CTT Report Hub
3.24K subscribers
8.15K photos
6 videos
67 files
11.8K links
Threat Intelligence Report Hub
Download Telegram
#ParsedReport #CompletenessLow
04-03-2026

Hacktivist campaigns increase as United States, Iran, and Israel conflict intensifies

https://www.sophos.com/en-us/blog/hacktivist-campaigns-increase-as-united-states-iran-and-israel-conflict-intensifies

Report completeness: Low

Actors/Campaigns:
Handala-hacking-team (motivation: hacktivism)
Handala (motivation: hacktivism)
Cyber_toufan (motivation: hacktivism)
Cyb3r_drag0nz (motivation: hacktivism)

Threats:
Cobalt_mystique
Bqtlock
Password_spray_technique

Victims:
Israeli government, Israeli military, Israeli critical infrastructure, Israeli organizations, United states organizations, Gulf cooperation council states organizations, Media outlets, Critical infrastructure organizations, Iranian organizations, Iranian citizens, have more...

Industry:
Petroleum, Critical_infrastructure, Military, Government

Geo:
Middle east, Iran, Israeli, Israel, Iranian

ChatGPT TTPs:
do not use without manual check
T1068, T1078, T1110.003, T1190, T1486, T1491, T1491.001, T1498, T1499, T1565.003, have more...

Soft:
Telegram
CTT Report Hub
#ParsedReport #CompletenessLow 04-03-2026 Hacktivist campaigns increase as United States, Iran, and Israel conflict intensifies https://www.sophos.com/en-us/blog/hacktivist-campaigns-increase-as-united-states-iran-and-israel-conflict-intensifies Report…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
После военных операций США и Израиля против иранских объектов 28 февраля 2026 года произошел всплеск киберактивности со стороны иранских групп хактивистов, особенно через Телеграм и X. Среди них выделяется команда Handala Hack, связанная с COBALT MYSTIQUE, которая расширила свои коммуникации и угрожает израильской инфраструктуре. Другие группировки, включая APTIran и BaqiyatLock, поощряют нападения на израильские объекты, подчеркивая рост совместных усилий по применению тактики низкой сложности на фоне сохраняющейся региональной напряженности.
-----

После военных операций против иранских объектов 28 февраля 2026 года наблюдается рост активности иранских хактивистов. Проиранские хактивисты в основном осуществляют дефейс веб-сайтов, DDoS-атаки и doxxing, а не сложные атаки. Команда Handala Hack, связанная с группой COBALT MYSTIQUE, активизировала свою деятельность, распространяя угрозы и заявляя об атаках на израильскую инфраструктуру. Они создали портал "RedWanted", на котором перечислялись цели, поддерживающие Израиль. Аптиран поощряет проиранских хакеров к проведению кибератак, продвигая предполагаемые утечки информации об израильской инфраструктуре в Телеграм. Другие группы, такие как Cyber Toufan и Cyber Support Front, используют дезинформацию и тактику низкого уровня. Группа вымогателей BaqiyatLock поощряет хакерские атаки на израильские объекты, что указывает на сотрудничество между иранскими группировками. Произраильские группировки, такие как Troll Hacker Team, противодействуют этой деятельности. Обостряющаяся ситуация увеличивает риски для организаций США по мере роста региональной напряженности. Организациям в США и на Ближнем Востоке рекомендуется усилить меры безопасности против фишинг, кражи учетных данных и уделять приоритетное внимание исправлению известных уязвимостей. Рекомендуются базовые методы обеспечения Кибербезопасность и обзоры планов обеспечения непрерывности бизнеса на предмет угроз со стороны программ-вымогателей.
#ParsedReport #CompletenessHigh
03-03-2026

Silver Dragon Targets Organizations in Southeast Asia and Europe

https://research.checkpoint.com/2026/silver-dragon-targets-organizations-in-southeast-asia-and-europe/

Report completeness: High

Actors/Campaigns:
Silver_dragon
Winnti

Threats:
Cobalt_strike_tool
Silverscreen
Sshcmd_tool
Geardoor
Dns_tunneling_technique
Bamboloader
Toolshell_vuln
Monikerloader
Junk_code_technique
Process_injection_technique
Dll_sideloading_technique

Victims:
Government

Industry:
Government

Geo:
China, Chinese, Uzbekistan, Italian, Asia

TTPs:
Tactics: 2
Technics: 1

ChatGPT TTPs:
do not use without manual check
T1005, T1021.002, T1027, T1027.013, T1036, T1036.004, T1041, T1053.005, T1055, T1059.001, have more...

