CTT Report Hub
#ParsedReport #CompletenessLow 02-05-2026 Threat Brief: CVE-2026-41940: Critical cPanel & WHM Authentication Bypass Actively Exploited in the Wild https://www.catonetworks.com/blog/threat-brief-cve-2026-41940-critical-cpanel-whm-authentication-bypass-actively…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
CVE-2026-41940 — критическая уязвимость обхода аутентификации в cPanel & WHM, позволяющая неаутентифицированным удалённым злоумышленникам получать несанкционированный доступ к панелям управления, что потенциально может привести к манипуляции размещённым контентом и созданию веб-шеллов. Уязвимость эксплуатирует механизмы обработки сессий, при которых неудачные попытки входа создают предварительно аутентифицированные сессии, позволяя злоумышленникам внедрять данные, закодированные в Base64, в заголовок Authorization для обхода аутентификации. Учитывая широкое распространение cPanel, с примерно 1,5 миллиона инстансов, доступных в интернете, наблюдаются попытки эксплуатации, что требует срочного внимания со стороны затронутых организаций.
-----
CVE-2026-41940 — критическая уязвимость обхода аутентификации, затрагивающая версии cPanel & WHM (WebHost Manager), выпущенные после 11.40, включая связанные продукты, такие как DNSOnly и WP Squared. Данная уязвимость позволяет неаутентифицированному удаленному злоумышленнику получить несанкционированный доступ к панелям управления хостингом, что создает значительные риски для провайдеров хостинга и владельцев веб-сайтов. Эксплуатация этой уязвимости может привести к несанкционированному административному доступу, манипулированию размещенным контентом, доступу к базам данных и учетным записям эл. почты, созданию новых пользователей, развертыванию веб-оболочек и другим вредоносным действиям. Широкое распространение cPanel и WHM в управлении множеством доменов усиливает потенциальное воздействие от компрометации одного сервера.
Разбираясь в технических деталях, уязвимость позволяет злоумышленникам эксплуатировать механизмы обработки сессий. Когда злоумышленник пытается войти через конечную точку /login/?login_only=1, даже неудачная попытка входа приводит к тому, что сервер создает предварительно аутентифицированную сессию и возвращает cookie whostmgrsession. Злоумышленники могут затем использовать это поведение, внедряя данные, закодированные в Base64, в заголовок Authorization, что соответствует атрибутам сессии, которые могут быть записаны в файл сессии на стороне сервера. Эта манипуляция не только обеспечивает несанкционированный доступ, но и позволяет злоумышленнику эффективно обойти аутентификацию путем последующего чтения измененного файла сессии.
Уязвимость имеет критический уровень серьезности с оценками CVSS v3.1 равными 9.8 и CVSS v4.0 равными 9.3, классифицируется по CWE-306 из-за отсутствия аутентификации. Патчи были выпущены cPanel, и организациям рекомендуется внедрить их в срочном порядке. Кроме того, в промежуточный период до установки патчей рекомендуется ограничить входящий трафик на определенные порты (2083, 2087, 2095 и 2096) в качестве защитной меры.
Обнаружены попытки эксплуатации, что побудило организации, такие как Cato, к проактивной защите: внедрены сигнатуры системы предотвращения вторжений (IPS) для пресечения этих атак. Эти меры включают мониторинг и виртуальное патчинг уязвимости. Непрерывное наблюдение со стороны аналитиков в области кибербезопасности имеет критическое значение, учитывая возможность злоупотребления после эксплуатации с использованием платформ, затронутых уязвимостью. Наличие примерно 1,5 миллиона экземпляров cPanel, открытых в интернете (по данным Shodan), подчеркивает срочность для организаций по защите своих систем от CVE-2026-41940.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
CVE-2026-41940 — критическая уязвимость обхода аутентификации в cPanel & WHM, позволяющая неаутентифицированным удалённым злоумышленникам получать несанкционированный доступ к панелям управления, что потенциально может привести к манипуляции размещённым контентом и созданию веб-шеллов. Уязвимость эксплуатирует механизмы обработки сессий, при которых неудачные попытки входа создают предварительно аутентифицированные сессии, позволяя злоумышленникам внедрять данные, закодированные в Base64, в заголовок Authorization для обхода аутентификации. Учитывая широкое распространение cPanel, с примерно 1,5 миллиона инстансов, доступных в интернете, наблюдаются попытки эксплуатации, что требует срочного внимания со стороны затронутых организаций.
-----
CVE-2026-41940 — критическая уязвимость обхода аутентификации, затрагивающая версии cPanel & WHM (WebHost Manager), выпущенные после 11.40, включая связанные продукты, такие как DNSOnly и WP Squared. Данная уязвимость позволяет неаутентифицированному удаленному злоумышленнику получить несанкционированный доступ к панелям управления хостингом, что создает значительные риски для провайдеров хостинга и владельцев веб-сайтов. Эксплуатация этой уязвимости может привести к несанкционированному административному доступу, манипулированию размещенным контентом, доступу к базам данных и учетным записям эл. почты, созданию новых пользователей, развертыванию веб-оболочек и другим вредоносным действиям. Широкое распространение cPanel и WHM в управлении множеством доменов усиливает потенциальное воздействие от компрометации одного сервера.
Разбираясь в технических деталях, уязвимость позволяет злоумышленникам эксплуатировать механизмы обработки сессий. Когда злоумышленник пытается войти через конечную точку /login/?login_only=1, даже неудачная попытка входа приводит к тому, что сервер создает предварительно аутентифицированную сессию и возвращает cookie whostmgrsession. Злоумышленники могут затем использовать это поведение, внедряя данные, закодированные в Base64, в заголовок Authorization, что соответствует атрибутам сессии, которые могут быть записаны в файл сессии на стороне сервера. Эта манипуляция не только обеспечивает несанкционированный доступ, но и позволяет злоумышленнику эффективно обойти аутентификацию путем последующего чтения измененного файла сессии.
Уязвимость имеет критический уровень серьезности с оценками CVSS v3.1 равными 9.8 и CVSS v4.0 равными 9.3, классифицируется по CWE-306 из-за отсутствия аутентификации. Патчи были выпущены cPanel, и организациям рекомендуется внедрить их в срочном порядке. Кроме того, в промежуточный период до установки патчей рекомендуется ограничить входящий трафик на определенные порты (2083, 2087, 2095 и 2096) в качестве защитной меры.
Обнаружены попытки эксплуатации, что побудило организации, такие как Cato, к проактивной защите: внедрены сигнатуры системы предотвращения вторжений (IPS) для пресечения этих атак. Эти меры включают мониторинг и виртуальное патчинг уязвимости. Непрерывное наблюдение со стороны аналитиков в области кибербезопасности имеет критическое значение, учитывая возможность злоупотребления после эксплуатации с использованием платформ, затронутых уязвимостью. Наличие примерно 1,5 миллиона экземпляров cPanel, открытых в интернете (по данным Shodan), подчеркивает срочность для организаций по защите своих систем от CVE-2026-41940.
#ParsedReport #CompletenessHigh
03-05-2026
Chinese Cybercrime Infrastructure Detected: Automated Exploitation & Harvesting Infrastructure
https://socradar.io/blog/chinese-cybercrime-exploitation-harvesting/
Report completeness: High
Threats:
React2shell_vuln
Log4shell_vuln
Credential_harvesting_technique
Victims:
Web3 platforms, Fintech services, Security vendors
Industry:
Financial
Geo:
Chinese
CVEs:
CVE-2025-55182 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- facebook react (19.0.0, 19.1.0, 19.1.1, 19.2.0)
CVE-2025-66478 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2021-44228 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- siemens 6bk1602-0aa12-0tp0_firmware (<2.7.0)
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
T1005, T1027.010, T1059.006, T1059.007, T1078, T1082, T1105, T1190, T1213, T1572, have more...
