CTT Report Hub
3.24K subscribers
8.12K photos
6 videos
67 files
11.8K links
Threat Intelligence Report Hub
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessHigh 03-03-2026 SloppyLemming Deploys BurrowShell and Rust-Based RAT to Target Pakistan and Bangladesh https://arcticwolf.com/resources/blog/sloppylemming-deploys-burrowshell-and-rust-based-rat-to-target-pakistan-and-bangladesh/…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
SloppyLemming, группа кибершпионажа, связанная с Индией, нацелен на правительственные учреждения и критически важную инфраструктуру в Пакистане и Бангладеш, используя две основные цепочки атак. Их методы включают выполнение DLL sideloading с помощью обработанных PDF-документов для развертывания бэкдора под названием BurrowShell, который обеспечивает широкий контроль над системой и маскирует сообщения C2 под трафик Центра обновления Windows. Кроме того, документы Excel с поддержкой макросов служат векторами для кейлоггера на базе Rust с возможностями разведка, что отражает значительную эволюцию их методов атаки и инфраструктуры.
-----

SloppyLemming, связанная с Индией группа кибершпионажа, в течение последнего года проводила масштабные операции, нацеленные на правительственные учреждения и критически важную инфраструктуру в Пакистане и Бангладеш. Анализ, проведенный Arctic Wolf, показывает, что группа выполнила две основные цепочки атак, первая из которых включала PDF-документы, перенаправляющие жертв на манифесты приложений ClickOnce, которые развертывают пакет DLL Sideloading. Этот пакет содержит законную версию Microsoft.ЧИСТЫЙ исполняемый файл, NGenTask.exe , и вредоносный загрузчик, mscorsvc.dll . Загрузчик вызывает пользовательский шелл-код x64, называемый BurrowShell, многофункциональный бэкдор, предоставляющий оператору широкий контроль над зараженной системой, включая манипулирование файлами, Захват экрана, удаленное выполнение оболочки и возможность устанавливать туннели SOCKS-прокси.

BurrowShell маскирует свои коммуникации по каналу управление (C2) под законный трафик Центра обновления Windows, используя шифрование RC4 для защиты своих полезных данных. Второй вектор атаки использует документы Excel с поддержкой макросов для создания кейлоггера на основе Rust, что знаменует собой значительную эволюцию в инструментарии SloppyLemming's, поскольку ранее эта группа использовала только традиционные скомпилированные языки программирования. Этот кейлоггер обладает возможностями разведка, способными сканировать порты и перечислять сети.

Инфраструктура кампании значительно расширилась: с января 2025 по январь 2026 года было зарегистрировано 112 доменов Cloudflare Workers, по сравнению с 13 ранее зарегистрированными доменами. Эти домены были специально разработаны для того, чтобы выдавать себя за пакистанские и бангладешские правительственные организации, демонстрируя оперативную ориентацию на регион. В некоторых из этих доменов были обнаружены уязвимости open directory, позволяющие исследователям анализировать файлы компонентов, привязанные к фреймворк для постэксплуатации Havoc, который группа использовала в прошлых операциях.

Операционная методология SloppyLemming's включает в себя сложные методы, такие как перехват DLL Search order, при котором наряду с вредоносными библиотеками DLL используются законные подписанные исполняемые файлы Microsoft, что позволяет беспрепятственно выполнять вредоносный код, не требуя повышенных привилегий. Используемые двоичные файлы включают NGenTask.exe и другие законные компоненты Microsoft, которые повышают вероятность обхода мер безопасности.

