CTT Report Hub
#ParsedReport #CompletenessHigh 05-03-2026 New BoryptGrab Stealer Targets Windows Users via Deceptive GitHub Pages https://www.trendmicro.com/en_us/research/26/c/boryptgrab-stealer-targets-users-via-deceptive-github-pages.html Report completeness: High…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания BoryptGrab распространяет сложный вредоносный софт для кражи данных, нацеливаясь на пользователей Windows через обманчивые репозитории GitHub, сосредотачиваясь на чувствительных данных, таких как информация о браузере, учетные данные криптовалютных кошельков и токены Discord. Вредоносное ПО использует различные загрузчики, включая заднюю дверь, которая устанавливает обратное SSH-соединение, и применяет продвинутые методы обфускации. Оно специально нацелено на популярные браузеры и приложения для криптовалют, позволяя извлекать данные, обходя механизмы шифрования.
-----
Кампания BoryptGrab включает в себя распространение недавно идентифицированного вредоносного ПО для кражи данных, BoryptGrab, нацеленного на пользователей Windows через обманчивые репозитории GitHub, которые утверждают, что предлагают бесплатное программное обеспечение. Эта кампания сосредоточена на сборе конфиденциальной информации, такой как данные браузера, учетные данные криптовалютных кошельков, информация о системе и токены Discord, а также имеет возможность захвата скриншотов и сбора различных общих файлов. Начальное заражение начинается, когда жертвы загружают ZIP-файлы с мошеннических страниц GitHub, которые используют методы поисковой оптимизации (SEO) для введения пользователей в заблуждение, заставляя их думать, что это легитимные инструменты программного обеспечения.
Малварь демонстрирует значительную инженерную сложность, с кодом, содержащим комментарии на русском языке, что предполагает возможное русское происхождение злоумышленника. Она включает в себя различные вредоносные нагрузки, включая бекдор под названием TunnesshClient, который устанавливает обратное SSH-соединение с атакующим, позволяя выполнять команды через SOCKS5-прокси. BoryptGrab может общаться с сервером злоумышленника через жестко закодированные имена сборок и также наблюдается за затруднением своего кода и динамическим разрешением своих API, используя такие техники, как XOR-шифрование для дополнительного сокрытия.
Ключевые аспекты цепочки атаки включают распространение вредоносных ZIP-файлов, которые могут содержать несколько вариантов загрузчиков, таких как HeaconLoad, еще один загрузчик, написанный на Golang. HeaconLoad достигает постоянства, добавляя себя в реестр и выполняется из запланированных задач, отправляя информацию о системе обратно атакующему. Варианты BoryptGrab также могут загружать Vidar, устоявшегося вора с измененными характеристиками.
В BoryptGrab используется специфическая нацеленность, сосредоточенная на популярных браузерах и приложениях для кошельков криптовалют. Его механизмы сбора данных используют технику обхода шифрования App Bound в Chrome, что позволяет извлекать данные браузера из нескольких источников, включая Yandex и Firefox. Собранная информация архивируется и отправляется обратно на сервер атакующего, иногда с использованием TunnesshClient для дополнительной сокрытости.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания BoryptGrab распространяет сложный вредоносный софт для кражи данных, нацеливаясь на пользователей Windows через обманчивые репозитории GitHub, сосредотачиваясь на чувствительных данных, таких как информация о браузере, учетные данные криптовалютных кошельков и токены Discord. Вредоносное ПО использует различные загрузчики, включая заднюю дверь, которая устанавливает обратное SSH-соединение, и применяет продвинутые методы обфускации. Оно специально нацелено на популярные браузеры и приложения для криптовалют, позволяя извлекать данные, обходя механизмы шифрования.
-----
Кампания BoryptGrab включает в себя распространение недавно идентифицированного вредоносного ПО для кражи данных, BoryptGrab, нацеленного на пользователей Windows через обманчивые репозитории GitHub, которые утверждают, что предлагают бесплатное программное обеспечение. Эта кампания сосредоточена на сборе конфиденциальной информации, такой как данные браузера, учетные данные криптовалютных кошельков, информация о системе и токены Discord, а также имеет возможность захвата скриншотов и сбора различных общих файлов. Начальное заражение начинается, когда жертвы загружают ZIP-файлы с мошеннических страниц GitHub, которые используют методы поисковой оптимизации (SEO) для введения пользователей в заблуждение, заставляя их думать, что это легитимные инструменты программного обеспечения.
Малварь демонстрирует значительную инженерную сложность, с кодом, содержащим комментарии на русском языке, что предполагает возможное русское происхождение злоумышленника. Она включает в себя различные вредоносные нагрузки, включая бекдор под названием TunnesshClient, который устанавливает обратное SSH-соединение с атакующим, позволяя выполнять команды через SOCKS5-прокси. BoryptGrab может общаться с сервером злоумышленника через жестко закодированные имена сборок и также наблюдается за затруднением своего кода и динамическим разрешением своих API, используя такие техники, как XOR-шифрование для дополнительного сокрытия.
Ключевые аспекты цепочки атаки включают распространение вредоносных ZIP-файлов, которые могут содержать несколько вариантов загрузчиков, таких как HeaconLoad, еще один загрузчик, написанный на Golang. HeaconLoad достигает постоянства, добавляя себя в реестр и выполняется из запланированных задач, отправляя информацию о системе обратно атакующему. Варианты BoryptGrab также могут загружать Vidar, устоявшегося вора с измененными характеристиками.
В BoryptGrab используется специфическая нацеленность, сосредоточенная на популярных браузерах и приложениях для кошельков криптовалют. Его механизмы сбора данных используют технику обхода шифрования App Bound в Chrome, что позволяет извлекать данные браузера из нескольких источников, включая Yandex и Firefox. Собранная информация архивируется и отправляется обратно на сервер атакующего, иногда с использованием TunnesshClient для дополнительной сокрытости.
#ParsedReport #CompletenessHigh
06-03-2026
An Investigation Into Years of Undetected Operations Targeting High-Value Sectors
https://unit42.paloaltonetworks.com/cl-unk-1068-targets-critical-sectors/
Report completeness: High
Actors/Campaigns:
Cl-unk-1068 (motivation: cyber_espionage, cyber_criminal)
Threats:
Dll_sideloading_technique
Scanportplus_tool
Xnote
Superdump_tool
Mimikatz_tool
Lsarecorder_tool
Dumpit_tool
Volatility_tool
Sliver_c2_tool
Pwnkit_tool
Lolbin_technique
Godzilla_webshell
Antsword
Printspoofer_tool
Synflood_technique
Udpflood_technique
Putty_tool
Chinachopper
Wevtutil_tool
Realvnc_tool
Tightvnc_tool
Victims:
Aviation, Energy, Government, Law enforcement, Pharmaceutical, Technology, Telecommunications, Critical infrastructure
Industry:
Telco, Healthcare, Government, Aerospace, Energy, Critical_infrastructure
Geo:
Asia, Chinese, China
CVEs:
CVE-2023-34048 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- vmware vcenter_server (le5.5, 7.0, 8.0)
CVE-2021-4034 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- polkit_project polkit (<121)
TTPs:
Tactics: 4
Technics: 0
IOCs:
File: 43
Path: 4
Hash: 30
IP: 7
Command: 1
Registry: 12
Soft:
Linux, SQL Server Management Studio, MSSQL, Local Security Authority, Navicat, WinSCP, Internet Explorer, NetSarang, Microsoft SQL Server Management Studio, Windows Security, have more...
