CTT Report Hub
3.25K subscribers
8.25K photos
6 videos
67 files
11.9K links
Threat Intelligence Report Hub
Download Telegram
#ParsedReport #CompletenessMedium
10-03-2026

Iranian MOIS Actors & the Cyber Crime Connection

https://research.checkpoint.com/2026/iranian-mois-actors-the-cyber-crime-connection/

Report completeness: Medium

Actors/Campaigns:
Void_manticore (motivation: financially_motivated)
Handala (motivation: financially_motivated)
Muddywater (motivation: cyber_espionage)
Handala-hacking-team
Qilin

Threats:
Rhadamanthys
Tsundere
Dindoor
Fakeset
Qilin_ransomware
Rclone_tool
Castleloader
Stagecomp

Victims:
Government sector, Private sector, Telecommunications sector, Defense sector, Energy sector, Hospitals, Israeli hospitals, Albania targets, Israeli targets

Industry:
Government, E-commerce, Telco, Healthcare, Energy

Geo:
Iranian, Tehran, Middle east, Israeli, Swedish, Albania, Sweden, Israel, Iran

ChatGPT TTPs:
do not use without manual check
T1059, T1059.007, T1553.002, T1555.003, T1566, T1567.002

IOCs:
IP: 1
Hash: 15

Soft:
Node.js

Wallets:
wassabi

Algorithms:
sha256

Languages:
typescript, javascript

Platforms:
arm
CTT Report Hub
#ParsedReport #CompletenessMedium 10-03-2026 Iranian MOIS Actors & the Cyber Crime Connection https://research.checkpoint.com/2026/iranian-mois-actors-the-cyber-crime-connection/ Report completeness: Medium Actors/Campaigns: Void_manticore (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Иранские кибер-актеры, связанные с MOIS, все чаще применяют криминальные методологии, напрямую используя коммерчески доступное вредоносное ПО и криминальные сети, как это видно на примере групп MuddyWater и Void Manticore. Void Manticore использует инфостилер Rhadamanthys наряду с собственным шифровальщиком в целевых фишинговых кампаниях против израильских объектов, в то время как MuddyWater был связан с Tsundere Botnet и Castle Loader, демонстрируя переход к более сложным тактикам. Слияние операций, спонсируемых государством, с киберпреступностью усложняет атрибуцию и подчеркивает их развивающиеся операционные возможности.
-----

Иранские активисты, связанные с Министерством разведки и безопасности (MOIS), все больше интегрируются в экосистему киберпреступности, переходя от простого подражания преступным методам к прямому использованию преступных инструментов и инфраструктуры. Этот сдвиг exemplified группами, такими как MuddyWater и Void Manticore, которые начали использовать коммерчески доступное вредоносное ПО и использовать установленные преступные сети для своих операций. Исторически, иранская киберактивность часто маскировала государственные намерения под предлогом киберпреступности, но последние тенденции указывают на более прямую совместную работу с киберпреступниками, улучшая их оперативные возможности, одновременно затрудняя усилия по атрибуции.

Void Manticore, также известная своими тактиками хак-энд-лик, приняла личность "Handala" и применила различные формы вредоносного ПО, включая инфостилер Rhadamanthys, известный своими частыми обновлениями и сложным дизайном. Этот инфостилер был сочетан с пользовательским малвари для затирания в фишинговых кампаниях, нацеленных на израильские организации, что демонстрирует стратегическое сочетание оперативных тактик.

С другой стороны, MuddyWater была связана с несколькими киберпреступными группами, что еще больше усложняет атрибуцию её действий. Эта группа, известная своими шпионскими усилиями и постоянными кампаниями, нацеленными на сущности на Ближнем Востоке, была связана с Tsundere Botnet, который работает через Node.js и JavaScript-скрипты. Недавние анализы выявили вариант под названием DinDoor, где было замечено переключение на использование Deno, что указывает на адаптацию техник для повышения скрытности и эффективности.

Более того, MuddyWater также был ассоциирован с вредоносным ПО Castle Loader, инструментом, который функционирует как загрузчик для различных нагрузок через общий набор сертификатов кода. Эта ассоциация может не означать прямую аффилиацию; скорее, она указывает на общий метод приобретения вредоносных инструментов, который облегчает сокрытие ответственности.

