CTT Report Hub
3.25K subscribers
8.23K photos
6 videos
67 files
11.9K links
Threat Intelligence Report Hub
Download Telegram
#ParsedReport #CompletenessHigh
04-03-2026

Malware, from the Outside!: How a Threat Actor Used Fake OpenClaw Installers to Infect Systems with GhostSocks and Information Stealers

https://www.huntress.com/blog/openclaw-github-ghostsocks-infostealer

Report completeness: High

Actors/Campaigns:
Blackbasta

Threats:
Ghostsocks
Stealth_packer_tool
Amos_stealer
Antivm_technique
Blackbasta
Bloat_technique
Vidar_stealer
Purelogs
Antidebugging_technique

Victims:
Openclaw users, General users

TTPs:
Tactics: 3
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1005, T1027, T1053.005, T1055, T1059.003, T1059.004, T1071.001, T1083, T1090, T1105, have more...

IOCs:
File: 9
Url: 5
Hash: 10
Email: 3
Path: 10
Domain: 1
Registry: 1
IP: 22

Soft:
OpenClaw, macOS, ChatGPT, Clawdbot, Moltbot, Telegram, Steam, Windows installer, GateKeeper, curl, have more...

Algorithms:
xor, sha256, zip

Win API:
NtQuerySystemInformation, NtClose, GetThreadContext, SetThreadContext

Languages:
applescript, rust

Platforms:
apple, intel, arm

Links:
https://gist.github.com/JPMinty/98a1ea598bbfa97c779d9ad338280374/raw/cf1f83cd0a59b1bcb07ece9724339031403e8982/Debug%20comments%20from%20identified%20'Stealth%20Packer'%20packed%20Malware
https://gist.github.com/JPMinty/98a1ea598bbfa97c779d9ad338280374#file-debug-comments-from-identified-stealth-packer-packed-malware
https://github.com
have more...
CTT Report Hub
#ParsedReport #CompletenessHigh 04-03-2026 Malware, from the Outside!: How a Threat Actor Used Fake OpenClaw Installers to Infect Systems with GhostSocks and Information Stealers https://www.huntress.com/blog/openclaw-github-ghostsocks-infostealer Report…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
С 2 по 10 февраля 2026 года злоумышленники использовали вредоносные репозитории GitHub, замаскированные под установщики OpenClaw, чтобы распространять программы-ишекатели информации, используя упаковщик вредоносного ПО, известный как Stealth Packer. Эта кампания способствовала похищению данных и обходу многофакторной аутентификации с помощью GhostSocks, который превратил зараженные системы в прокси для несанкционированного доступа. Атаки нацеливались как на Windows, так и на macOS, применяя загрузчик на основе Rust для доставки различных вариантов вредоносного ПО, включая Vidar stealer и OpenClawBot, которые захватывали конфиденциальную информацию после получения административных учетных данных.
-----

С 2 по 10 февраля 2026 года злоумышленники использовали зловредные репозитории GitHub, маскирующиеся под установщики OpenClaw, для распространения кражи информации, в частности, применяя новый упаковщик вредоносного ПО под названием Stealth Packer. Эти зловредные установщики были слабо обнаруживаемыми эксплойтами, предназначенными для целенаправленной атаки на пользователей, пытающихся установить OpenClaw на системах Windows и macOS. В частности, вредоносное ПО способствовало краже информации и позволяло обходить многофакторную аутентификацию (MFA) и меры против мошенничества с использованием инструмента, известного как GhostSocks, который превращает скомпрометированные системы в прокси для несанкционированного доступа к учетным записям.