IOCs:
Path: 18
File: 16
Registry: 3
Domain: 14
IP: 1
Command: 3
Hash: 31

Soft:
NET Framework, Windows Registry, Windows service, Windows Update Service, Windows shell

Algorithms:
md5, des, xor, base64, lznt1, sha256, gzip, rc4

Win API:
RtlDecompressBuffer

Languages:
powershell

Platforms:
x64
CTT Report Hub
#ParsedReport #CompletenessHigh 03-03-2026 Silver Dragon Targets Organizations in Southeast Asia and Europe https://research.checkpoint.com/2026/silver-dragon-targets-organizations-in-southeast-asia-and-europe/ Report completeness: High Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Silver Dragon - это APT-группировка, связанная с APT41, которая с середины 2024 года занимается правительственными организациями в Юго-Восточной Азии и Европе. Они используют фишинг-кампании и используют общедоступные серверы для первоначальный доступ, используя такие методы, как перехват Служба Windows для закрепление. Их тактика включает в себя развертывание бэкдора GearDoor через Google Диск для скрытой связи управление, использование Cobalt Strike Beacons в качестве конечной полезной нагрузки и использование сложных методов, таких как DNS tunneling и DLL hijacking, чтобы избежать обнаружения.
-----

Silver Dragon - это APT-группировка, связанная с китайским нексусом APT41, активно нацеленная на организации в Юго-Восточной Азии и Европе, особенно в правительственных секторах. Эта группа действует с середины 2024 года и использует различные средства для первоначальный доступ, преимущественно используя общедоступные интернет-серверы и проводя кампании фишинг-рассылки с вредоносными вложениями.

Как только доступ получен, Silver Dragon использует особые методы закрепление, в основном перехватывая законные Служба Windows. Этот метод позволяет их вредоносным процессам встраиваться в обычные системные операции, затрудняя обнаружение. Они используют различные инструменты, в том числе бэкдор GearDoor, который использует Google Диск в качестве канала управление (C2) для скрытой связи. Кроме того, они используют пользовательские инструменты, такие как SSHcmd для удаленного доступа и SliverScreen для мониторинга активности на экране путем периодического создания скриншотов.

Цепочки заражения обычно включают в себя развертывание Cobalt Strike Beacons, часто в качестве конечной полезной нагрузки. Две выявленные основные цепочки включают захват домена приложения и развертывание служебной библиотеки DLL, оба из которых обычно выполняются с помощью сжатых RAR-архивов, содержащих сценарии установки. Метод перехвата домена приложения использует преимущества законного процесса Windows (dfsvc.exe ) путем замены последовательности его выполнения вредоносным кодом с помощью сценария пакетной установки и серии вредоносных библиотек DLL. Такой подход гарантирует, что атака сохранится после перезагрузки системы.

Метод Service DLL использует сильно запутанный загрузчик с именем BamboLoader, который регистрирует службу, использующую законную фоновую службу. Этот загрузчик расшифровывает и выполняет полезные нагрузки Cobalt Strike, манипулируя процессами Windows. Фишинг-кампании также играют решающую роль; в них используются защищенные файлы LNK, которые содержат вредоносную полезную нагрузку, встроенную в их структуру. При запуске эти файлы выполняют команды, которые еще больше облегчают установку и закрепление механизма вредоносное ПО.

Silver Dragon использует сложные технологии, такие как DNS tunneling для обмена данными управление и уникальные методы запутывания, позволяющие избежать обнаружения. Примечательно, что они продемонстрировали гибкость в своей деятельности, используя относительно надежную платформу для связи C2 через Google Диск, продемонстрировав продвинутую адаптацию к традиционным защитным мерам. GearDoor работает как многофункциональный бэкдор, который управляет выполнением задач с помощью определенных типов файлов на Google Диске, что позволяет избежать прямого обнаружения, одновременно облегчая эксфильтрация и дальнейшие операционные команды.

