CTT Report Hub
3.34K subscribers
9.01K photos
6 videos
67 files
12.7K links
Threat Intelligence Report Hub
Download Telegram
#ParsedReport #CompletenessHigh
30-04-2026

Komari: The “Monitoring” Tool That Didn't Need Weaponising

https://www.huntress.com/blog/komari-c2-agent-abuse

Report completeness: High

Threats:
Komari_tool
Nssm_tool
Impacket_tool
Simplehelp_tool
Screenconnect_tool
Anydesk_tool
Nezha_tool
Atera_tool
Smbexec_tool
Mirai

Geo:
Netherlands

TTPs:
Tactics: 5
Technics: 1

IOCs:
IP: 1
Domain: 1
File: 12
Path: 5
Url: 1
Command: 2
Registry: 2
Hash: 1

Soft:
Windows service, Windows Update Service, Microsoft Defender, Velociraptor, Active Directory, Windows Defender, Linux, Zoom, systemd

Algorithms:
sha256

Functions:
randomString

Languages:
powershell
CTT Report Hub
#ParsedReport #CompletenessHigh 30-04-2026 Komari: The “Monitoring” Tool That Didn't Need Weaponising https://www.huntress.com/blog/komari-c2-agent-abuse Report completeness: High Threats: Komari_tool Nssm_tool Impacket_tool Simplehelp_tool Screenconnect_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Злоумышленник использовал украденные учетные данные VPN для доступа к рабочей станции Windows партнера Huntress, развернув агент Komari — бэкдор на уровне SYSTEM, созданный на основе открытого проекта GitHub. Komari функционирует как двунаправленный канал управления и использует такие возможности, как произвольное выполнение команд и интерактивные обратные оболочки. Он избежал первоначального обнаружения Microsoft Defender, будучи зарегистрированным как Служба Windows, что подчеркивает риски использования открытых инструментов с функциями мониторинга и контроля.
-----

16 апреля 2026 года злоумышленник использовал украденные учетные данные VPN для получения доступа к рабочей станции Windows, принадлежащей партнеру Huntress, и развернул бэкдор на уровне SYSTEM с использованием агента Komari. Komari, происходящий из проекта на GitHub, описываемого как инструмент удаленного мониторинга и управления, по умолчанию служит двунаправленным каналом управления (C2). Он устанавливает постоянное WebSocket-соединение с сервером и принимает три типа команд: `exec`, позволяющий выполнять произвольные команды (через PowerShell или оболочку), `terminal`, который устанавливает интерактивную PTY-обратную оболочку в браузере, и `ping`, используемый для сетевой разведки. Эта функциональность включена по умолчанию и не требует дополнительной конфигурации для превращения в оружие, что делает ее особенно привлекательной для злоумышленников.

Атака была инициирована через сессию SSLVPN, которая обеспечила первоначальный доступ с использованием скомпрометированных учетных данных, связанных с IP-адресом, ассоциированным с хостинг-провайдером VMHeaven. Злоумышленник впоследствии использовал скрипт smbexec.py из пакета Impacket для манипуляции Протоколом удаленного рабочего стола (RDP) на скомпрометированной рабочей станции. В ходе операции Microsoft Defender обнаружил поведенческую угрозу, обозначенную сигнатурой `Behavior:Win32/RegDump.SA`, что привело к изоляции связанного процесса, но не до того, как атакующий установил Komari.

Процесс установки включал регистрацию агента Komari в виде постоянной Службы Windows с именем «Windows Update Service», что было выполнено с использованием NSSM (Non-Sucking Service Manager). Это гарантировало автоматическую загрузку вредоносного агента при запуске системы, а скрипт установки был напрямую загружен из репозитория GitHub без использования какой-либо промежуточной инфраструктуры. После установки агент Komari выполнил первоначальный сбор информации для отправки данных о хосте на настроенный злоумышленником сервер C2.

Операционные возможности Komari обширны, позволяя злоумышленникам поддерживать закрепление при выполнении произвольных команд и создании удалённых оболочек. Примечательно, что настоящие функции мониторинга Komari размывают границы между легитимным использованием и вооружением, поскольку её базовая архитектура включает функциональность, обычно ассоциируемую с C2-архитектурами. Если злоумышленник успешно масштабирует развёртывание Komari на нескольких скомпрометированных системах, архитектура может напоминать лёгкий ботнет.

