CTT Report Hub
#ParsedReport #CompletenessHigh 06-03-2026 TAXISPY RAT : Analysis of TaxiSpy RAT Russian Banking Focused Android Malware with Full Remote Control https://www.cyfirma.com/research/taxispy-rat-analysis-of-taxispy-rat-russian-banking-focused-android-malware…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
TaxiSpy RAT — это продвинутый банковский троян для Android, который сочетает в себе функции удаленного доступа (RAT) и нацеливается на российские финансовые учреждения. Он использует методы уклонения, такие как шифрование нативных библиотек и обфускацию с помощью переменного XOR, чтобы скрытно проводить обширное наблюдение за устройствами и перехватывать конфиденциальную информацию, включая банковские учетные данные и одноразовые пароли. Связь с его сервером командования и управления (C2) осуществляется через протоколы HTTP POST и WebSocket, используя Firebase для постоянного удаленного доступа и применяя различные тактики для поддержания длительной скрытности.
-----
TaxiSpy RAT — это продвинутый банковский троян для Android с функциональностью Trojan удаленного доступа, нацеленный на российские финансовые учреждения.
Он использует техники уклонения, такие как шифрование библиотек и скользящее XOR-обфусцирование строк для скрытной операции.
Малварь проводит всестороннее наблюдение за устройством, нацеливаясь на SMS, журналы звонков, контакты и уведомления для кражи конфиденциальной информации.
TaxiSpy RAT обнаруживает и расшифровывает список целевых российских банковских приложений для захвата учетных данных и мониторинга транзакций.
Он использует нативную библиотеку под названием sysruntime.so, предназначенную для обхода статического анализа.
Адреса серверов управления и контроля, учетные данные Firebase и данные конфигурации шифруются с использованием методов XOR.
Связь с C2 сервером осуществляется через протоколы HTTP POST и WebSocket, что облегчает динамическое выполнение команд.
Малварь запрашивает обширные разрешения, нетипичные для легитимных приложений, что позволяет ей перехватывать одноразовые пароли и отслеживать активности пользователей.
Он использует тактику скрытности, чтобы предотвратить появление своего значка в запускателях устройств.
TaxiSpy RAT систематически профилирует зараженные устройства, захватывая данные из уведомлений, SMS, журналов вызовов и содержимого буфера обмена.
Он может установить себя в качестве приложения для SMS по умолчанию, позволяя скрытую перехватку кодов подтверждения.
Оперативная безопасность включает в себя Firebase для C2-коммуникаций, используя push-уведомления для сохранения активности против попыток завершения со стороны пользователя.
Многоуровневая архитектура постоянства использует автоматический запуск при загрузке, службы доступности и запланированные будильники.
Выявленный C2-сервер (193.233.112.229) использует обфускацию и динамические методы дешифрования для усложнения анализа.
Малварь в первую очередь нацелена на русскоязычных пользователей с помощью социальной инженерии и переупаковки популярных приложений.
TaxiSpy RAT обозначает эволюцию угроз банковского мошенничества на Android, представляя собой высокие риски для пользователей и финансовых учреждений.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
TaxiSpy RAT — это продвинутый банковский троян для Android, который сочетает в себе функции удаленного доступа (RAT) и нацеливается на российские финансовые учреждения. Он использует методы уклонения, такие как шифрование нативных библиотек и обфускацию с помощью переменного XOR, чтобы скрытно проводить обширное наблюдение за устройствами и перехватывать конфиденциальную информацию, включая банковские учетные данные и одноразовые пароли. Связь с его сервером командования и управления (C2) осуществляется через протоколы HTTP POST и WebSocket, используя Firebase для постоянного удаленного доступа и применяя различные тактики для поддержания длительной скрытности.
-----
TaxiSpy RAT — это продвинутый банковский троян для Android с функциональностью Trojan удаленного доступа, нацеленный на российские финансовые учреждения.
Он использует техники уклонения, такие как шифрование библиотек и скользящее XOR-обфусцирование строк для скрытной операции.
Малварь проводит всестороннее наблюдение за устройством, нацеливаясь на SMS, журналы звонков, контакты и уведомления для кражи конфиденциальной информации.
TaxiSpy RAT обнаруживает и расшифровывает список целевых российских банковских приложений для захвата учетных данных и мониторинга транзакций.
Он использует нативную библиотеку под названием sysruntime.so, предназначенную для обхода статического анализа.
Адреса серверов управления и контроля, учетные данные Firebase и данные конфигурации шифруются с использованием методов XOR.
Связь с C2 сервером осуществляется через протоколы HTTP POST и WebSocket, что облегчает динамическое выполнение команд.
Малварь запрашивает обширные разрешения, нетипичные для легитимных приложений, что позволяет ей перехватывать одноразовые пароли и отслеживать активности пользователей.
Он использует тактику скрытности, чтобы предотвратить появление своего значка в запускателях устройств.
TaxiSpy RAT систематически профилирует зараженные устройства, захватывая данные из уведомлений, SMS, журналов вызовов и содержимого буфера обмена.
Он может установить себя в качестве приложения для SMS по умолчанию, позволяя скрытую перехватку кодов подтверждения.
Оперативная безопасность включает в себя Firebase для C2-коммуникаций, используя push-уведомления для сохранения активности против попыток завершения со стороны пользователя.
Многоуровневая архитектура постоянства использует автоматический запуск при загрузке, службы доступности и запланированные будильники.
Выявленный C2-сервер (193.233.112.229) использует обфускацию и динамические методы дешифрования для усложнения анализа.
Малварь в первую очередь нацелена на русскоязычных пользователей с помощью социальной инженерии и переупаковки популярных приложений.
TaxiSpy RAT обозначает эволюцию угроз банковского мошенничества на Android, представляя собой высокие риски для пользователей и финансовых учреждений.