Громкие нападки этой группировки и эволюционирующая тактика подчеркивают изощренность современных киберугроза. Их методология показывает зависимость от пользовательских инструментов и техник, которые не только обеспечивают скрытность, но и обеспечивают постоянную оперативную гибкость, что делает Silver Dragon значимым игроком на современном ландшафте угроз.
#ParsedReport #CompletenessLow
04-03-2026

Exposing a Russian Campaign Targeting Ukraine Using New Malware Duo: BadPaw and MeowMeow

https://www.clearskysec.com/russian-campaign-targeting-ukraine-badpaw-and-meowmeow/

Report completeness: Low

Actors/Campaigns:
Fancy_bear

Threats:
Badpaw
Meowmeow
Dotnet_reactor_tool
Procmon_tool

Victims:
Ukrainian entities

Geo:
Ukraine, Ukrainian, Russian

ChatGPT TTPs:
do not use without manual check
T1027, T1059.005, T1071.001, T1105, T1204.002, T1480.001, T1497.001, T1547, T1566.002, T1622, have more...

IOCs:
File: 1

Soft:
NET Reactor

Algorithms:
zip
CTT Report Hub
#ParsedReport #CompletenessLow 04-03-2026 Exposing a Russian Campaign Targeting Ukraine Using New Malware Duo: BadPaw and MeowMeow https://www.clearskysec.com/russian-campaign-targeting-ukraine-badpaw-and-meowmeow/ Report completeness: Low Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Целенаправленная киберкампания, атрибутирован с злоумышленник, связанный с российским государством, нацелена на Украину, используя недавно обнаруженные вредоносное ПО штаммов BadPaw и MeowMeow. Кампания начинается с фишинг-писем, ведущих к ZIP-архиву, который запускает HTA-файл и загружает загрузчик BadPaw, который устанавливает связь C2 и развертывает бэкдор MeowMeow. Оба штамма вредоносное ПО демонстрируют передовые методы обфускации и осведомленность об окружающей среде, чтобы избежать обнаружения, особенно с помощью инструментов анализа.
-----

Команда ClearSky выявила целенаправленную киберкампанию, атрибутирован с российскими злоумышленник, связанными с государством, направленную конкретно на Украину. В этой кампании используются два недавно обнаруженных штамма вредоносное ПО, известных как BadPaw и MeowMeow. Первоначальный вектор атаки включает в себя фишинг-рассылки по электронной почте, которые побуждают жертв загрузить ZIP-архив. После извлечения он запускает файл HTA, который представляет собой вводящий в заблуждение документ на украинском языке, касающийся апелляций на пересечение границы. Одновременно это запускает загрузку загрузчика BadPaw, который реализован с помощью .СЕТЕВЫЕ технологии.

После активации BadPaw устанавливает связь по каналу управление (C2) и впоследствии развертывает бэкдор MeowMeow. Оба штамма вредоносное ПО тщательно маскируются с помощью .NET Reactor, что свидетельствует об усилиях операторов избежать обнаружения и облегчить закрепление в зараженных средах. Чтобы усовершенствовать методы уклонения, вредоносное ПО использует строгую проверку параметров, которая приводит к тому, что вредоносные компоненты остаются неактивными, запуская только доброкачественный код с неопасным графическим интерфейсом, если не выполняются определенные условия.

Кроме того, MeowMeow оснащен расширенной системой защиты окружающей среды, включающей механизмы обнаружения сред виртуальных машин и распространенные инструменты анализа, такие как Wireshark, ProcMon и Fiddler. При обнаружении таких инструментов бэкдор незамедлительно прекращает свою работу, чтобы избежать анализа исследователями безопасности.