Этот инцидент подчеркивает риски, связанные с инструментами с открытым исходным кодом, которые включают как функции мониторинга, так и управления, что делает их привлекательными для злоумышленников. Динамичная природа таких инструментов требует бдительного подхода к кибербезопасности, фокусируясь не только на известных индикаторах, но и на поведенческих паттернах, указывающих на несанкционированную активность C2.
#ParsedReport #CompletenessMedium
30-04-2026

Mini Shai-Hulud Spreads to Packagist: Malicious Intercom PHP Package Follows npm Compromise

https://socket.dev/blog/mini-shai-hulud-packagist-malicious-intercom-php-package-compromise

Report completeness: Medium

Threats:
Shai-hulud
Supply_chain_technique
Credential_stealing_technique
Credential_harvesting_technique

Victims:
Open source package ecosystems, Php projects, Node.js projects, Continuous integration and continuous delivery environments, Cloud environments, Github repositories

Geo:
Russian

TTPs:
Tactics: 2
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1027, T1059.004, T1059.007, T1105, T1195.001, T1550.001, T1567.001

IOCs:
File: 5
Url: 1
Hash: 5
Domain: 1

Soft:
Node.js, Linux, macOS, Kubernetes, Docker, HashiCorp Vault, claude, Laravel

Algorithms:
zip, sha256, aes-256-gcm, aes

Languages:
php, javascript
CTT Report Hub
#ParsedReport #CompletenessMedium 30-04-2026 Mini Shai-Hulud Spreads to Packagist: Malicious Intercom PHP Package Follows npm Compromise https://socket.dev/blog/mini-shai-hulud-packagist-malicious-intercom-php-package-compromise Report completeness: Medium…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Вредоносный PHP-пакет `intercom/intercom-php@5.0.2`, связанный с атакой на Цепочка поставок Mini Shai-Hulud, был изменен для выполнения вредоносных действий во время установки через Composer. ВПО собирает учетные данные из сред CI/CD, выполняя shell-скрипт, который загружает обфусцированный полезный груз и потенциально изменяет среды разработчиков путем внедрения вредоносных скриптов. Этот инцидент отражает предыдущие эксплойты в экосистеме npm, подчеркивая значительные уязвимости безопасности в цепочках поставок.
-----

В экосистеме PHP, в частности в Packagist, был выявлен вредоносный пакет, связанный с продолжающейся атакой на Цепочка поставок Mini Shai-Hulud. Скомпрометированный пакет `intercom/intercom-php@5.0.2` представляет собой широко используемый PHP-клиент, который был изменен для выполнения вредоносных действий в процессе установки через выполнение плагина Composer. Этот вектор атаки позволяет ВПО собирать учетные данные и секреты из сред непрерывной интеграции/непрерывного развертывания (CI/CD), используя обычные рабочие процессы пользователей для обхода стандартных мер безопасности.

Злоумышленник модифицировал пакет таким образом, что он зарегистрировал себя как плагин Composer, что позволило выполнять код во время установки. Зловредный код, после выполнения, запускает shell-скрипт, который загружает среду выполнения JavaScript (Bun) и выполняет зашифрованный полезный груз. Этот подход не только облегчает кражу учетных данных, но и включает возможности распространения, которые могут дополнительно манипулировать средами разработки, внедряя вредоносные скрипты в доверенные репозитории.

Применяемые данной ВПО техники демонстрируют параллели с ранее описанными эксплойтами в экосистеме npm, в частности в `intercom-client@7.0.4`, который использовал аналогичный хук preinstall для развертывания вредоносной нагрузки. Обе вредоносные пакеты содержат обфусцированный JavaScript, предназначенный для сбора конфиденциальной информации из облачных сервисов и сервисов управления секретами, а также для эксфильтрации данных с использованием шифрования AES-256-GCM. В случае неудачи прямой эксфильтрации на заранее определенный конечный пункт ВПО может использовать украденные учетные данные GitHub для скрытой передачи данных.