Выбор целей предполагает стратегическую сосредоточенность на секторах, имеющих решающее значение для геополитического ландшафта Южной Азии, включая органы ядерного регулирования, оборонные организации, телекоммуникационные и финансовые учреждения в обеих странах. Это соответствует более широким целям сбора разведывательной информации в условиях региональных стратегических конфликтов.
#ParsedReport #CompletenessHigh
03-03-2026

Fake VCs target crypto talent in a new ClickFix campaign

https://moonlock.com/fake-vcs-target-crypto-talent-clickfix-campaign

Report completeness: High

Actors/Campaigns:
Cryptocore (motivation: financially_motivated)

Threats:
Clickfix_technique
Typosquatting_technique
Credential_harvesting_technique
Junk_code_technique
Sugarloader
Waveshaper
Hypercall
Hiddencall
Silencelift
Deepbreath
Chromepush

Victims:
Cryptocurrency professionals, Web3 professionals, Crypto startups, Software developers, Fintech entity

Industry:
Financial

Geo:
Dprk

TTPs:
Tactics: 3
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1041, T1056.002, T1059.001, T1059.004, T1105, T1204.001, T1566.002

IOCs:
Domain: 16
Url: 2
File: 2
Command: 2
Hash: 3

Soft:
macOS, Zoom, Twitter, curl, Telegram, Linux, m, Zoom Telegram, Zoom macOS

Algorithms:
sha256, base64, zip

Functions:
Zoom

Languages:
python, powershell, swift, javascript

Platforms:
apple, cross-platform
CTT Report Hub
#ParsedReport #CompletenessHigh 03-03-2026 Fake VCs target crypto talent in a new ClickFix campaign https://moonlock.com/fake-vcs-target-crypto-talent-clickfix-campaign Report completeness: High Actors/Campaigns: Cryptocore (motivation: financially_motivated)…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Расследование Moonlock Lab выявило вредоносная кампания, нацеленная на специалистов в области криптовалют и Web3 с помощью социальной инженерии в LinkedIn. Злоумышленник выдает себя за венчурного капиталиста, направляя жертв на поддельные платформы видеоконференцсвязи для доставки вредоносное ПО, используя метод под названием ClickFix, который вводит вредоносные команды с помощью вводящих в заблуждение действий браузера. Кампания работает на macOS и Windows, используя индивидуальные полезные нагрузки для каждой ОС, напоминая тактику, исторически связанную с северокорейскими злоумышленник.
-----

Расследование Moonlock Lab выявило сложную вредоносную кампанию, нацеленную на специалистов в области криптовалют и Web3, управляемую актор, выдающими себя за венчурных капиталистов. Кампания характеризуется использованием передовых методов социальной инженерии, главным образом через LinkedIn, где злоумышленники привлекают потенциальных жертв персонализированными сообщениями, связанными с возможностями трудоустройства в фиктивных фирмах, таких как SolidBit Capital и MegaBit. Впоследствии жертвы перенаправляются на поддельные ссылки для видеоконференций, которые служат каналами для доставки вредоносной полезной нагрузки с использованием метода, известного как ClickFix.

Механизм ClickFix основан на том, чтобы обманом заставить пользователей выполнять вредоносные команды, замаскированные под обычные задачи браузера. В данном случае это выглядит как поддельный процесс ввода капчи, который автоматически вводит команды из буфера обмена. Кампания предназначена для работы как на платформах macOS, так и на Windows, обеспечивая индивидуальную полезную нагрузку, которая использует среду соответствующих систем. Анализ данных WHOIS связал инфраструктуру с Анатолием Бигдашем, что позволяет предположить единую точку происхождения, связанную с предыдущей мошеннической деятельностью, атрибутирован с тем же оператором.

Цепочка атак обычно включает в себя первоначальный охват через LinkedIn с использованием сфабрикованной идентификации, которая льстит целям и быстро переводит диалог в русло планирования звонков, где предоставляются ссылки на поддельные платформы видеоконференцсвязи. Инфраструктура фишинг-атак включает в себя тщательно разработанные домены и веб-сайты, имитирующие законные сервисы, включая детализированные корпоративные фасады и персонал, созданный с помощью искусственного интеллекта, что отражает значительные инвестиции в создание надежных идентификационных данных.

Как только жертвы получают доступ к этим доменам, они получают доступ к методу доставки полезной нагрузки ClickFix. После этапа проверки поддельного браузера вредоносные команды записываются в буфер обмена, специфичный для операционной системы жертвы, с предложением выполнить эти команды в своем терминале. Для пользователей Windows команда PowerShell действует как файловый загрузчик, который извлекает и выполняет удаленные сценарии в памяти. И наоборот, полезная нагрузка macOS включает в себя более сложный многоэтапный процесс, который объединяет легальные инструменты, такие как Homebrew, для облегчения дальнейшего заражения при сохранении видимости нормальности.