Механизм распространения кампании включал в себя продвижение вредоносного репозитория на GitHub непосредственно в результатах поиска AI Bing, используя алгоритмы платформы для того, чтобы незаметно направлять пользователей к компрометированному программному обеспечению. Предыдущие кампании также использовали техники отравления поисковых запросов, что демонстрирует тенденцию, при которой злоумышленники используют инструменты ИИ для распространения вредоносных установщиков. Установщик с темой OpenClaw внедрял несколько разновидностей вредоносного ПО после выполнения, включая загрузчик на основе Rust, который способствовал развертыванию программ-шпионов, работающих исключительно в оперативной памяти.

Stealth Packer имеет значительное значение в этом контексте благодаря своим продвинутым возможностям, включая внедрение вредоносного ПО в оперативную память, манипуляцию настройками брандмауэра и выполнение проверок на антивиртуализацию, что способствует скрытной работе без обнаружения. Конкретные артефакты вредоносного ПО, связанные с этой кампанией, включали различные исполняемые файлы, такие как cloudvideo.exe и svc_service.exe, первый из которых является известным крадуном Vidar, тогда как второй подозревался в том, что он является загрузчиком вредоносного ПО на Rust, который динамически выполнял(payloads).

GhostSocks, играющий ключевую роль в успешности операции атаки, используется для скрытия идентичности злоумышленника, перенаправляя вредоносный трафик через систему жертвы. Вариант, наблюдаемый в этом инциденте, особенно внедрил усовершенствованные функции безопасности, используя соединения TLS, что является изменением от его ранних версий. Эта функциональность не только позволяет эксфильтровать чувствительные данные, но и обеспечивает устойчивость в скомпрометированных окружениях.

Для целей macOS связанный вредоносный аккаунт предоставил вариант, известный как OpenClawBot, который имитировал законные команды развертывания, но был предназначен для захвата конфиденциальной информации, включая файлы, защищенные TCC. Вредоносное ПО запрашивало у пользователей административные креденшелы перед выполнением своих функций кражи информации.
#ParsedReport #CompletenessMedium
09-03-2026

Weaponizing LSPosed: Remote SMS Injection and Identity Spoofing in Modern Payment Ecosystems

https://www.cloudsek.com/blog/weaponizing-lsposed-remote-sms-injection-and-identity-spoofing-in-modern-payment-ecosystems

Report completeness: Medium

Threats:
Lsposed_tool
Edxposed_tool
Hinatabot
Watering_hole_technique
Mitm_technique

Victims:
Banking customers, Financial institutions, Upi ecosystem, Payment apps, Banks

Industry:
Financial, Telco

Geo:
Pakistan, India, Nepal, Berlin, Indian

TTPs:
Tactics: 2
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1390, T1401, T1404, T1405, T1406, T1410, T1412, T1437, T1456, T1471, have more...

IOCs:
File: 7
Url: 1

Soft:
Android, Google Play, Telegram, WhatsApp, Flutter

Functions:
sender, getLine1Number

Languages:
java

Links:
https://github.com/LSPosed/LSPosed
have more...
CTT Report Hub
#ParsedReport #CompletenessMedium 09-03-2026 Weaponizing LSPosed: Remote SMS Injection and Identity Spoofing in Modern Payment Ecosystems https://www.cloudsek.com/blog/weaponizing-lsposed-remote-sms-injection-and-identity-spoofing-in-modern-payment-ecosystems…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Фреймворк LSPosed развился в значительную мобильную угрозу, позволяя злоумышленникам манипулировать средой выполнения Android, особенно нацеливаясь на индийскую систему UPI. Используя модуль под названием Digital Lutera, они используют уязвимости, перехватывая платежные приложения, не изменяя их цифровые подписи, что позволяет им обойти традиционные меры безопасности. Злоумышленники могут разрушить безопасность привязки SIM в UPI, облегчая несанкционированные манипуляции с транзакциями через троянские приложения, которые взаимодействуют с скомпрометированными устройствами и командными серверами.
-----