В данном контексте риск распространения является существенным, поскольку PHP-вектор способен злоупотреблять токенами npm для изменения и повторной публикации пакетов, что указывает на значительную угрозу для интегрированных сред разработки. Атака успешно меняет операционный ландшафт угрозы Mini Shai-Hulud, демонстрируя ее способность перемещаться из npm в Packagist, тем самым подвергая PHP-экосистему аналогичным уязвимостям.

Организациям, использующим скомпрометированный пакет, настоятельно рекомендуется провести тщательные аудиты своих сред, проверить наличие следов выполнения вредоносных установочных скриптов и обеспечить строгие меры, такие как ротация учетных данных и удаление вредоносного пакета из своих систем. Необходимость бдительности в мониторинге несанкционированных коммитов и обновлений в связанных репозиториях и проектах стала критически важной в этой расширенной ландшафте угроз.
#ParsedReport #CompletenessMedium
01-05-2026

Malicious Ruby Gems and Go Modules Impersonate Developer Tools to Steal Secrets and Poison CI

https://socket.dev/blog/malicious-ruby-gems-and-go-modules-steal-secrets-poison-ci

Report completeness: Medium

Actors/Campaigns:
Bufferzonecorp

Threats:
Supply_chain_technique
Typosquatting_technique

Victims:
Developers, Continuous integration runners, Build environments

TTPs:
Tactics: 5
Technics: 9

IOCs:
File: 24
Url: 20
IP: 5

Soft:
Outlook, GOPROXY, Docker, Unix

Algorithms:
base64

Functions:
init, _syncRegistry, that

Win API:
gethostname

Languages:
ruby, swift

Links:
https://socket.dev/go/package/github.com/BufferZoneCorp/go-metrics-sdk
https://socket.dev/go/package/github.com/BufferZoneCorp/go-retryablehttp
have more...
https://socket.dev/go/package/github.com/BufferZoneCorp/go-weather-sdk
CTT Report Hub
#ParsedReport #CompletenessMedium 01-05-2026 Malicious Ruby Gems and Go Modules Impersonate Developer Tools to Steal Secrets and Poison CI https://socket.dev/blog/malicious-ruby-gems-and-go-modules-steal-secrets-poison-ci Report completeness: Medium A…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Аккаунт GitHub компании BufferZoneCorp был связан с атакой на цепочку поставок программного обеспечения, нацеленной на разработчиков и CI-среды, распространяющей вредоносные Ruby-гемы и Go-модули. Ruby-гемы предназначены для кражи секретов, таких как SSH и учетные данные AWS, и их эксфильтрации на скрытую конечную точку, в то время как Go-модули манипулируют средами сборки, изменяют GitHub Actions и устанавливают SSH закрепление. Эти пакеты изначально выглядят безобидно, но позже активируют вредоносные функции, применяя тактики, согласующиеся с фреймворком MITRE ATT&CK для компрометации цепочки поставок и кражи учетных данных.
-----

Аккаунт BufferZoneCorp в GitHub был идентифицирован как источник вредоносных Ruby-гемов и Go-модулей в рамках кампании атак на цепочку поставок программного обеспечения, которая в первую очередь нацелена на разработчиков и среды непрерывной интеграции (CI). В частности, Ruby-гемы предназначены для автоматизации кражи секретов путем сбора конфиденциальных переменных окружения и локальных учетных данных, таких как SSH-ключи и учетные данные AWS. Эта информация выгружается на скрытую конечную точку, установленную злоумышленниками.

На стороне Go вредоносные модули демонстрируют разнообразные атакующие техники. Они могут манипулировать средами сборки, изменяя критические настройки GitHub Actions, ослабляя защиту контрольных сумм и внедряя поддельные обёртки, которые манипулируют настройками прокси. Примечательно, что один из модулей Go может установить закрепление через SSH, добавляя жёстко закодированный открытый SSH-ключ в файл разрешённых ключей затронутого хоста.