Операционные схемы демонстрируют сходство с методологиями, используемыми злоумышленник, связанными с КНДР, со структурными совпадениями и схожими соглашениями об именовании, очевидными при регистрации доменов. Хотя окончательная атрибуция неопределенна, поведенческие показатели сильно совпадают с ранее выявленными финансово мотивированными северокорейскими группами.
#ParsedReport #CompletenessLow
03-03-2026

Infected by GTA 5 Cheats: How an Infostealer Infection Unmasked a North Korean Agent

https://www.infostealers.com/article/infected-by-gta-5-cheats-how-an-infostealer-infection-unmasked-a-north-korean-agent/

Report completeness: Low

Actors/Campaigns:
Funnull

Threats:
Lumma_stealer
Craxsrat

Victims:
Cryptocurrency exchanges, Western companies, Remote work platforms

Industry:
E-commerce

Geo:
North korean, Dprk, Chinese, Indonesian

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1027, T1036, T1078, T1090, T1105, T1204.002, T1557, T1566.001, T1583.003, T1583.006, have more...

IOCs:
IP: 1
File: 6

Soft:
Chrome, TikTok, Zoom, ChatGPT, ThinkPHP, Linux, YouTube music, FiveM, Twitter

Wallets:
metamask, tronlink, solflare

Crypto:
binance

Functions:
bind

Languages:
lua
CTT Report Hub
#ParsedReport #CompletenessLow 03-03-2026 Infected by GTA 5 Cheats: How an Infostealer Infection Unmasked a North Korean Agent https://www.infostealers.com/article/infected-by-gta-5-cheats-how-an-infostealer-infection-unmasked-a-north-korean-agent/ Report…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Расследование деятельности северокорейского киберпреступника выявило, что они использовали стиллер LummaC2 для сбора корпоративных учетные данные западных компаний. Оператор использовал синтетические идентификационные данные и использовал индонезийский прокси-сервер, участвуя как в местных, так и в технических действиях, одновременно разрабатывая сложную инфраструктуру фишинг. Критический сбой в работе привел к их заражению посредством вредоносной загрузки, что является примером уязвимости спонсируемых государством актор перед распространенной тактикой киберпреступников и важности мониторинга поведения в киберпространстве на предмет потенциальных внутренних угроз.
-----

Расследование деятельности северокорейского кибероператора выявило эволюционирующие методы, используемые спонсируемыми государством актор для проникновения в западные компании. Исследование, в котором использовались данные Hudson Rock о киберпреступность, было сосредоточено на зараженной машине подозреваемого ИТ-сотрудника КНДР, компрометация которой была произведена стиллер LummaC2. Этот инцидент не только привел к захвату корпоративных учетные данные, но и раскрыл ранее недокументированный индонезийский прокси-узел, подчеркнув значительные риски, связанные со сбоями в операционной безопасности.

Оператор, стоящий за прокси-сервером, использовал синтетические идентификаторы для работы на различных платформах, в первую очередь маскируя действия под индонезийским IP-адресом. Их цифровой след иллюстрировал двойную личность, существующую одновременно; они занимались как местными интересами, такими как ролевая игра GTA V, так и техническим поиском на беглом мандаринском языке для разработки фреймворк и репликации обмена криптовалютами. Такое поведение предполагает сотрудничество между оперативниками КНДР и местными сообщниками, что способствует расширению оперативных возможностей киберпреступной сети.

Инструменты, используемые оператором, подчеркивали их расширенные возможности, используя программное обеспечение, такое как OBS Studio для глубоких подделок, и различные среды разработки для создания сложной инфраструктуры мошенничества. Повседневная деятельность этого оператора включала в себя обширный поиск ресурсов для разработки фишинг-сайтов, нацеленных на сбор учетные данные, демонстрирующих масштабы мошеннической операции. Наблюдения из поисковых запросов указывали на организованное преступное предприятие, специализирующееся на краже смарт-контрактов и закупке вредоносное ПО для обхода безопасности, что, по иронии судьбы, привело к их собственному нарушению безопасности с помощью стиллер.