#ParsedReport #CompletenessLow
06-03-2026
INC Ransom Affiliate Model Enabling Targeting of Critical Networks
https://www.cyber.gov.au/about-us/view-all-content/alerts-and-advisories/inc-ransom-affiliate-model-enabling-targeting-of-critical-networks
Report completeness: Low
Actors/Campaigns:
Inc_ransomware
Scorpion
Threats:
Inc_ransomware
Spear-phishing_technique
Rclone_tool
Lynx
Nemty
Karma
Nokoyawa
Teamviewer_tool
Anydesk_tool
Byovd_technique
Credential_dumping_technique
Netscan_tool
Victims:
Health care, Professional services, Health care providers worldwide, Tongan ministry of health
Industry:
Government, Healthcare
Geo:
New zealand, Australian, Pacific, United kingdom, Australia, Tonga
TTPs:
Tactics: 6
Technics: 29
IOCs:
File: 1
06-03-2026
INC Ransom Affiliate Model Enabling Targeting of Critical Networks
https://www.cyber.gov.au/about-us/view-all-content/alerts-and-advisories/inc-ransom-affiliate-model-enabling-targeting-of-critical-networks
Report completeness: Low
Actors/Campaigns:
Inc_ransomware
Scorpion
Threats:
Inc_ransomware
Spear-phishing_technique
Rclone_tool
Lynx
Nemty
Karma
Nokoyawa
Teamviewer_tool
Anydesk_tool
Byovd_technique
Credential_dumping_technique
Netscan_tool
Victims:
Health care, Professional services, Health care providers worldwide, Tongan ministry of health
Industry:
Government, Healthcare
Geo:
New zealand, Australian, Pacific, United kingdom, Australia, Tonga
TTPs:
Tactics: 6
Technics: 29
IOCs:
File: 1
CTT Report Hub
#ParsedReport #CompletenessLow 06-03-2026 INC Ransom Affiliate Model Enabling Targeting of Critical Networks https://www.cyber.gov.au/about-us/view-all-content/alerts-and-advisories/inc-ransom-affiliate-model-enabling-targeting-of-critical-networks Report…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Группа-вымогатель INC Ransom возникла в середине 2023 года и нацелена на критические сети, особенно в секторе здравоохранения Австралии, Новой Зеландии и Тонга. Они работают по модели Ransomware-as-a-Service, применяя техники двойного вымогательства, похищая конфиденциальные данные и шифруя файлы, при этом первичный доступ получен через скомпрометированные учетные данные или эксплуатируя уязвимости на публичных ресурсах. Их тактики включают сброс учетных данных, атаки методом грубой силы, боковое перемещение и использование легитимных инструментов для эксфиляции данных, сосредотачиваясь на нарушении национальных служб здравоохранения.
-----
INC Ransom — это группа-вымогатель программного обеспечения, которая появилась в середине 2023 года и нацелена на критически важные сети, особенно в секторе здравоохранения Австралии, Новой Зеландии и Тонги. Они функционируют по модели Ransomware-as-a-Service (RaaS) и используют тактику двойного вымогательства, похищая данные и шифруя файлы, угрожая их разглашением через сайт в даркнете. Первоначальный доступ часто достигается через скомпрометированные учетные данные или эксплуатацию уязвимостей, доступных для общественности. С июля 2024 года по декабрь 2025 года инциденты, зарегистрированные ACSC, указывают на изменение фокуса в сторону медицинских учреждений в Австралии. Нападающие используют скомпрометированные аккаунты для первоначального доступа, за которым следует повышение привилегий и боковое перемещение внутри сетей. Они развертывают вредоносное ПО, используя файлы с именем "win.exe", что приводит к эксфиляции данных, содержащих личную информацию и медицинские записи. Записки о выкупе содержат ссылки на сайт утечек данных группы, основанный на Tor. Королевство Тонга испытало значительные атаки, такие как одна в июне 2025 года на Министерство здравоохранения, что нарушило работу служб здравоохранения. В Новой Зеландии программное обеспечение-вымогатель вызвало значительное похищение данных и их шифрование в секторе здравоохранения. Тактики для получения доступа включают специальные фишинговые атаки, эксплуатацию неустраненных уязвимостей и получение действительных учетных данных от брокеров доступа. Инструменты эксфиляции данных, такие как 7-Zip и rclone, используются после атаки. Их тактики, техники и процедуры (TTP) согласованы с другими RaaS-операциями, имея сходство с группами, такими как Lynx. Ключевые технологии эксплуатации включают извлечение учетных данных, атаки brute force и систематическое сетевое разведку. Они используют методы, такие как Bring Your Own Vulnerable Driver (BYOVD), для повышения привилегий. Рекомендуемые меры по смягчению последствий включают ужесточение контроля за сетью, управление удаленным доступом и внедрение практик управления уязвимостями, при этом непрерывный мониторинг сетевых активностей является крайне важным для обнаружения и реагирования.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Группа-вымогатель INC Ransom возникла в середине 2023 года и нацелена на критические сети, особенно в секторе здравоохранения Австралии, Новой Зеландии и Тонга. Они работают по модели Ransomware-as-a-Service, применяя техники двойного вымогательства, похищая конфиденциальные данные и шифруя файлы, при этом первичный доступ получен через скомпрометированные учетные данные или эксплуатируя уязвимости на публичных ресурсах. Их тактики включают сброс учетных данных, атаки методом грубой силы, боковое перемещение и использование легитимных инструментов для эксфиляции данных, сосредотачиваясь на нарушении национальных служб здравоохранения.
-----
INC Ransom — это группа-вымогатель программного обеспечения, которая появилась в середине 2023 года и нацелена на критически важные сети, особенно в секторе здравоохранения Австралии, Новой Зеландии и Тонги. Они функционируют по модели Ransomware-as-a-Service (RaaS) и используют тактику двойного вымогательства, похищая данные и шифруя файлы, угрожая их разглашением через сайт в даркнете. Первоначальный доступ часто достигается через скомпрометированные учетные данные или эксплуатацию уязвимостей, доступных для общественности. С июля 2024 года по декабрь 2025 года инциденты, зарегистрированные ACSC, указывают на изменение фокуса в сторону медицинских учреждений в Австралии. Нападающие используют скомпрометированные аккаунты для первоначального доступа, за которым следует повышение привилегий и боковое перемещение внутри сетей. Они развертывают вредоносное ПО, используя файлы с именем "win.exe", что приводит к эксфиляции данных, содержащих личную информацию и медицинские записи. Записки о выкупе содержат ссылки на сайт утечек данных группы, основанный на Tor. Королевство Тонга испытало значительные атаки, такие как одна в июне 2025 года на Министерство здравоохранения, что нарушило работу служб здравоохранения. В Новой Зеландии программное обеспечение-вымогатель вызвало значительное похищение данных и их шифрование в секторе здравоохранения. Тактики для получения доступа включают специальные фишинговые атаки, эксплуатацию неустраненных уязвимостей и получение действительных учетных данных от брокеров доступа. Инструменты эксфиляции данных, такие как 7-Zip и rclone, используются после атаки. Их тактики, техники и процедуры (TTP) согласованы с другими RaaS-операциями, имея сходство с группами, такими как Lynx. Ключевые технологии эксплуатации включают извлечение учетных данных, атаки brute force и систематическое сетевое разведку. Они используют методы, такие как Bring Your Own Vulnerable Driver (BYOVD), для повышения привилегий. Рекомендуемые меры по смягчению последствий включают ужесточение контроля за сетью, управление удаленным доступом и внедрение практик управления уязвимостями, при этом непрерывный мониторинг сетевых активностей является крайне важным для обнаружения и реагирования.