В рамках кампании используются спящие пакеты, изначально загружаемые без активной вредоносной активности, которые впоследствии обновляются для включения вредоносных функций. Для Ruby вредоносные гемы имеют названия, тесно напоминающие названия доверенных инструментов разработчика, что усиливает их обманчивый вид. Модули Go также воспроизводят знакомые названия библиотек, дополнительно сливаясь с существующими графами зависимостей.

Пример вредоносного поведения на стороне Ruby наблюдается в геме под названием "knot-activesupport-logger", который выполняет кражу учётных данных во время установки через скрипт extconf.rb и во время выполнения программы при использовании его функциональности логирования. Этот гем структурирован таким образом, чтобы подавлять обнаружение, отправляя похищенные данные в фоновом потоке.

Go-модули в основном используют автоматизированный путь выполнения через функцию init(), стремясь нарушить работу рабочих процессов GitHub Actions и выполнить компрометацию настроек доверия модулей. Конкретные модули, такие как "go-metrics-sdk", намеренно изменяют переменную GITHUB_ENV и используют PKG_ANALYTICS_URL для целей эксфильтрации, в то время как другие сосредоточены на манипулировании путями выполнения и отслеживании аргументов.

Технические детали кампании BufferZoneCorp демонстрируют методологии, согласующиеся с многочисленными тактиками, выявленными во фреймворке MITRE ATT&CK, особенно теми, которые связаны с компрометацией цепочки поставок, выполнением с участием пользователя вредоносных библиотек и кражей учетных данных через скомпрометированные зависимости программного обеспечения. Эта продолжающаяся ситуация подчеркивает значительный ландшафт угроз для разработчиков программного обеспечения, что требует проактивной бдительности и практик безопасного управления зависимостями.
#ParsedReport #CompletenessLow
30-04-2026

Intercom’s npm Package Compromised in Ongoing Mini Shai-Hulud Worm Attack

https://socket.dev/blog/intercom-s-npm-package-compromised-in-supply-chain-attack

Report completeness: Low

Actors/Campaigns:
Teampcp

Threats:
Shai-hulud
Supply_chain_technique
Credential_harvesting_technique

Victims:
Software development, Continuous integration and continuous delivery environments, Open source package ecosystem

ChatGPT TTPs:
do not use without manual check
T1027, T1036, T1059.007, T1078.004, T1105, T1195.001, T1552, T1552.001, T1565.001, T1567.001, have more...

IOCs:
File: 2
Hash: 2

Soft:
Node.js, Kubernetes, Bitwarden, LiteLLM, Trivy, Dependabot, claude

Algorithms:
zip, sha1, sha256, md5

Languages:
javascript

Links:
https://github.com/intercom/intercom-node
CTT Report Hub
#ParsedReport #CompletenessLow 30-04-2026 Intercom’s npm Package Compromised in Ongoing Mini Shai-Hulud Worm Attack https://socket.dev/blog/intercom-s-npm-package-compromised-in-supply-chain-attack Report completeness: Low Actors/Campaigns: Teampcp Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Компрометация npm-пакета intercom-client@7.0.4 связана с червем Mini Shai-Hulud, нацеленным на секреты разработчиков и CI/CD. В этой версии были добавлены вредоносные файлы setup.mjs и router_runtime.js; setup.mjs выполняется во время установки, загружая непроверенный бинарный файл Bun, тогда как router_runtime.js собирает и выводит конфиденциальную информацию, используя аналогичные техники, наблюдавшиеся в других атаках на Цепочку поставок. Компрометация также включает подозрительного пользователя GitHub, демонстрирующего необычную активность в репозиториях, которая может быть связана с более широкой кампанией атак, затрагивающей другие npm-пакеты.
-----

Компрометация пакета npm intercom-client@7.0.4 связана с продолжающейся атакой, известной как червь Mini Shai-Hulud, которая нацелена на секреты разработчиков и CI/CD. Эта вредоносная версия пакета была подтверждена командой Socket Threat Research, которая выявила появление двух новых файлов — setup.mjs и router_runtime.js, отсутствовавших в более ранней версии 7.0.3. Установка версии 7.0.4 автоматически выполняет хук preinstall, который запускает setup.mjs, загружает и выполняет непроверенный бинарный файл Bun с GitHub, обходя проверки целостности.