Предположение команды ClearSky о том, что злоумышленник связан с российским государством, подкрепляется многогранным подходом к анализу. Во-первых, нацеленность кампании на украинские цели предполагает соответствие геополитическим целям России. Во-вторых, идентификация русскоязычных строк в коде вредоносное ПО указывает на разработку в русском лингвистическом контексте. Наконец, методология заражения кампании, использование загрузчиков .NET и методов обфускации соответствуют тактическим схемам, наблюдавшимся в предыдущих операциях, связанных с российскими преступная хакерская группировка, в частности, с осторожной привязкой к APT28 (Fancy Bear). В целом, эта кампания демонстрирует изощренный подход к кибершпионажу против Украины, отражающий сохраняющуюся геополитическую напряженность.
CTT Report Hub
#ParsedReport #CompletenessLow 03-03-2026 Analysis of an Integrated Phishing Campaign Utilizing Google Cloud Infrastructure https://malwr-analysis.com/2026/03/03/analysis-of-an-integrated-phishing-campaign-utilizing-google-cloud-infrastructure/ Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Фишинг-кампания использует облачную инфраструктуру Google для обхода мер безопасности, в ходе которой более 25 электронных писем направляют цели на вредоносный скрипт, размещенный в контейнере Google Cloud storage. Злоумышленники используют это, чтобы уклониться от проверок SPF и DKIM, приводя жертв на сайт, который собирает данные кредитной карты с помощью тактик социальной инженерии, таких как срочность и вознаграждение за узнаваемый бренд. Кампания иллюстрирует тенденцию "фишинг на доверенных платформах", в которой основное внимание уделяется финансовому мошенничеству с помощью вводящих в заблуждение запросов, основанных на срочности, после первоначального перенаправления.
-----

Недавно появилась кампания по фишинг-атаке, которая использует законную облачную инфраструктуру Google для обхода стандартных мер безопасности. Было выявлено более 25 различных фишинг-писем, нацеленных на одну учетную запись, и все они приводили пользователей к URL-адресу, связанному с контейнером облачного хранилища Google под названием "whilewait". В этом контейнере размещен файл вредоносного скрипта, "comessuccess.html ," который служит перенаправителем для облегчения атаки.

Злоумышленники используют серверы Google для размещения своей первоначальной ссылки на фишинг, позволяя электронным письмам проходить проверки подлинности, такие как SPF и DKIM. Когда пользователи переходят по ссылке, они автоматически перенаправляются на сторонний вредоносный сайт, где собирается конфиденциальная информация, в частности данные кредитной карты. Кампания использует различные тактики социальной инженерии, чтобы побудить пользователей переходить по фишинг-ссылкам. Эта тактика включает в себя создание ощущения срочности с помощью сообщений о том, что "Облачное хранилище заполнено" или "Хранилище аккаунта Google заполнено", а также внушение опасений в отношении безопасности с помощью предупреждений типа "Обнаружена критическая угроза" или "Срок действия антивирусной защиты истек". Кроме того, злоумышленники используют стимулы для розничной торговли, предоставляя предложения о вознаграждении от узнаваемых брендов наряду с рекламными акциями, касающимися образа жизни и решений для здоровья, что повышает достоверность их попыток фишинг-рассылки.

После того, как пользователи перенаправляются с Google Cloud link, они, как правило, сталкиваются с запросами о "плате за доставку" или "плате за обслуживание", чтобы получить доступ к своим вознаграждениям или обновлениям для системы безопасности. Этот этап является критическим для злоумышленников, поскольку он нацелен на сбор данных с кредитных карт. Любая финансовая информация, введенная на мошеннических сайтах, затем перехватывается, что приводит к немедленному финансовому мошенничеству. Тактика, используемая в этой кампании, согласуется с недавними исследованиями, свидетельствующими о росте количества электронных писем-отпугивателей, подталкивающих пользователей к подписке на мошеннические подписки или сервисные порталы.

Чтобы снизить риск, связанный с этим сложным "фишинг на доверенной платформе", эксперты по безопасности рекомендуют внедрять строгую фильтрацию электронной почты и постоянное обучение пользователей сигналам фишинг и подозрительным ссылкам. Пользователи должны быть обучены проверять подлинность сообщений и воздерживаться от ввода конфиденциальной информации, если они не уверены в легитимности сайта.
#ParsedReport #CompletenessLow
04-03-2026

Copy, Paste, Ransom: Making Data Exfiltration As Easy as AzCopy

https://www.varonis.com/blog/azcopy-data-exfiltration

Report completeness: Low

Threats:
Azcopy_tool
Rclone_tool
Megasync_tool

Victims:
Enterprises, Organizations

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1030, T1070.004, T1105, T1119, T1133, T1218, T1567.002, T1583.003

