CTT Report Hub
3.27K subscribers
8.38K photos
6 videos
67 files
12K links
Threat Intelligence Report Hub
Download Telegram
#ParsedReport #CompletenessLow
17-03-2026

Iranian Cyber Threat Evolution: From MBR Wipers to Identity Weaponization

https://unit42.paloaltonetworks.com/evolution-of-iran-cyber-threats/

Report completeness: Low

Actors/Campaigns:
Blackshadow (motivation: hacktivism)
Apt33
Oilrig
Irgc
Void_manticore (motivation: hacktivism)
Handala-hacking-team (motivation: hacktivism)
Muddywater (motivation: hacktivism)

Threats:
Disttrack
Supply_chain_technique
Lolbin_technique
Spear-phishing_technique
Zerocleare_wiper
Dustman_wiper
Apostle
Fantasy_wiper
Hatef
Hamsa
Bfg_agonizer

Victims:
Energy sector, Industrial sector, Global organizations, Middle eastern entities, Downstream victims across multiple global verticals

Industry:
Energy, Critical_infrastructure

Geo:
Iranian, Israeli, Iran

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1041, T1078, T1105, T1190, T1195, T1219, T1486, T1490, T1505.003, T1529, have more...

Soft:
Telegram, Outlook, Linux

Platforms:
cross-platform
CTT Report Hub
#ParsedReport #CompletenessLow 17-03-2026 Iranian Cyber Threat Evolution: From MBR Wipers to Identity Weaponization https://unit42.paloaltonetworks.com/evolution-of-iran-cyber-threats/ Report completeness: Low Actors/Campaigns: Blackshadow (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Иранские хакерские группировки, занимающиеся киберугрозами, перешли от традиционных инструментов вредоносного ПО к изощренной тактике, использующей законные административные инструменты, уделяя особое внимание злоупотреблению личными данными, особенно с 2023 года. Примечательно, что такие группы, как Void Manticore, используют в системах управления мобильными устройствами идентификаторы с высокими привилегиями компрометации для выдачи команд, которые могут стирать данные в обширных сетях без использования традиционного вредоносного ПО, что затрудняет обнаружение. Этот сдвиг отражает более широкую тенденцию, делающую упор на оперативную эффективность и психологические операции, при этом будущие угрозы, вероятно, будут сосредоточены на использовании личных данных в качестве оружия и эксплуатации облачных платформ управления.
-----

Тактика иранской киберугрозы эволюционировала от традиционного вредоносного ПО к использованию законных административных инструментов. Этот сдвиг указывает на стратегическую адаптацию иранских злоумышленников к оперативной эффективности. IRGC и MOIS используют кибероперации в качестве недорогостоящего асимметричного возмездия, используя корпоративные фреймворки для сбоев. Недавние инциденты связаны с такими акторами, как Void Manticore, компрометирующими идентификационные данные пользователей с высокими привилегиями с помощью систем управления мобильными устройствами (MDM). Они могут выполнять законные команды для удаления данных в обширных сетях без использования традиционного вредоносного ПО, что затрудняет обнаружение. Исторически сложилось так, что такие группы, как Curious Serpens и Evasive Serpens, использовали вредоносное ПО для очистки дисков, такое как Shamoon, получая доступ с помощью spear phishing. Появление Agonizing Serpens привело к правдоподобному отрицанию, используя вредоносное ПО wiper, замаскированное под программу-вымогателя. Последние семейства вредоносных ПО, такие как BiBi, Hatef и Hamsa, нацелены на кроссплатформенность и переходят к перезаписи на уровне файлов. Такой подход снижает зависимость от сложного вредоносного ПО при максимальном воздействии. Будущее иранских киберугроз сосредоточено на использовании идентификационных данных в качестве оружия с использованием облачных платформ управления. Кампании нацелены на базовую инфраструктуру, подчеркивая, что безопасность предприятия зависит от защиты административных учетных данных. Специалисты по Кибербезопасности должны уделять приоритетное внимание защите, ориентированной на идентификацию, внедрять строгий контроль доступа, ограничивать постоянные привилегии и обеспечивать надежное управление учетными данными. Приоритетность облачных платформ управления в качестве критически важной инфраструктуры требует повышенных протоколов безопасности.
#ParsedReport #CompletenessLow
17-03-2026