IOCs:
File: 4
IP: 1
Domain: 2
Url: 8
Email: 3
Soft:
nClaw , en, OpenClaw, PostgreSQL, trycloudflare, curl, nClaw
Algorithms:
base64
Languages:
python
03-05-2026
Chinese Cybercrime Infrastructure Detected: Automated Exploitation & Harvesting Infrastructure
https://socradar.io/blog/chinese-cybercrime-exploitation-harvesting/
Report completeness: High
Threats:
React2shell_vuln
Log4shell_vuln
Credential_harvesting_technique
Victims:
Web3 platforms, Fintech services, Security vendors
Industry:
Financial
Geo:
Chinese
CVEs:
CVE-2025-55182 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- facebook react (19.0.0, 19.1.0, 19.1.1, 19.2.0)
CVE-2025-66478 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2021-44228 [Vulners]
CVSS V3.1: 10.0,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- siemens 6bk1602-0aa12-0tp0_firmware (<2.7.0)
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1005, T1027.010, T1059.006, T1059.007, T1078, T1082, T1105, T1190, T1213, T1572, have more...
IOCs:
File: 4
IP: 1
Domain: 2
Url: 8
Email: 3
Soft:
nClaw , en, OpenClaw, PostgreSQL, trycloudflare, curl, nClaw
Algorithms:
base64
Languages:
python
SOCRadar® Cyber Intelligence Inc.
Chinese Cybercrime Infrastructure Detected: Automated Exploitation & Harvesting Infrastructure
SOCRadar Threat Research Team identified automated Chinese cybercrime infrastructure that blends large-scale exploitation with structured...
CTT Report Hub
#ParsedReport #CompletenessHigh 03-05-2026 Chinese Cybercrime Infrastructure Detected: Automated Exploitation & Harvesting Infrastructure https://socradar.io/blog/chinese-cybercrime-exploitation-harvesting/ Report completeness: High Threats: React2shell_vuln…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Команда исследователей угроз SOCRadar сообщила о сложной операции китайского киберкриминала, использующей бэкенд-систему под названием 'paperclip' и инструмент на основе агента под названием OpenClaw для оркестровки киберкампаний. Атакующие применяют обширную разведку с использованием таких инструментов, как FOFA и 360Quake, для выявления целей в секторах Web3 и финансов, за которыми следует автоматизация эксплуатации уязвимостей с помощью пользовательских Python-скриптов для Удаленное Выполнение Кода. Они поддерживают постоянный доступ с помощью различных методов и занимаются упрощенными тактиками монетизации через эксплуатацию данных блокчейна и Stripe, что подчеркивает сдвиг в сторону организованных и автоматизированных операций киберкриминала.
-----
Команда исследователей угроз SOCRadar выявила сложную инфраструктуру китайского киберкриминала, которая сочетает автоматизированную эксплуатацию с структурированной оркестрацией и методами монетизации. В основе этой операции лежит бэкенд-система, известная как ‘paperclip’, в паре с агентной системой рабочих процессов под названием OpenClaw, которая позволяет операторам управлять и выполнять киберкампании через организованные миссии.
Стратегия атаки основывается на обширной интернет-разведке с использованием таких инструментов, как FOFA и 360Quake, где FOFA выявляет высокоценные цели, такие как платформы Web3, финтех-сервисы и поставщики средств защиты, в то время как 360Quake проводит техническую идентификацию уязвимых сервисов. После выбора целей злоумышленники используют собственные Python-скрипты для автоматизации процессов эксплуатации. Эти скрипты могут выполнять команды, такие как дамп переменных окружения, обход веб-приложений брандмауэров (WAF) и выполнение действий параллельно на множестве целей, при этом основная цель заключается в надежном Удаленное Выполнение Кода, а не просто в обнаружении уязвимостей.
Сбор учетных записей осуществляется с помощью ключей AI, хранящихся в базе данных PostgreSQL. Для поддержания постоянного доступа злоумышленники развернули различные механизмы, включая туннели Cloudflare, P2P-клиенты и бэкдоры (d2 и pl), что обеспечивает им возможность скрытого и избыточного доступа к своим целям. Особого внимания заслуживает безфайловая цепочка выполнения, предназначенная для бесшовного развертывания агентов управления, использующая специфические команды Python для загрузки и выполнения полезной нагрузки из URL-адресов.
Оркестрация операций тщательно структурирована и включает такие этапы, как планирование, разведка, проверка и отчетность, все под контролем человека, что демонстрирует целенаправленную интеграцию автоматизации с ручным надзором. Монетизация украденных данных через API блокчейн-аналитики и проверку Stripe позволяет злоумышленникам анализировать адреса криптовалюты и тестировать украденные ключи Stripe для аккаунтов с доступными балансами, облегчая нацеливание на высокоценные активы.
Масштаб инфраструктуры подчеркивается заметным предпочтением развертывания легких бэкдоров по сравнению с традиционными вебшеллами, что указывает на эволюционный сдвиг в тактике киберкриминал в сторону более эффективных и скрытных операций. В целом, это развитие свидетельствует о более широком тренде в киберкриминал в сторону высокоорганизованных, автоматизированных систем, которые эффективно гармонизируют эксплуатацию, извлечение и монетизацию, что предполагает критическую необходимость в развитии оборонительных стратегий, учитывающих эти интегрированные методологии.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Команда исследователей угроз SOCRadar сообщила о сложной операции китайского киберкриминала, использующей бэкенд-систему под названием 'paperclip' и инструмент на основе агента под названием OpenClaw для оркестровки киберкампаний. Атакующие применяют обширную разведку с использованием таких инструментов, как FOFA и 360Quake, для выявления целей в секторах Web3 и финансов, за которыми следует автоматизация эксплуатации уязвимостей с помощью пользовательских Python-скриптов для Удаленное Выполнение Кода. Они поддерживают постоянный доступ с помощью различных методов и занимаются упрощенными тактиками монетизации через эксплуатацию данных блокчейна и Stripe, что подчеркивает сдвиг в сторону организованных и автоматизированных операций киберкриминала.
-----
Команда исследователей угроз SOCRadar выявила сложную инфраструктуру китайского киберкриминала, которая сочетает автоматизированную эксплуатацию с структурированной оркестрацией и методами монетизации. В основе этой операции лежит бэкенд-система, известная как ‘paperclip’, в паре с агентной системой рабочих процессов под названием OpenClaw, которая позволяет операторам управлять и выполнять киберкампании через организованные миссии.
Стратегия атаки основывается на обширной интернет-разведке с использованием таких инструментов, как FOFA и 360Quake, где FOFA выявляет высокоценные цели, такие как платформы Web3, финтех-сервисы и поставщики средств защиты, в то время как 360Quake проводит техническую идентификацию уязвимых сервисов. После выбора целей злоумышленники используют собственные Python-скрипты для автоматизации процессов эксплуатации. Эти скрипты могут выполнять команды, такие как дамп переменных окружения, обход веб-приложений брандмауэров (WAF) и выполнение действий параллельно на множестве целей, при этом основная цель заключается в надежном Удаленное Выполнение Кода, а не просто в обнаружении уязвимостей.
Сбор учетных записей осуществляется с помощью ключей AI, хранящихся в базе данных PostgreSQL. Для поддержания постоянного доступа злоумышленники развернули различные механизмы, включая туннели Cloudflare, P2P-клиенты и бэкдоры (d2 и pl), что обеспечивает им возможность скрытого и избыточного доступа к своим целям. Особого внимания заслуживает безфайловая цепочка выполнения, предназначенная для бесшовного развертывания агентов управления, использующая специфические команды Python для загрузки и выполнения полезной нагрузки из URL-адресов.
Оркестрация операций тщательно структурирована и включает такие этапы, как планирование, разведка, проверка и отчетность, все под контролем человека, что демонстрирует целенаправленную интеграцию автоматизации с ручным надзором. Монетизация украденных данных через API блокчейн-аналитики и проверку Stripe позволяет злоумышленникам анализировать адреса криптовалюты и тестировать украденные ключи Stripe для аккаунтов с доступными балансами, облегчая нацеливание на высокоценные активы.