Примечательно, что стиллер стал известен благодаря местному посреднику, который непреднамеренно запустил вредоносную загрузку при поиске игровых читов. Эта оперативная ошибка подчеркивает системную уязвимость, когда спонсируемые государством группы используют подпольные инструменты, аналогичные инструментам обычных киберпреступников, что делает их открытыми для инфекций, которые могут компрометация их усилий. Это подчеркивает, что управление идентификационными данными все чаще становится ключевым фактором сетевой безопасности; актор, использующий передовые методы социальной инженерии, такие как глубокие подделки, может обходить строгие меры безопасности, что приводит к успешным нарушениям.

Этот инцидент служит важным напоминанием о необходимости постоянного мониторинга поведения в киберпространстве и упреждающего обнаружения аномалий, которые могут указывать на компрометация внутренних угроз. Анализ таких операционных ошибок может дать представление о предотвращении будущих нарушений, иллюстрируя, что актор, спонсируемый государством, не застрахован от рисков, связанных с их собственной зависимостью от экосистемы киберпреступников.
#ParsedReport #CompletenessHigh
02-03-2026

Dust Specter APT Targets Government Officials in Iraq

https://www.zscaler.com/blogs/security-research/dust-specter-apt-targets-government-officials-iraq

Report completeness: High

Actors/Campaigns:
Dust_specter
Oilrig

Threats:
Splitdrop
Twintask_tool
Twintalk_tool
Ghostform
Dll_sideloading_technique
Clickfix_technique
Smuggling_technique

Victims:
Government officials, Government sector, Ministry of foreign affairs

Industry:
Government

Geo:
Iraq, Iran

TTPs:
Tactics: 6
Technics: 11

IOCs:
Path: 8
File: 10
Registry: 1
Domain: 7
Url: 2
Hash: 12

Soft:
Windows registry, Unix, Chrome

Algorithms:
base64, hmac-sha1, zip, aes-256, pbkdf2, cbc

Functions:
CreateEvent

Win API:
WaitForSingleObject

Languages:
powershell

Platforms:
x64
CTT Report Hub
#ParsedReport #CompletenessHigh 02-03-2026 Dust Specter APT Targets Government Officials in Iraq https://www.zscaler.com/blogs/security-research/dust-specter-apt-targets-government-officials-iraq Report completeness: High Actors/Campaigns: Dust_specter…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В январе 2026 года APT-группировка Iran-nexus "Dust Specter" нацелилась на иракских правительственных чиновников, имитируя Министерство иностранных дел и распространяя вредоносное ПО, включая SPLITDROP и GHOSTFORM. SPLITDROP служит в качестве дроппера, который развертывает TWINTASK для выполнения команд и обмена данными C2, в то время как GHOSTFORM - это RAT, который минимизирует площадь обнаружения. Цепочки атак демонстрируют передовые методы уклонения и зависимость от социальной инженерии, демонстрируя эволюцию в изощренности вредоносное ПО, связанную с иранскими кибероперациями.
-----

В январе 2026 года ThreatLabZ отслеживал деятельность, связанную с предполагаемой связью с Ираном APT-группировка, носящая название "Dust Specter", которая нацелен на правительственных чиновников в Ираке, имитируя Министерство иностранных дел Ирака. В этой операции использовалась правительственная инфраструктура компрометация для распространения вредоносное ПО, включая недавно обнаруженные угрозы, такие как SPLITDROP, TWINTASK, TWINTALK и GHOSTFORM, демонстрирующие совпадение с известной иранской тактикой APT.

У Dust Specter есть две различные цепочки атак. Первая цепочка использует SPLITDROP, дроппер на основе .NET, который извлекает и развертывает TWINTASK и TWINTALK, функционирующие как рабочий модуль и оркестратор управление (C2), соответственно. SPLITDROP инициирует атаку, вводя вводящий в заблуждение запрос пароля, и использует шифрование AES-256 для сокрытия полезной нагрузки. Если требуемые условия выполнены, он расшифровывает и запускает встроенные ресурсы.

