов в области криптовалют и Web3 с помощью социальной инженерии в LinkedIn. Злоумышленник выдает себя за венчурного капиталиста, направляя жертв на поддельные платформы видеоконференцсвязи для доставки вредоносное ПО, используя метод под названием ClickFix, который вводит вредоносные команды с помощью вводящих в заблуждение действий браузера. Кампания работает на macOS и Windows, используя индивидуальные полезные нагрузки для каждой ОС, напоминая тактику, исторически связанную с северокорейскими злоумышленник.
-----
Расследование Moonlock Lab выявило сложную вредоносную кампанию, нацеленную на специалистов в области криптовалют и Web3, управляемую актор, выдающими себя за венчурных капиталистов. Кампания характеризуется использованием передовых методов социальной инженерии, главным образом через LinkedIn, где злоумышленники привлекают потенциальных жертв персонализированными сообщениями, связанными с возможностями трудоустройства в фиктивных фирмах, таких как SolidBit Capital и MegaBit. Впоследствии жертвы перенаправляются на поддельные ссылки для видеоконференций, которые служат каналами для доставки вредоносной полезной нагрузки с использованием метода, известного как ClickFix.
Механизм ClickFix основан на том, чтобы обманом заставить пользователей выполнять вредоносные команды, замаскированные под обычные задачи браузера. В данном случае это выглядит как поддельный процесс ввода капчи, который автоматически вводит команды из буфера обмена. Кампания предназначена для работы как на платформах macOS, так и на Windows, обеспечивая индивидуальную полезную нагрузку, которая использует среду соответствующих систем. Анализ данных WHOIS связал инфраструктуру с Анатолием Бигдашем, что позволяет предположить единую точку происхождения, связанную с предыдущей мошеннической деятельностью, атрибутирован с тем же оператором.
Цепочка атак обычно включает в себя первоначальный охват через LinkedIn с использованием сфабрикованной идентификации, которая льстит целям и быстро переводит диалог в русло планирования звонков, где предоставляются ссылки на поддельные платформы видеоконференцсвязи. Инфраструктура фишинг-атак включает в себя тщательно разработанные домены и веб-сайты, имитирующие законные сервисы, включая детализированные корпоративные фасады и персонал, созданный с помощью искусственного интеллекта, что отражает значительные инвестиции в создание надежных идентификационных данных.
Как только жертвы получают доступ к этим доменам, они получают доступ к методу доставки полезной нагрузки ClickFix. После этапа проверки поддельного браузера вредоносные команды записываются в буфер обмена, специфичный для операционной системы жертвы, с предложением выполнить эти команды в своем терминале. Для пользователей Windows команда PowerShell действует как файловый загрузчик, который извлекает и выполняет удаленные сценарии в памяти. И наоборот, полезная нагрузка macOS включает в себя более сложный многоэтапный процесс, который объединяет легальные инструменты, такие как Homebrew, для облегчения дальнейшего заражения при сохранении видимости нормальности.
Операционные схемы демонстрируют сходство с методологиями, используемыми злоумышленник, связанными с КНДР, со структурными совпадениями и схожими соглашениями об именовании, очевидными при регистрации доменов. Хотя окончательная атрибуция неопределенна, поведенческие показатели сильно совпадают с ранее выявленными финансово мотивированными северокорейскими группами.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Расследование Moonlock Lab выявило вредоносная кампания, нацеленная на специалистов в области криптовалют и Web3 с помощью социальной инженерии в LinkedIn. Злоумышленник выдает себя за венчурного капиталиста, направляя жертв на поддельные платформы видеоконференцсвязи для доставки вредоносное ПО, используя метод под названием ClickFix, который вводит вредоносные команды с помощью вводящих в заблуждение действий браузера. Кампания работает на macOS и Windows, используя индивидуальные полезные нагрузки для каждой ОС, напоминая тактику, исторически связанную с северокорейскими злоумышленник.
-----
Расследование Moonlock Lab выявило сложную вредоносную кампанию, нацеленную на специалистов в области криптовалют и Web3, управляемую актор, выдающими себя за венчурных капиталистов. Кампания характеризуется использованием передовых методов социальной инженерии, главным образом через LinkedIn, где злоумышленники привлекают потенциальных жертв персонализированными сообщениями, связанными с возможностями трудоустройства в фиктивных фирмах, таких как SolidBit Capital и MegaBit. Впоследствии жертвы перенаправляются на поддельные ссылки для видеоконференций, которые служат каналами для доставки вредоносной полезной нагрузки с использованием метода, известного как ClickFix.
Механизм ClickFix основан на том, чтобы обманом заставить пользователей выполнять вредоносные команды, замаскированные под обычные задачи браузера. В данном случае это выглядит как поддельный процесс ввода капчи, который автоматически вводит команды из буфера обмена. Кампания предназначена для работы как на платформах macOS, так и на Windows, обеспечивая индивидуальную полезную нагрузку, которая использует среду соответствующих систем. Анализ данных WHOIS связал инфраструктуру с Анатолием Бигдашем, что позволяет предположить единую точку происхождения, связанную с предыдущей мошеннической деятельностью, атрибутирован с тем же оператором.
Цепочка атак обычно включает в себя первоначальный охват через LinkedIn с использованием сфабрикованной идентификации, которая льстит целям и быстро переводит диалог в русло планирования звонков, где предоставляются ссылки на поддельные платформы видеоконференцсвязи. Инфраструктура фишинг-атак включает в себя тщательно разработанные домены и веб-сайты, имитирующие законные сервисы, включая детализированные корпоративные фасады и персонал, созданный с помощью искусственного интеллекта, что отражает значительные инвестиции в создание надежных идентификационных данных.
Как только жертвы получают доступ к этим доменам, они получают доступ к методу доставки полезной нагрузки ClickFix. После этапа проверки поддельного браузера вредоносные команды записываются в буфер обмена, специфичный для операционной системы жертвы, с предложением выполнить эти команды в своем терминале. Для пользователей Windows команда PowerShell действует как файловый загрузчик, который извлекает и выполняет удаленные сценарии в памяти. И наоборот, полезная нагрузка macOS включает в себя более сложный многоэтапный процесс, который объединяет легальные инструменты, такие как Homebrew, для облегчения дальнейшего заражения при сохранении видимости нормальности.
Операционные схемы демонстрируют сходство с методологиями, используемыми злоумышленник, связанными с КНДР, со структурными совпадениями и схожими соглашениями об именовании, очевидными при регистрации доменов. Хотя окончательная атрибуция неопределенна, поведенческие показатели сильно совпадают с ранее выявленными финансово мотивированными северокорейскими группами.