Масштаб инфраструктуры подчеркивается заметным предпочтением развертывания легких бэкдоров по сравнению с традиционными вебшеллами, что указывает на эволюционный сдвиг в тактике киберкриминал в сторону более эффективных и скрытных операций. В целом, это развитие свидетельствует о более широком тренде в киберкриминал в сторону высокоорганизованных, автоматизированных систем, которые эффективно гармонизируют эксплуатацию, извлечение и монетизацию, что предполагает критическую необходимость в развитии оборонительных стратегий, учитывающих эти интегрированные методологии.
#ParsedReport #CompletenessHigh
02-05-2026
VECT ransomware: small files decrypt, large files lose their nonces
https://www.derp.ca/research/vect-ransomware-nonce-loss/
Report completeness: High
Actors/Campaigns:
Vect
Teampcp
Threats:
Supply_chain_technique
Shadow_copies_delete_technique
Wevtutil_tool
Qtox_tool
Victims:
Security, Software development, Developer infrastructure, Cloud infrastructure
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
T1021.002, T1021.006, T1047, T1053.005, T1059.001, T1059.003, T1070.001, T1070.004, T1078, T1112, have more...
IOCs:
File: 14
Path: 3
Command: 4
Hash: 6
Url: 1
Domain: 1
Soft:
Linux, ESXi, Trivy, LiteLLM, Kubernetes, Windows PowerShell, Telegram
Algorithms:
poly1305, sha1, chacha20, md5, chacha20-poly1305, base64, sha256
Functions:
Set-MpPreference
Win Services:
MSSQLSERVER
Languages:
powershell
Platforms:
x64
Links:
have more...
02-05-2026
VECT ransomware: small files decrypt, large files lose their nonces
https://www.derp.ca/research/vect-ransomware-nonce-loss/
Report completeness: High
Actors/Campaigns:
Vect
Teampcp
Threats:
Supply_chain_technique
Shadow_copies_delete_technique
Wevtutil_tool
Qtox_tool
Victims:
Security, Software development, Developer infrastructure, Cloud infrastructure
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1021.002, T1021.006, T1047, T1053.005, T1059.001, T1059.003, T1070.001, T1070.004, T1078, T1112, have more...
IOCs:
File: 14
Path: 3
Command: 4
Hash: 6
Url: 1
Domain: 1
Soft:
Linux, ESXi, Trivy, LiteLLM, Kubernetes, Windows PowerShell, Telegram
Algorithms:
poly1305, sha1, chacha20, md5, chacha20-poly1305, base64, sha256
Functions:
Set-MpPreference
Win Services:
MSSQLSERVER
Languages:
powershell
Platforms:
x64
Links:
https://github.com/DarkWebInformer/vect-ransomware-decryptorhave more...
Derp
VECT ransomware: small files decrypt, large files lose their nonces
A VECT 2.0 Windows sample can recover small files with a static ChaCha20 key and saved 12-byte nonce, but its large-file path keeps only the final nonce and loses the rest.
CTT Report Hub
#ParsedReport #CompletenessHigh 02-05-2026 VECT ransomware: small files decrypt, large files lose their nonces https://www.derp.ca/research/vect-ransomware-nonce-loss/ Report completeness: High Actors/Campaigns: Vect Teampcp Threats: Supply_chain_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
VECT — это сложная угроза в формате Программа-вымогатель как услуга (RaaS), появившаяся в конце декабря 2025 года. Она использует шифрование ChaCha20-IETF для файлов на системах Windows, Linux и VMware ESXi. VECT неэффективно обрабатывает большие файлы, сохраняя только часть данных nonce, критически важных для расшифровки. Для избежания обнаружения злоумышленники применяют тактики, такие как выполнение команд PowerShell для отключения Windows Defender, удаления теневых копий и очистки журналов событий. Кроме того, VECT может распространяться по сетям путем эксплуатации административных общих ресурсов и создания Службы удаленного доступа, что усложняет усилия по восстановлению для затронутых организаций.
-----
ВПО VECT представляет собой сложную и новую угрозу, действующую как платформа «Программа-вымогатель как услуга» (RaaS). Запущенное в конце декабря 2025 года и публично заявляющее о жертвах с января 2026 года, ВПО VECT имеет модульную архитектуру, поддерживающую атаки в средах Windows, Linux и VMware ESXi. ВПО использует алгоритм шифрования ChaCha20-IETF для шифрования файлов, конкретно применяя сырой ChaCha20 для своей процедуры шифрования.
Операционная архитектура демонстрирует уникальные характеристики, особенно при размерах файлов, превышающих 131 072 байта, где ВПО обрабатывает файлы четырьмя фрагментами, но сохраняет только последний 12-байтовый nonce, что приводит к значительной потере данных при попытке расшифровки больших файлов. Напротив, файлы меньшего размера могут быть расшифрованы без проблем благодаря более простым процессам обработки. ВПО VECT ransomware известно тем, что переименовывает зашифрованные файлы с расширением .vect и включает файл с ransom note под названием "!!!_READ_ME_!!!.txt", а также файл обоев, указывающий на активность шифрования.
С точки зрения поведения, VECT использует различные техники для уклонения от обнаружения и затруднения усилий по восстановлению. Он отключает функции Windows Defender с помощью команд PowerShell, удаляет теневые копии для устранения точек восстановления и систематически очищает журналы событий системы, чтобы скрыть свою деятельность. Кроме того, встроенные в его код команды обеспечивают перемещение внутри компании по сетям, например, путем использования административных общих ресурсов и создания Службы удаленного доступа. Это показывает, что VECT не только шифрует файлы, но и обладает способностью распространяться в сетевых средах, увеличивая масштаб своего воздействия.
Что касается вариантов восстановления, попытки использования дешифровщика, основанного на публичных заявлениях, встречают осторожность, поскольку значительная часть данных nonce, критически важных для дешифрования больших файлов, не сохраняется в процессе шифрования. Это создает существенные трудности для жертв, стремящихся восстановить свои файлы, так как восстановление зашифрованных данных без полной информации nonce практически невозможно.
В заключение, вредоносное ПО VECT представляет собой сложную угрозу с четкими оперативными стратегиями, включающими передовые методы шифрования, методы уклонения на основе скрытности и возможности перемещения внутри компании в скомпрометированных сетях. Таким образом, организациям следует принимать строгие превентивные меры, включая поддержание актуальных резервных копий и мониторинг аномальной активности PowerShell для снижения потенциальных рисков, связанных с этим развивающимся вариантом вредоносного ПО.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
VECT — это сложная угроза в формате Программа-вымогатель как услуга (RaaS), появившаяся в конце декабря 2025 года. Она использует шифрование ChaCha20-IETF для файлов на системах Windows, Linux и VMware ESXi. VECT неэффективно обрабатывает большие файлы, сохраняя только часть данных nonce, критически важных для расшифровки. Для избежания обнаружения злоумышленники применяют тактики, такие как выполнение команд PowerShell для отключения Windows Defender, удаления теневых копий и очистки журналов событий. Кроме того, VECT может распространяться по сетям путем эксплуатации административных общих ресурсов и создания Службы удаленного доступа, что усложняет усилия по восстановлению для затронутых организаций.
-----
ВПО VECT представляет собой сложную и новую угрозу, действующую как платформа «Программа-вымогатель как услуга» (RaaS). Запущенное в конце декабря 2025 года и публично заявляющее о жертвах с января 2026 года, ВПО VECT имеет модульную архитектуру, поддерживающую атаки в средах Windows, Linux и VMware ESXi. ВПО использует алгоритм шифрования ChaCha20-IETF для шифрования файлов, конкретно применяя сырой ChaCha20 для своей процедуры шифрования.