#ParsedReport #CompletenessMedium
04-03-2026
Cloudflare participates in global operation to disrupt Tycoon 2FA
https://www.cloudflare.com/en-au/threat-intelligence/research/report/tycoon-2fa-takedown/
Report completeness: Medium
Threats:
Tycoon_2fa
Dadsec_tool
Bec_technique
Credential_harvesting_technique
Victims:
Real estate, Architecture engineering and construction, Microsoft 365 users, Gmail users
Industry:
Government
ChatGPT TTPs:
T1027, T1056.003, T1071.001, T1090, T1102, T1204.002, T1539, T1550.004, T1556.006, T1566.002, have more...
IOCs:
Domain: 1
File: 3
Soft:
Telegram, Gmail, PhantomJS, Burp Suite, CryptoJS
Algorithms:
aes
04-03-2026
Cloudflare participates in global operation to disrupt Tycoon 2FA
https://www.cloudflare.com/en-au/threat-intelligence/research/report/tycoon-2fa-takedown/
Report completeness: Medium
Threats:
Tycoon_2fa
Dadsec_tool
Bec_technique
Credential_harvesting_technique
Victims:
Real estate, Architecture engineering and construction, Microsoft 365 users, Gmail users
Industry:
Government
ChatGPT TTPs:
do not use without manual checkT1027, T1056.003, T1071.001, T1090, T1102, T1204.002, T1539, T1550.004, T1556.006, T1566.002, have more...
IOCs:
Domain: 1
File: 3
Soft:
Telegram, Gmail, PhantomJS, Burp Suite, CryptoJS
Algorithms:
aes
Cloudflare
Tycoon 2FA Takedown | Cloudflare
Cloudflare, in partnership with Microsoft, has taken action against Tycoon 2FA, a PhaaS platform designed to bypass Multi-Factor Authentication (MFA).
CTT Report Hub
#ParsedReport #CompletenessMedium 04-03-2026 Cloudflare participates in global operation to disrupt Tycoon 2FA https://www.cloudflare.com/en-au/threat-intelligence/research/report/tycoon-2fa-takedown/ Report completeness: Medium Threats: Tycoon_2fa Dadsec_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Платформа Tycoon 2FA, работающая с августа 2023 года, эффективно обходила многофакторную аутентификацию (MFA) и собирала сессионные куки, чтобы облегчить атаки на скомпрометированные бизнес-электронные почты (BEC). Используя легитимную инфраструктуру и современные техники уклонения, она выступала в роли обратного прокси для захвата данных аутентификации пользователей из таких сервисов, как Microsoft 365. Недавние действия Cloudflare и Microsoft включали демонтаж фишинговой инфраструктуры и изъятие доменов, что значительно повлияло на ее операции.
-----
Cloudflare, в сотрудничестве с Microsoft, приостановил работу платформы Tycoon 2FA phishing-as-a-service (PhaaS), функционирующей с августа 2023 года и признанной форком ранее существовавшего набора инструментов для фишинга "Dadsec". Tycoon 2FA примечателен своей способностью обходить многофакторную аутентификацию (MFA) и собирать живые куки сессий у жертв, что позволяет осуществлять последующие атаки на компрометированные бизнес-электронные почты (BEC) с использованием скомпрометированных аккаунтов. Используя законную инфраструктуру, такую как Cloudflare Workers, эта платформа скрывала злонамеренные действия, перенаправляя исследователей безопасности на легитимные сайты, при этом захватывая данные аутентификации в реальном времени.
Операция Tycoon 2FA заключалась в использовании реверс-прокси для перехвата запросов на аутентификацию от пользователей, пытающихся войти в такие сервисы, как Microsoft 365 или Gmail. Этот механизм позволил злоумышленникам получать доступ к полностью аутентифицированным сессиям, что сделало традиционные меры MFA неэффективными. Подписчики сервиса, доступного за примерно 120 долларов, использовали этот набор инструментов для участия в атаках BEC, контролируя внутренние коммуникации и финансовые транзакции в скомпрометированных почтовых средах. Злоумышленники отправляли по-настоящему легитимные счета с доверенных аккаунтов, чтобы перенаправлять платежи на счета-мула, контролируемые преступниками, что приводило к значительным финансовым потерям.
Данная операция, проведенная 4 марта 2026 года, включала в себя широкие технические и юридические меры. Действия Cloudflare охватывали идентификацию и ликвидацию обширной инфраструктуры, поддерживающей Tycoon 2FA, которая включала тысячи доменов, использующихся для фишинга. Согласованные юридические усилия Microsoft привели к изъятию вредоносных доменов, в то время как Cloudflare провел массовую ликвидацию инфраструктуры связанных проектов Workers. Уничтожив активные скрипты и приостановив связанные учетные записи, Cloudflare эффективно нейтрализовал прокси-функции набора инструментов. В операции также участвовал Europol, который координировал действия правоохранительных органов в разных юрисдикциях.
Tycoon 2FA использовал сложные техники антианализа в своих кампаниях, применяя обфускацию и редирект для избегания выявления инструментами безопасности. Фишинговые наборы использовали тактики обмана, такие как использование "Payoff Letters" в сфере недвижимости или выдача себя за IT-сервисы, чтобы заманить жертв в предоставлении конфиденциальной информации. Для усиления стратегий защиты против таких PhaaS платформ организациям следует внедрять передовые решения по безопасности электронной почты, которые включают проактивную идентификацию злонамеренной инфраструктуры, использование моделей поведенческого обнаружения и строгие протоколы подлинности электронной почты.