CursorJack: weaponizing Deeplinks to exploit Cursor IDE

https://www.proofpoint.com/us/blog/threat-insight/cursorjack-weaponizing-deeplinks-exploit-cursor-ide

Report completeness: Low

Threats:
Cursorjack_technique
Metasploit_tool
Credential_harvesting_technique
Meterpreter_tool
Motw_bypass_technique

Industry:
E-commerce

CVEs:
CVE-2025-54133 [Vulners]
CVSS V3.1: 9.6,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- anysphere cursor (<1.3)

CVE-2025-54136 [Vulners]
CVSS V3.1: 8.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- anysphere cursor (<1.3)


TTPs:
Tactics: 1
Technics: 0

IOCs:
File: 4

Soft:
docker, Outlook, curl

Algorithms:
base64

Languages:
javascript

Links:
https://github.com/EmergingThreats/threatresearch/tree/master/CursorJack
have more...
CTT Report Hub
#ParsedReport #CompletenessLow 17-03-2026 CursorJack: weaponizing Deeplinks to exploit Cursor IDE https://www.proofpoint.com/us/blog/threat-insight/cursorjack-weaponizing-deeplinks-exploit-cursor-ide Report completeness: Low Threats: Cursorjack_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
CursorJack нацелен на уязвимости в Model Context Protocol (MCP) IDE Cursor, позволяющие злоумышленникам выполнять произвольные команды или устанавливать вредоносные серверы через манипулируемые глубинные ссылки. Используя социальную инженерию, злоумышленники могут обманом заставить пользователей, особенно разработчиков, выполнять вредоносные команды или устанавливать серверы компрометации с помощью, казалось бы, законных глубинных ссылок. Результатом атаки может стать обратная оболочка Meterpreter, предоставляющая злоумышленникам доступ к файловой системе жертвы и облегчающая дальнейшую эксплуатацию с использованием методов, позволяющих скрыть вредоносную полезную нагрузку и снизить риски обнаружения.
-----

CursorJack использует уязвимости в механизме глубокой привязки протокола Model Context Protocol (MCP) IDE Cursor. Злоумышленники могут выполнять произвольные команды или устанавливать вредоносные серверы с помощью социальной инженерии. Пользователи нажимают на ссылку и принимают приглашение к установке, при этом нет видимого различия между законными и вредоносными глубокими ссылками. Настроенные серверы MCP позволяют выполнять команды, включая команды npx и docker. Вредоносные глубинные ссылки могут запускать вредоносные команды или устанавливать серверы MCP с компрометацией. В качестве доказательства концепции показана кампания по фишингу, перенаправляющая пользователей на установку вредоносной конфигурации MCP, которая запускает выполнение команды. Обратная оболочка Meterpreter может быть развернута с помощью ссылки для фишинга, которая ведет на вредоносную целевую страницу с глубокой ссылкой MCP. Эта глубокая ссылка заполняет конфигурационный файл командами для загрузки пакетного сценария, который выполняет Metasploit payload, устанавливая обратное соединение с оболочкой. Уязвимость обеспечивает закрепление выполнения команды даже после перезапуска Cursor IDE. Глубинные ссылки MCP также могут способствовать атакам на удаленную установку сервера MCP, что приводит к межсерверным манипуляциям. Злоумышленники могут маскировать свою полезную нагрузку с помощью обычных команд разработчика, чтобы снизить риски обнаружения. Доставка полезной нагрузки может быть поэтапной или встроенной, при этом Встроенные полезные нагрузки могут обновляться на стороне сервера без изменения deeplink. Методы обфускации, такие как кодирование команд или использование длинных строк, могут маскировать вредоносные конфигурации во время утверждения пользователем, облегчая эксплуатацию.
#ParsedReport #CompletenessLow
17-03-2026

Middle East CyberWarfareIntensifies: Rising Attacks, Hacktivist Surge, and Global Risk Exposure

https://cyble.com/blog/middle-east-cyber-warfare-2026-hybrid-conflict/

Report completeness: Low

Actors/Campaigns:
Charming_kitten (motivation: hacktivism)
Fox_kitten (motivation: hacktivism)
Apt33 (motivation: hacktivism)
Muddywater (motivation: hacktivism)
Oilrig (motivation: hacktivism)
Cyberav3nger (motivation: hacktivism)
Handala-hacking-team (motivation: hacktivism)
Dienet (motivation: hacktivism)

Threats:
Supply_chain_technique
Spear-phishing_technique
Lotuslite

Victims:
Governments, Energy sector, Finance sector, Communications sector, Industrial systems, Nuclear infrastructure, Military infrastructure, Internet service providers, Media networks, Airports, have more...