Algorithms:
sha256, base64
Languages:
python, powershell
Platforms:
cross-platform
Links:
have more...
06-03-2026
An Investigation Into Years of Undetected Operations Targeting High-Value Sectors
https://unit42.paloaltonetworks.com/cl-unk-1068-targets-critical-sectors/
Report completeness: High
Actors/Campaigns:
Cl-unk-1068 (motivation: cyber_espionage, cyber_criminal)
Threats:
Dll_sideloading_technique
Scanportplus_tool
Xnote
Superdump_tool
Mimikatz_tool
Lsarecorder_tool
Dumpit_tool
Volatility_tool
Sliver_c2_tool
Pwnkit_tool
Lolbin_technique
Godzilla_webshell
Antsword
Printspoofer_tool
Synflood_technique
Udpflood_technique
Putty_tool
Chinachopper
Wevtutil_tool
Realvnc_tool
Tightvnc_tool
Victims:
Aviation, Energy, Government, Law enforcement, Pharmaceutical, Technology, Telecommunications, Critical infrastructure
Industry:
Telco, Healthcare, Government, Aerospace, Energy, Critical_infrastructure
Geo:
Asia, Chinese, China
CVEs:
CVE-2023-34048 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- vmware vcenter_server (le5.5, 7.0, 8.0)
CVE-2021-4034 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- polkit_project polkit (<121)
TTPs:
Tactics: 4
Technics: 0
IOCs:
File: 43
Path: 4
Hash: 30
IP: 7
Command: 1
Registry: 12
Soft:
Linux, SQL Server Management Studio, MSSQL, Local Security Authority, Navicat, WinSCP, Internet Explorer, NetSarang, Microsoft SQL Server Management Studio, Windows Security, have more...
Algorithms:
sha256, base64
Languages:
python, powershell
Platforms:
cross-platform
Links:
https://github.com/fatedier/frphave more...
https://github.com/BeichenDream/Godzilla/https://github.com/AntSwordProjectUnit 42
An Investigation Into Years of Undetected Operations Targeting High-Value Sectors
In-depth analysis of threat activity we call CL-UNK-1068. We discuss their toolset, including tunneling, reconnaissance and credential theft.
CTT Report Hub
#ParsedReport #CompletenessHigh 06-03-2026 An Investigation Into Years of Undetected Operations Targeting High-Value Sectors https://unit42.paloaltonetworks.com/cl-unk-1068-targets-critical-sectors/ Report completeness: High Actors/Campaigns: Cl-unk-1068…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кластер активности киберугроз CL-UNK-1068, приписываемый вероятному китайскому угрозовому актору, нацеливался на высокоценные сектора в Азии с 2020 года, используя сложный инструментарий с вредоносным ПО, таким как GodZilla и AntSword. Первичный доступ часто достигается через веб-оболочки, что позволяет выполнять латеральные перемещения и эксплуатировать уязвимости SQL-сервера, в то время как разведка производится с использованием инструментов, таких как SuperDump. Группа применяет техники кражи учетных данных и выполняет эскалацию привилегий через уязвимости, включая PwnKit (CVE-2021-4034) и попытки на CVE-2023-34048.
-----
Обширное исследование выявило кластер киберугроз, обозначенный как CL-UNK-1068, который на протяжении длительного времени нацеливался на высокоценные сектора в Южной, Юго-Восточной и Восточной Азии с 2020 года. Эта деятельность приписывается вероятному китайскому угрозообразователю, о чем свидетельствует множество индикаторов, включая происхождение их инструментов, артефакты языка конфигурационных файлов и акцент на кибершпионаже против критической инфраструктуры, такой как правительство, авиация и телекоммуникации.
Технический анализ CL-UNK-1068 показывает сложный набор инструментов, использующий смешение пользовательского вредоносного ПО, модифицированных утилит с открытым исходным кодом и бинарников, использующих уязвимости (LOLBINs). Ключевыми инструментами являются известные варианты вредоносного ПО, такие как GodZilla, AntSword и Fast Reverse Proxy (FRP), что отражает предрасположенность к использованию утилит, популярных в киберсообществах, говорящих на китайском языке. Замечательно, что злоумышленники выполняют побочную загрузку DLL с легитимными исполняемыми файлами Python, что позволяет скрытно выполнять злонамеренные нагрузки, включая скрипты для разведки и сетевого сканирования.
Первоначальный доступ к средам жертв часто осуществляется через веб-оболочки, такие как GodZilla и AntSword, которые позволяют осуществлять боковое перемещение и эксплуатацию уязвимостей на серверах SQL. Атакующие проводят разведку, используя как собственный инструмент под названием SuperDump, так и более современные пакетные скрипты, собирая разнообразную системную информацию, такую как данные пользователей, выполняющиеся процессы и установленное программное обеспечение. Эта информация помогает повышать привилегии и поддерживать устойчивость.
Злоумышленники также используют техники кражи учетных данных, применяя такие инструменты, как Mimikatz и LsaRecorder, для извлечения паролей из памяти. Их операции включают эксфильтрацию чувствительных файлов, таких как резервные копии баз данных и системные конфигурации, часто нацеливаясь на информацию о сохраненных соединениях SQL Server Management Studio. Пакетные скрипты широко используются для задач, начиная от разведки системы и заканчивая очисткой журналов, а также другими антивоенными мерами, предназначенными для сокрытия их деятельности.
Тактики повышения привилегий в CL-UNK-1068 включают использование PrintSpoofer и импланта оболочки Sliver, которые используют потенциальные уязвимости в системных процессах для получения повышенного доступа. Кроме того, злоумышленники выполнили PwnKit (CVE-2021-4034) на системах Linux для достижения локального повышения привилегий, а также пытались эксплуатировать CVE-2023-34048 через скомпилированный Nuitka Python-исполняемый файл, который затрудняет его анализ.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кластер активности киберугроз CL-UNK-1068, приписываемый вероятному китайскому угрозовому актору, нацеливался на высокоценные сектора в Азии с 2020 года, используя сложный инструментарий с вредоносным ПО, таким как GodZilla и AntSword. Первичный доступ часто достигается через веб-оболочки, что позволяет выполнять латеральные перемещения и эксплуатировать уязвимости SQL-сервера, в то время как разведка производится с использованием инструментов, таких как SuperDump. Группа применяет техники кражи учетных данных и выполняет эскалацию привилегий через уязвимости, включая PwnKit (CVE-2021-4034) и попытки на CVE-2023-34048.