Фреймворк LSPosed позволяет злоумышленникам манипулировать средой выполнения Android и захватывать законные платежные приложения, не модифицируя их. Модуль Digital Lutera использует методы перехвата во время выполнения, чтобы специфически нацеливаться на системы UPI в Индии, эксплуатируя уязвимости внутри них. Злоумышленники могут разобрать защиту привязки SIM UPI, перехватывать системные сообщения и подделывать идентификацию устройств, чтобы извлекать данные 2FA. Использование троянских APK позволяет злоумышленникам устанавливать вредоносные программы на устройства жертв, которые затем контролируются через сервер командования и управления. Скомпрометированное приложение может эксфильтровать конфиденциальную информацию и отправлять поддельные SMS-сообщения банковским сервисам. Злоумышленники злоупотребляют предположением, что физическое присутствие SIM обеспечивает безопасность устройства, что позволяет несанкционированный доступ и перевод средств. Меры по смягчению последствий должны включать внедрение API Google Play Integrity и использование нативного кода для критической проверки идентичности. Злоумышленник, известный как "Berlin", демонстрирует переход к сложным многоканальным атакам, которые увеличивают финансовые риски и усложняют меры кибербезопасности.
#ParsedReport #CompletenessLow
02-03-2026

Scam Alerts Deceiving Users to Download Harmful Android Applications

https://www.sonicwall.com/blog/scam-alerts-deceiving-users-to-download-harmful-android-applications

Report completeness: Low

Victims:
Android users, Consumers

Geo:
India

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1204.002, T1411, T1412, T1417, T1418, T1430, T1566.003

IOCs:
File: 1
Hash: 11
Url: 1

Soft:
Android, WhatsApp, Telegram

Algorithms:
sha256
CTT Report Hub
#ParsedReport #CompletenessLow 02-03-2026 Scam Alerts Deceiving Users to Download Harmful Android Applications https://www.sonicwall.com/blog/scam-alerts-deceiving-users-to-download-harmful-android-applications Report completeness: Low Victims: Android…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Зловмисная Android-кампания нацелена на пользователей в Индии через промоакции, вовлекая их в загрузку вредоносных приложений через социальные сети и мессенджеры. После установки, вредоносное ПО запрашивает навязчивые разрешения, использует фишинговые тактики для сбора конфиденциальной информации и взаимодействует с серверами командования и управления. Ключевые техники включают использование локального WebView для загрузки вредоносных скриптов для эксфильтрации личных и финансовых данных в контролируемый злоумышленником бот в Telegram.
-----

SonicWall Capture Labs выявила злонамеренную кампанию для Android, которая нацелена на пользователей рекламными предложениями и уведомлениями, стремясь обмануть их и заставить загрузить вредоносные приложения. Эта кампания распространяется через социальные сети, мессенджеры и сторонние магазины приложений, заманивая жертв заманчивыми сообщениями о кэшбэке и штрафах за дорожные правонарушения. Как только люди устанавливают замаскированные приложения, вредоносное ПО запрашивает у пользователей навязчивые разрешения и использует фишинг для сбора конфиденциальной информации, такой как данные кредитных карт, одноразовые пароли (OTP) и PIN-коды Унифицированного интерфейса платежей (UPI).

Кампания, похоже, в основном ориентирована на пользователей в Индии, используя сообщения, которые играют на общих финансовых мотивах. После установки вредоносное приложение не только собирает обширную информацию о устройстве, но и общается с серверами управления и контроля (C2), контролируемыми злоумышленниками. Одна из критических техник, применяемых вредоносным ПО, включает использование локального WebView для загрузки файла index.html, расположенного в папке активов приложения. Этот файл содержит вредоносные скрипты, предназначенные для сбора личной информации, включая номер телефона пользователя, который затем передается боту в Telegram, управляемому злоумышленником.