Операционная архитектура демонстрирует уникальные характеристики, особенно при размерах файлов, превышающих 131 072 байта, где ВПО обрабатывает файлы четырьмя фрагментами, но сохраняет только последний 12-байтовый nonce, что приводит к значительной потере данных при попытке расшифровки больших файлов. Напротив, файлы меньшего размера могут быть расшифрованы без проблем благодаря более простым процессам обработки. ВПО VECT ransomware известно тем, что переименовывает зашифрованные файлы с расширением .vect и включает файл с ransom note под названием "!!!_READ_ME_!!!.txt", а также файл обоев, указывающий на активность шифрования.
С точки зрения поведения, VECT использует различные техники для уклонения от обнаружения и затруднения усилий по восстановлению. Он отключает функции Windows Defender с помощью команд PowerShell, удаляет теневые копии для устранения точек восстановления и систематически очищает журналы событий системы, чтобы скрыть свою деятельность. Кроме того, встроенные в его код команды обеспечивают перемещение внутри компании по сетям, например, путем использования административных общих ресурсов и создания Службы удаленного доступа. Это показывает, что VECT не только шифрует файлы, но и обладает способностью распространяться в сетевых средах, увеличивая масштаб своего воздействия.
Что касается вариантов восстановления, попытки использования дешифровщика, основанного на публичных заявлениях, встречают осторожность, поскольку значительная часть данных nonce, критически важных для дешифрования больших файлов, не сохраняется в процессе шифрования. Это создает существенные трудности для жертв, стремящихся восстановить свои файлы, так как восстановление зашифрованных данных без полной информации nonce практически невозможно.
В заключение, вредоносное ПО VECT представляет собой сложную угрозу с четкими оперативными стратегиями, включающими передовые методы шифрования, методы уклонения на основе скрытности и возможности перемещения внутри компании в скомпрометированных сетях. Таким образом, организациям следует принимать строгие превентивные меры, включая поддержание актуальных резервных копий и мониторинг аномальной активности PowerShell для снижения потенциальных рисков, связанных с этим развивающимся вариантом вредоносного ПО.
#ParsedReport #CompletenessLow
30-04-2026
The New Hacking Tool That Lets Anyone Launch Their Own Spyware Company
https://www.certosoftware.com/insights/the-new-hacking-tool-that-lets-anyone-launch-their-own-spyware-company/
Report completeness: Low
Victims:
Android users, Mobile device users
Geo:
New york
ChatGPT TTPs:
T1402, T1408, T1417, T1429, T1430, T1512, T1513, T1626.001
IOCs:
Hash: 5
Soft:
Android, WhatsApp, Viber, Telegram, Google Play
30-04-2026
The New Hacking Tool That Lets Anyone Launch Their Own Spyware Company
https://www.certosoftware.com/insights/the-new-hacking-tool-that-lets-anyone-launch-their-own-spyware-company/
Report completeness: Low
Victims:
Android users, Mobile device users
Geo:
New york
ChatGPT TTPs:
do not use without manual checkT1402, T1408, T1417, T1429, T1430, T1512, T1513, T1626.001
IOCs:
Hash: 5
Soft:
Android, WhatsApp, Viber, Telegram, Google Play
Certo Software | iPhone & Android Spyware Detection
The New Hacking Tool That Lets Anyone Launch Their Own Spyware Company
Certo has discovered a new Android surveillance tool being openly advertised on the clear web that gives an operator near-total secret control of a victim's phone.
CTT Report Hub
#ParsedReport #CompletenessLow 30-04-2026 The New Hacking Tool That Lets Anyone Launch Their Own Spyware Company https://www.certosoftware.com/insights/the-new-hacking-tool-that-lets-anyone-launch-their-own-spyware-company/ Report completeness: Low Victims:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Certo обнаружила KidsProtect, Android RAT, которая позволяет практически полный контроль над смартфоном жертвы, обеспечивая такие функции, как запись разговоров в реальном времени, потоковая передача аудио, отслеживание GPS, чтение SMS и доступ к камере. Приложение маскируется под инструмент родительского контроля и запрашивает обширные разрешения, используя Accessibility Service для перехвата контента. Оно включает механизмы для обхода обнаружения путем отключения Google Play Protect, поддерживает закрепление через BootReceiver и продается как white-label решение, представляя значительную угрозу на рынке stalkerware.
-----
Certo выявила новый инструмент слежения для Android под названием KidsProtect, который функционирует как Троянская программа (RAT). Этот инструмент позволяет операторам получать почти полный контроль над смартфоном жертвы без её ведома. После установки программное обеспечение работает в фоновом режиме, обеспечивая такие возможности, как запись разговоров в реальном времени, потоковая передача аудио через микрофон устройства, отслеживание местоположения по GPS, чтение SMS-сообщений, логирование нажатий клавиш, а также доступ к фотографиям и спискам контактов. Важно отметить, что оно также может удалённо активировать фронтальную и заднюю камеры, а также блокировать удаление пользователем, регистрируя себя в качестве Администратора устройства.
Приложение маскируется под средство родительского контроля, однако его реклама открыто заявляет о возможностях слежки. Анализ APK-файла приложения подтвердил наличие обширных запросов на разрешения, включая ACCESS_BACKGROUND_LOCATION, RECORD_AUDIO, CAMERA и READ_SMS, среди прочего, что демонстрирует его инвазивный функционал. Важным аспектом работы ВПО является использование разрешения Accessibility Service, которое часто используется не по назначению в Android-ВПО для перехвата и чтения содержимого приложений, включая пароли.
Для обеспечения своей эффективности инструкции по установке KidsProtect включают отключение Google Play Protect, встроенного сканера вредоносного ПО, предназначенного для предотвращения установки вредоносного программного обеспечения. Кроме того, приложение запрашивает разрешения SYSTEM_ALERT_WINDOW и REQUEST_IGNORE_BATTERY_OPTIMIZATIONS, что позволяет ему работать постоянно в фоновом режиме, предотвращая его завершение системой из-за мер энергосбережения. Наличие компонента BootReceiver гарантирует, что шпионское ПО автоматически перезапускается после перезагрузки устройства, сохраняя свой контроль над устройством постоянно.
Модель предоставления такой технологии слежения в виде white-label решения представляет собой значительную угрозу, поскольку позволяет различным субъектам легко ребрендить и продавать программное обеспечение, тем самым усложняя усилия по обеспечению соблюдения законодательства в отношении таких инструментов на рынке стаalkerware. Это особенно важно в свете растущего юридического давления на аналогичных операторов, что указывает на то, что без решения проблемы базовой технологии вмешательства могут иметь ограниченную долгосрочную эффективность. Ситуация подчеркивает растущую проблему противодействия распространению шпионского ПО, которое становится все более доступным для любого, кто готов за него заплатить.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Certo обнаружила KidsProtect, Android RAT, которая позволяет практически полный контроль над смартфоном жертвы, обеспечивая такие функции, как запись разговоров в реальном времени, потоковая передача аудио, отслеживание GPS, чтение SMS и доступ к камере. Приложение маскируется под инструмент родительского контроля и запрашивает обширные разрешения, используя Accessibility Service для перехвата контента. Оно включает механизмы для обхода обнаружения путем отключения Google Play Protect, поддерживает закрепление через BootReceiver и продается как white-label решение, представляя значительную угрозу на рынке stalkerware.
-----
Certo выявила новый инструмент слежения для Android под названием KidsProtect, который функционирует как Троянская программа (RAT). Этот инструмент позволяет операторам получать почти полный контроль над смартфоном жертвы без её ведома. После установки программное обеспечение работает в фоновом режиме, обеспечивая такие возможности, как запись разговоров в реальном времени, потоковая передача аудио через микрофон устройства, отслеживание местоположения по GPS, чтение SMS-сообщений, логирование нажатий клавиш, а также доступ к фотографиям и спискам контактов. Важно отметить, что оно также может удалённо активировать фронтальную и заднюю камеры, а также блокировать удаление пользователем, регистрируя себя в качестве Администратора устройства.