Файл router_runtime.js представляет собой обфусцированный JavaScript-код, который собирает конфиденциальную информацию, такую как учетные данные Kubernetes и Vault из переменных окружения и локальных файлов. Эти украденные данные шифруются и эксфильтруются через GitHub API. Примечательно, что методы, использованные в этой атаке, поразительно похожи на предыдущие инциденты, включая один с пакетом lightning@2.6.2 из PyPI, который также применял обфусцированный файл и стратегии эксфильтрации и сбора учетных записей на основе GitHub. Компрометация intercom-client может быть частью более широкой кампании атак, потенциально связанной с недавно сообщенными компрометациями Цепочки поставок, затрагивающими другие npm-пакеты, связанные с активностью TeamPCP.

Разработчики и среды CI/CD, установившие пакет intercom-client@7.0.4, находятся в зоне риска, поскольку вредоносная нагрузка выполняется в процессе установки, потенциально подвергая системы опасности независимо от того, используется ли она напрямую в коде приложения. Пользователям рекомендуется немедленно удалить скомпрометированный пакет, понизить версию до безопасной, изменить все потенциально скомпрометированные учетные данные и провести тщательный обзор своих систем, уделив особое внимание средам, содержащим конфиденциальные учетные данные, такие как токены Kubernetes и GitHub.

Далее была зафиксирована дополнительная подозрительная активность, связанная с этой компрометацией, в которой пользователь GitHub по имени nhur демонстрировал необычное поведение, включая быстрое создание репозиториев и изменение файлов в нескольких репозиториях в течение короткого промежутка времени. Действия этого пользователя включали имитацию коммитов в стиле Dependabot с ошибками в наименовании, среди которых были конфигурации, способные получать доступ к секретам репозитория и загружать их в виде артефактов. Аккаунт, который выглядит как скомпрометированный, запустил рабочий процесс публикации CI, что позволило доставить вредоносный пакет npm.

Сложившаяся ситуация подчеркивает стойкий характер угроз Цепочка поставок и акцентирует внимание на важности мониторинга и проверки зависимостей в средах разработки. Практики безопасности, включающие регулярную проверку целостности пакетов и тщательный анализ процессов CI/CD, имеют решающее значение для снижения рисков, связанных с подобными атаками. Текущее расследование кампании Mini Shai-Hulud продолжает изучать эти связи и их последствия для разработчиков.
#ParsedReport #CompletenessLow
01-05-2026

Copy Fail: Universal Linux Local Privilege Escalation Vulnerability

https://www.wiz.io/blog/copyfail-cve-2026-31431-linux-privilege-escalation-vulnerability

Report completeness: Low

Threats:
Copyfail_vuln

Victims:
Linux systems

CVEs:
CVE-2026-31431 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- linux linux_kernel (<5.10.254, <5.15.204, <6.1.170, <6.6.137, <6.12.85)


ChatGPT TTPs:
do not use without manual check
T1068, T1105, T1548.001

IOCs:
File: 2
Hash: 1

Soft:
Linux, Ubuntu, Debian, Fedora, curl

Functions:
splice

Platforms:
intel

Links:
https://github.com/Percivalll/Copy-Fail-CVE-2026-31431-Kubernetes-PoC
CTT Report Hub
#ParsedReport #CompletenessLow 01-05-2026 Copy Fail: Universal Linux Local Privilege Escalation Vulnerability https://www.wiz.io/blog/copyfail-cve-2026-31431-linux-privilege-escalation-vulnerability Report completeness: Low Threats: Copyfail_vuln Victims:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Уязвимость Copy Fail (CVE-2026-31431) затрагивает практически все версии ядра Linux начиная с 2017 года, позволяя неименным локальным пользователям повышать привилегии до уровня root благодаря логической ошибке в реализации криптографии AEAD. Атакующие могут эксплуатировать эту уязвимость, манипулируя списками scatter-gather, потенциально перезаписывая критически важные исполняемые файлы в кэше страниц, особенно используя сокеты AF_ALG и системный вызов splice(). Хотя исправления уже интегрированы в основное ядро Linux, многие дистрибутивы остаются без патчей, что требует бдительности в отношении признаков эксплуатации, таких как аномалии в журналах аутентификации и взаимодействия с определенными веб-сайтами, размещающими эксплойты.
-----