Этот метод эксфиляции позволяет нападающим собирать персональные данные и получать доступ к чувствительной финансовой информации, используя токен бота Telegram и идентификатор чата для облегчения извлечения украденных данных карт. Комплексный характер операций — перехват звонков и SMS, наряду с эксфиляцией пользовательских данных — подчеркивает агрессивные тактики, применяемые в этой мошеннической схеме. Меры защиты от подобных угроз включают решения такие как SonicWall Capture ATP с Инспекцией Глубокой Памяти в Реальном времени (RTDMI), которые нацелены на обеспечение защиты от развивающихся угроз вредоносного ПО.
#ParsedReport #CompletenessHigh
05-03-2026

North Korea Tried to Hack Our CEO Through a Fake Job Interview on LinkedIn

https://allsecure.io/blog/lazarus-linkedin-attack/

Report completeness: High

Actors/Campaigns:
Lazarus
Contagious_interview

Threats:
Beavertail
Invisibleferret
Ottercookie
Xmrig_miner
Anydesk_tool

Victims:
Software development, Crypto and web3, Technology founders and executives

Industry:
Entertainment

Geo:
Dprk, Korean, North korea, North korean

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1005, T1016, T1027, T1036.005, T1056, T1059, T1059.007, T1070, T1071.001, T1082, have more...

IOCs:
File: 6
Url: 7
Email: 8
IP: 1
Domain: 1
Hash: 10

Soft:
curl, vscode, Node.js, Chrome, Opera

Wallets:
metamask

Algorithms:
base64

Functions:
setApiKey, validateApiKey, Function

Languages:
javascript

Platforms:
cross-platform
CTT Report Hub
#ParsedReport #CompletenessHigh 05-03-2026 North Korea Tried to Hack Our CEO Through a Fake Job Interview on LinkedIn https://allsecure.io/blog/lazarus-linkedin-attack/ Report completeness: High Actors/Campaigns: Lazarus Contagious_interview Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Группа Lazarus, государственный спонсируемый угрозы-актор из Северной Кореи, попыталась инфильтровать высокоценные цели через LinkedIn, начиная с незапрошенных сообщений о наборе, которые перерасходились в видеозвонки с использованием потенциальных дипфейков. Кампания включала в себя恶意 репозиторий, маскирующийся под платформу Web3 для игр, использующий вредоносное ПО, которое использовало легитимные npm-библиотеки для сокрытия своих операций и устанавливало C2-соединение каждые пять секунд. Цели вредоносного ПО включали кражу конфиденциальной информации, такой как криптовалютные кошельки и пароли, демонстрируя передовое сокрытие и операционную безопасность.
-----

Данный инцидент связан с попыткой кибер-вторжения со стороны государственных спонсируемых акторов из Северной Кореи, в частности группы Lazarus, использующих сложный метод для компрометации высокоценимых целей через профессиональные сети в LinkedIn. Атака началась с непрошенной вакансии и перешла в видеозвонок, в котором использовалась потенциально дипфейковая личность. Несоответствия в голосе звонящего вызвали подозрения, что побудило цель провести дальнейшее расследование.

При проверке вредоносного репозитория, замаскированного под законную игровую платформу Web3, исследователи обнаружили ряд хитро замаскированных компонентов вредоносного ПО. Атака использовала три независимых вектора заражения, которые выполняли вредоносные действия в тот момент, когда был доступен связанный с проектом каталог. Репозиторий имел более чем правдоподобный фасад, с функциями, типичными для современных игровых платформ, что делало его значительным инструментом угрозы.

Малварь состояла из нескольких этапов, начиная с компактного JavaScript-пейлоада, доставленного через окружение Node.js. Этот пейлоад, изначально безобидный на вид, инициировал серию операций, которые включали отпечатки машин и установление связи командного центра (C2), которая происходила каждые пять секунд. По мере прогрессирования инфекции дальнейшие вредоносные компоненты развертывались с C2, включая постоянный агент, который полностью работал в памяти, избегая хранения на диске и тем самым уклоняясь от распространенных методов обнаружения.