Industry:
Critical_infrastructure, Aerospace, Government, Military, Telco, Petroleum, Financial, Energy

Geo:
Middle east, Israeli, Iranian, Iran, Russia, Jordan, India, Israel

ChatGPT TTPs:
do not use without manual check
T1041, T1059, T1071, T1105, T1110, T1190, T1203, T1204, T1480, T1486, have more...

Soft:
Microsoft Exchange
CTT Report Hub
#ParsedReport #CompletenessLow 17-03-2026 Middle East CyberWarfareIntensifies: Rising Attacks, Hacktivist Surge, and Global Risk Exposure https://cyble.com/blog/middle-east-cyber-warfare-2026-hybrid-conflict/ Report completeness: Low Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
На Ближнем Востоке наблюдается всплеск кибератак на фоне продолжающихся конфликтов, особенно с участием спонсируемых государством группировок, таких как иранские группировки, и хактивистов, нацеленных на критически важные объекты инфраструктуры, такие как энергетика и финансы. Известные операции, включая инициативы США и Израиля против Ирана, использовали обширную кибератаку, такую как фишинг и внедрение вредоносного ПО. Кроме того, эксплуатируются уязвимости в таких технологиях, как VPN и Microsoft Exchange, что приводит к увеличению числа угроз, которые также ставят под угрозу глобальные supply Chains.
-----

На Ближнем Востоке наблюдается рост числа кибератак со стороны спонсируемых государством организаций и групп хактивистов, нацеленных на критически важную инфраструктуру. Деятельность, спонсируемая иранским государством, включает в себя нарушение распределения топлива в Иордании и вмешательство в морские навигационные системы. Операции США и Израиля "Эпическая ярость" и "Ревущий лев" были нацелены на ядерные и военные объекты Ирана с помощью военных ударов и киберопераций. Иранские группировки противостояли кампаниям фишинга, в которых использовалось вредоносное ПО, включая поддельное приложение для предупреждения о ракетном нападении, для кражи конфиденциальной информации. Иранские киберподразделения, такие как Charming Kitten (APT35), APT33, MuddyWater, OilRig и Pioneer Kitten, занимаются кибершпионажем и разрушением инфраструктуры, используя уязвимости в VPN и Microsoft Exchange. Применяемая тактика включает фишинг с помощью искусственного интеллекта и использование документов в качестве оружия. Связанные с Ираном хактивисты проводят DDoS-атаки и действуют в системах промышленного контроля. Более семидесяти групп хактивистов активно участвуют в подрывной деятельности, такой как утечка данных и пропаганда. Существуют опасения по поводу сотрудничества между этими хактивистами и связанными с Россией группами. Значительная кибератака со стороны Израиля 28 февраля 2026 года привела к масштабным перебоям в работе Интернета в Иране. Иранские группировки атакуют энергетические системы и финансовые сети с помощью программ-вымогателей и эксфильтрации данных. Эти киберинциденты создают риски для глобальных Цепочек поставок и стран за пределами региона, таких как Индия. Организациям рекомендуется усилить меры по Кибербезопасности, включая стратегии реагирования на инциденты и Многофакторную аутентификацию.
#ParsedReport #CompletenessMedium
17-03-2026

When Reality Diverges from the Playbook: Darktrace Identifies Encryption in a World Leaks Ransomware Attack

https://www.darktrace.com/blog/when-reality-diverges-from-the-playbook-darktrace-identifies-encryption-in-a-world-leaks-ransomware-attack

Report completeness: Medium

Actors/Campaigns:
Unc6148

Threats:
Hunters_international
Hive_ransomware
Secp0
Rclone_tool
Lolbin_technique
Winrm_tool

Victims:
Healthcare sector, Industrial manufacturing sector, Technology sector, Industries with valuable intellectual property, Organizations in the united states, Organizations in canada, Organizations in europe