Заметный случай, иллюстрирующий эти динамики, произошел в октябре 2025 года, когда кибератака была нацелена на израильский Шамирский медицинский центр, первоначально воспринятая как инцидент с программой-вымогателем. Хотя считалось, что в этом случае участвует группа Qilin, известная своими операциями по программам-вымогателям как услуге, более поздние оценки указывали на то, что реальными исполнителями атаки были иранские аффилиаты. Этот инцидент подчеркивает эффективное использование криминального брендинга программ-вымогателей связанными с Ираном акторами, демонстрируя как оперативные преимущества, так и стратегическое согласование с государственными целями.

Суть в том, что вовлечение связанных с MOIS акторов в экосистему киберпреступности значительно развилось. Они уже не просто маскируются под преступников, но активно используют преступные методологии, такие как вредоносное ПО, программы-вымогатели и модели типа аффилиатов, чтобы продвигать геополитические амбиции, одновременно улучшая свои киберспособности. Эта интеграция предоставляет значительные операционные преимущества и добавляет уровни сложности в отслеживании и атрибуции злонамеренной кибердеятельности обратно к иранским государственным актерам.
#ParsedReport #CompletenessMedium
10-03-2026

China-Nexus Activity Against Qatar Observed Amid Expanding Regional Tensions

https://blog.checkpoint.com/research/china-nexus-activity-against-qatar-observed-amid-expanding-regional-tensions/

Report completeness: Medium

Actors/Campaigns:
Red_delta

Threats:
Plugx_rat
Cobalt_strike_tool
Dll_hijacking_technique
Voldemort

Victims:
Government, Military, Oil and gas

Industry:
Petroleum, Government, Military

Geo:
Chinese, China, Turkish, Myanmar, Philippines, Qatar, Israeli, American, Iranian, Bahrain, Middle east

ChatGPT TTPs:
do not use without manual check
T1005, T1056.001, T1105, T1113, T1204.002, T1218, T1566.001, T1574.001, T1656

IOCs:
File: 2
Hash: 10
IP: 2
Domain: 1

Languages:
rust
CTT Report Hub
#ParsedReport #CompletenessMedium 10-03-2026 China-Nexus Activity Against Qatar Observed Amid Expanding Regional Tensions https://blog.checkpoint.com/research/china-nexus-activity-against-qatar-observed-amid-expanding-regional-tensions/ Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Группа APT с китайским связью Camaro Dragon была активна в Катаре, развертывая вредоносное ПО PlugX, используя контент, связанный с недавними конфликтами на Ближнем Востоке, в качестве тактической маскировки. Кампания, наблюдаемая Check Point, включала файл LNK, использующий эксплуатацию DLL hijacking бинарного файла Baidu NetDisk для установления доступа через заднюю дверь с помощью PlugX. Кроме того, злоумышленники использовали загрузчик на основе Rust с применением DLL hijacking компонентов NVDA для доставки Cobalt Strike, что указывает на адаптацию методов на фоне нарастающих геополитических напряжений.
-----

APT-актеры с китайским участием, в особенности Camaro Dragon, нацелены на катарские структуры на фоне региональных напряженностей. Они начали развертывание вредоносного ПО PlugX в течение одного дня после обострения, связанного с Operation Epic Fury. Целенаправленные кампании используют контент, связанный с конфликтом, для социальной инженерии. Одна атака включала архив, замаскированный под изображения, связанные с нападениями на военные базы, что инициировало цепочку заражения через вредоносный LNK файл. Эта цепочка использовала захват DLL из Baidu NetDisk для доставки бэкдора PlugX. PlugX обеспечивает обширный удаленный доступ и имеет такие возможности, как эксфильтрация файлов и логирование нажатий клавиш. Конкретный образец PlugX использовал уникальные ключи конфигурации и расшифровки, ранее связанные с Camaro Dragon. Подобные техники заражения были замечены в атаках на военные цели Турции. В другой кампании использовался архив с паролем, названный "Strike at Gulf oil and gas facilities.zip", с низкокачественными уловками, сгенерированными ИИ, выдающими себя за израильское правительство. Эта кампания использовала загрузчик на базе Rust, который использовал захват DLL компонента nvdaHelperRemote.dll. Последний груз содержал Cobalt Strike, что указывает на соответствие тактикам китайских угроз. Эти действия подчеркивают способность АPT-актеров адаптировать свои стратегии в ответ на геополитические изменения.
#ParsedReport #CompletenessMedium
10-03-2026