Значительной особенностью этой архитектуры вредоносного ПО было использование легитимных библиотек npm в качестве прикрытия. Это включало в себя внедрение вредоносного ПО в большой, на вид безобидный пакет, что усложняло анализ и усилия по его обнаружению. Начальные стадии вредоносного ПО были зафиксированы и проанализированы, но после обнаружения мониторинговой активности исследователей злоумышленники активировали аварийный выключатель, разрывая соединение и предотвращая доступ к дальнейшим компонентам, предназначенным для кражи.

Основные цели этой высок Sophisticated атаки заключались в компрометации чувствительной информации, включая криптовалютные кошельки, пароли, SSH-ключи и персональные данные с помощью современных модулей кражи. Это было подтверждено данными из репозитория GitHub — легитимного проекта, который был изменен для злонамеренных целей, демонстрируя высокий уровень операционной безопасности и мастерства со стороны Lazarus Group.

Индикаторы компрометации (IOC), связанные с этой кампанией, включают измененные файлы конфигурации, которые способствовали выполнению вредоносного ПО и его связям с C2. Преднамеренное использование техник обфускации и мониторинг в реальном времени указывают на целенаправленное усилие по атаке на высокопрофильных лиц в секторах технологий и криптовалют, подчеркивая продолжающуюся угрозу, исходящую от киберопераций Северной Кореи. Эти выводы подчеркивают необходимость повышенной бдительности среди профессионалов, работающих в сфере технологий и финансов, поскольку государственные акторы продолжают развивать свои тактики, чтобы использовать уязвимости в профессиональных средах.
#ParsedReport #CompletenessLow
05-03-2026

ClipXDaemon: Autonomous X11 Clipboard Hijacker Delivered via Bincrypter-Based Loader

https://cyble.com/blog/clipxdaemon-autonomous-x11-clipboard-hijacker/

Report completeness: Low

Threats:
Clipxdaemon
Bincrypter_tool
Shadowhs_tool
Hackshell_tool

Victims:
Linux users, Cryptocurrency users, Developers, Traders

TTPs:
Tactics: 6
Technics: 6

IOCs:
Coin: 5
Hash: 3

Soft:
Linux, OpenSSL, systemd

Wallets:
tron

Crypto:
bitcoin, ethereum, litecoin, monero, dogecoin, ripple

Algorithms:
aes-256-cbc, sha256, base64, gzip, chacha20, aes

Links:
https://github.com/hackerschoice/bincrypter
CTT Report Hub
#ParsedReport #CompletenessLow 05-03-2026 ClipXDaemon: Autonomous X11 Clipboard Hijacker Delivered via Bincrypter-Based Loader https://cyble.com/blog/clipxdaemon-autonomous-x11-clipboard-hijacker/ Report completeness: Low Threats: Clipxdaemon Bincrypter_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В феврале 2026 года был обнаружен Linux-вредонос ClipXDaemon, который использовался как хищник буфера обмена для криптовалют в средах X11, работая без функциональности командного управления. Он использует трехступенчатый процесс инфекции, применяя зашифрованный загрузчик, который избегает записи на диск и модифицирует профили пользователей для поддержания постоянства. Путем мониторинга буфера обмена на наличие криптовалютных адресов, вредоносное ПО заменяет их на адреса, контролируемые атакующими, максимизируя скрытность и усложняя усилия по обнаружению в системах Linux.
-----

ClipXDaemon — это недавно выявленное Linux-вредоносное ПО, функционирующее как хищник буфера обмена для криптовалют в средах X11. Вредоносное ПО доставляется через загрузчик, похожий на тот, который ассоциируется с группой угроз ShadowHS, но связь между ними не была установлена. ClipXDaemon работает локально без какой-либо функциональности командно-управляющего центра (C2), напрямую монетизируя взаимодействия, перехватывая скопированные адреса кошельков для криптовалют.