Soft:
Twitter
CTT Report Hub
#ParsedReport #CompletenessLow 04-03-2026 Copy, Paste, Ransom: Making Data Exfiltration As Easy as AzCopy https://www.varonis.com/blog/azcopy-data-exfiltration Report completeness: Low Threats: Azcopy_tool Rclone_tool Megasync_tool Victims: Enterprises…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Операторы программ-вымогателей все чаще используют Microsoft AzCopy, утилиту Azure, для эксфильтрация данных, используя ее законные функциональные возможности, чтобы избежать обнаружения системами безопасности. Эта тактика позволяет злоумышленникам сливаться с обычными операциями, поскольку AzCopy передает данные по стандартным HTTPS-соединениям и не имеет мониторинга на многих платформах обнаружения конечных точек и реагирования (EDR). Типичная кража данных включает в себя генерацию токена подписи общего доступа (SAS) для доступа, что усложняет идентификацию аномальных действий.
-----

Операторы программ-вымогателей недавно внедрили AzCopy от Microsoft, законную утилиту Azure, для целей эксфильтрация данных. Эта тактика иллюстрирует тенденцию, когда злоумышленники используют знакомые, надежные инструменты, чтобы вписаться в обычные операции, что затрудняет обнаружение системами безопасности. В AzCopy, которая облегчает крупномасштабную передачу данных в хранилище Azure и из него, отсутствуют механизмы мониторинга на платформах обнаружения конечных точек и реагирования (EDR) многих организаций, что позволяет вредоносной активности часто оставаться незамеченной.

Использование AzCopy для совершения кражи данных означает стратегический поворот злоумышленник переходит от использования подозрительных хостинговых сервисов, известных своими "пуленепробиваемыми" характеристиками, к использованию инфраструктуры, которую организации используют законно. Этот сдвиг не только обеспечивает злоумышленнику надежный хостинг данных, но и усложняет типичные протоколы безопасности, которые могут улавливать необычные схемы трафика, поскольку передача данных происходит по стандартным HTTPS-соединениям.

Эффективная эксфильтрация AzCopy обычно включает в себя генерацию токена подписи общего доступа (SAS), предоставляющего доступ, не требуя традиционных учетные данные. Этот токен содержит важные сведения о доступе, включая разрешения и временные ограничения, что позволяет злоумышленник эффективно осуществлять кражу своих данных. Кроме того, AzCopy регистрирует свои операции локально, помогая потенциальному расследованию с помощью криминалистический анализ, если только злоумышленник не удалит журналы после операции, чтобы стереть улики.

Чтобы бороться с такими угрозами, организации должны усилить свои меры безопасности. Повышение безопасности данных влечет за собой понимание закономерностей перемещения данных и ограничение чрезмерных разрешений. Уделяя особое внимание анализу поведения пользователей и сущностей (UEBA), можно выявить аномальные действия, такие как неожиданная попытка учетной записи сервиса получить массовый доступ к конфиденциальным данным. Мониторинг сетевого трафика для взаимодействия с хранилищем Azure из нетипичных систем также имеет решающее значение.

Внесение приложений в белый список может ограничить несанкционированное выполнение файлов, тем самым снижая риск. Кроме того, наличие плана упреждающего реагирования на инциденты, который определяет роли и процедуры в случае значительных нарушений Кибербезопасность, подготавливает организации к быстрому устранению инцидентов в случае их возникновения.

В связи с растущей тенденцией использования злоумышленниками законных инструментов организациям настоятельно рекомендуется расширить свои возможности мониторинга и обеспечить наличие надежного механизма реагирования для обнаружения и предотвращения потенциальных попыток эксфильтрация данных с помощью таких инструментов, как AzCopy. Невыполнение этого требования может оставить значительный пробел в их защите от Кибербезопасность, что в конечном итоге поставит под угрозу конфиденциальную информацию.
#ParsedReport #CompletenessMedium
03-03-2026

Signed malware impersonating workplace apps deploys RMM backdoors

https://www.microsoft.com/en-us/security/blog/2026/03/03/signed-malware-impersonating-workplace-apps-deploys-rmm-backdoors/

Report completeness: Medium

Threats:
Trustconnect
Tactical_rmm_tool
Screenconnect_tool
Meshagent_tool

Victims:
Enterprises, Organizations

TTPs:
Tactics: 3
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1036.005, T1059.001, T1105, T1112, T1218.007, T1543.003, T1553.002, T1566.002

IOCs:
File: 9
Registry: 2
Path: 1
Domain: 3
Hash: 15
Url: 2

Soft:
Microsoft Defender, Zoom, Microsoft Teams, Windows service, Windows registry, Office365, Microsoft Defender for Endpoint