TWINTASK работает путем опроса команд из указанного текстового файла, выполнения сценариев PowerShell и регистрации результатов. Он устанавливает закрепление путем внесения изменений в реестр, обеспечивая его выполнение при каждом перезапуске системы. Связь C2 использует уникальные пути URI и использует проверку пользовательским агентом, чтобы избежать обнаружения, отправляя запросы, которые включают токен аутентификации, сгенерированный во время выполнения. Этот токен включает в себя идентификатор и версию бота, что помогает в проверке целостности запросов.

Вторая цепочка атак включает в себя GHOSTFORM, RAT, который объединяет функциональные возможности предыдущей цепочки в один исполняемый файл. Он использует выполнение команд, полученных через его сервер C2, в памяти, что сводит к минимуму занимаемую им площадь. GHOSTFORM использует хитроумные стратегии уклонения, такие как невидимая форма на этапе отложенного выполнения, чтобы избежать немедленного обнаружения. Он генерирует идентификатор бота из .Временная метка NET assembly, отличающаяся от методологии случайной генерации TWINTALK's.

Обе цепочки атак демонстрируют зависимость от методов скрытности, таких как Передача управляющих сигналов в трафике, рандомизированные задержки и кодирование выполнения команд, чтобы избежать обнаружения. Методология Dust Specter's также отражает более широкие тенденции использования генеративного искусственного интеллекта для разработки вредоносное ПО. Уникальные аспекты этой кампании включают в себя использование тактики в стиле ClickFix style, при которой социальная инженерия используется для принуждения жертв к выполнению вредоносных команд, что указывает на модели, установленные более ранними иранскими злоумышленник.

Приписывание этой кампании Dust Specter подтверждается сходством инструментов, направленностью на правительственный сектор Ирака — в частности, Министерство иностранных дел — и устоявшимися оперативными методами, ранее использовавшимися группами, связанными с Ираном. Анализ подчеркивает растущую изощренность операций вредоносное ПО, особенно в том, как злоумышленник сочетает социальную инженерию и техническое мастерство для достижения своих целей.
#ParsedReport #CompletenessLow
03-03-2026

Infiltrate the office through Office

https://habr.com/ru/companies/pt/articles/1004518/

Report completeness: Low

Actors/Campaigns:
Bo_team

Victims:
Russian organizations

Geo:
Russian

CVEs:
CVE-2026-21509 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft 365_apps (-)
- microsoft office (2016, 2019)
- microsoft office_long_term_servicing_channel (2021, 2024)


ChatGPT TTPs:
do not use without manual check
T1105, T1203, T1204.002, T1559.001, T1566.001

IOCs:
File: 1
Email: 1
Registry: 4
IP: 1
Hash: 2

Soft:
Microsoft Office

Win Services:
WebClient
CTT Report Hub
#ParsedReport #CompletenessLow 03-03-2026 Infiltrate the office through Office https://habr.com/ru/companies/pt/articles/1004518/ Report completeness: Low Actors/Campaigns: Bo_team Victims: Russian organizations Geo: Russian CVEs: CVE-2026-21509 [Vulners]…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В феврале 2023 года BO Team (также известная как Black Owl, Lifting Zmiy и Hoody Hyena) провела целенаправленную атаку на российские компании, используя уязвимость Microsoft Office CVE-2026-21509. Они использовали фишинг-электронные письма с RTF-файлами, которые при открытии обходили меры безопасности, позволяя несанкционированный доступ к системам через объект COM-компрометация, который обращался к удаленному устройству.файл lnk. Тактика группы включала в себя последовательное присвоение имен Вредоносный файл и использование определенных доменных имен, связанных с предыдущими атаками.
-----

В феврале 2023 года российские компании подверглись изощренной атаке хакеров, известных как BO Team. Эта группа, которую также называют Black Owl, Lifting Zmiy и Hoody Hyena, воспользовалась определенной уязвимостью в Microsoft Office для организации своей кампании. Злоумышленники использовали фишинг-электронные письма, содержащие файлы в формате Rich Text (RTF), которые представлялись законной деловой перепиской. Когда получатели открывали эти вложения в приложениях Microsoft Office, они непреднамеренно обходили встроенные в приложение меры безопасности, что приводило к несанкционированному доступу к ИТ-инфраструктуре организаций.