В resumen, совместные усилия между Cloudflare и Microsoft значительно уничтожили ключевого игрока в области фишинга, который был instrumental в содействии BEC через продвинутые стратегии уклонения и постоянную эксплуатацию процессов аутентификации пользователей. Этот инцидент подчеркивает необходимость усовершенствованных механизмов обнаружения и стратегий смягчения для эффективного противодействия новым киберугрозам.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Платформа Tycoon 2FA, работающая с августа 2023 года, эффективно обходила многофакторную аутентификацию (MFA) и собирала сессионные куки, чтобы облегчить атаки на скомпрометированные бизнес-электронные почты (BEC). Используя легитимную инфраструктуру и современные техники уклонения, она выступала в роли обратного прокси для захвата данных аутентификации пользователей из таких сервисов, как Microsoft 365. Недавние действия Cloudflare и Microsoft включали демонтаж фишинговой инфраструктуры и изъятие доменов, что значительно повлияло на ее операции.
-----
Cloudflare, в сотрудничестве с Microsoft, приостановил работу платформы Tycoon 2FA phishing-as-a-service (PhaaS), функционирующей с августа 2023 года и признанной форком ранее существовавшего набора инструментов для фишинга "Dadsec". Tycoon 2FA примечателен своей способностью обходить многофакторную аутентификацию (MFA) и собирать живые куки сессий у жертв, что позволяет осуществлять последующие атаки на компрометированные бизнес-электронные почты (BEC) с использованием скомпрометированных аккаунтов. Используя законную инфраструктуру, такую как Cloudflare Workers, эта платформа скрывала злонамеренные действия, перенаправляя исследователей безопасности на легитимные сайты, при этом захватывая данные аутентификации в реальном времени.
Операция Tycoon 2FA заключалась в использовании реверс-прокси для перехвата запросов на аутентификацию от пользователей, пытающихся войти в такие сервисы, как Microsoft 365 или Gmail. Этот механизм позволил злоумышленникам получать доступ к полностью аутентифицированным сессиям, что сделало традиционные меры MFA неэффективными. Подписчики сервиса, доступного за примерно 120 долларов, использовали этот набор инструментов для участия в атаках BEC, контролируя внутренние коммуникации и финансовые транзакции в скомпрометированных почтовых средах. Злоумышленники отправляли по-настоящему легитимные счета с доверенных аккаунтов, чтобы перенаправлять платежи на счета-мула, контролируемые преступниками, что приводило к значительным финансовым потерям.
Данная операция, проведенная 4 марта 2026 года, включала в себя широкие технические и юридические меры. Действия Cloudflare охватывали идентификацию и ликвидацию обширной инфраструктуры, поддерживающей Tycoon 2FA, которая включала тысячи доменов, использующихся для фишинга. Согласованные юридические усилия Microsoft привели к изъятию вредоносных доменов, в то время как Cloudflare провел массовую ликвидацию инфраструктуры связанных проектов Workers. Уничтожив активные скрипты и приостановив связанные учетные записи, Cloudflare эффективно нейтрализовал прокси-функции набора инструментов. В операции также участвовал Europol, который координировал действия правоохранительных органов в разных юрисдикциях.
Tycoon 2FA использовал сложные техники антианализа в своих кампаниях, применяя обфускацию и редирект для избегания выявления инструментами безопасности. Фишинговые наборы использовали тактики обмана, такие как использование "Payoff Letters" в сфере недвижимости или выдача себя за IT-сервисы, чтобы заманить жертв в предоставлении конфиденциальной информации. Для усиления стратегий защиты против таких PhaaS платформ организациям следует внедрять передовые решения по безопасности электронной почты, которые включают проактивную идентификацию злонамеренной инфраструктуры, использование моделей поведенческого обнаружения и строгие протоколы подлинности электронной почты.
В resumen, совместные усилия между Cloudflare и Microsoft значительно уничтожили ключевого игрока в области фишинга, который был instrumental в содействии BEC через продвинутые стратегии уклонения и постоянную эксплуатацию процессов аутентификации пользователей. Этот инцидент подчеркивает необходимость усовершенствованных механизмов обнаружения и стратегий смягчения для эффективного противодействия новым киберугрозам.
#ParsedReport #CompletenessHigh
06-03-2026
APT36: A Nightmare of Vibeware
https://www.bitdefender.com/en-us/blog/businessinsights/apt36-nightmare-vibeware
Report completeness: High
Actors/Campaigns:
Transparenttribe (motivation: information_theft)
Threats:
Cobalt_strike_tool
Havoc
Polyglot_ransomware
Warcode
Crystalshell
Lolbin_technique
Nimshellcodeloader
Creepdropper
Sheetcreep
Mailcreep
Google_rat
Gc2-sheet_tool
Supaserv
Luminousstealer
Zigshell
Crystalfile_tool
Luminouscookies
Process_injection_technique
Xaitax_tool
Process_hollowing_technique
Backupspy
Zigloader
Timestomp_technique
Gatesentinel_tool
Allrounder_tool
Filecopyu_tool
Mythic_c2_tool
Xaitaz_cromeelevator_tool
Carved4_tool
Victims:
Indian government, Indian embassies, Afghanistan government, Private businesses, Diplomatic missions
Industry:
Government, Healthcare, Military
Geo:
Pakistani, Indian, Pakistan, Asian, Afghanistan
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
T1027, T1059.001, T1059.003, T1070.006, T1071.001, T1102, T1105, T1140, T1204.002, T1566.001, have more...
IOCs:
File: 18
Path: 14
IP: 2
Domain: 1
Email: 3
Hash: 47
Command: 1
Url: 2
Soft:
Slack, Discord, Supabase, chrome, Google Chrome, Graph API, PostgreSQL, curl, Chromium, Google Chrome, Microsoft Edge, have more...
Algorithms:
sha256, base64, cbc, aes, xor, des, md5, zip
Functions:
base64
Win API:
VirtualAllocEx, WriteProcessMemory, LoadLibrary, CreateRemoteThread, NtAllocateVirtualMemory, CreateThread, NtFreeVirtualMemory
Languages:
rust, powershell
Platforms:
x64, cross-platform
Links:
have more...
06-03-2026
APT36: A Nightmare of Vibeware
https://www.bitdefender.com/en-us/blog/businessinsights/apt36-nightmare-vibeware
Report completeness: High
Actors/Campaigns:
Transparenttribe (motivation: information_theft)
Threats:
Cobalt_strike_tool
Havoc
Polyglot_ransomware
Warcode
Crystalshell
Lolbin_technique
Nimshellcodeloader
Creepdropper
Sheetcreep
Mailcreep
Google_rat
Gc2-sheet_tool
Supaserv
Luminousstealer
Zigshell
Crystalfile_tool
Luminouscookies
Process_injection_technique
Xaitax_tool
Process_hollowing_technique
Backupspy
Zigloader
Timestomp_technique
Gatesentinel_tool
Allrounder_tool
Filecopyu_tool
Mythic_c2_tool
Xaitaz_cromeelevator_tool
Carved4_tool
Victims:
Indian government, Indian embassies, Afghanistan government, Private businesses, Diplomatic missions
Industry:
Government, Healthcare, Military
Geo:
Pakistani, Indian, Pakistan, Asian, Afghanistan
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1059.001, T1059.003, T1070.006, T1071.001, T1102, T1105, T1140, T1204.002, T1566.001, have more...