Уязвимость Copy Fail, идентифицированная как CVE-2026-31431, представляет собой серьезную угрозу для систем Linux, позволяя локальным непривилегированным пользователям повышать свои права до уровня root. Эта уязвимость, обнаруженная Xint, затрагивает практически все версии ядра Linux, выпущенные с 2017 года, потенциально подвергая риску миллионы установок. По состоянию на 1 мая 2026 года исправление для этой уязвимости было интегрировано в основное ядро Linux, однако многие дистрибутивы еще не внедрили эти исправления.

Ошибка Copy Fail возникает из-за логической уязвимости в криптографической реализации AEAD ядра Linux. В частности, ошибка связана с тем, как обрабатываются списки scatter-gather. Эта некорректная обработка позволяет злоумышленникам перезаписывать четыре байта в кэше страниц любого доступного для чтения файла в системе, включая критически важные исполняемые файлы, такие как setuid-бинарники. Комбинируя эту уязвимость с сокетами AF_ALG и системным вызовом splice(), злоумышленник может использовать это для получения повышенных привилегий.

Дистрибутивы Linux реагируют с разной скоростью. Например, ветка sid (unstable) Debian была исправлена, тогда как стабильные релизы остаются уязвимыми без подтверждённых исправлений, перенесённых в стабильные версии. Другие дистрибутивы, такие как Ubuntu и CloudLinux, на указанную дату не выпустили исправлений, тогда как Fedora, RHEL и другие находятся в процессе внедрения исправлений. Arch Linux, следуя модели непрерывного выпуска (rolling release), по-видимому, оперативно применил необходимые исправления.

Мониторинг систем на наличие признаков эксплуатации имеет решающее значение. Одним из индикаторов является регистрация сообщения "NET: Registered PF_ALG protocol family" в файлах kern.log и syslog, что является стандартным во время загрузки и работы легитимных приложений, но может потребовать дополнительного расследования при наличии других подозрительных действий. Кроме того, следует регистрировать взаимодействия с веб-сайтом Xint, на котором размещен Proof of Concept (PoC) код эксплуатации уязвимости, особенно команды curl, выполняющие запросы к сайту по адресу https://copy.fail/exp.

Внутренние тесты показали, что выполнение модифицированной версии /usr/bin/su с измененным кэшем страниц может вызывать аномалии в журналах аутентификации, приводя к появлению записей без указания идентификатора вызывающего. Это отсутствие свидетельствует о том, что попытка эксплуатации может повредить состояние выполнения бинарного файла, дополнительно усложняя криминалистический анализ после компрометации. Организациям, использующим системы Linux, необходимо приоритизировать устранение этой уязвимости путем применения последних исправлений и мониторинга связанных аномальных действий.
#ParsedReport #CompletenessHigh
30-04-2026

Poisoning the well: AI supply chain attacks on Hugging Face and OpenClaw

https://www.acronis.com/en/tru/posts/poisoning-the-well-ai-supply-chain-attacks-on-hugging-face-and-openclaw/

Report completeness: High

Actors/Campaigns:
Fakesecurity

Threats:
Supply_chain_technique
Amos_stealer
Process_injection_technique
Vmprotect_tool
Dead_drop_technique
Motw_bypass_technique

Victims:
Financial sector, Openclaw users, Hugging face users

Geo:
Vietnam, Vietnamese

TTPs:
Tactics: 2
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1027.002, T1027.007, T1027.010, T1036, T1036.005, T1053.005, T1055, T1059.001, T1059.004, T1070.004, have more...

IOCs:
File: 17
Hash: 12
IP: 1
Url: 13
Domain: 1

Soft:
Hugging Face, OpenClaw, ClawHub, macOS, twitter, Moltbot, Clawdbot, curl, Telegram, Windows Defender, have more...