CastleRAT attack first to abuse Deno JavaScript runtime to evade enterprise security

https://www.threatdown.com/blog/castlerat-cyber-attack-is-the-first-to-abuse-deno-javascript-runtime-to-evade-enterprise-security/

Report completeness: Medium

Threats:
Nightshade
Clickfix_technique
Pyarmor_tool

Victims:
Windows users

ChatGPT TTPs:
do not use without manual check
T1027, T1036, T1041, T1053.005, T1055, T1056.001, T1059.001, T1059.006, T1059.007, T1071.001, have more...

IOCs:
File: 7
IP: 2
Path: 1
Domain: 2
Hash: 2

Soft:
Windows terminal, Telegram, Discord, Windows media

Algorithms:
sha256

Functions:
SetWindowsHookEx, MFEnumDeviceSources

Win API:
SendInput

Languages:
python, javascript, powershell
CTT Report Hub
#ParsedReport #CompletenessMedium 10-03-2026 CastleRAT attack first to abuse Deno JavaScript runtime to evade enterprise security https://www.threatdown.com/blog/castlerat-cyber-attack-is-the-first-to-abuse-deno-javascript-runtime-to-evade-enterprise-security/…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
CastleRAT — это сложная кампания вредоносного ПО, использующая среду выполнения Deno JavaScript для выполнения полезной нагрузки с помощью социальной инженерии под названием "ClickFix", когда пользователей заставляют скачать вредоносный установщик. Она использует техники обфускации и рефлексивную загрузку PE для выполнения полностью в памяти, избегая обнаружения традиционными антивирусными программами. Обладая обширным контролем, она проводит шпионские действия, крадет цифровые идентичности и активирует функции наблюдения, при этом обеспечивая сохранение через Запланированную задачу, зарегистрированную с помощью PowerShell.
-----

Кампания вредоносного ПО CastleRAT является значительным шагом вперед в тактиках киберугроз, используя среду выполнения Deno JavaScript для выполнения своего полезного нагрузки, избегая при этом обнаружения традиционными мерами безопасности. Эта сложная цепь инфекции начинается с тактики социальной инженерии, при которой жертвы направляются на скомпрометированную веб-страницу с вводящими в заблуждение сообщениями об ошибках или подсказками CAPTCHA, побуждающими их вручную выполнить команду. Этот подход, известный как "ClickFix," позволяет злоумышленникам обходить веб-фильтры безопасности, заставляя пользователей добровольно инициировать загрузку вредоносного установщика.

Атака использует Deno runtime, легитимное ПО с действительной цифровой подписью, что позволяет злоумышленникам выполнять обфусцированный JavaScript код под видом доверенного процесса. Этот первоначальный скрипт загружает переносимую среду Python, представленную как легитимный компонент, наряду с обманчиво безвредным JPEG файлом. Однако это изображение скрывает зашифрованный полезный груз, который декодируется в памяти с помощью сильно обфусцированного скрипта Python, защищенного PyArmor. Эта техника, известная как reflective PE loading, гарантирует, что вредоносное ПО не затрагивает жесткий диск, что делает его фактически невидимым для традиционных антивирусных движков, сканирующих файлы.

После полного выполнения в памяти, CastleRAT предоставляет широкий контроль над скомпрометированной системой благодаря нескольким расширенным возможностям. Он выполняет отпечатки хоста и устанавливает связь с сервером командования и управления (C2), собирая телеметрию системы, такую как имя компьютера, имя пользователя, GUID машины и публичный IP-адрес. Более того, он использует низкоуровневые Windows API для проведения шпионских операций, захватывая все нажатия клавиш и сохраняя их в скрытых файлах, таким образом способствуя продолжающейся кражи данных.

CastleRAT также проводит кражу цифровой идентичности и криптовалюты, нацеливаясь на учетные данные, куки, токены сессий различных приложений (включая Telegram и Discord), а также SSH-ключи разработчиков. Для поддержания операционной скрытности он использует техники перехвата буфера обмена, имитируя действия вставки для извлечения конфиденциальной информации. Вредоносное ПО дополнительно включает возможности аудио- и видеонаблюдения, активируя веб-камеры и микрофоны незаметно.