IOCs:
File: 18
Path: 14
IP: 2
Domain: 1
Email: 3
Hash: 47
Command: 1
Url: 2
Soft:
Slack, Discord, Supabase, chrome, Google Chrome, Graph API, PostgreSQL, curl, Chromium, Google Chrome, Microsoft Edge, have more...
Algorithms:
sha256, base64, cbc, aes, xor, des, md5, zip
Functions:
base64
Win API:
VirtualAllocEx, WriteProcessMemory, LoadLibrary, CreateRemoteThread, NtAllocateVirtualMemory, CreateThread, NtFreeVirtualMemory
Languages:
rust, powershell
Platforms:
x64, cross-platform
Links:
https://github.com/vxunderground/MalwareSourceCodehave more...
https://github.com/ytisf/theZooBitdefender Blog
APT36: A Nightmare of Vibeware
I'd like to thank my coauthors Adrian Schipor, Victor Vrabie, Marius Baciu, and Martin Zugec for their invaluable contributions to this research.
CTT Report Hub
#ParsedReport #CompletenessHigh 06-03-2026 APT36: A Nightmare of Vibeware https://www.bitdefender.com/en-us/blog/businessinsights/apt36-nightmare-vibeware Report completeness: High Actors/Campaigns: Transparenttribe (motivation: information_theft) Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APT36, или Transparent Tribe, является угрожаемым актором, базирующимся в Пакистане, который применяет категорию вредоносного ПО, управляемого ИИ, известную как "vibeware," состоящую из низкокачественных имплантов на нишевых языках программирования. Ориентируясь на индийские государственные и дипломатические структуры, их тактика включает командование и контроль через надежные облачные сервисы, стратегию Living Off Trusted Services и первоначальный доступ через вредоносные вложения в электронные письма. В их операциях используются такие инструменты, как CreepDropper и LuminousStealer, демонстрируя как методичную экстракцию данных, так и сложные методы уклонения, несмотря на технические недостатки, присущие их вредоносному ПО.
-----
APT36, известная как Transparent Tribe, является киберугрозой, базирующейся в Пакистане. Они начали внедрять новый тип вредоносного ПО, названного "vibeware". Это вредоносное ПО состоит из низкокачественных имплантов, разработанных на нишевых языках программирования, таких как Nim, Zig и Crystal. APT36 нацеливается на государственные и дипломатические учреждения Индии и использует стратегию, известную как "Living Off Trusted Services" (LOTS), чтобы замаскировать свои действия в легитимном трафике. Значимые компоненты их инструментария включают warcode.exe, загрузчик для Havoc framework, и NimShellcodeLoader для развертывания маяков Cobalt Strike. Они получают первоначальный доступ через вредоносные вложения в электронных письмах, особенно сжатые файлы с ярлыками, которые загружают дополнительные вредоносные скрипты, такие как PowerShell. Их операции включают как автоматизированные, так и ручные методы эксплуатации. Используются такие инструменты, как CreepDropper, загрузчик на основе .NET, и методы эксфильтрации данных с помощью Microsoft Graph API и Google Sheets. Более продвинутый инфостилер APT36, LuminousStealer, управляет файлами для эксфильтрации через базы данных SQLite. Они используют облачные сервисы для этапа хранения данных, что усложняет усилия по обнаружению их операций.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APT36, или Transparent Tribe, является угрожаемым актором, базирующимся в Пакистане, который применяет категорию вредоносного ПО, управляемого ИИ, известную как "vibeware," состоящую из низкокачественных имплантов на нишевых языках программирования. Ориентируясь на индийские государственные и дипломатические структуры, их тактика включает командование и контроль через надежные облачные сервисы, стратегию Living Off Trusted Services и первоначальный доступ через вредоносные вложения в электронные письма. В их операциях используются такие инструменты, как CreepDropper и LuminousStealer, демонстрируя как методичную экстракцию данных, так и сложные методы уклонения, несмотря на технические недостатки, присущие их вредоносному ПО.
-----
APT36, известная как Transparent Tribe, является киберугрозой, базирующейся в Пакистане. Они начали внедрять новый тип вредоносного ПО, названного "vibeware". Это вредоносное ПО состоит из низкокачественных имплантов, разработанных на нишевых языках программирования, таких как Nim, Zig и Crystal. APT36 нацеливается на государственные и дипломатические учреждения Индии и использует стратегию, известную как "Living Off Trusted Services" (LOTS), чтобы замаскировать свои действия в легитимном трафике. Значимые компоненты их инструментария включают warcode.exe, загрузчик для Havoc framework, и NimShellcodeLoader для развертывания маяков Cobalt Strike. Они получают первоначальный доступ через вредоносные вложения в электронных письмах, особенно сжатые файлы с ярлыками, которые загружают дополнительные вредоносные скрипты, такие как PowerShell. Их операции включают как автоматизированные, так и ручные методы эксплуатации. Используются такие инструменты, как CreepDropper, загрузчик на основе .NET, и методы эксфильтрации данных с помощью Microsoft Graph API и Google Sheets. Более продвинутый инфостилер APT36, LuminousStealer, управляет файлами для эксфильтрации через базы данных SQLite. Они используют облачные сервисы для этапа хранения данных, что усложняет усилия по обнаружению их операций.