Приложение маскируется под средство родительского контроля, однако его реклама открыто заявляет о возможностях слежки. Анализ APK-файла приложения подтвердил наличие обширных запросов на разрешения, включая ACCESS_BACKGROUND_LOCATION, RECORD_AUDIO, CAMERA и READ_SMS, среди прочего, что демонстрирует его инвазивный функционал. Важным аспектом работы ВПО является использование разрешения Accessibility Service, которое часто используется не по назначению в Android-ВПО для перехвата и чтения содержимого приложений, включая пароли.
Для обеспечения своей эффективности инструкции по установке KidsProtect включают отключение Google Play Protect, встроенного сканера вредоносного ПО, предназначенного для предотвращения установки вредоносного программного обеспечения. Кроме того, приложение запрашивает разрешения SYSTEM_ALERT_WINDOW и REQUEST_IGNORE_BATTERY_OPTIMIZATIONS, что позволяет ему работать постоянно в фоновом режиме, предотвращая его завершение системой из-за мер энергосбережения. Наличие компонента BootReceiver гарантирует, что шпионское ПО автоматически перезапускается после перезагрузки устройства, сохраняя свой контроль над устройством постоянно.
Модель предоставления такой технологии слежения в виде white-label решения представляет собой значительную угрозу, поскольку позволяет различным субъектам легко ребрендить и продавать программное обеспечение, тем самым усложняя усилия по обеспечению соблюдения законодательства в отношении таких инструментов на рынке стаalkerware. Это особенно важно в свете растущего юридического давления на аналогичных операторов, что указывает на то, что без решения проблемы базовой технологии вмешательства могут иметь ограниченную долгосрочную эффективность. Ситуация подчеркивает растущую проблему противодействия распространению шпионского ПО, которое становится все более доступным для любого, кто готов за него заплатить.
#ParsedReport #CompletenessMedium
29-04-2026
TeamPCP-Linked Supply Chain Attack Hits SAP CAP and Cloud MTA npm Packages
https://socket.dev/blog/sap-cap-npm-packages-supply-chain-attack
Report completeness: Medium
Actors/Campaigns:
Teampcp
Threats:
Supply_chain_technique
Shai-hulud
Dead_drop_technique
Victims:
Sap cap ecosystem, Developers, Ci cd environments
Geo:
Russian
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
T1003.007, T1005, T1027, T1059.006, T1078.004, T1102.001, T1105, T1140, T1195.001, T1528, have more...
IOCs:
File: 6
Command: 1
Hash: 5
Url: 1
Soft:
PostgreSQL, Bitwarden, CIRCLECI, TRAVIS, Kubernetes, claude, Slack, Telegram, Discord, VSCode, have more...
Algorithms:
zip, sha256, md5, xor, aes-256-gcm, pbkdf2
Functions:
__decodeScrambled
Languages:
javascript, python
29-04-2026
TeamPCP-Linked Supply Chain Attack Hits SAP CAP and Cloud MTA npm Packages
https://socket.dev/blog/sap-cap-npm-packages-supply-chain-attack
Report completeness: Medium
Actors/Campaigns:
Teampcp
Threats:
Supply_chain_technique
Shai-hulud
Dead_drop_technique
Victims:
Sap cap ecosystem, Developers, Ci cd environments
Geo:
Russian
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1003.007, T1005, T1027, T1059.006, T1078.004, T1102.001, T1105, T1140, T1195.001, T1528, have more...
IOCs:
File: 6
Command: 1
Hash: 5
Url: 1
Soft:
PostgreSQL, Bitwarden, CIRCLECI, TRAVIS, Kubernetes, claude, Slack, Telegram, Discord, VSCode, have more...
Algorithms:
zip, sha256, md5, xor, aes-256-gcm, pbkdf2
Functions:
__decodeScrambled
Languages:
javascript, python
Socket
TeamPCP-Linked Supply Chain Attack Hits SAP CAP and Cloud MT...
Compromised SAP CAP npm packages download and execute unverified binaries, creating urgent supply chain risk for affected developers and CI/CD environ...
CTT Report Hub
#ParsedReport #CompletenessMedium 29-04-2026 TeamPCP-Linked Supply Chain Attack Hits SAP CAP and Cloud MTA npm Packages https://socket.dev/blog/sap-cap-npm-packages-supply-chain-attack Report completeness: Medium Actors/Campaigns: Teampcp Threats: Su…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Атака на цепочку поставок, связанная с TeamPCP, нацелена на пакеты npm, относящиеся к Cloud Application Programming Model от SAP, компрометируя разработчиков и среды CI/CD. Вредоносная нагрузка execution.js представляет собой сильно обфусцированный JavaScript-файл размером 11,7 МБ, который извлекает конфиденциальную информацию из памяти, шифрует ее и загружает на аккаунт жертвы в GitHub. Ключевые методы включают внедрение вредоносных кодов в другие пакеты с использованием украденных токенов npm и создание бэкдоров для закрепления в средах разработки (IDE), что подчеркивает эволюцию тактик TeamPCP.
-----
Недавняя атака на цепочку поставок, связанная с группой злоумышленников, известной как TeamPCP, была выявлена в нескольких пакетах npm, связанных с Cloud Application Programming Model (CAP) от SAP и инструментами облачного развертывания. Эта атака представляет угрозу для разработчиков и сред CI/CD из-за скомпрометированных пакетов, которые загружают и выполняют непроверенные двоичные файлы.
Вредоносная полезная нагрузка, обозначенная как execution.js, представляет собой сильно обфусцированный JavaScript-файл размером около 11,7 МБ. В ней применяются сложные методы кодирования, такие как PBKDF2 для защиты конфиденциальных данных, с 200 000 итераций и использованием определенного соли. Полезная нагрузка имеет несколько уровней обфускации, что делает невозможным восстановление значимых идентификаторов. Кроме того, ВПО разработано таким образом, чтобы останавливать выполнение, если среда настроена на русский язык, и демонстрирует условные переходы на основе переменных среды платформы CI/CD.
Целями эксплуатации являются SSH-ключи, учетные данные облачных провайдеров, файлы конфигурации разработчиков, файлы окружения, криптокошельки и данные приложений для обмена сообщениями. В CI-раннерах полезная нагрузка извлекает конфиденциальную информацию непосредственно из памяти, обходя любые механизмы маскировки, реализованные платформами CI.
Эксфильтрация данных выполняется путем шифрования собранных учетных данных с использованием жестко закодированного открытого RSA-ключа и AES-256-GCM. Скомпрометированные данные загружаются в репозиторий GitHub, созданный под аккаунтом жертвы, с соблюдением конкретной схемы именования, которая использовалась в предыдущих атаках TeamPCP. Для самораспространения ВПО использует украденные токены npm для внедрения полезной нагрузки execution.js в другие пакеты, поддерживаемые жертвой, что указывает на предварительное картирование графа зависимостей SAP CAP.js.
Механизмы закрепления включают создание бэкдор-файлов в инструментах разработки, которые повторно выполняют полезную нагрузку при открытии проектов в интегрированных средах разработки (IDE). По сравнению с предыдущими версиями ВПО TeamPCP, метод закрепления этого варианта сместился в сторону IDE, а не полагался на традиционные файлы автозагрузки системы.
Атака имеет три варианта исполняемого файла execution.js, каждый из которых нацелен на разные пакеты, что свидетельствует о постепенном расширении возможностей. Эта активность согласуется с историей TeamPCP по нацеливанию на инструменты разработки и среды, включая учетные данные GitHub, облачных сервисов и CI/CD. Ключевые сигналы атрибуции включают использование конкретных инженерных решений в коде ВПО и модус операнди, которые соответствуют предыдущим инцидентам TeamPCP, связанным с компрометацией Цепочки поставок.