Чтобы обеспечить стойкость после перезагрузки систем, CastleRAT регистрирует Запланированную Задачу через PowerShell, направляя выполнение обратно к обфусцированному загрузчику Python. Этот инновационный подход иллюстрирует способность вредоносного ПО работать без традиционных двоичных файлов или видимых окон консоли, подчеркивая необходимость мониторинга поведения конечных точек для обнаружения. Как показано, традиционные методы, сосредоточенные исключительно на анализе файлов, недостаточны, что требует использованияadvanced monitoring solutions для выявления аномалий и разрыва соединений с серверами C2 до того, как произойдет эксфиляция данных.
#ParsedReport #CompletenessMedium
10-03-2026

BeatBanker: A dual-mode Android Trojan

https://securelist.com/beatbanker-miner-and-banker/119121/

Report completeness: Medium

Threats:
Beatbanker
Btmob_rat
Xmrig_miner
Craxsrat
Spynote_rat
Spysolr

Victims:
Mobile users, Financial services, Cryptocurrency users

Industry:
Government, Healthcare, Financial

Geo:
Brazil, Chinese

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1036, T1041, T1056.001, T1071.001, T1115, T1123, T1125, T1401, T1406, T1407, have more...

IOCs:
Domain: 9
File: 5
Hash: 2

Soft:
Android, Google Play, Chrome, Firefox, Opera, StarLink, Telegram, WhatsApp

Crypto:
binance, monero

Algorithms:
base64, md5, xor, sha1

Functions:
CipherInputStream

Languages:
java

Platforms:
arm
CTT Report Hub
#ParsedReport #CompletenessMedium 10-03-2026 BeatBanker: A dual-mode Android Trojan https://securelist.com/beatbanker-miner-and-banker/119121/ Report completeness: Medium Threats: Beatbanker Btmob_rat Xmrig_miner Craxsrat Spynote_rat Spysolr Victims:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
BeatBanker — это продвинутый Android-троян, который в первую очередь нацелен на пользователей из Бразилии, сосредотачиваясь на краже банковских учетных данных и майнинге криптовалюты. Он распространяется через фишинг, используя поддельный сайт Google Play Store для доставки троянского приложения, выдающего себя за легитимный сервис бразильского социального обеспечения. Ключевые функции включают скрытый механизм постоянного действия с использованием не слышимого аудиоцикла, возможности манипулировать обсуждениями с популярными криптовалютными приложениями через поддельные оверлеи и возможность контролировать функции устройства через команды, отправленные с C2-сервера.
-----

BeatBanker — это продвинутый Android Trojan, нацеленный на пользователей в Бразилии, использующий многоаспектный подход, который включает как кражу банковских учетных данных, так и добычу криптовалюты. Этот вредоносный софт распространяется в первую очередь через методы фишинга, используя поддельный вебсайт, разработанный так, чтобы имитировать Google Play Store, где пользователи обманываются и загружают Trojan-приложение, замаскированное под официальное приложение национального социального страхования Бразилии. Вредоносный APK включает в себя различные компоненты, такие как банк Trojan и майнер криптовалюты.

Одной из заметных характеристик BeatBanker является его инновационный механизм устойчивости, при котором он воспроизводит практически не слышимый аудиофайл на повторе, чтобы избежать завершения системой. Эта стратегия воспроизведения аудио интегрирована с его функциями мониторинга, которые оценивают состояние батареи и использование устройства, чтобы оставаться активными. Вредоносное ПО может создавать поддельные страницы наложения, чтобы манипулировать пользователями и заставлять их предоставлять данные о банковских транзакциях, особенно во время взаимодействия с популярными криптовалютными приложениями, такими как Binance и Trust Wallet.

Начальный процесс инфекции основывается на поддельном веб-сайте, который предлагает приложение с трояном, известное как "INSS Reembolso." Приложение маскируется под легитимную услугу, но его цель состоит в том, чтобы выполнять вредоносные команды после установки. Оно использует сложную технику для выполнения своего полезного груза без создания файлов на устройстве, применяя Java Native Interface для выполнения и используя различные меры против анализа, чтобы избежать обнаружения системой безопасности.