#ParsedReport #CompletenessHigh
05-03-2026
Aye-Coruna: Tracing the iOS Exploit Kit from Ukraine to Iran War Lures
https://www.validin.com/blog/aye_coruna_ios_exploit_kit_c2/
Report completeness: High
Threats:
Coruna_tool
Watering_hole_technique
Plasmagrid
Victims:
Apple iphone users, Crypto users, General web users
Industry:
Entertainment
Geo:
Iranian, Ukraine, Chinese, Ukrainian, Iran
ChatGPT TTPs:
T1071.001, T1105, T1189, T1203, T1204.001, T1583.001, T1584.001, T1584.005, T1608.004
IOCs:
IP: 3
Domain: 307
Hash: 8
Url: 11
File: 1
Wallets:
imtoken, safepal
Crypto:
bitcoin, solana
Algorithms:
sha1
Functions:
JavaScript
Languages:
javascript
Platforms:
apple
YARA: Found
Links:
05-03-2026
Aye-Coruna: Tracing the iOS Exploit Kit from Ukraine to Iran War Lures
https://www.validin.com/blog/aye_coruna_ios_exploit_kit_c2/
Report completeness: High
Threats:
Coruna_tool
Watering_hole_technique
Plasmagrid
Victims:
Apple iphone users, Crypto users, General web users
Industry:
Entertainment
Geo:
Iranian, Ukraine, Chinese, Ukrainian, Iran
ChatGPT TTPs:
do not use without manual checkT1071.001, T1105, T1189, T1203, T1204.001, T1583.001, T1584.001, T1584.005, T1608.004
IOCs:
IP: 3
Domain: 307
Hash: 8
Url: 11
File: 1
Wallets:
imtoken, safepal
Crypto:
bitcoin, solana
Algorithms:
sha1
Functions:
JavaScript
Languages:
javascript
Platforms:
apple
YARA: Found
Links:
https://github.com/matteyeux/corunaValidin
Aye-Coruna: Tracing the iOS Exploit Kit from Ukraine to Iran War Lures | Validin
CTT Report Hub
#ParsedReport #CompletenessHigh 05-03-2026 Aye-Coruna: Tracing the iOS Exploit Kit from Ukraine to Iran War Lures https://www.validin.com/blog/aye_coruna_ios_exploit_kit_c2/ Report completeness: High Threats: Coruna_tool Watering_hole_technique Plasmagrid…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Пакет уязвимостей Coruna, нацеленный на пользователей Apple iPhone и впервые идентифицированный в феврале 2025 года, состоит из пяти цепочек уязвимостей и 23 уязвимостей, затрагивающих версии iOS с 13 по 17.2.1. Изначально связанный с компанией по слежению, он использовался в различных атаках, включая стратегии watering hole против украинских веб-сайтов и схемыcrypto scams. В ходе расследования в области безопасности были выявлены множественные домены командования и управления, многие из которых в настоящее время недоступны, и было установлено, что пакет связан с темами азартных игр и криптовалют, что указывает на разнообразный и развивающийся ландшафт угроз.
-----
Эксплойт-кит, известный как "Coruna", нацеленный на пользователей Apple iPhone, стал заметной угрозой после его обнаружения в феврале 2025 года. Этот набор эксплойтов для iOS включает пять полных цепочек эксплойтов, состоящих из 23 отдельных эксплойтов, которые затрагивают версии iOS от 13 до 17.2.1. Изначально идентифицированный Google Threat Intelligence как инструмент, используемый компанией по наблюдению, Coruna впоследствии был использован в атаке типа watering hole против скомпрометированных украинских веб-сайтов в июле 2025 года. Его использование затем распространилось на китайские мошеннические веб-сайты в операции по извлечению криптовалюты и теперь связано с веб-сайтами на тему войны в Иране, что указывает на широкомасштабную и оппортунистическую эксплуатацию этих уязвимостей.
Расследование по безопасности использовало различные аналитические методы, особенно применяя исторические DNS записи для оценки инфраструктуры, окружающей Coruna. Результаты показали, что многие из доменов командного центра (C2), связанных с набором, в настоящее время были недоступны. В результате, используя исторические захваты DNS, исследователи смогли идентифицировать дополнительные связанные домены, анализируя IP-адреса с низким объемом трафика, которые были разрешены на те же C2 домены. Особенно, IP-адрес 119.8.238.183 был связан с доменами, такими как ztvnhmhm4zj95w3.xyz и v2gmupm7o4zihc3.xyz в начале 2026 года.
Дальнейшее расследование паттернов откликов этих C2 серверов выявило общие черты, разделяемые несколькими доменами. Отклики были отслежены через действительные истории откликов виртуальных хостов, что дало представление об операционных характеристиках инфраструктуры C2. Использование этих откликов позволило обнаружить URL-адреса, которые ранее предоставляли набор инструментов для эксплуатации Coruna, включая доказательства заброшенных URL-адресов, которые ранее размещали iFrames, связанные с эксплойтами.
Интересно, что многие из новоидентифицированных URL-адресов для дропперов отражали темы такие как азартные игры, игры и криптовалюта, при этом включая названия, напрямую связанные с поддержкой Ирана, что говорит о том, что инструмент эксплуатации используется в пропагандистском контексте. Развертывание недавно зарегистрированных доменов, таких как firansupport.cyou и iransupport.cyou, соответствует этой схеме и указывает на возможный сдвиг в стратегиях заманивания, используемых угрозами, что предполагает вероятность вовлечения нескольких актеров в эту кампанию.
Расследовательские усилия culminated в всестороннем анализе YARA-совпадений, которые выявили файлы JavaScript, связанные с набором инструментов эксплойтов. Файлы JavaScript, похоже, были интегрированы с конфигурациями, ведущими к C2-доменам, и демонстрировали поведение, указывающее на использование iframe для загрузки кодов эксплойтов. Исследователи обнаружили 27 уникальных хостов с вредоносным содержимым, связанным со ссылками на ресурсы iframe, что дополнительно подтвердило универсальный характер Coruna exploit kit.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Пакет уязвимостей Coruna, нацеленный на пользователей Apple iPhone и впервые идентифицированный в феврале 2025 года, состоит из пяти цепочек уязвимостей и 23 уязвимостей, затрагивающих версии iOS с 13 по 17.2.1. Изначально связанный с компанией по слежению, он использовался в различных атаках, включая стратегии watering hole против украинских веб-сайтов и схемыcrypto scams. В ходе расследования в области безопасности были выявлены множественные домены командования и управления, многие из которых в настоящее время недоступны, и было установлено, что пакет связан с темами азартных игр и криптовалют, что указывает на разнообразный и развивающийся ландшафт угроз.
-----
Эксплойт-кит, известный как "Coruna", нацеленный на пользователей Apple iPhone, стал заметной угрозой после его обнаружения в феврале 2025 года. Этот набор эксплойтов для iOS включает пять полных цепочек эксплойтов, состоящих из 23 отдельных эксплойтов, которые затрагивают версии iOS от 13 до 17.2.1. Изначально идентифицированный Google Threat Intelligence как инструмент, используемый компанией по наблюдению, Coruna впоследствии был использован в атаке типа watering hole против скомпрометированных украинских веб-сайтов в июле 2025 года. Его использование затем распространилось на китайские мошеннические веб-сайты в операции по извлечению криптовалюты и теперь связано с веб-сайтами на тему войны в Иране, что указывает на широкомасштабную и оппортунистическую эксплуатацию этих уязвимостей.