Algorithms:
xor, aes, cbc, base64, sha256

Languages:
powershell

Platforms:
cross-platform
CTT Report Hub
#ParsedReport #CompletenessHigh 30-04-2026 Poisoning the well: AI supply chain attacks on Hugging Face and OpenClaw https://www.acronis.com/en/tru/posts/poisoning-the-well-ai-supply-chain-attacks-on-hugging-face-and-openclaw/ Report completeness: High …
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Злоумышленники используют платформы распространения ИИ, такие как Hugging Face и ClawHub, для доставки ВПО, внедряя вредоносную функциональность в приложения и инструменты, которые выглядят надежными. Экосистема OpenClaw была идентифицирована как распространяющая более 575 вредоносных навыков, нацеленных на Windows и macOS, используя такие техники, как косвенная инъекция промптов, для выполнения скрытых команд без согласия пользователя. Кроме того, кампании, такие как ITHKRPAW и FAKESECURITY, демонстрируют использование сложных методов, таких как выполнение в памяти и скрытое извлечение полезной нагрузки с этих платформ, что подчеркивает тенденцию к нацеливанию на доверенные источники для распространения ВПО.
-----

Злоумышленники используют платформы распространения ИИ, такие как Hugging Face и ClawHub, для доставки ВПО.

Злоумышленники внедряют вредоносный функционал в программное обеспечение, предназначенное для экосистем ИИ, расширяя воздействие своего ВПО.

Экосистема OpenClaw насчитывает более 575 вредоносных навыков, нацеленных на системы Windows и macOS.

Эти навыки маскируются под легитимные инструменты, но выполняют скрытые команды или устанавливают вредоносные зависимости.

Косвенная инъекция промпта — это техника, используемая для принуждения ИИ-агентов к выполнению действий без ведома пользователя.

Hugging Face размещает вредоносные файлы, замаскированные под легитимные приложения, используя доверие пользователей.

Различные типы ВПО включают инфостилеры, трояны удалённого доступа (RAT) и криптомайнеры.

В кампании ITHKRPAW злоумышленники использовали Cloudflare Workers для развертывания скрипта PowerShell, который загружал полезную нагрузку с Hugging Face.

Кампания FAKESECURITY включала использование ВПО, применяющего выполнение в памяти и Внедрение кода в процессы для сокрытия операций в Windows Explorer.

Индикаторы компрометации включают серверы C2, идентифицированные по конкретным IP-адресам, что способствует проведению масштабных вредоносных действий.

Злоумышленники все чаще нацеливаются на доверенные платформы ИИ для глобального распространения ВПО.

Пользователи и организации должны рассматривать все входные данные из центров распределения ИИ как потенциально недоверенные.

Непрерывный мониторинг аномального поведения и проактивный поиск угроз могут повысить возможности обнаружения против этих угроз.
#ParsedReport #CompletenessLow
30-04-2026

Copy Fail: 732 Bytes to Root on Every Major Linux Distribution.

https://xint.io/blog/copy-fail-linux-distributions

Report completeness: Low

Threats:
Copyfail_vuln
Dirty_cow_vuln
Dirty_pipe_vuln

Victims:
Linux distributions, Kubernetes platforms, Cloud computing

CVEs:
CVE-2026-31431 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- linux linux_kernel (<5.10.254, <5.15.204, <6.1.170, <6.6.137, <6.12.85)

CVE-2022-0847 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- linux linux_kernel (<5.10.102, <5.15.25, <5.16.11)

CVE-2016-5195 [Vulners]
CVSS V3.1: 7.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- canonical ubuntu_linux (12.04, 14.04, 16.04, 16.10)


TTPs:
Tactics: 2
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1059.006, T1068, T1548.001, T1611

IOCs:
File: 5

Soft:
Linux, Ubuntu, Kubernetes, Android

Algorithms:
sha256, cbc, aes, hmac

Functions:
splice, read, mmap, execve, recvmsg, sg_chain, crypto_authenc_esn_decrypt, crypto_authenc_esn_decrypt_tail, sendmsg, recv, have more...

Languages:
python

Links:
have more...
https://github.com/torvalds/linux/commit/104880a6b470
https://github.com/torvalds/linux/commit/a5079d084f8b