Более того, после установки BeatBanker загружает ELF-файл, содержащий полезную нагрузку для майнинга криптовалюты, который связывается с его сервером командования и управления (C2) через службу Google Firebase Cloud Messaging. Эта механика позволяет злоумышленникам отправлять команды для получения личной информации и управления функциональными возможностями устройства, включая захват экрана и запись аудио.

Появились новые варианты BeatBanker, которые заменяют банковские функции инструментом удаленного администрирования BTMOB (RAT). Этот вариант также демонстрирует сложную устойчивость, используя аналогичные тактики, как и его предшественник, такие как поддержание слабого звукового цикла и использование возможностей мошеннического приложения для обеспечения надежного удержания на инфицированных устройствах.

Угрозы, исходящие от BeatBanker, включают в себя сочетание финансового воровства, слежки за устройствами и общего контроля над скомпрометированными устройствами. Пользователям рекомендуется проявлять осторожность, загружая приложения исключительно из официальных источников, поддерживать осведомленность о разрешениях приложений и обновлять свои системы и решения безопасности, чтобы снизить риск воздействия таких развивающихся угроз.
#ParsedReport #CompletenessHigh
10-03-2026

APT36: A Nightmare of Vibeware

https://businessinsights.bitdefender.com/apt36-nightmare-vibeware

Report completeness: High

Actors/Campaigns:
Transparenttribe (motivation: information_theft)

Threats:
Cobalt_strike_tool
Havoc
Polyglot_ransomware
Warcode
Crystalshell
Lolbin_technique
Nimshellcodeloader
Creepdropper
Sheetcreep
Mailcreep
Google_rat
Gc2-sheet_tool
Supaserv
Luminousstealer
Crystallshell
Zigshell
Crystalfile_tool
Luminouscookies
Process_injection_technique
Xaitax_tool
Process_hollowing_technique
Backupspy
Zigloader
Timestomp_technique
Gatesentinel_tool
Allrounder_tool
Filecopyu_tool
Mythic_c2_tool
Xaitaz_cromeelevator_tool
Carved4_tool

Victims:
Indian government, Indian embassies, Afghanistan government, Private businesses

Industry:
Healthcare, Military, Government

Geo:
Asian, Pakistan, Pakistani, Afghanistan, Indian

TTPs:
Tactics: 3
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1016, T1027, T1033, T1036, T1036.005, T1049, T1053.005, T1055, T1055.001, T1059, have more...

IOCs:
File: 18
Path: 14
IP: 2
Domain: 1
Email: 3
Hash: 47
Command: 1
Url: 2

Soft:
Slack, Discord, Supabase, chrome, Google Chrome, Graph API, PostgreSQL, curl, Chromium, Google Chrome, Microsoft Edge, have more...

Algorithms:
aes, base64, md5, cbc, sha256, xor, zip, des

Win API:
VirtualAllocEx, WriteProcessMemory, LoadLibrary, CreateRemoteThread, NtAllocateVirtualMemory, CreateThread, NtFreeVirtualMemory

Languages:
powershell, rust

Platforms:
x64, cross-platform

Links:
have more...
https://github.com/ytisf/theZoo
https://github.com/vxunderground/MalwareSourceCode
CTT Report Hub
#ParsedReport #CompletenessHigh 10-03-2026 APT36: A Nightmare of Vibeware https://businessinsights.bitdefender.com/apt36-nightmare-vibeware Report completeness: High Actors/Campaigns: Transparenttribe (motivation: information_theft) Threats: Cobalt_strike_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
APT36, или Transparent Tribe, перешла на более автоматизированную стратегию использования вредоносного ПО, управляемую ИИ, под названием "vibeware", сосредоточив внимание на нишевых языках программирования, таких как Nim, Zig и Crystal, для создания сложного, но уязвимого вредоносного ПО, его труднее обнаруживать. Группа в основном нацелена на индийские государственные структуры через фишинг, часто используя ZIP-файлы с ярлыками скриптов для первоначального доступа и применяя такие инструменты, как Warcode и CreepDropper, для выполнения и поддержания устойчивости вредоносного ПО. Их тактика включает использование платформ, таких как Discord и Google Sheets, для управления и контроля, усложняя обнаружение, при этом обеспечивая продолжение оперативной эффективности, несмотря на низкое качество отдельных компонентов вредоносного ПО.
-----

APT36, также известная как Transparent Tribe, переходит на автоматизированную стратегию вредоносного ПО, управляемую ИИ, названную "vibeware.".