Организациям рекомендуется отслеживать необычные шаблоны доступа, связанные с установкой пакетов npm, особенно тех, которые связаны с выполнением вредоносных скриптов. Обнаружение подозрительной активности в службах метаданных облака и от инструментов, связанных с выполнением JavaScript, будет иметь решающее значение для снижения воздействия этой развивающейся угрозы.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Атака на цепочку поставок, связанная с TeamPCP, нацелена на пакеты npm, относящиеся к Cloud Application Programming Model от SAP, компрометируя разработчиков и среды CI/CD. Вредоносная нагрузка execution.js представляет собой сильно обфусцированный JavaScript-файл размером 11,7 МБ, который извлекает конфиденциальную информацию из памяти, шифрует ее и загружает на аккаунт жертвы в GitHub. Ключевые методы включают внедрение вредоносных кодов в другие пакеты с использованием украденных токенов npm и создание бэкдоров для закрепления в средах разработки (IDE), что подчеркивает эволюцию тактик TeamPCP.
-----
Недавняя атака на цепочку поставок, связанная с группой злоумышленников, известной как TeamPCP, была выявлена в нескольких пакетах npm, связанных с Cloud Application Programming Model (CAP) от SAP и инструментами облачного развертывания. Эта атака представляет угрозу для разработчиков и сред CI/CD из-за скомпрометированных пакетов, которые загружают и выполняют непроверенные двоичные файлы.
Вредоносная полезная нагрузка, обозначенная как execution.js, представляет собой сильно обфусцированный JavaScript-файл размером около 11,7 МБ. В ней применяются сложные методы кодирования, такие как PBKDF2 для защиты конфиденциальных данных, с 200 000 итераций и использованием определенного соли. Полезная нагрузка имеет несколько уровней обфускации, что делает невозможным восстановление значимых идентификаторов. Кроме того, ВПО разработано таким образом, чтобы останавливать выполнение, если среда настроена на русский язык, и демонстрирует условные переходы на основе переменных среды платформы CI/CD.
Целями эксплуатации являются SSH-ключи, учетные данные облачных провайдеров, файлы конфигурации разработчиков, файлы окружения, криптокошельки и данные приложений для обмена сообщениями. В CI-раннерах полезная нагрузка извлекает конфиденциальную информацию непосредственно из памяти, обходя любые механизмы маскировки, реализованные платформами CI.
Эксфильтрация данных выполняется путем шифрования собранных учетных данных с использованием жестко закодированного открытого RSA-ключа и AES-256-GCM. Скомпрометированные данные загружаются в репозиторий GitHub, созданный под аккаунтом жертвы, с соблюдением конкретной схемы именования, которая использовалась в предыдущих атаках TeamPCP. Для самораспространения ВПО использует украденные токены npm для внедрения полезной нагрузки execution.js в другие пакеты, поддерживаемые жертвой, что указывает на предварительное картирование графа зависимостей SAP CAP.js.
Механизмы закрепления включают создание бэкдор-файлов в инструментах разработки, которые повторно выполняют полезную нагрузку при открытии проектов в интегрированных средах разработки (IDE). По сравнению с предыдущими версиями ВПО TeamPCP, метод закрепления этого варианта сместился в сторону IDE, а не полагался на традиционные файлы автозагрузки системы.
Атака имеет три варианта исполняемого файла execution.js, каждый из которых нацелен на разные пакеты, что свидетельствует о постепенном расширении возможностей. Эта активность согласуется с историей TeamPCP по нацеливанию на инструменты разработки и среды, включая учетные данные GitHub, облачных сервисов и CI/CD. Ключевые сигналы атрибуции включают использование конкретных инженерных решений в коде ВПО и модус операнди, которые соответствуют предыдущим инцидентам TeamPCP, связанным с компрометацией Цепочки поставок.
Организациям рекомендуется отслеживать необычные шаблоны доступа, связанные с установкой пакетов npm, особенно тех, которые связаны с выполнением вредоносных скриптов. Обнаружение подозрительной активности в службах метаданных облака и от инструментов, связанных с выполнением JavaScript, будет иметь решающее значение для снижения воздействия этой развивающейся угрозы.
#ParsedReport #CompletenessHigh
01-05-2026
Watch Guard! Qilin affiliate exploits network appliances for initial access
https://ctrlaltintel.com/research/Qilin/
Report completeness: High
Threats:
Qilin_ransomware
Sliver_c2_tool
Chisel_tool
Cobalt_strike_tool
Rclone_tool
Industry:
Education, Energy, Telco, Healthcare
Geo:
Germany, France, United kingdom, Netherlands, Italy, German
CVEs:
CVE-2025-40554 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- solarwinds web_help_desk (<2026.1)
CVE-2025-9242 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- watchguard fireware (<12.11.4)
CVE-2025-60021 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- apache brpc (<1.15.0)
CVE-2026-24423 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- smartertools smartermail (<100.0.9511)
CVE-2026-24061 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- gnu inetutils (le2.7)
CVE-2025-59718 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- fortinet fortiproxy (<7.0.22, <7.2.15, <7.4.11, <7.6.4)
- fortinet fortiswitchmanager (<7.0.6, <7.2.7)
- fortinet fortios (<7.0.18, <7.2.12, <7.4.9, <7.6.4)
CVE-2025-14733 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- watchguard fireware (<12.5.15)
TTPs:
Tactics: 9
Technics: 15
IOCs:
IP: 11
File: 8
Domain: 1
Hash: 22
Soft:
Linux, ESXi, SmarterMail, Flask, Unix, inux sa, esxcli, vim-cmd
Wallets:
tron
Algorithms:
chacha20, sha256
Languages:
python
Links:
01-05-2026
Watch Guard! Qilin affiliate exploits network appliances for initial access
https://ctrlaltintel.com/research/Qilin/
Report completeness: High
Threats:
Qilin_ransomware
Sliver_c2_tool
Chisel_tool
Cobalt_strike_tool
Rclone_tool
Industry:
Education, Energy, Telco, Healthcare
Geo:
Germany, France, United kingdom, Netherlands, Italy, German
CVEs:
CVE-2025-40554 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- solarwinds web_help_desk (<2026.1)
CVE-2025-9242 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- watchguard fireware (<12.11.4)
CVE-2025-60021 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- apache brpc (<1.15.0)
CVE-2026-24423 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- smartertools smartermail (<100.0.9511)
CVE-2026-24061 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- gnu inetutils (le2.7)
CVE-2025-59718 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- fortinet fortiproxy (<7.0.22, <7.2.15, <7.4.11, <7.6.4)
- fortinet fortiswitchmanager (<7.0.6, <7.2.7)
- fortinet fortios (<7.0.18, <7.2.12, <7.4.9, <7.6.4)
CVE-2025-14733 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- watchguard fireware (<12.5.15)
TTPs:
Tactics: 9
Technics: 15
IOCs:
IP: 11
File: 8
Domain: 1
Hash: 22
Soft:
Linux, ESXi, SmarterMail, Flask, Unix, inux sa, esxcli, vim-cmd
Wallets:
tron
Algorithms:
chacha20, sha256
Languages:
python
Links:
https://github.com/ctrlaltint3l/intelligence/tree/main/QilinCtrl-Alt-Intel
Watch Guard! Qilin affiliate exploits network appliances for initial access
Sucessive OPSEC failures expose a Qilin affiliate targeting network appliances for initial access
#ParsedReport #CompletenessHigh
02-05-2026
South-East Asian Military Entities Targeted via cPanel (CVE-2026-41940)
https://ctrlaltintel.com/research/SEA-CPanel/
Report completeness: High
Threats:
Adaptixc2_tool
Ligolo_tool
Ligolo-ng_tool
Victims:
Philippine coast guard, Philippine air force, Philippine government arsenal, Department of national defense, Lao ministry of national defence, Lao ministry of natural resources and environment, Managed service providers, Hosting providers, Indonesian defence sector training portal, China railway society electrification committee, have more...