-----
Обширное исследование выявило кластер киберугроз, обозначенный как CL-UNK-1068, который на протяжении длительного времени нацеливался на высокоценные сектора в Южной, Юго-Восточной и Восточной Азии с 2020 года. Эта деятельность приписывается вероятному китайскому угрозообразователю, о чем свидетельствует множество индикаторов, включая происхождение их инструментов, артефакты языка конфигурационных файлов и акцент на кибершпионаже против критической инфраструктуры, такой как правительство, авиация и телекоммуникации.
Технический анализ CL-UNK-1068 показывает сложный набор инструментов, использующий смешение пользовательского вредоносного ПО, модифицированных утилит с открытым исходным кодом и бинарников, использующих уязвимости (LOLBINs). Ключевыми инструментами являются известные варианты вредоносного ПО, такие как GodZilla, AntSword и Fast Reverse Proxy (FRP), что отражает предрасположенность к использованию утилит, популярных в киберсообществах, говорящих на китайском языке. Замечательно, что злоумышленники выполняют побочную загрузку DLL с легитимными исполняемыми файлами Python, что позволяет скрытно выполнять злонамеренные нагрузки, включая скрипты для разведки и сетевого сканирования.
Первоначальный доступ к средам жертв часто осуществляется через веб-оболочки, такие как GodZilla и AntSword, которые позволяют осуществлять боковое перемещение и эксплуатацию уязвимостей на серверах SQL. Атакующие проводят разведку, используя как собственный инструмент под названием SuperDump, так и более современные пакетные скрипты, собирая разнообразную системную информацию, такую как данные пользователей, выполняющиеся процессы и установленное программное обеспечение. Эта информация помогает повышать привилегии и поддерживать устойчивость.
Злоумышленники также используют техники кражи учетных данных, применяя такие инструменты, как Mimikatz и LsaRecorder, для извлечения паролей из памяти. Их операции включают эксфильтрацию чувствительных файлов, таких как резервные копии баз данных и системные конфигурации, часто нацеливаясь на информацию о сохраненных соединениях SQL Server Management Studio. Пакетные скрипты широко используются для задач, начиная от разведки системы и заканчивая очисткой журналов, а также другими антивоенными мерами, предназначенными для сокрытия их деятельности.
Тактики повышения привилегий в CL-UNK-1068 включают использование PrintSpoofer и импланта оболочки Sliver, которые используют потенциальные уязвимости в системных процессах для получения повышенного доступа. Кроме того, злоумышленники выполнили PwnKit (CVE-2021-4034) на системах Linux для достижения локального повышения привилегий, а также пытались эксплуатировать CVE-2023-34048 через скомпилированный Nuitka Python-исполняемый файл, который затрудняет его анализ.
#ParsedReport #CompletenessLow
04-03-2026
The Economics of Clops Zero-Day Campaigns: Why Mass Exploitation Isnt Paying Off
https://www.guidepointsecurity.com/blog/the-economics-of-clops-zero-day-campaigns/
Report completeness: Low
Threats:
Clop
Akira_ransomware
Lemurloot
Qilin_ransomware
Victims:
Managed file transfer providers, Oracle e business suite users, Organizations using accellion fta, Organizations using goanywhere mft, Organizations using moveit transfer, Organizations using cleo mft
Industry:
Financial, Education
CVEs:
CVE-2024-50623 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- cleo harmony (<5.8.0.21)
- cleo lexicom (<5.8.0.21)
- cleo vltrader (<5.8.0.21)
CVE-2023-0669 [Vulners]
CVSS V3.1: 7.2,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- fortra goanywhere_managed_file_transfer (<7.1.2)
CVE-2021-27101 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- accellion fta (le9_12_370)
CVE-2023-34362 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- progress moveit_cloud (<14.0.5.45, <14.1.6.97, <15.0.2.39)
- progress moveit_transfer (<2021.0.7, <2021.1.5, <2022.0.5, <2022.1.6, <2023.0.2)
CVE-2025-61882 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- oracle concurrent_processing (le12.2.14)
ChatGPT TTPs:
T1059.001, T1105, T1190, T1505.003
Soft:
GoAnywhere, MOVEit, Twitter
Languages:
powershell
04-03-2026
The Economics of Clops Zero-Day Campaigns: Why Mass Exploitation Isnt Paying Off
https://www.guidepointsecurity.com/blog/the-economics-of-clops-zero-day-campaigns/
Report completeness: Low
Threats:
Clop
Akira_ransomware
Lemurloot
Qilin_ransomware
Victims:
Managed file transfer providers, Oracle e business suite users, Organizations using accellion fta, Organizations using goanywhere mft, Organizations using moveit transfer, Organizations using cleo mft
Industry:
Financial, Education
CVEs:
CVE-2024-50623 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- cleo harmony (<5.8.0.21)
- cleo lexicom (<5.8.0.21)
- cleo vltrader (<5.8.0.21)
CVE-2023-0669 [Vulners]
CVSS V3.1: 7.2,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- fortra goanywhere_managed_file_transfer (<7.1.2)
CVE-2021-27101 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- accellion fta (le9_12_370)
CVE-2023-34362 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- progress moveit_cloud (<14.0.5.45, <14.1.6.97, <15.0.2.39)
- progress moveit_transfer (<2021.0.7, <2021.1.5, <2022.0.5, <2022.1.6, <2023.0.2)
CVE-2025-61882 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- oracle concurrent_processing (le12.2.14)
ChatGPT TTPs:
do not use without manual checkT1059.001, T1105, T1190, T1505.003
Soft:
GoAnywhere, MOVEit, Twitter
Languages:
powershell
GuidePoint Security
The Economics of Clop's Zero-Day Campaigns: Why Mass Exploitation Isn't Paying Off
The number of ransomware groups set records, but a few claimed the majority of victims. Read our 2026 GRIT Ransomware & Cyber Threat Report.
CTT Report Hub
#ParsedReport #CompletenessLow 04-03-2026 The Economics of Clops Zero-Day Campaigns: Why Mass Exploitation Isnt Paying Off https://www.guidepointsecurity.com/blog/the-economics-of-clops-zero-day-campaigns/ Report completeness: Low Threats: Clop Akira_ransomware…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Clop, группа вымогателей данных, активная с 2019 года, фокусируется на похищении данных, а не на шифровании, и использует эксплойты нулевого дня в широко используемых решениях для передачи файлов. Ее кампании включают эксплуатацию уязвимостей SQL-инъекций (CVE-2021-27101, CVE-2023-34362) в Accellion и MOVEit соответственно, а также удаленное выполнение кода через CVE-2023-0669 в Forta GoAnywhere, затрагивая сотни организаций. Хотя Clop успешно нацеливалась на множество систем, ее модель похищения данных привела к более низким финансовым стимулам по сравнению с традиционными тактиками программ-вымогателей, что привело к минимальному числу подтвержденных выплат выкупа.