Группа в основном нацелена на индийские государственные учреждения.

APT36 разрабатывает вредоносное ПО с использованием нишевых языков программирования, таких как Nim, Zig и Crystal, чтобы избежать обнаружения традиционными мерами безопасности.

Использование этих языков позволяет APT36 создавать полиглотные бинарные файлы, усложняя обнаружение злонамеренного поведения.

Vibeware характеризуется быстрой производственной линией вариаций вредоносного ПО, что приводит к коду, который может быть синтаксически верным, но логически незавершенным.

Развертывание временного вредоносного ПО часто страдает от ошибок выполнения, таких как сбой в подключении к его командной инфраструктуре из-за неправильно сопоставленных URL.

APT36 использует 'Living Off Trusted Services' (LOTS) для командования и управления, используя платформы такие как Discord, Slack и Google Sheets для сокрытия вредоносной деятельности.

Первоначальный доступ к целям обычно происходит через техники фишинга, включая эксплуатацию ZIP-архивов с ярлыками, которые выполняют скрипты для загрузки бэкдоров.

Группа развертывает несколько вариантов вредоносного ПО одновременно, чтобы обеспечить избыточность в каналах связи.

Инструменты, используемые APT36, включают Warcode, NimShellcodeLoader и CreepDropper.

Warcode — это загрузчик на языке Crystal, который выполняет более сложные вредоносные программы, такие как Havoc C2 framework.

NimShellcodeLoader используется для запуска маяков Cobalt Strike.

CreepDropper функционирует как дроппер, устанавливая файлы, замаскированные под легитимные процессы, при этом использует запланированные задачи для обеспечения постоянства.

Операционные компоненты, такие как MailCreep и SheetCreep, извлекают данные из Microsoft Graph API и управляют командами через Google Sheets.

Несмотря на отсутствие значительных технических инноваций, APT36 поддерживает развивающийся ландшафт угроз через массовое производство вредоносного ПО.

Инструменты и тактики группы используют доверенные коммуникационные инфраструктуры, адаптивные методы реагирования и техники обфускации, усложняя обнаружение и усилия по устранению.
#ParsedReport #CompletenessMedium
10-03-2026

FortiGate Edge Intrusions \| Stolen Service Accounts Lead to Rogue Workstations and Deep AD Compromise

https://www.sentinelone.com/blog/fortigate-edge-intrusions/

Report completeness: Medium

Threats:
Password_spray_technique
Meshagent_tool
Dll_sideloading_technique
Shadow_copies_delete_technique
Credential_harvesting_technique
Impacket_tool

Victims:
Enterprises using fortinet products, Organizations with active directory

Geo:
Ukraine, Kazakhstan

CVEs:
CVE-2026-24858 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- fortinet fortianalyzer (le7.0.15, le7.2.11, <7.4.10, <7.6.6)
- fortinet fortimanager (le7.0.15, le7.2.11, <7.4.10, <7.6.6)
- fortinet fortiproxy (le7.0.22, le7.2.15, le7.4.12, le7.6.4)
- fortinet fortiweb (le7.4.11, le7.6.6, le8.0.3)
- fortinet fortios (le7.0.18, le7.2.12, <7.4.11, <7.6.6)
have more...
CVE-2025-59719 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- fortinet fortiweb (le7.4.9, le7.6.4, 8.0.0)

CVE-2025-59718 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- fortinet fortiproxy (<7.0.22, <7.2.15, <7.4.11, <7.6.4)
- fortinet fortiswitchmanager (<7.0.6, <7.2.7)
- fortinet fortios (<7.0.18, <7.2.12, <7.4.9, <7.6.4)


ChatGPT TTPs:
do not use without manual check
T1003.002, T1003.003, T1021.002, T1041, T1046, T1053.005, T1059.001, T1070.004, T1071.001, T1078, have more...

IOCs:
Url: 2
Command: 1
IP: 4
Path: 1
Domain: 3
File: 3

Soft:
Active Directory, SoftPerfect Network Scanner, SQL Server Management Studio, Pulseway, Windows Registry, PsExec

Algorithms:
zip

Functions:
Remove-Item

Languages:
java, powershell