Industry:
Military, Energy, Transport, Financial, Government
Geo:
South-east asia, Philippines, Canada, Asian, Chinese, China, Philippine, South africa, Indonesian, Vietnamese, Laos
CVEs:
CVE-2026-41940 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- cpanel (<86.0.41, <110.0.97, <118.0.63, <126.0.54, <130.0.19)
TTPs:
Tactics: 10
Technics: 15
IOCs:
IP: 2
Domain: 2
File: 2
Url: 1
Hash: 4
Soft:
cPanel, PostgreSQL, sudo, Linux, systemd, Unix
Algorithms:
base64, sha256
Functions:
pg_read_file, GetStream, GetString, GetBytes
Languages:
powershell, python
Links:
have more...
02-05-2026
South-East Asian Military Entities Targeted via cPanel (CVE-2026-41940)
https://ctrlaltintel.com/research/SEA-CPanel/
Report completeness: High
Threats:
Adaptixc2_tool
Ligolo_tool
Ligolo-ng_tool
Victims:
Philippine coast guard, Philippine air force, Philippine government arsenal, Department of national defense, Lao ministry of national defence, Lao ministry of natural resources and environment, Managed service providers, Hosting providers, Indonesian defence sector training portal, China railway society electrification committee, have more...
Industry:
Military, Energy, Transport, Financial, Government
Geo:
South-east asia, Philippines, Canada, Asian, Chinese, China, Philippine, South africa, Indonesian, Vietnamese, Laos
CVEs:
CVE-2026-41940 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- cpanel (<86.0.41, <110.0.97, <118.0.63, <126.0.54, <130.0.19)
TTPs:
Tactics: 10
Technics: 15
IOCs:
IP: 2
Domain: 2
File: 2
Url: 1
Hash: 4
Soft:
cPanel, PostgreSQL, sudo, Linux, systemd, Unix
Algorithms:
base64, sha256
Functions:
pg_read_file, GetStream, GetString, GetBytes
Languages:
powershell, python
Links:
have more...
https://github.com/debugactiveprocess/cPanel-WHM-AuthBypass-Session-Checkerhttps://github.com/watchtowrlabs/watchTowr-vs-cPanel-WHM-AuthBypass-to-RCE.pyCtrl-Alt-Intel
South-East Asian Military Entities Targeted via cPanel (CVE-2026-41940)
Exposed C2 server highlights opportunistic exploitation of CVE-2026-41940 and novel exploitation chains against South-East Asian military & hosting providers
CTT Report Hub
#ParsedReport #CompletenessHigh 02-05-2026 South-East Asian Military Entities Targeted via cPanel (CVE-2026-41940) https://ctrlaltintel.com/research/SEA-CPanel/ Report completeness: High Threats: Adaptixc2_tool Ligolo_tool Ligolo-ng_tool Victims: Philippine…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
29 апреля 2026 года была раскрыта уязвимость CVE-2026-41940 в cPanel и WHM, что привело к быстрой эксплуатации, особенно против военных и правительственных целей в Юго-Восточной Азии. Атакующие использовали публичный код PoC и кастомные эксплойты, включая SQL-инъекцию для повышения привилегий и коммуникацию через ELF-пэйлоад под названием AdaptixC2. Усилия по эксфильтрации данных выявили конфиденциальную информацию, связанную с электрификацией железных дорог Китая, что указывает на согласованную инициативу по сбору разведданных со стороны атакующих.
-----
29 апреля 2026 года была раскрыта уязвимость, идентифицированная как CVE-2026-41940, затрагивающая платформы cPanel и WHM, которая позволяла критическое обход аутентификации для несанкционированного доступа к панелям управления. После раскрытия эксплуатация быстро эскалировала, при этом активность злоумышленников была в основном направлена на военные и государственные структуры в Юго-Восточной Азии, особенно на Филиппинах и в Лаосе, а также на различных провайдеров хостинговых услуг. Актеры использовали общедоступный код доказательства концепции (PoC) для этой уязвимости.
Аналитика от Ctrl-Alt-Intel выделила злоумышленника, действующего с конкретного IP-адреса, который был вовлечен в прямые взаимодействия, направленные на эксплуатацию этой уязвимости. Проведенные операции включали использование кастомного эксплойта, специфичного для индонезийского военного учебного портала, где злоумышленник применил известную аутентифицированную SQL-инъекцию для повышения привилегий в базе данных PostgreSQL, используя функцию сервера COPY ... TO PROGRAM для выполнения команд оболочки.
Актор использовал инфраструктуру управления (C2) с ELF-бэкдором под названием AdaptixC2 для связи, в частности, через домен, настроенный для эксфильтрации данных. Использование таких инструментов, как OpenVPN и Ligolo, способствовало созданию слоя постоянного доступа, который позволял оператору выполнять переходы в сети жертв и устанавливать SSH-доступ с правами root.
Эксфильтрация данных, направленная на конфиденциальную информацию, связанную с Комитетом электрификации Китайского железнодорожного общества, раскрыла сведения о государственной железнодорожной инфраструктуре и управлении в Китае. Похищенные документы содержали детали о практике электрификации железных дорог и записи о встречах среди железнодорожных чиновников, что подтверждает нарушение безопасности критически важных данных, связанных с операционными технологиями, относящимися к железнодорожным системам Китая.
Анализ атрибуции указывал на возможное участие вьетнамских акторов на основе комментариев, найденных в связанных скриптах; однако анализ пришел к выводу, что таких маркеров самих по себе недостаточно для окончательной атрибуции. Характер операций указывал на более масштабную стратегическую инициативу, направленную на сбор региональной разведданных, что подтверждается широтой охвата целевых объектов и фокусом на документах железнодорожной инфраструктуры.
Инцидент отражает быструю эволюцию от раскрытия уязвимости до практической эксплуатации, подчеркивая значительные риски для военных и государственных структур в регионе, а также передовые оперативные методы, применяемые злоумышленниками. Тактика эксплуатации и поведение после компрометации соответствуют шаблонам, характерным для сложных усилий по эксфильтрации данных, что дополнительно указывает на растущую угрозу для региональной инфраструктуры кибербезопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
29 апреля 2026 года была раскрыта уязвимость CVE-2026-41940 в cPanel и WHM, что привело к быстрой эксплуатации, особенно против военных и правительственных целей в Юго-Восточной Азии. Атакующие использовали публичный код PoC и кастомные эксплойты, включая SQL-инъекцию для повышения привилегий и коммуникацию через ELF-пэйлоад под названием AdaptixC2. Усилия по эксфильтрации данных выявили конфиденциальную информацию, связанную с электрификацией железных дорог Китая, что указывает на согласованную инициативу по сбору разведданных со стороны атакующих.
-----
29 апреля 2026 года была раскрыта уязвимость, идентифицированная как CVE-2026-41940, затрагивающая платформы cPanel и WHM, которая позволяла критическое обход аутентификации для несанкционированного доступа к панелям управления. После раскрытия эксплуатация быстро эскалировала, при этом активность злоумышленников была в основном направлена на военные и государственные структуры в Юго-Восточной Азии, особенно на Филиппинах и в Лаосе, а также на различных провайдеров хостинговых услуг. Актеры использовали общедоступный код доказательства концепции (PoC) для этой уязвимости.
Аналитика от Ctrl-Alt-Intel выделила злоумышленника, действующего с конкретного IP-адреса, который был вовлечен в прямые взаимодействия, направленные на эксплуатацию этой уязвимости. Проведенные операции включали использование кастомного эксплойта, специфичного для индонезийского военного учебного портала, где злоумышленник применил известную аутентифицированную SQL-инъекцию для повышения привилегий в базе данных PostgreSQL, используя функцию сервера COPY ... TO PROGRAM для выполнения команд оболочки.