Algorithms:
sha1, sha256

Languages:
powershell

Platforms:
x86
CTT Report Hub
#ParsedReport #CompletenessMedium 03-03-2026 Signed malware impersonating workplace apps deploys RMM backdoors https://www.microsoft.com/en-us/security/blog/2026/03/03/signed-malware-impersonating-workplace-apps-deploys-rmm-backdoors/ Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В феврале 2026 года серия фишинг-кампаний, связанных с неустановленным злоумышленник, использовала приманки, связанные с рабочим местом, и мошеннические цифровые подписи программного обеспечения TrustConnect для доставки вредоносных исполняемых файлов, таких как msteams.exe и adobereader.exe . В результате атаки пользователи получали электронные письма с предложением загрузить поддельное программное обеспечение, невольно устанавливая средства удаленного мониторинга, включая бэкдор ScreenConnect, который устанавливал закрепление путем регистрации в качестве Служба Windows. Актор использовал несколько фреймворк RMM для обеспечения избыточности, демонстрируя сложный подход к поддержанию скрытого доступа с различными показателями компрометация, наблюдаемыми в средах компрометация.
-----

В феврале 2026 года эксперты Microsoft Defender раскрыли серию фишинг-кампаний, связанных с неустановленным злоумышленник, который использовал приманки, связанные с рабочим местом, и цифровые подписи от TrustConnect Software PTY LTD для доставки вредоносных исполняемых файлов. Злоумышленник использовал изощренную тактику, создавая электронные письма, в которых пользователям предлагалось загружать поддельное программное обеспечение, замаскированное под законные приложения, в том числе msteams.exe , zoomworkspace.clientsetup.exe , и adobereader.exe . Использование сертификатов расширенной проверки (EV) для подписи этих вредоносных двоичных файлов повысило уровень доверия, что облегчило взаимодействие пользователей и запуск вредоносное ПО.

Цепочка атак включала пользователей, получавших фишинг-электронные письма, которые содержали, казалось бы, подлинные PDF-файлы и приглашения на собрания, побуждающие к срочным действиям, таким как загрузка "обновлений" для Adobe Acrobat или Microsoft Teams. Вместо подлинного программного обеспечения загруженные файлы на самом деле содержали инструменты удаленного мониторинга и управления (RMM), причем основным установленным бэкдор был ScreenConnect, а также дополнительное программное обеспечение RMM, такое как Tactical RMM и MeshAgent. Злоумышленник обеспечил закрепление, внедрив эти бэкдор, которые позволяли осуществлять перемещение внутри компании и поддерживать доступ в средах компрометация.

При запуске этих вредоносных приложений они устанавливали постоянные службы в операционной системе Windows. Примечательно, что бэкдор ScreenConnect создал вторую свою копию в каталоге Program Files и зарегистрировал ее как Служба Windows, что облегчило его скрытую работу во время запуска системы. После установки бэкдор выполнял закодированные команды PowerShell, предназначенные для получения дополнительной полезной нагрузки, иллюстрируя методический подход к поддержанию контроля над зараженными системами.

Кроме того, анализ показал, что стратегия злоумышленник включала использование нескольких фреймворк RMM для создания избыточности, повышения их операционных возможностей и устойчивости к обнаружению или удалению одного метода доступа. Индикаторами этой широко распространенной компрометация были записи в реестре и закодированные параметры связи, которые предполагали наличие надежной инфраструктуры для удаленного доступа. Примечательно, что развернутые исполняемые файлы содержали отозванные цифровые подписи и использовали неподписанные установщики, что характерно для вредоносных действий, нацеленных на организационную среду.
#ParsedReport #CompletenessLow
05-03-2026

Malicious AI Assistant Extensions Harvest LLM Chat Histories

https://www.microsoft.com/en-us/security/blog/2026/03/05/malicious-ai-assistant-extensions-harvest-llm-chat-histories/

Report completeness: Low

Threats:
Rossetaph
Chatgptstealer

Victims:
Enterprise tenants, Knowledge workers, Ai users

Industry:
E-commerce

TTPs:
Tactics: 4
Technics: 0

IOCs:
Domain: 4
File: 1

Soft:
Microsoft Defender, ChatGPT, DeepSeek, Chromium, Google Chrome, Microsoft Edge, Chrome, Microsoft Defender for Endpoint, laude So, eepSeek &, have more...

Algorithms:
sha256, base64