-----
Clop, также известная как Cl0p, является группой вымогателей данных, которая активна с 2019 года, выделяясь среди других актеров программ-вымогателей в первую очередь своим фокусом на краже данных, а не на прямом шифровании систем. Группа изначально прославилась благодаря эксплуатации нулевых дней уязвимостей в широко используемых решениях для передачи и хранения файлов, что позволяло получать доступ к сетям жертв. Этот стратегический выбор позволил Clop обойти более привычные векторы атак, такие как фишинг, разрешая группе нацеливаться на уязвимости, которые многие организации не распознавали как угрозу.
Замечательные кампании Clop включают в себя эксплуатацию Accellion File Transfer Appliance (FTA) в конце 2020 года и начале 2021 года, где он использовал уязвимость SQL-инъекции (CVE-2021-27101), что привело к компрометации более 300 арендаторов. К началу 2023 года Clop нацелился на программное обеспечение Forta GoAnywhere Managed File Transfer, использовав другую уязвимость нулевого дня (CVE-2023-0669), получив удаленное выполнение кода и повлияв на около 130 жертв. В следствии этого, крупная кампания против MOVEit Secure Managed File Transfer от Progress Software в середине 2023 года использовала другую уязвимость SQL-инъекции (CVE-2023-34362), что привело к выплатам выкупа на сумму более 34 миллионов долларов из шести подтвержденных сделок.
Следующая попытка группы в 2025 году была связана с E-Business Suite (EBS) от Oracle, где они использовали уязвимость CVE-2025-61882, позволяющую удаленное выполнение кода и постоянное развертывание веб-шелла. Clop заявил о доступе к более чем 234 арендаторам EBS и напрямую общался с жертвами через резкие электронные письма, в которых содержались требования о выкупе, превышающие 10 миллионов долларов. Однако, несмотря на многочисленные утверждения о пострадавших организациях, только одна подтвержденная выплата выкупа в размере 3 миллионов долларов была зарегистрирована в рамках этой кампании, что указывает на тревожную рентабельность инвестиций.
Операционная модель Clop, сосредоточенная исключительно на краже данных, резко контрастирует с более разрушительным подходом таких групп-вымогателей, как Akira, которые шифруют критические системы. Этот стратегический сдвиг привел к снижению финансовых результатов для Clop, поскольку жертвы, как правило, воспринимают меньшую срочность в случае утечки данных, чем в случае атак ransomware, которые останавливают операции. Метод Clop использует быстрое использование уязвимостей, но страдает от уменьшенного влияния по сравнению с традиционными тактиками ransomware.
Для организаций, стремящихся защититься от подобных массовых методов эксплуатации, крайне важно внедрить строгие политики хранения данных, списки допустимых IP-адресов и надежные практики управления уязвимостями. Эти меры могут ограничить потенциальный ущерб в случае эксплуатации нулевого дня. Многофакторная аутентификация (MFA) на всех порталах входа и развертывание решений для обнаружения и реагирования на конечных точках (EDR) могут дополнительно укрепить защиту от кражи учетных данных и бокового перемещения внутри сетей, снижая риск успешных кибератак.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Clop, группа вымогателей данных, активная с 2019 года, фокусируется на похищении данных, а не на шифровании, и использует эксплойты нулевого дня в широко используемых решениях для передачи файлов. Ее кампании включают эксплуатацию уязвимостей SQL-инъекций (CVE-2021-27101, CVE-2023-34362) в Accellion и MOVEit соответственно, а также удаленное выполнение кода через CVE-2023-0669 в Forta GoAnywhere, затрагивая сотни организаций. Хотя Clop успешно нацеливалась на множество систем, ее модель похищения данных привела к более низким финансовым стимулам по сравнению с традиционными тактиками программ-вымогателей, что привело к минимальному числу подтвержденных выплат выкупа.
-----
Clop, также известная как Cl0p, является группой вымогателей данных, которая активна с 2019 года, выделяясь среди других актеров программ-вымогателей в первую очередь своим фокусом на краже данных, а не на прямом шифровании систем. Группа изначально прославилась благодаря эксплуатации нулевых дней уязвимостей в широко используемых решениях для передачи и хранения файлов, что позволяло получать доступ к сетям жертв. Этот стратегический выбор позволил Clop обойти более привычные векторы атак, такие как фишинг, разрешая группе нацеливаться на уязвимости, которые многие организации не распознавали как угрозу.
Замечательные кампании Clop включают в себя эксплуатацию Accellion File Transfer Appliance (FTA) в конце 2020 года и начале 2021 года, где он использовал уязвимость SQL-инъекции (CVE-2021-27101), что привело к компрометации более 300 арендаторов. К началу 2023 года Clop нацелился на программное обеспечение Forta GoAnywhere Managed File Transfer, использовав другую уязвимость нулевого дня (CVE-2023-0669), получив удаленное выполнение кода и повлияв на около 130 жертв. В следствии этого, крупная кампания против MOVEit Secure Managed File Transfer от Progress Software в середине 2023 года использовала другую уязвимость SQL-инъекции (CVE-2023-34362), что привело к выплатам выкупа на сумму более 34 миллионов долларов из шести подтвержденных сделок.
Следующая попытка группы в 2025 году была связана с E-Business Suite (EBS) от Oracle, где они использовали уязвимость CVE-2025-61882, позволяющую удаленное выполнение кода и постоянное развертывание веб-шелла. Clop заявил о доступе к более чем 234 арендаторам EBS и напрямую общался с жертвами через резкие электронные письма, в которых содержались требования о выкупе, превышающие 10 миллионов долларов. Однако, несмотря на многочисленные утверждения о пострадавших организациях, только одна подтвержденная выплата выкупа в размере 3 миллионов долларов была зарегистрирована в рамках этой кампании, что указывает на тревожную рентабельность инвестиций.
Операционная модель Clop, сосредоточенная исключительно на краже данных, резко контрастирует с более разрушительным подходом таких групп-вымогателей, как Akira, которые шифруют критические системы. Этот стратегический сдвиг привел к снижению финансовых результатов для Clop, поскольку жертвы, как правило, воспринимают меньшую срочность в случае утечки данных, чем в случае атак ransomware, которые останавливают операции. Метод Clop использует быстрое использование уязвимостей, но страдает от уменьшенного влияния по сравнению с традиционными тактиками ransomware.
Для организаций, стремящихся защититься от подобных массовых методов эксплуатации, крайне важно внедрить строгие политики хранения данных, списки допустимых IP-адресов и надежные практики управления уязвимостями. Эти меры могут ограничить потенциальный ущерб в случае эксплуатации нулевого дня. Многофакторная аутентификация (MFA) на всех порталах входа и развертывание решений для обнаружения и реагирования на конечных точках (EDR) могут дополнительно укрепить защиту от кражи учетных данных и бокового перемещения внутри сетей, снижая риск успешных кибератак.