Industry:
Healthcare

Geo:
Canada

TTPs:
Tactics: 11
Technics: 20

IOCs:
Domain: 6
IP: 2
File: 3

Soft:
PsExec, Chrome, OpenSSH
CTT Report Hub
#ParsedReport #CompletenessMedium 17-03-2026 When Reality Diverges from the Playbook: Darktrace Identifies Encryption in a World Leaks Ransomware Attack https://www.darktrace.com/blog/when-reality-diverges-from-the-playbook-darktrace-identifies-encryption…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
The World Leaks ransomware group, ребрендинг Hunters International, приняла модель "Вымогательство как услуга" (EAAs), ориентированную на кражу данных и вымогательство, а не на традиционное шифрование. Ориентируясь на такие секторы, как здравоохранение и технологии, они используют учетные данные для компрометации VPN, фишинг и используют интернет-приложения для первоначального доступа. Их оперативная тактика включает в себя перемещение внутри компании с использованием SMB, RDP, SSH и использование облачного туннелирования для передачи данных управления, что затрудняет обнаружение, демонстрируя при этом значительную адаптивность в ответ на усилия правоохранительных органов.
-----

В статье обсуждается появление и деятельность World Leaks ransomware group, ребрендинга бывшей Hunters International group, которая перешла на модель "Вымогательство как услуга" (EAAs), делая упор на краже данных и вымогательстве, а не на традиционном шифровании программ-вымогателей. Этот переход означает более широкую тенденцию среди киберпреступников, когда кража данных становится более важной, чем шифрование, используемое при атаках программ-вымогателей, что способствует более скрытному оперативному подходу, который нацелен на репутацию организации и оказывает давление на жертв без сложностей шифрования.

World Leaks использует модель, основанную на партнерстве, которая предоставляет различные инструменты, включая проприетарное программное обеспечение для хранения данных для эксфильтрации, при управлении операциями с помощью инфраструктуры из четырех частей, состоящей из сайта утечки данных, портала переговоров, платформы управления партнерством и платформы для журналистов-инсайдеров. Их деятельность сосредоточена в первую очередь на промышленном секторе, организациях здравоохранения и технологических фирмах, использующих учетные данные для компрометации виртуальной частной сети (VPN), фишинг и использование интернет-приложений для первоначального доступа.

Оказавшись внутри целевой сети, World Leaks использует такие методы перемещения внутри компании, как SMB, RDP, SSH, PsExec и Rclone, что позволяет им перемещаться внутри сети незамеченными. Они были особо отмечены за использование устройств Fortigate и проведение атак методом "грубой силы" на учетные данные для компрометации. Группа использует облачные сервисы туннелирования, такие как Cloudflare Tunnel, для обмена данными по управлению (C2), что затрудняет обнаружение за счет использования законной инфраструктуры в злонамеренных целях.

Было замечено, что группа проводит обширную эксфильтрацию данных с использованием Облачных сервисов, таких как MEGA и Backblaze. В ходе важного инцидента Darktrace обнаружил эксфильтрацию более 80 ГБ данных незадолго до начала фактической фазы шифрования. Хотя World Leaks утверждала, что отказалась от шифрования, инцидент в январе 2026 года опроверг это утверждение, когда наблюдалась как эксфильтрация данных, так и шифрование.

Отличительной чертой тактики World Leaks является их адаптивность и способность изменять свои методы в ответ на пристальное внимание правоохранительных органов, что говорит о необходимости принятия упреждающих мер по Кибербезопасности. Их использование методов living-off-the-land и распространенных инструментов удаленного управления не только позволяет избежать обнаружения, но и подчеркивает эволюционирующие методологии в рамках киберпреступности, отражая заметный сдвиг в сторону операций EAAs. Последствия их тактики и стратегий подчеркивают потенциальное увеличение оперативных проблем для организаций, на которые нацелены такие злоумышленники.
#ParsedReport #CompletenessMedium
17-03-2026

Operation GhostMail: Russian APT exploits Zimbra Webmail to Target Ukraine State Agency

https://www.seqrite.com/blog/operation-ghostmail-zimbra-xss-russian-apt-ukraine/

Report completeness: Medium

Actors/Campaigns:
Ghostmail
Fancy_bear
Apt29
Winter_vivern
Roundpress

Threats:
Credential_harvesting_technique
Spear-phishing_technique

Victims:
Ukrainian government, Public sector, Critical national infrastructure, Hydrology and maritime services

Industry:
Maritime, Transport, Government

Geo:
Russian, Ukraine, Ukrainian

CVEs:
CVE-2025-66376 [Vulners]
CVSS V3.1: 7.2,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown


TTPs:
Tactics: 9
Technics: 21

IOCs:
Domain: 3
File: 7
Hash: 1

Soft:
Zimbra, Chrome, Zimbra Collaboration Suite, Roundcube, MDaemon

Algorithms:
xor, base32, base64

Functions:
atob, SOAP, GetIdentitiesRequest, GetInfoRequest, GetScratchCodesRequest, CreateAppSpecificPasswordRequest, GetDeviceStatusRequest, GetOAuthConsumersRequest

Languages:
javascript
CTT Report Hub
#ParsedReport #CompletenessMedium 17-03-2026 Operation GhostMail: Russian APT exploits Zimbra Webmail to Target Ukraine State Agency https://www.seqrite.com/blog/operation-ghostmail-zimbra-xss-russian-apt-ukraine/ Report completeness: Medium Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Операция GhostMail, атрибутируемая с российской APT, нацелена на украинское государственное учреждение с помощью кампании фишинга, использующей сохраненную уязвимость XSS CVE-2025-66376 в веб-почте Zimbra. Атака внедряет вредоносный JavaScript в электронное письмо, замаскированное под запрос о стажировке, которое активируется, когда жертва открывает его, захватывая учетные данные, токены сеанса и содержимое почтового ящика по протоколам DNS и HTTPS. Эта кампания иллюстрирует переход к тактике "резидентного" браузера, позволяющей обойти традиционное обнаружение вредоносного ПО, избегая удаления файлов, что подчеркивает необходимость усиленных мер безопасности в среде веб-почты.
-----

Операция GhostMail включает в себя целенаправленную кампанию фишинга, в ходе которой российский APT использует уязвимость в веб-почте Zimbra для атаки на украинское правительственное учреждение. Атака использует уязвимость хранимого межсайтового скриптинга (XSS) CVE-2025-66376, которая возникает из-за неадекватной очистки директив CSS @import в HTML-коде веб-почты Zimbra. Эта уязвимость эффективно используется в рамках фишинг-рассылки, Маскировки под запрос о прохождении стажировки, встраивая полезную нагрузку JavaScript, которая выполняется при открытии письма жертвой.

Электронное письмо с фишингом не содержит никаких подозрительных ссылок или вложений. Вместо этого он размещает вредоносный код непосредственно в HTML, используя уязвимость, когда ничего не подозревающий пользователь получает к нему доступ через активный сеанс веб-почты. Полезная нагрузка JavaScript скрытно собирает конфиденциальную информацию, такую как учетные данные, токены сеанса, резервные коды 2FA и содержимое из почтового ящика жертвы, извлекая эти данные с использованием протоколов DNS и HTTPS.

Инфраструктура атаки была создана незадолго до отправки электронного письма с фишингом, и показатели указывают на то, что она согласуется с операциями спонсируемых российским государством групп, особенно тех, которые ранее были нацелены на украинские организации. Закодированная полезная нагрузка является сложной, использующей многоуровневые методы запутывания, и способна выполнять несколько одновременных операций, поддерживая постоянное соединение с атакующими по каналам командования и контроля (C2).

После выполнения JavaScript сначала проверяет, запущен ли уже определенный скрипт, чтобы предотвратить множественные экземпляры. Затем он декодирует полезную нагрузку base64 для развертывания окончательного вредоносного кода, предназначенного для проникновения в сеанс веб-почты и сбора учетных данных пользователей, контактов, электронной почты и других важных сведений. Кампания также использует запросы SOAP API, присущие среде Zimbra, что позволяет затем выполнять операции, неотличимые от законных действий с веб-почтой, и предоставляет широкие возможности сбора данных.

Отнесение атаки к APT28 основано на техническом сходстве с предыдущими российскими кибероперациями, которые включали использование Zimbra против целей в Восточной Европе. Эта кампания представляет собой заметную эволюцию в стратегиях кибератак, переход от обычного вредоносного ПО к чисто браузерным методам, которые не требуют удаления файлов или макросов, что позволяет обойти многие традиционные фреймворки обнаружения. Последствия подчеркивают необходимость строгих методов очистки и быстрого развертывания исправлений в службах веб-почты, наряду с усилением мониторинга необычных действий API в таких средах.
#ParsedReport #CompletenessHigh
17-03-2026

Glassworm Strikes Popular React Native Phone Number Packages

https://www.aikido.dev/blog/glassworm-strikes-react-packages-phone-numbers

Report completeness: High

Threats:
Glassworm
Supply_chain_technique

Victims:
Software development, Open source ecosystem, React native developers

Geo:
Russia, Russian

TTPs:
Tactics: 2
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1005, T1027, T1027.009, T1059, T1059.007, T1071.001, T1102, T1102.003, T1104, T1105, have more...