Он использует трехстадийный процесс заражения, начиная с зашифрованного загрузчика, который расшифровывает и загружает промежуточный дроппер в память, не записывая на диск. Загрузчик использует шифрование AES-256-CBC и сжатие gzip, чтобы скрыть свой полезный груз. Дроппер обеспечивает постоянство, изменяя конфигурации пользовательских профилей для выполнения полезного груза в будущих сеансах.

ClipXDaemon специально нацеливается на настройки настольных компьютеров Linux, особенно для пользователей криптовалют, и избегает сессий Wayland для повышения скрытности и уклонения от обнаружения. Вредоносное ПО мониторит буфер обмена каждые 200 миллисекунд, заменяя легитимные адреса криптовалют на те, что находятся под контролем злоумышленников.

Он использует родной протокол выбора X11 для мониторинга буфера обмена и применяет переименование процессов, чтобы скрыть свои операции. Избегая сетевой связи, ClipXDaemon усложняет традиционные стратегии обнаружения и предотвращения, отражая тенденцию к специализированному финансовому вредоносному ПО, использующему инструменты с открытым исходным кодом.

Рост систем Linux среди пользователей криптовалюты подчеркивает необходимость для организаций интегрировать угрозы манипуляции буфером обмена в меры безопасности, сосредоточив внимание на защите конечных точек и мониторинге поведения.
#ParsedReport #CompletenessHigh
05-03-2026

North Korean APT Malware Analysis: DEV#POPPER RAT and OmniStealer (Everyday I'm Shufflin')

https://www.esentire.com/blog/north-korean-apt-malware-analysis-dev-popper-rat-and-omnistealer-everyday-im-shufflin

Report completeness: High

Actors/Campaigns:
Dev_popper (motivation: financially_motivated)

Threats:
Omnistealer
Supply_chain_technique
Babel_tool
Megasync_tool

Victims:
Energy utilities and waste industry, Software developers

Industry:
Petroleum, E-commerce, Energy, Financial

Geo:
North korean

TTPs:
Tactics: 3
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1027, T1036, T1041, T1057, T1059.006, T1059.007, T1082, T1105, T1115, T1190, have more...

IOCs:
File: 24
IP: 7
Hash: 10
Command: 1
Coin: 13
Url: 1

Soft:
macOS, Linux, Node.js, Jenkins, Docker, Visual Studio Code, Discord, Firefox, Chrome, Telegram, have more...

Wallets:
tron, bitcoincore, electrum, exodus_wallet, keplr, rabby, metamask, tronlink, coinbase, coin98, have more...

Crypto:
ethereum, binance, solana, monero, dogecoin, casper, tezos, multiversx

Algorithms:
xor, rc4, md5, zip, base64, aes

Functions:
eval, generate, exec

Win API:
decompress, Arc

Languages:
javascript, python

Platforms:
cross-platform, x64

YARA: Found

Links:
have more...
https://github.com/eSentire/iocs/blob/main/DEV%23POPPER/DEV%23STOPPER.js
CTT Report Hub
#ParsedReport #CompletenessHigh 05-03-2026 North Korean APT Malware Analysis: DEV#POPPER RAT and OmniStealer (Everyday I'm Shufflin') https://www.esentire.com/blog/north-korean-apt-malware-analysis-dev-popper-rat-and-omnistealer-everyday-im-shufflin Report…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В феврале 2026 года анализ выявил DEV#POPPER, Trojan удаленного доступа, связанный с северокорейской группой APT, нацеленной на криптовалютные кошельки и разработчиков через скомпрометированные репозитории GitHub. Вредоносное ПО исполняется через злонамеренный фасад электронной коммерции, используя сложные методы обфускации и анали-за, чтобы развернуть себя и другой крадун, OmniStealer, на macOS, Windows и Linux. Используя многоступенчатую атаку и динамическую инфраструктуру командования и управления, DEV#POPPER поддерживает постоянство, изменяя файлы JavaScript и эксфильтруя конфиденциальные данные через зашифрованные каналы.
-----

В феврале 2026 года анализ вредоносного ПО выявил наличие DEV#POPPER, сложного троянского вируса удаленного доступа (RAT), связанного с северокорейской группой APT. Эта угроза имеет финансовую мотивацию, в основном нацеливаясь на криптовалютные кошельки, а также направлена на разработчиков через скомпрометированные репозитории GitHub. Эти поддельные репозитории способствуют компрометации цепочки поставок, украдая конфиденциальные учетные данные исходного кода и токены доступа.