#ParsedReport #CompletenessMedium
06-03-2026
CVE-2026-1731: Finding a critical RCE in an age of AI-driven vulnerability research
https://www.intel471.com/blog/cve-2026-1731-finding-a-critical-rce-in-an-age-of-ai-driven-vulnerability-research
Report completeness: Medium
Actors/Campaigns:
Hafnium
Threats:
Simplehelp_tool
Impacket_tool
Interactsh_tool
Victims:
Government, Federal agencies, Beyondtrust customers
Geo:
Chinese
CVEs:
CVE-2024-12356 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- beyondtrust privileged_remote_access (le24.3.1)
- beyondtrust remote_support (le24.3.1)
CVE-2026-1731 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- beyondtrust privileged_remote_access (<25.1)
- beyondtrust remote_support (<25.3.2)
ChatGPT TTPs:
T1021.002, T1036, T1046, T1059, T1059.001, T1059.004, T1071.001, T1102, T1105, T1190, have more...
IOCs:
File: 2
Url: 3
Hash: 3
Domain: 7
IP: 4
Soft:
Claude, Active Directory, PsExec
Languages:
powershell, python
Platforms:
intel
Links:
have more...
06-03-2026
CVE-2026-1731: Finding a critical RCE in an age of AI-driven vulnerability research
https://www.intel471.com/blog/cve-2026-1731-finding-a-critical-rce-in-an-age-of-ai-driven-vulnerability-research
Report completeness: Medium
Actors/Campaigns:
Hafnium
Threats:
Simplehelp_tool
Impacket_tool
Interactsh_tool
Victims:
Government, Federal agencies, Beyondtrust customers
Geo:
Chinese
CVEs:
CVE-2024-12356 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- beyondtrust privileged_remote_access (le24.3.1)
- beyondtrust remote_support (le24.3.1)
CVE-2026-1731 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- beyondtrust privileged_remote_access (<25.1)
- beyondtrust remote_support (<25.3.2)
ChatGPT TTPs:
do not use without manual checkT1021.002, T1036, T1046, T1059, T1059.001, T1059.004, T1071.001, T1102, T1105, T1190, have more...
IOCs:
File: 2
Url: 3
Hash: 3
Domain: 7
IP: 4
Soft:
Claude, Active Directory, PsExec
Languages:
powershell, python
Platforms:
intel
Links:
have more...
https://github.com/win3zz/CVE-2026-1731/blob/main/exploit.pyhttps://github.com/win3zz/CVE-2026-1731/blob/main/README.mdVulners Database
CVE-2024-12356 - vulnerability database | Vulners.com
CVE-2024-12356 describes a critical, unauthenticated command injection vulnerability in BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS). The issue allows an attacker to inject commands that execute with the site user’s privileges,...
CTT Report Hub
#ParsedReport #CompletenessMedium 06-03-2026 CVE-2026-1731: Finding a critical RCE in an age of AI-driven vulnerability research https://www.intel471.com/blog/cve-2026-1731-finding-a-critical-rce-in-an-age-of-ai-driven-vulnerability-research Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
CVE-2026-1731 является критической уязвимостью инъекции команд в программном обеспечении BeyondTrust Remote Support и Privileged Remote Access, позволяющей неаутентифицированным удалённым атакующим выполнять произвольные команды операционной системы через уязвимый Bash-скрипт. Эта уязвимость позволяет эксплуатацию без аутентификации, требуя только корректный HTTP-заголовок, и была замечена разработка эксплойтов и активность вскоре после её раскрытия. Акторы угроз используют эту уязвимость, известную своей лёгкостью эксплуатации и значительными системными рисками, включая развертывание инструментов удалённого мониторинга для стойкости и использование PowerShell для дальнейшей системной нумерации.
-----
CVE-2026-1731 является критической уязвимостью внедрения команд операционной системы, затрагивающей программное обеспечение BeyondTrust Remote Support и Privileged Remote Access, которые необходимы для управления доступом привилегированных пользователей. Уязвимость была обнаружена 31 января 2026 года исследователем уязвимостей Hacktron с помощью анализа на основе ИИ; эта уязвимость позволяет неаутентифицированным удалённым атакующим выполнять произвольные команды ОС, что потенциально может привести к полному компромиссу системы и эксфильтрации данных. Недостаток основан на Bash-скрипте "thin-scc-wrapper", который обрабатывает параметр "remoteVersion" во время переговоров клиент-сервер через уязвимую конечную точку WebSocket /nw. Примечательно, что уязвимость может быть использована без аутентификации, требуется только действующий HTTP-заголовок X-Ns-Company, который соответствует конфигурации целевой системы.
Деятельность по эксплуатации началась вскоре после раскрытия уязвимости, с появлением доказательства концепции на GitHub всего через четыре дня. Эта скорость отражает простоту уязвимости, позволяя быстро разрабатывать эксплойты, в том числе используя инструмент websocat для взаимодействия с уязвимым конечным WebSocket. Хотя эксплойты в основном были замечены, использующими безобидные команды, такие как "nslookup", их можно было легко адаптировать для выполнения более вредоносных действий, таких как чтение конфиденциальных файлов или выполнение удаленных оболочек.
После добавления в каталог известных уязвимостей CISA вскоре после раскрытия, CVE-2026-1731 продемонстрировала увеличение активности сканирования, с отчетами от специалистов по безопасности, отмечающими внимание со стороны злоумышленников, включая брокера первоначального доступа на русскоязычном форуме киберпреступности. Привлекательность уязвимости для противников обусловлена обширным развертыванием BeyondTrust и отсутствием требований к аутентификации, что приводит к высокому баллу CVSSv4 9.9 из-за значительных рисков для конфиденциальности, целостности и доступности системы.
Чтобы использовать эту уязвимость, злоумышленники могут манипулировать целевой средой, отправляя специально подготовленные сообщения, которые используют уязвимую логику арифметической оценки внутри затронутого скрипта. Кроме того, после начальных эксплойтов было замечено применение различных операционных техник, включая развертывание инструментов удалённого мониторинга, таких как SimpleHelp, для сохранения доступа в скомпрометированных средах и использование PowerShell для перечисления Active Directory.
Ландшафт исследования уязвимостей меняется с появлением новых инструментов на базе ИИ, усиливающих процесс обнаружения, хотя эти достижения представляют как уязвимости, так и вызовы. Организациям рекомендуется приоритизировать своевременное устранение таких уязвимостей, чтобы снизить риски, связанные с их эксплуатацией.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
CVE-2026-1731 является критической уязвимостью инъекции команд в программном обеспечении BeyondTrust Remote Support и Privileged Remote Access, позволяющей неаутентифицированным удалённым атакующим выполнять произвольные команды операционной системы через уязвимый Bash-скрипт. Эта уязвимость позволяет эксплуатацию без аутентификации, требуя только корректный HTTP-заголовок, и была замечена разработка эксплойтов и активность вскоре после её раскрытия. Акторы угроз используют эту уязвимость, известную своей лёгкостью эксплуатации и значительными системными рисками, включая развертывание инструментов удалённого мониторинга для стойкости и использование PowerShell для дальнейшей системной нумерации.