Конкретная уязвимость, использованная при атаке, идентифицирована как CVE-2026-21509. Этот недостаток позволяет злоумышленникам обходить средства защиты Microsoft Office при работе с компонентами связывания объектов и встраивания (OLE). При открытии документа с компрометация уязвимость позволяет создать объект COM-модель компонента (Component Object Model, COM), который обращается к удаленному устройству .файл lnk, который запускает последующие этапы атаки.

Анализ домена Ространснадзор.digital выявил связь с группой BO Team. Запись о начале полномочий (SOA) для этого домена содержала адрес электронной почты (gjegoshcappaniesh@gmail.com ), ранее связанный с более ранними атаками BoTeam. Кроме того, использование повторяющихся характеристик, таких как конкретное наименование Вредоносный файл как "АКТ техосмотра транспортного средства" и аналогичное доменное имя (rostransnnadzor.ru ), предполагает сильную корреляцию с тактикой группы.

Чтобы снизить риски, связанные с этой уязвимостью, организациям настоятельно рекомендуется обновить Microsoft Office до последней исправленной версии. В тех случаях, когда немедленное обновление невозможно, временной мерой может быть блокирование активации уязвимого компонента OLE, идентифицированного как Shell.Explorer.1, с CLSID EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B. Это действие имеет решающее значение для защиты от потенциального использования, пока организации работают над комплексным исправлением своих систем.
#ParsedReport #CompletenessHigh
03-03-2026

Keeping our hand on Pulse. Mythic Likho cyberattacks on Russia's C.I.A.

https://ptsecurity.com/research/pt-esc-threat-intelligence/mythic-likho-cyberattacks-on-russian-critical-information-infrastructure/

Report completeness: High

Actors/Campaigns:
Mythic_likho (motivation: cyber_criminal)
C0met
Cobalt
Silent_werewolf

Threats:
Loki_backdoor
Merlin_tool
Huloader
Reflectpulse
Lockbit
Bloodhound_tool
Xenarmor_tool
Ligolo-ng_tool
Nmap_tool
Mimikatz_tool
Impacket_tool
Socat_tool
Putty_tool
Loki_stealer
Rclone_tool
Spear-phishing_technique
Process_injection_technique
Credential_dumping_technique
Loki_loader
Trojan.win32.networkgeneric.c
Xenallpasswordpro_tool
Qtox_tool
Mythic_c2_tool
Havoc
Chisel_tool
Megatsune

Victims:
Critical information infrastructure, Government organizations, Commercial organizations, Media

Industry:
Retail, Government, Telco, Critical_infrastructure

Geo:
Netherlands, American, Canadian, Russian, German, Russia

TTPs:
Tactics: 14
Technics: 82

IOCs:
Registry: 3
Domain: 19
File: 14
Command: 4
Path: 8
IP: 2
Email: 1
Hash: 35

Soft:
Nessus, PsExec, Windows registry, WireGuard, Active Directory, bitwarden, nginx, Local Security Authority, LastPass, 1Password, have more...

Algorithms:
xor, aes, base64, cbc, sha256, sha1, md5, deflate

Functions:
Get-ADUser, Get-ADDefaultDomainPasswordPolicy, Get-WssPasswordPolicy, Get-Process, Get-SMBShare, Get-Volume, Get-PSDrive

Languages:
powershell

Platforms:
x86, arm, x64

YARA: Found
CTT Report Hub
#ParsedReport #CompletenessHigh 03-03-2026 Keeping our hand on Pulse. Mythic Likho cyberattacks on Russia's C.I.A. https://ptsecurity.com/research/pt-esc-threat-intelligence/mythic-likho-cyberattacks-on-russian-critical-information-infrastructure/ Report…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Группа Mythic Likho нацелена на критическую инфраструктуру России с сентября 2024 года, используя сложное вредоносное ПО, такое как Loki Backdoor и загрузчик Merlin, и применяя обширную разведка и социальную инженерию для фишинг-кампаний. Они создают законно выглядящие коммуникации и используют Облачные сервисы для размещения вредоносных операций, внедряя вредоносное ПО с помощью файлов ISO и RAR. Как только доступ получен, они обеспечивают закрепление, собирают учетные данные с помощью таких инструментов, как Mimikatz, и используют передовые методы для запутывания своих операций, что приводит к эксфильтрация данных и потенциальному разрушению системы.
-----