Актор использовал инфраструктуру управления (C2) с ELF-бэкдором под названием AdaptixC2 для связи, в частности, через домен, настроенный для эксфильтрации данных. Использование таких инструментов, как OpenVPN и Ligolo, способствовало созданию слоя постоянного доступа, который позволял оператору выполнять переходы в сети жертв и устанавливать SSH-доступ с правами root.
Эксфильтрация данных, направленная на конфиденциальную информацию, связанную с Комитетом электрификации Китайского железнодорожного общества, раскрыла сведения о государственной железнодорожной инфраструктуре и управлении в Китае. Похищенные документы содержали детали о практике электрификации железных дорог и записи о встречах среди железнодорожных чиновников, что подтверждает нарушение безопасности критически важных данных, связанных с операционными технологиями, относящимися к железнодорожным системам Китая.
Анализ атрибуции указывал на возможное участие вьетнамских акторов на основе комментариев, найденных в связанных скриптах; однако анализ пришел к выводу, что таких маркеров самих по себе недостаточно для окончательной атрибуции. Характер операций указывал на более масштабную стратегическую инициативу, направленную на сбор региональной разведданных, что подтверждается широтой охвата целевых объектов и фокусом на документах железнодорожной инфраструктуры.
Инцидент отражает быструю эволюцию от раскрытия уязвимости до практической эксплуатации, подчеркивая значительные риски для военных и государственных структур в регионе, а также передовые оперативные методы, применяемые злоумышленниками. Тактика эксплуатации и поведение после компрометации соответствуют шаблонам, характерным для сложных усилий по эксфильтрации данных, что дополнительно указывает на растущую угрозу для региональной инфраструктуры кибербезопасности.
#ParsedReport #CompletenessLow
01-05-2026
Malicious Ad for Homebrew Leads to MacSync Stealer
https://dshield.org/diary/Malicious+Ad+for+Homebrew+Leads+to+MacSync+Stealer/32942/
Report completeness: Low
Threats:
Macc_stealer
Victims:
Macos users
ChatGPT TTPs:
T1005, T1036, T1041, T1059.004, T1105, T1204.001, T1204.004, T1560
IOCs:
Url: 3
Domain: 1
Hash: 3
Soft:
macOS
Algorithms:
base64, zip, sha256
01-05-2026
Malicious Ad for Homebrew Leads to MacSync Stealer
https://dshield.org/diary/Malicious+Ad+for+Homebrew+Leads+to+MacSync+Stealer/32942/
Report completeness: Low
Threats:
Macc_stealer
Victims:
Macos users
ChatGPT TTPs:
do not use without manual checkT1005, T1036, T1041, T1059.004, T1105, T1204.001, T1204.004, T1560
IOCs:
Url: 3
Domain: 1
Hash: 3
Soft:
macOS
Algorithms:
base64, zip, sha256
SANS Internet Storm Center
Malicious Ad for Homebrew Leads to MacSync Stealer
Malicious Ad for Homebrew Leads to MacSync Stealer, Author: Brad Duncan
CTT Report Hub
#ParsedReport #CompletenessLow 01-05-2026 Malicious Ad for Homebrew Leads to MacSync Stealer https://dshield.org/diary/Malicious+Ad+for+Homebrew+Leads+to+MacSync+Stealer/32942/ Report completeness: Low Threats: Macc_stealer Victims: Macos users ChatGPT…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В последние время киберкампании всё чаще нацелены на устройства macOS, в частности через вредоносную рекламу, которая перенаправляет пользователей на поддельную страницу Homebrew, продвигающую вредоносное ПО MacSync Stealer. Это вредоносное ПО обманывает пользователей, заставляя их выполнять команды в терминале, что позволяет ему получить повышенный доступ и собрать конфиденциальные данные, которые затем отправляются на сервер управления. Это подчеркивает использование тактик социальной инженерии для сокрытия вредоносной деятельности в среде macOS.
-----
Последние тенденции указывают на рост киберкампаний, нацеленных на устройства macOS, в частности на ноутбуки MacBook и мини-компьютеры Mac mini. Один из заметных случаев связан с вредоносной рекламой, которая перенаправляет пользователей на мошенническую веб-страницу, имитирующую Homebrew — популярный сторонний менеджер пакетов для macOS. Эта вредоносная реклама была замечена 30 апреля 2026 года, что привело доверчивых жертв на сайт, который утверждает, что поддерживает Homebrew, но на самом деле продвигает вредоносное ПО MacSync Stealer.
Страница, о которой идет речь, по состоянию на 1 мая 2026 года остается активной и содержит обманные скрипты, побуждающие пользователей загружать ВПО, замаскированное под легитимное программное обеспечение. В частности, пользователей вводят в заблуждение, заставляя копировать и вставлять команды в их терминал, что запускает процесс заражения. После выполнения ВПО запрашивает у приложения Terminal повышенный доступ к Finder в macOS, что облегчает его установку.
На этапе заражения MacSync Stealer функционирует путем сбора конфиденциальной информации с скомпрометированного хоста. Данные временно хранятся в файле `osalogging.zip`, расположенном в директории `/tmp/`, после чего передаются на сервер управления (C2), что сигнализирует об успешной эксфильтрации данных. Базовая инфраструктура спроектирована так, чтобы маскировать вредоносные намерения, затрудняя пользователям распознавание угрозы.
Стейкхолдерам в области кибербезопасности рекомендуется сохранять бдительность и скептицизм в отношении результатов поиска, предлагающих загрузки программного обеспечения, особенно когда задействована Имперсонация. Этот случай подчеркивает необходимость повышения осведомленности о потенциальных атаках, использующих тактики социальной инженерии в экосистеме macOS.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В последние время киберкампании всё чаще нацелены на устройства macOS, в частности через вредоносную рекламу, которая перенаправляет пользователей на поддельную страницу Homebrew, продвигающую вредоносное ПО MacSync Stealer. Это вредоносное ПО обманывает пользователей, заставляя их выполнять команды в терминале, что позволяет ему получить повышенный доступ и собрать конфиденциальные данные, которые затем отправляются на сервер управления. Это подчеркивает использование тактик социальной инженерии для сокрытия вредоносной деятельности в среде macOS.
-----
Последние тенденции указывают на рост киберкампаний, нацеленных на устройства macOS, в частности на ноутбуки MacBook и мини-компьютеры Mac mini. Один из заметных случаев связан с вредоносной рекламой, которая перенаправляет пользователей на мошенническую веб-страницу, имитирующую Homebrew — популярный сторонний менеджер пакетов для macOS. Эта вредоносная реклама была замечена 30 апреля 2026 года, что привело доверчивых жертв на сайт, который утверждает, что поддерживает Homebrew, но на самом деле продвигает вредоносное ПО MacSync Stealer.
Страница, о которой идет речь, по состоянию на 1 мая 2026 года остается активной и содержит обманные скрипты, побуждающие пользователей загружать ВПО, замаскированное под легитимное программное обеспечение. В частности, пользователей вводят в заблуждение, заставляя копировать и вставлять команды в их терминал, что запускает процесс заражения. После выполнения ВПО запрашивает у приложения Terminal повышенный доступ к Finder в macOS, что облегчает его установку.
На этапе заражения MacSync Stealer функционирует путем сбора конфиденциальной информации с скомпрометированного хоста. Данные временно хранятся в файле `osalogging.zip`, расположенном в директории `/tmp/`, после чего передаются на сервер управления (C2), что сигнализирует об успешной эксфильтрации данных. Базовая инфраструктура спроектирована так, чтобы маскировать вредоносные намерения, затрудняя пользователям распознавание угрозы.
Стейкхолдерам в области кибербезопасности рекомендуется сохранять бдительность и скептицизм в отношении результатов поиска, предлагающих загрузки программного обеспечения, особенно когда задействована Имперсонация. Этот случай подчеркивает необходимость повышения осведомленности о потенциальных атаках, использующих тактики социальной инженерии в экосистеме macOS.