-----
CVE-2026-1731 является критической уязвимостью внедрения команд операционной системы, затрагивающей программное обеспечение BeyondTrust Remote Support и Privileged Remote Access, которые необходимы для управления доступом привилегированных пользователей. Уязвимость была обнаружена 31 января 2026 года исследователем уязвимостей Hacktron с помощью анализа на основе ИИ; эта уязвимость позволяет неаутентифицированным удалённым атакующим выполнять произвольные команды ОС, что потенциально может привести к полному компромиссу системы и эксфильтрации данных. Недостаток основан на Bash-скрипте "thin-scc-wrapper", который обрабатывает параметр "remoteVersion" во время переговоров клиент-сервер через уязвимую конечную точку WebSocket /nw. Примечательно, что уязвимость может быть использована без аутентификации, требуется только действующий HTTP-заголовок X-Ns-Company, который соответствует конфигурации целевой системы.
Деятельность по эксплуатации началась вскоре после раскрытия уязвимости, с появлением доказательства концепции на GitHub всего через четыре дня. Эта скорость отражает простоту уязвимости, позволяя быстро разрабатывать эксплойты, в том числе используя инструмент websocat для взаимодействия с уязвимым конечным WebSocket. Хотя эксплойты в основном были замечены, использующими безобидные команды, такие как "nslookup", их можно было легко адаптировать для выполнения более вредоносных действий, таких как чтение конфиденциальных файлов или выполнение удаленных оболочек.
После добавления в каталог известных уязвимостей CISA вскоре после раскрытия, CVE-2026-1731 продемонстрировала увеличение активности сканирования, с отчетами от специалистов по безопасности, отмечающими внимание со стороны злоумышленников, включая брокера первоначального доступа на русскоязычном форуме киберпреступности. Привлекательность уязвимости для противников обусловлена обширным развертыванием BeyondTrust и отсутствием требований к аутентификации, что приводит к высокому баллу CVSSv4 9.9 из-за значительных рисков для конфиденциальности, целостности и доступности системы.
Чтобы использовать эту уязвимость, злоумышленники могут манипулировать целевой средой, отправляя специально подготовленные сообщения, которые используют уязвимую логику арифметической оценки внутри затронутого скрипта. Кроме того, после начальных эксплойтов было замечено применение различных операционных техник, включая развертывание инструментов удалённого мониторинга, таких как SimpleHelp, для сохранения доступа в скомпрометированных средах и использование PowerShell для перечисления Active Directory.
Ландшафт исследования уязвимостей меняется с появлением новых инструментов на базе ИИ, усиливающих процесс обнаружения, хотя эти достижения представляют как уязвимости, так и вызовы. Организациям рекомендуется приоритизировать своевременное устранение таких уязвимостей, чтобы снизить риски, связанные с их эксплуатацией.
#ParsedReport #CompletenessLow
04-03-2026
Breaking down a supply chain attack leveraging a malicious Google Workspace OAuth app
https://redcanary.com/blog/threat-detection/google-workspace-oauth-attack/
Report completeness: Low
Actors/Campaigns:
C01wnsypx
Threats:
Supply_chain_technique
Victims:
Chrome extension developers, Facebook ads accounts users
ChatGPT TTPs:
T1539
IOCs:
Email: 1
IP: 1
File: 3
Soft:
Chrome, Google Chrome, Gmail
Platforms:
intel
Links:
04-03-2026
Breaking down a supply chain attack leveraging a malicious Google Workspace OAuth app
https://redcanary.com/blog/threat-detection/google-workspace-oauth-attack/
Report completeness: Low
Actors/Campaigns:
C01wnsypx
Threats:
Supply_chain_technique
Victims:
Chrome extension developers, Facebook ads accounts users
ChatGPT TTPs:
do not use without manual checkT1539
IOCs:
Email: 1
IP: 1
File: 3
Soft:
Chrome, Google Chrome, Gmail
Platforms:
intel
Links:
https://github.com/GAM-team/GAMRed Canary
Breaking down a supply chain attack leveraging a malicious Google Workspace OAuth app | Red Canary
How to detect and respond to OAuth consent attacks in Google Workspace
CTT Report Hub
#ParsedReport #CompletenessLow 04-03-2026 Breaking down a supply chain attack leveraging a malicious Google Workspace OAuth app https://redcanary.com/blog/threat-detection/google-workspace-oauth-attack/ Report completeness: Low Actors/Campaigns: C01wnsypx…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В конце 2024 года злоумышленники провели атаку на цепочку поставок, нацелившись на разработчиков расширений для Chrome, что затронуло более 2,6 миллиона пользователей. Они использовали фишинг-имейлы, чтобы направить разработчиков на поддельную страницу входа в Google, что привело к авторизации вредоносного OAuth-приложения под названием "Privacy Policy Extension", которое позволило им модифицировать и выпускать вредоносные расширения для Chrome, предназначенные для экстракции конфиденциальной информации аккаунтов Facebook Ads. Эта атака подчеркивает риск, который представляют приложения, запрашивающие разрешения высокого риска, что может указывать на недобронамеренные намерения.
-----
В конце 2024 года произошла заметная атака на цепочку поставок, нацеленная на разработчиков расширений для Chrome, затронувшая более 2,6 миллиона пользователей. Нападающие начали кампанию, отправив электронные письма, в которых призывали разработчиков кликнуть по ссылкам, которые вели их на легитимную страницу входа в Google. Здесь их попросили авторизовать вредоносное Google OAuth приложение под названием "Privacy Policy Extension", которое запросило разрешение на доступ к API Chrome Web Store с определёнными диапазонами, в частности https://www.googleapis.com/auth/chromewebstore.
Когда пользователи согласились на этот запрос, атакующие получили возможность изменять и публиковать злонамеренные версии расширений Chrome от имени разработчиков. Эти скомпрометированные расширения были разработаны для сбора и эксфильтрации конфиденциальных данных, специфически нацеливаясь на информацию учетной записи Facebook Ads, включая сеансовые куки и токены аутентификации.
Для обнаружения критически важно идентифицировать первоначальную авторизацию новых приложений, которые запрашивают права с высоким риском, особенно тех, которые ранее не были одобрены в организации. Приложения, которые запрашивают области с высоким риском, определенные Google, представляют собой значительный риск, и организации могут ограничить доступ к этим областям для таких сервисов, как Gmail, Google Drive и Google Chat. Примеры этих областей с высоким риском включают разрешения на чтение, изменение и отправку электронных писем или файлов.
Если обнаружен вредоносный грант согласия OAuth, можно принять немедленные меры по устранению последствий. Проактивные методы охоты на угрозы включают запрос внешних приложений, на которые согласились минимальное количество пользователей, что позволяет администраторам изолировать уникальные, потенциально вредоносные установки. Аналитики должны провести детальный аудит всех авторизованных приложений, examining их названия, издателей, права и выявлять необычные паттерны, такие как чрезмерно высокие рисковые права, которые превышают типичные операционные требования, что может указывать на злонамеренные намерения.