Расследование по безопасности использовало различные аналитические методы, особенно применяя исторические DNS записи для оценки инфраструктуры, окружающей Coruna. Результаты показали, что многие из доменов командного центра (C2), связанных с набором, в настоящее время были недоступны. В результате, используя исторические захваты DNS, исследователи смогли идентифицировать дополнительные связанные домены, анализируя IP-адреса с низким объемом трафика, которые были разрешены на те же C2 домены. Особенно, IP-адрес 119.8.238.183 был связан с доменами, такими как ztvnhmhm4zj95w3.xyz и v2gmupm7o4zihc3.xyz в начале 2026 года.
Дальнейшее расследование паттернов откликов этих C2 серверов выявило общие черты, разделяемые несколькими доменами. Отклики были отслежены через действительные истории откликов виртуальных хостов, что дало представление об операционных характеристиках инфраструктуры C2. Использование этих откликов позволило обнаружить URL-адреса, которые ранее предоставляли набор инструментов для эксплуатации Coruna, включая доказательства заброшенных URL-адресов, которые ранее размещали iFrames, связанные с эксплойтами.
Интересно, что многие из новоидентифицированных URL-адресов для дропперов отражали темы такие как азартные игры, игры и криптовалюта, при этом включая названия, напрямую связанные с поддержкой Ирана, что говорит о том, что инструмент эксплуатации используется в пропагандистском контексте. Развертывание недавно зарегистрированных доменов, таких как firansupport.cyou и iransupport.cyou, соответствует этой схеме и указывает на возможный сдвиг в стратегиях заманивания, используемых угрозами, что предполагает вероятность вовлечения нескольких актеров в эту кампанию.
Расследовательские усилия culminated в всестороннем анализе YARA-совпадений, которые выявили файлы JavaScript, связанные с набором инструментов эксплойтов. Файлы JavaScript, похоже, были интегрированы с конфигурациями, ведущими к C2-доменам, и демонстрировали поведение, указывающее на использование iframe для загрузки кодов эксплойтов. Исследователи обнаружили 27 уникальных хостов с вредоносным содержимым, связанным со ссылками на ресурсы iframe, что дополнительно подтвердило универсальный характер Coruna exploit kit.
#ParsedReport #CompletenessHigh
04-03-2026
Iranian APT Infrastructure in Focus: Mapping State-Aligned Clusters During Geopolitical Escalation
https://hunt.io/blog/iranian-apt-infrastructure-state-aligned-clusters
Report completeness: High
Actors/Campaigns:
Muddywater (motivation: cyber_criminal)
Void_manticore
Apt42
Charming_kitten
Ferocious_kitten
Oilrig
Threats:
Sliver_c2_tool
Tsundere
Credential_harvesting_technique
Tamecat
Spear-phishing_technique
Foudre
Tonnerre
Victims:
Energy, Financial services, Government, Defense, Critical infrastructure, Universities, Policy institutions, Engineering company, Iranian dissidents
Industry:
Critical_infrastructure, Military, Education, Energy, Financial, Government
Geo:
Mena, Iran, Africa, Israel, Iranian, Israeli, Middle east
ChatGPT TTPs:
T1059.001, T1071.001, T1090, T1095, T1105, T1204.002, T1566.002, T1566.003, T1583, T1584, have more...
IOCs:
IP: 7
File: 3
Hash: 1
Domain: 12
Soft:
Microsoft Word, WhatsApp, Node.js
Algorithms:
sha256
Languages:
python, javascript, powershell
Links:
04-03-2026
Iranian APT Infrastructure in Focus: Mapping State-Aligned Clusters During Geopolitical Escalation
https://hunt.io/blog/iranian-apt-infrastructure-state-aligned-clusters
Report completeness: High
Actors/Campaigns:
Muddywater (motivation: cyber_criminal)
Void_manticore
Apt42
Charming_kitten
Ferocious_kitten
Oilrig
Threats:
Sliver_c2_tool
Tsundere
Credential_harvesting_technique
Tamecat
Spear-phishing_technique
Foudre
Tonnerre
Victims:
Energy, Financial services, Government, Defense, Critical infrastructure, Universities, Policy institutions, Engineering company, Iranian dissidents
Industry:
Critical_infrastructure, Military, Education, Energy, Financial, Government
Geo:
Mena, Iran, Africa, Israel, Iranian, Israeli, Middle east
ChatGPT TTPs:
do not use without manual checkT1059.001, T1071.001, T1090, T1095, T1105, T1204.002, T1566.002, T1566.003, T1583, T1584, have more...
IOCs:
IP: 7
File: 3
Hash: 1
Domain: 12
Soft:
Microsoft Word, WhatsApp, Node.js
Algorithms:
sha256
Languages:
python, javascript, powershell
Links:
https://github.com/stamparm/maltrail/commit/b1746197022348b4cbbdacbc3271f1620f737d0bhunt.io
Iranian APT Infrastructure in Focus: Mapping State-Aligned Clusters During Geopolitical Escalation
Track Iranian APT infrastructure using ASN clustering, C2 expansion, and pivot techniques to identify state-aligned activity during the current geopolitical escalation.
CTT Report Hub
#ParsedReport #CompletenessHigh 04-03-2026 Iranian APT Infrastructure in Focus: Mapping State-Aligned Clusters During Geopolitical Escalation https://hunt.io/blog/iranian-apt-infrastructure-state-aligned-clusters Report completeness: High Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Операции кибернетической безопасности, поддерживаемые государством Иран, увеличились в ответ на геополитическую напряженность, сосредотачиваясь на инфильтрации критической инфраструктуры, такой как энергетические и оборонные системы в США и союзных регионах. Акторы, такие как MuddyWater, APT35 и Dark Scepter, используют такие техники, как сетевые вторжения, вредоносное ПО, включая PowerShell-задние двери и дропперы, а также используют государственные почтовые ящики для доставки вредоносного контента. Анализ показывает предпочтение к определенным хостинговым сервисам, что раскрывает потенциал для более глубокого понимания их инфраструктуры и тактики.