Атака начинается, когда жертва клонирует вредоносный репозиторий GitHub под названием "ShoeVista", который маскируется под платформу электронной коммерции. Запуск фронтенд-приложения выполняет скрытый скрипт, который запускает сложную цепь атак, в конечном итоге развертывая DEV#POPPER и информацию кражи OmniStealer. Примечательно, что эти варианты вредоносного ПО нацелены на системы на разных операционных системах, включая macOS, Windows и Linux, демонстрируя комплексную стратегию нацеливания.

Малварь использует многоуровневый подход. Первый этап включает выполнение сильно обфусцированного JavaScript в среде Node.js. Последующие этапы малвари используют различные техники обфускации и противодействия анализу для сокрытия своих операций. Например, функции для получения зашифрованных полезных нагрузок вызываются с помощью сложных методов дешифрования на основе XOR, и применяются различные проверки окружения, чтобы предотвратить выполнение в аналитических средах. Кроме того, DEV#POPPER использует ряд серверов управления и контроля (C2), которые меняются в зависимости от идентификатора кампании, хранящегося в глобальной переменной.

RAT устанавливает постоянную связь со своей C2 инфраструктурой, используя npm пакет socket.io-client, что позволяет ему выполнять команды, такие как загрузка файлов, аутентификация системы, кража буфера обмена и внедрение вредоносного кода в существующие приложения. DEV#POPPER также поддерживает постоянство, добавляя свой код в конец файлов JavaScript в приложениях Node.js, что гарантирует его выполнение при запуске этих приложений.

OmniStealer, еще один компонент, восхваляет злоумышленников с возможностями сбора данных из различных источников, включая пароли браузера, учетные данные криптовалютных кошельков и конфиденциальные файлы. Экстракция собранной информации происходит через зашифрованные архивы, отправляемые по протоколу HTTP или, если это не удается, через Telegram. Зловред также включает различные библиотеки Python для упрощения своей работы, такие как для обработки файлов и HTTP-запросов.

Глубокий анализ методов обфускации вредоносного ПО демонстрирует использование сложных техник JavaScript для затруднения работы по реверс-инжинирингу, таких как динамические вызовы прокси-функций и оценки во время выполнения. Для помощи в анализе исследователи безопасности разработали инструменты, такие как "DEV#STOPPER.js", которые автоматизируют деобфускацию сложных скриптов, используемых в DEV#POPPER и OmniStealer, что позволяет улучшить усилия по обнаружению угроз и их смягчению.
#ParsedReport #CompletenessLow
05-03-2026

GRIMBOLT C2 Infrastructure Recon: Pivoting From One IP to a Mapped Cluster

https://www.team-cymru.com/post/grimbolt-c2-infrastructure-mapping-and-reconnaisssance

Report completeness: Low

Actors/Campaigns:
Unc6201 (motivation: cyber_espionage)
Hafnium
Quietcrabs
Warp_panda

Threats:
Grimbolt
Brickstorm
Supply_chain_technique

CVEs:
CVE-2026-22769 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- dell recoverpoint_for_virtual_machines (<6.0)


ChatGPT TTPs:
do not use without manual check
T1021.001, T1190, T1583.003, T1584, T1588.002

IOCs:
IP: 3
Domain: 1
File: 1
Hash: 1

Soft:
Outlook

Algorithms:
sha256

Win API:
NetBIOS