Кроме того, подозрительные приложения часто авторизованы только ограниченным числом пользователей и могут запрашивать разрешения, которые не соответствуют их ожидаемой функциональности. Регулярный обзор активности и аудиторских журналов на предмет поведенческих аномалий также может помочь в выявлении признаков компрометации, таких как бездействующие приложения, внезапно использующие высокие рисковые разрешения, что может указывать на внутренние попытки фишинга или кражи данных. Реализация этих стратегий обнаружения и исправления является важной для защиты от таких сложных атак на цепочку поставок в среде Google Workspace.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В конце 2024 года злоумышленники провели атаку на цепочку поставок, нацелившись на разработчиков расширений для Chrome, что затронуло более 2,6 миллиона пользователей. Они использовали фишинг-имейлы, чтобы направить разработчиков на поддельную страницу входа в Google, что привело к авторизации вредоносного OAuth-приложения под названием "Privacy Policy Extension", которое позволило им модифицировать и выпускать вредоносные расширения для Chrome, предназначенные для экстракции конфиденциальной информации аккаунтов Facebook Ads. Эта атака подчеркивает риск, который представляют приложения, запрашивающие разрешения высокого риска, что может указывать на недобронамеренные намерения.
-----
В конце 2024 года произошла заметная атака на цепочку поставок, нацеленная на разработчиков расширений для Chrome, затронувшая более 2,6 миллиона пользователей. Нападающие начали кампанию, отправив электронные письма, в которых призывали разработчиков кликнуть по ссылкам, которые вели их на легитимную страницу входа в Google. Здесь их попросили авторизовать вредоносное Google OAuth приложение под названием "Privacy Policy Extension", которое запросило разрешение на доступ к API Chrome Web Store с определёнными диапазонами, в частности https://www.googleapis.com/auth/chromewebstore.
Когда пользователи согласились на этот запрос, атакующие получили возможность изменять и публиковать злонамеренные версии расширений Chrome от имени разработчиков. Эти скомпрометированные расширения были разработаны для сбора и эксфильтрации конфиденциальных данных, специфически нацеливаясь на информацию учетной записи Facebook Ads, включая сеансовые куки и токены аутентификации.
Для обнаружения критически важно идентифицировать первоначальную авторизацию новых приложений, которые запрашивают права с высоким риском, особенно тех, которые ранее не были одобрены в организации. Приложения, которые запрашивают области с высоким риском, определенные Google, представляют собой значительный риск, и организации могут ограничить доступ к этим областям для таких сервисов, как Gmail, Google Drive и Google Chat. Примеры этих областей с высоким риском включают разрешения на чтение, изменение и отправку электронных писем или файлов.
Если обнаружен вредоносный грант согласия OAuth, можно принять немедленные меры по устранению последствий. Проактивные методы охоты на угрозы включают запрос внешних приложений, на которые согласились минимальное количество пользователей, что позволяет администраторам изолировать уникальные, потенциально вредоносные установки. Аналитики должны провести детальный аудит всех авторизованных приложений, examining их названия, издателей, права и выявлять необычные паттерны, такие как чрезмерно высокие рисковые права, которые превышают типичные операционные требования, что может указывать на злонамеренные намерения.
Кроме того, подозрительные приложения часто авторизованы только ограниченным числом пользователей и могут запрашивать разрешения, которые не соответствуют их ожидаемой функциональности. Регулярный обзор активности и аудиторских журналов на предмет поведенческих аномалий также может помочь в выявлении признаков компрометации, таких как бездействующие приложения, внезапно использующие высокие рисковые разрешения, что может указывать на внутренние попытки фишинга или кражи данных. Реализация этих стратегий обнаружения и исправления является важной для защиты от таких сложных атак на цепочку поставок в среде Google Workspace.
#ParsedReport #CompletenessHigh
03-03-2026
Mass exploitation of CVE-2026-1281 and CVE-2026-1340 in Ivanti EPMM
https://github.security.telekom.com/2026/03/ivanti-CVE-2026-1281-exploitation.html
Report completeness: High
Threats:
Ncat_tool
Credential_harvesting_technique
Nezha_tool
Victims:
State and local government, Healthcare, Manufacturing, Professional services, Legal services, High technology
Industry:
Government, Healthcare
Geo:
Australia, China, Germany, Canada, German
CVEs:
CVE-2026-1281 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- ivanti endpoint_manager_mobile (le12.5.0.0, 12.5.1.0, 12.6.0.0, 12.6.1.0, 12.7.0.0)
CVE-2023-35078 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- ivanti endpoint_manager_mobile (<11.8.1.1, <11.9.1.1, <11.10.0.2)
CVE-2026-1340 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- ivanti endpoint_manager_mobile (le12.7.0.0)
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
T1027, T1036, T1046, T1059.004, T1059.009, T1070.004, T1105, T1140, T1190, T1552, have more...
IOCs:
File: 7
IP: 211
Url: 31
Hash: 1
Domain: 3
Soft:
Ivanti EPMM, Ivanti, RPORT, curl, mysql
Algorithms:
sha256, lzma, base64
Functions:
getMethod, getClass, getParameter, getClassLoader
Languages:
python, java
Links:
03-03-2026
Mass exploitation of CVE-2026-1281 and CVE-2026-1340 in Ivanti EPMM
https://github.security.telekom.com/2026/03/ivanti-CVE-2026-1281-exploitation.html
Report completeness: High
Threats:
Ncat_tool
Credential_harvesting_technique
Nezha_tool
Victims:
State and local government, Healthcare, Manufacturing, Professional services, Legal services, High technology
Industry:
Government, Healthcare
Geo:
Australia, China, Germany, Canada, German
CVEs:
CVE-2026-1281 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- ivanti endpoint_manager_mobile (le12.5.0.0, 12.5.1.0, 12.6.0.0, 12.6.1.0, 12.7.0.0)
CVE-2023-35078 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- ivanti endpoint_manager_mobile (<11.8.1.1, <11.9.1.1, <11.10.0.2)
CVE-2026-1340 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- ivanti endpoint_manager_mobile (le12.7.0.0)
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1036, T1046, T1059.004, T1059.009, T1070.004, T1105, T1140, T1190, T1552, have more...