IOCs:
Email: 1
File: 12
Url: 2
Registry: 1
IP: 2
Hash: 1
Domain: 3

Soft:
Node.js, Firefox, chrome

Wallets:
metamask, exodus_wallet, coinomi, daedalus, braavos_wallet, electrum, guarda_wallet, mainnet, coinbase, rabby, have more...

Crypto:
solana

Algorithms:
aes, base64, aes-256-cbc, sha256

Functions:
getSignaturesForAddress

Languages:
powershell, javascript

Platforms:
x64, x86
CTT Report Hub
#ParsedReport #CompletenessHigh 17-03-2026 Glassworm Strikes Popular React Native Phone Number Packages https://www.aikido.dev/blog/glassworm-strikes-react-packages-phone-numbers Report completeness: High Threats: Glassworm Supply_chain_technique Victims:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Атака supply chain 16 марта 2026 года привела к компрометации двух пакетов React Native npm от разработчика AstrOOnauta, используя предустановленный хук для выполнения многоэтапной полезной нагрузки вредоносного ПО, нацеленной на кражу учетных данных Windows и криптовалютных данных. Вредоносное ПО предназначено для запуска только в определенных географических регионах, отражая типичное поведение российских злоумышленников, и использует Google Calendar для запутывания при загрузке дополнительных вредоносных компонентов. Оба вредоносных пакета содержат загрузчик, идентичный по байтам, что указывает на скоординированную атаку, а не на изолированные инциденты, подчеркивая уязвимости в системах управления пакетами.
-----

Скоординированная атака по Цепочке поставок 16 марта 2026 года была направлена против двух пакетов npm: react-native-country-select@0.3.91 и react-native-international-phone-number@0.11.8 . Атака использовала запутанный предустановочный хук для загрузки и выполнения многоэтапной полезной нагрузки вредоносного ПО при установке npm, направленной на кражу учетных данных Windows и информации, связанной с криптовалютой. Он использовал предустановочный хук для запуска вредоносного ПО перед обычной установкой, используя обычную установку пакетов. Вредоносное ПО нацеливалось на определенные среды, проверяя настройки русского языка или часового пояса, используя фильтры, такие как ru_RU, для предотвращения выполнения за пределами целевых регионов, что указывает на российских злоумышленников. Далее он извлек компоненты из памятки Solana, причем полезная нагрузка третьего этапа функционировала как загрузчик и похититель данных для систем Windows. Эта полезная нагрузка использовала Google Calendar для запутывания, чтобы получить больше скриптов. Вредоносные пакеты использовали общий загрузчик, идентичный по байтам, что наводит на мысль о единой скоординированной атаке. Изменения, внесенные в пакеты, указывали на преднамеренное использование бэкдора, а не на случайное включение вредоносного ПО. Вредоносное ПО устанавливает полный Node.js среда выполнения выполняется независимо от конфигурации системы жертвы, нацеливаясь на каталоги основных веб-браузеров для извлечения конфиденциальных данных из расширений криптокошелька. Этот инцидент выявил уязвимости в управлении пакетами и потенциал использования атак по Цепочке поставок.
#ParsedReport #CompletenessMedium
17-03-2026

MITRE ATT&CK Mapping

https://labs.k7computing.com/index.php/fake-telegram-malware-campaign-analysis-of-a-multi-stage-loader-delivered-via-typosquatted-websites/

Report completeness: Medium

Threats:
Typosquatting_technique

Victims:
Consumers

TTPs:
Tactics: 6
Technics: 10

IOCs:
File: 5
Registry: 1
Hash: 2
IP: 1
Domain: 2
Url: 1
Command: 1
Path: 1

Soft:
Telegram, Windows Defender, Twitter, Windows installer, Embarcadero

Algorithms:
md5

Win API:
DllRegisterServer

Languages:
powershell

Platforms:
x86