Группа Mythic Likho проводит изощренные кибератаки на критически важную инфраструктуру России с сентября 2024 года, используя различные инструменты вредоносное ПО, включая Loki backdoor и загрузчик Merlin. Ключевые методологии включают обширную разведка целей, в ходе которой группа собирает подробную информацию об организационной структуре жертв, связанных с ними организациях, Адреса эл. почты и бизнес-ролях. Эта информация помогает в разработке убедительных кампаний по фишинг-атакам, направленных на проникновение в целевые сети.

Mythic Likho использует тактику социальной инженерии, имитируя законные организации, чтобы создавать надежные Адреса эл. почты, используемые для фишинг. Группа регистрирует домены в российских Облачные сервисы и часто развертывает виртуальные серверы для облегчения своей работы, используя такие платформы, как Cloudflare, для сокрытия своих вредоносных IP-адресов. Доставка вредоносное ПО часто осуществляется с помощью вредоносных файлов ISO и RAR, содержащих загруженную полезную нагрузку, замаскированную под законные документы, которые тщательно обрабатываются, чтобы казаться заслуживающими доверия потенциальным жертвам.

Получив доступ к целевой сети, Mythic Likho обеспечивает закрепление, изменяя реестр Windows для автоматического запуска Loki backdoor во время запуска системы. Этот бэкдор обеспечивает непрерывный удаленный доступ и способен выполнять команды, загружать дополнительную полезную нагрузку и извлекать данные через защищенные SFTP-соединения. Они используют другие инструменты, такие как Mimikatz и XenArmor, для сбор учетных записей, извлечения ценной пользовательской информации и дальнейшего использования этих интеллектуальных данных для перемещение внутри компании внутри сети.

Атаки продемонстрировали замечательную эволюцию, поскольку группа постоянно совершенствует свое вредоносное ПО, чтобы запутать операции и избежать обнаружения. Примечательно, что они используют такие методы, как Динамическое разрешение вызовов API и жесткое шифрование данных, чтобы усложнить анализ с помощью своих инструментов. Вредоносное ПО, такое как HuLoader, ReflectPulse и Loki Backdoor, является неотъемлемой частью их инструментария, что позволяет осуществлять значительный контроль и сбои в работе систем компрометация.

Кульминацией стратегии Mythic Likho's является эксфильтрация данных и потенциальное уничтожение данных или систем, что представляет серьезную угрозу для отраслей, имеющих важное значение для российской инфраструктуры. Продвигаясь вперед, правозащитникам настоятельно рекомендуется проводить тщательную подготовку по Кибербезопасность и использовать современные технологии защиты, чтобы смягчить воздействие таких изощренных угроз.
#ParsedReport #CompletenessHigh
03-03-2026

Investigating Suspected DPRK-Linked Crypto Intrusions

https://ctrlaltintel.com/threat%20research/DPRK-Crypto-Heist/

Report completeness: High

Actors/Campaigns:
Tradertraitor
Lazarus

Threats:
Supply_chain_technique
Vshell
React2shell_vuln
Credential_harvesting_technique
Xmrig_miner
Simplehelp_tool
Tradertraitor_downloader
Etherrat

Victims:
Cryptocurrency organizations, Crypto exchanges, Staking platforms, Exchange software providers, Crypto supply chain

Industry:
Financial

Geo:
Chinese, Korea, Dprk, Korean

CVEs:
CVE-2025-55182 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- facebook react (19.0.0, 19.1.0, 19.1.1, 19.2.0)


TTPs:
Tactics: 8
Technics: 20

IOCs:
File: 10
IP: 1
Domain: 1

Soft:
Docker, curl, FlyVPN, PostgreSQL

Wallets:
bybit

Algorithms:
md5

Languages:
java, python, javascript