IOCs:
File: 7
IP: 211
Url: 31
Hash: 1
Domain: 3
Soft:
Ivanti EPMM, Ivanti, RPORT, curl, mysql
Algorithms:
sha256, lzma, base64
Functions:
getMethod, getClass, getParameter, getClassLoader
Languages:
python, java
Links:
https://github.com/telekom-security/malware\_analysis/blob/main/iocs/Ivanti-CVE-2026-1281-Exploitation.csvTelekom
Mass exploitation of CVE-2026-1281 and CVE-2026-1340 in Ivanti EPMM
Telekom Security research and publications
CTT Report Hub
#ParsedReport #CompletenessHigh 03-03-2026 Mass exploitation of CVE-2026-1281 and CVE-2026-1340 in Ivanti EPMM https://github.security.telekom.com/2026/03/ivanti-CVE-2026-1281-exploitation.html Report completeness: High Threats: Ncat_tool Credential_h…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В начале 2026 года были выявлены два критических уязвимости нулевого дня в платформе управления мобильными устройствами Ivanti (CVE-2026-1281 и CVE-2026-1340), позволяющие неаутентифицированное удаленное выполнение кода через небезопасный Bash-скрипт на открытом конечном устройстве. Злоумышленники воспользовались этими уязвимостями для развертывания веб-оболочек, манипуляции правами доступа к файлам и выполнения команд и управляемых операций, включая сбор учетных данных и вторичные полезные нагрузки. Развивающийся ландшафт угроз наблюдал за тем, как несколько актеров занимались оппортунистической эксплуатацией, что указывает на постоянные усилия по поддержанию доступа даже после применения исправлений.
-----
Две критические уязвимости нулевого дня в платформе управления мобильными устройствами Ivanti, CVE-2026-1281 и CVE-2026-1340, имеют рейтинг CVSS 9.8 и позволяют неаутентифицированное удаленное выполнение кода (RCE). Эти уязвимости возникают из-за небезопасной обработки вводимых злоумышленником данных через Bash-скрипт на открытой веб-точке EPMM. Шаблоны эксплуатации включают создание HTTP-запросов для проверки RCE через DNS-запросы. Злоумышленники развернули веб-оболочки, особенно нацеливаясь на '403.jsp' для выполнения вредоносного Java байт-кода и попытки манипуляции правами доступа к файлам. Попытки реверсного шелла были зафиксированы с использованием инструментов, таких как 'nc' и 'ncat'. Загрузка вторичных.payloads включала закодированный в Base64 ELF бинарный файл для операций командования и управления. У усилий по сбору учетных данных была нацелена на чувствительные пользовательские данные Ivanti, что указывает на запланированную эксфильтрацию данных и стратегии латерального перемещения. Несколько угроз участников активно эксплуатировали возможности, включая создание тихих входов и проведение разведки через инъектированные команды. Попытки эксплуатации стали широко распространены в секторах США, Германии и Австралии, что потребовало немедленного мониторинга и реакции. Индикаторы компрометации, связанные с этими угрозами, включали измененные имена файлов и подозрительный сетевой трафик. Даже обновленные системы могут считаться скомпрометированными, что приводит к необходимости широкомасштабного сетевого контроля.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В начале 2026 года были выявлены два критических уязвимости нулевого дня в платформе управления мобильными устройствами Ivanti (CVE-2026-1281 и CVE-2026-1340), позволяющие неаутентифицированное удаленное выполнение кода через небезопасный Bash-скрипт на открытом конечном устройстве. Злоумышленники воспользовались этими уязвимостями для развертывания веб-оболочек, манипуляции правами доступа к файлам и выполнения команд и управляемых операций, включая сбор учетных данных и вторичные полезные нагрузки. Развивающийся ландшафт угроз наблюдал за тем, как несколько актеров занимались оппортунистической эксплуатацией, что указывает на постоянные усилия по поддержанию доступа даже после применения исправлений.
-----
Две критические уязвимости нулевого дня в платформе управления мобильными устройствами Ivanti, CVE-2026-1281 и CVE-2026-1340, имеют рейтинг CVSS 9.8 и позволяют неаутентифицированное удаленное выполнение кода (RCE). Эти уязвимости возникают из-за небезопасной обработки вводимых злоумышленником данных через Bash-скрипт на открытой веб-точке EPMM. Шаблоны эксплуатации включают создание HTTP-запросов для проверки RCE через DNS-запросы. Злоумышленники развернули веб-оболочки, особенно нацеливаясь на '403.jsp' для выполнения вредоносного Java байт-кода и попытки манипуляции правами доступа к файлам. Попытки реверсного шелла были зафиксированы с использованием инструментов, таких как 'nc' и 'ncat'. Загрузка вторичных.payloads включала закодированный в Base64 ELF бинарный файл для операций командования и управления. У усилий по сбору учетных данных была нацелена на чувствительные пользовательские данные Ivanti, что указывает на запланированную эксфильтрацию данных и стратегии латерального перемещения. Несколько угроз участников активно эксплуатировали возможности, включая создание тихих входов и проведение разведки через инъектированные команды. Попытки эксплуатации стали широко распространены в секторах США, Германии и Австралии, что потребовало немедленного мониторинга и реакции. Индикаторы компрометации, связанные с этими угрозами, включали измененные имена файлов и подозрительный сетевой трафик. Даже обновленные системы могут считаться скомпрометированными, что приводит к необходимости широкомасштабного сетевого контроля.
#ParsedReport #CompletenessHigh
06-03-2026
Mobile spyware campaign impersonates Israel's Red Alert rocket warning system
https://www.acronis.com/en/tru/posts/mobile-spyware-campaign-impersonates-israels-red-alert-rocket-warning-system/
Report completeness: High
Actors/Campaigns:
Anonghost (motivation: hacktivism)
Handala
Aridviper
Threats:
Smishing_technique
Credential_harvesting_technique
Alertx
Victims:
Individuals, Telecommunications
Industry:
Critical_infrastructure, Financial
Geo:
Middle east, Israel, Israeli
TTPs:
Tactics: 7
Technics: 16
IOCs:
Domain: 2
File: 2
Url: 1
Hash: 1
Soft:
twitter, Android, Google Play
Algorithms:
base64, sha256, xor
Functions:
getApkContentsSigners, getSigningCertificateHistory, getInstallerPackageName, onSmsPermissionGranted, onContactsPermissionGranted, Maynt, Shatters, getAccounts, Unflush
Win API:
getPackageInfo
Languages:
java, php
06-03-2026
Mobile spyware campaign impersonates Israel's Red Alert rocket warning system
https://www.acronis.com/en/tru/posts/mobile-spyware-campaign-impersonates-israels-red-alert-rocket-warning-system/
Report completeness: High
Actors/Campaigns:
Anonghost (motivation: hacktivism)
Handala
Aridviper
Threats:
Smishing_technique
Credential_harvesting_technique
Alertx
Victims:
Individuals, Telecommunications
Industry:
Critical_infrastructure, Financial
Geo:
Middle east, Israel, Israeli
TTPs:
Tactics: 7
Technics: 16
IOCs:
Domain: 2
File: 2
Url: 1
Hash: 1
Soft:
twitter, Android, Google Play
Algorithms:
base64, sha256, xor
Functions:
getApkContentsSigners, getSigningCertificateHistory, getInstallerPackageName, onSmsPermissionGranted, onContactsPermissionGranted, Maynt, Shatters, getAccounts, Unflush
Win API:
getPackageInfo
Languages:
java, php
Acronis
Mobile spyware campaign impersonates Israel's Red Alert rocket warning system
Acronis Threat Research Unit (TRU) has identified a targeted campaign distributing a trojanized version of the Red Alert rocket warning Android app to Israeli users via SMS messages impersonating official Home Front Command communications