-----
Наблюдается увеличение киберопераций, связанных с государственно аффилированными актерами Ирана, нацеленных на критическую инфраструктуру в США и союзных регионах. Киберактивность часто предшествует кинетическим действиям, нарушая связь и ослабляя возможности реагирования. MuddyWater связан с 264 IP-адресами, 432 хостами и 128 SHA-256 хэшами, нацеленными на организации на Ближнем Востоке и в Северной Африке. VoidManticore использует государственные почтовые ящики для доставки вредоносных документов. APT42 использует обратную точку доступа на базе PowerShell, известную как TameCat, против должностных лиц обороны. APT35 рассылает целевые фишинговые сообщения через WhatsApp, а утекшие IOCs указывают на кражу учетных данных, касающуюся военнослужащих. MuddyWater предпочитает хостинг-сервисы такие как NameCheap и Hosterdaddy Private Limited, облегчающие усилия по отслеживанию. IP-адрес MuddyWater был обнаружен с прокси-двойником, что указывает на их зависимость от наступательных инструментов. Были идентифицированы многоступенчатые загрузчики PowerShell, которые собирают дополнительные полезные нагрузки для эксплуатации. Dark Scepter, связанный с APT34 (OilRig), использует Cloudflare для сокрытия своей инфраструктуры управления и контроля. Использование SAN-записей сертификатов может раскрыть детали серверов на заднем плане, скрытые такими сервисами как Cloudflare. Киберугрозы от иранских акторов затрагивают различные сектора, с акцентом на проактивный мониторинг и понимание инфраструктуры для эффективных стратегий защиты.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Операции кибернетической безопасности, поддерживаемые государством Иран, увеличились в ответ на геополитическую напряженность, сосредотачиваясь на инфильтрации критической инфраструктуры, такой как энергетические и оборонные системы в США и союзных регионах. Акторы, такие как MuddyWater, APT35 и Dark Scepter, используют такие техники, как сетевые вторжения, вредоносное ПО, включая PowerShell-задние двери и дропперы, а также используют государственные почтовые ящики для доставки вредоносного контента. Анализ показывает предпочтение к определенным хостинговым сервисам, что раскрывает потенциал для более глубокого понимания их инфраструктуры и тактики.
-----
Наблюдается увеличение киберопераций, связанных с государственно аффилированными актерами Ирана, нацеленных на критическую инфраструктуру в США и союзных регионах. Киберактивность часто предшествует кинетическим действиям, нарушая связь и ослабляя возможности реагирования. MuddyWater связан с 264 IP-адресами, 432 хостами и 128 SHA-256 хэшами, нацеленными на организации на Ближнем Востоке и в Северной Африке. VoidManticore использует государственные почтовые ящики для доставки вредоносных документов. APT42 использует обратную точку доступа на базе PowerShell, известную как TameCat, против должностных лиц обороны. APT35 рассылает целевые фишинговые сообщения через WhatsApp, а утекшие IOCs указывают на кражу учетных данных, касающуюся военнослужащих. MuddyWater предпочитает хостинг-сервисы такие как NameCheap и Hosterdaddy Private Limited, облегчающие усилия по отслеживанию. IP-адрес MuddyWater был обнаружен с прокси-двойником, что указывает на их зависимость от наступательных инструментов. Были идентифицированы многоступенчатые загрузчики PowerShell, которые собирают дополнительные полезные нагрузки для эксплуатации. Dark Scepter, связанный с APT34 (OilRig), использует Cloudflare для сокрытия своей инфраструктуры управления и контроля. Использование SAN-записей сертификатов может раскрыть детали серверов на заднем плане, скрытые такими сервисами как Cloudflare. Киберугрозы от иранских акторов затрагивают различные сектора, с акцентом на проактивный мониторинг и понимание инфраструктуры для эффективных стратегий защиты.
#ParsedReport #CompletenessHigh
05-03-2026
New BoryptGrab Stealer Targets Windows Users via Deceptive GitHub Pages
https://www.trendmicro.com/en_us/research/26/c/boryptgrab-stealer-targets-users-via-deceptive-github-pages.html
Report completeness: High
Threats:
Boryptgrab
Heaconload
Vidar_stealer
Tunnesshclient
Chromelevator_tool
Apc_injection_technique
Xaitax_tool
Antivm_technique
Antidebugging_technique
Industry:
Entertainment
Geo:
Russia, Russian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1027, T1036.005, T1041, T1053.005, T1055, T1057, T1059.005, T1071.001, T1082, T1083, have more...
IOCs:
File: 33
Url: 194
Hash: 1961
IP: 1
Domain: 1
Soft:
PyInstaller, Telegram, Discord, valorant, Microsoft Defender, Windows Defender, Chrome, CentBrowser, Chromium, Google Chrome, have more...
Wallets:
atomicdex, bitcoincore, bitpay, coinomi, mainnet, electron_cash, electrum, exodus_wallet, guarda_wallet, jaxx, have more...
Crypto:
binance, dogecoin, ethereum
Algorithms:
zip, xor, base64, sha256
Functions:
EntryWrapper
Languages:
golang, python
05-03-2026
New BoryptGrab Stealer Targets Windows Users via Deceptive GitHub Pages
https://www.trendmicro.com/en_us/research/26/c/boryptgrab-stealer-targets-users-via-deceptive-github-pages.html
Report completeness: High
Threats:
Boryptgrab
Heaconload
Vidar_stealer
Tunnesshclient
Chromelevator_tool
Apc_injection_technique
Xaitax_tool
Antivm_technique
Antidebugging_technique
Industry:
Entertainment
Geo:
Russia, Russian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1036.005, T1041, T1053.005, T1055, T1057, T1059.005, T1071.001, T1082, T1083, have more...
IOCs:
File: 33
Url: 194
Hash: 1961
IP: 1
Domain: 1
Soft:
PyInstaller, Telegram, Discord, valorant, Microsoft Defender, Windows Defender, Chrome, CentBrowser, Chromium, Google Chrome, have more...
Wallets:
atomicdex, bitcoincore, bitpay, coinomi, mainnet, electron_cash, electrum, exodus_wallet, guarda_wallet, jaxx, have more...
Crypto:
binance, dogecoin, ethereum
Algorithms:
zip, xor, base64, sha256
Functions:
EntryWrapper
Languages:
golang, python
Trend Micro
New BoryptGrab Stealer Targets Windows Users via Deceptive GitHub Pages
The BoryptGrab campaign uses fake SEO‑optimized GitHub repositories and deceptive download pages to distribute a data‑stealing malware family that delivers multiple payloads, including a reverse SSH backdoor, to Windows users.