CTT Report Hub
3.33K subscribers
8.95K photos
6 videos
67 files
12.6K links
Threat Intelligence Report Hub
Download Telegram
#ParsedReport #CompletenessHigh
06-05-2026

Easter Bunny

https://lab52.io/blog/easterbunny/

Report completeness: High

Actors/Campaigns:
Apt29 (motivation: cyber_espionage)

Threats:
Easterbunny
Cobalt_strike_tool
Sliver_c2_tool
Trailblazer
Golden_ticket_technique
Golden_saml_technique
Supply_chain_technique
Junk_code_technique
Steganography_technique
Dcsync_technique
Mimikatz_tool
Process_injection_technique
Brc4_tool

Victims:
Government agencies, Nongovernmental organizations, Think tanks, Foreign ministries, Diplomatic delegations, National defense organizations, Pharmaceutical companies, Information technology service providers, Political organizations, Spain, have more...

Industry:
Ics, Government, Petroleum, Healthcare, Media

Geo:
Spain, Italian, Russian, New zealand, Canada, Australia, German, Russian federation, Asia

TTPs:
Tactics: 4
Technics: 13

IOCs:
File: 60
Hash: 14
IP: 24
Command: 1

Soft:
Chrome, Visual Studio, Windows Error Reporting, virtualBox, Microsoft Powershell, Firefox, Mozilla Firefox, Nginx, Linux

Algorithms:
md5, sha1, des, xor, base64, aes

Functions:
GetProcAddressO, GetUserName, GetComputerName, getPoraasfuddr, getAddrf

Win API:
SetErrorMode, OpenFile, HeapFree, GetProcAddress, GetProcessHeap, HeapAlloc, VirtualAlloc, VirtualProtect, VirtualFree, ExitProcess, have more...

Win Services:
bits

Languages:
php, javascript, powershell

Platforms:
intel, x86, arm, x64

Links:
https://gist.github.com/
https://github.com/dlvoy/lzg
have more...
CTT Report Hub
#ParsedReport #CompletenessHigh 06-05-2026 Easter Bunny https://lab52.io/blog/easterbunny/ Report completeness: High Actors/Campaigns: Apt29 (motivation: cyber_espionage) Threats: Easterbunny Cobalt_strike_tool Sliver_c2_tool Trailblazer Golden_ticket_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
APT29, связанная с российской Службой внешней разведки (SVR), создала высоконастраиваемое ВПО под названием EasterBunny, которое использует передовые техники оперативной безопасности, включая шифрование и обфускацию. Оно обладает модульной архитектурой для динамических обновлений, системой управления, имитирующей легитимный трафик, а также возможностями для сбора учетных записей при сохранении закрепления. Анализ указывает на его сложность и целевой характер, подчеркивая серьезную угрозу со стороны спонсируемых государством акторов.
-----

Кибершпионская группа APT29, связанная с Службой внешней разведки Российской Федерации (SVR), разработала сложное ВПО под названием EasterBunny, которое было подробно проанализировано компанией S2GRUPO и её аналитическим подразделением LAB52. ВПО отличается высокой степенью настраиваемости, что делает его серьезной угрозой, которую сложно обнаружить с помощью традиционных индикаторов компрометации, таких как хеши или домены. Уникальная инфраструктура и артефакты ВПО указывают на целевой подход, адаптированный под конкретных жертв.

EasterBunny применяет передовые практики операционной безопасности, включая различные уровни шифрования и запутывания, эффективно маскируя свою внутреннюю логику и тем самым усложняя усилия по обнаружению и атрибуции. ВПО использует модульную архитектуру, которая способствует динамическим обновлениям и модификациям во время продолжающейся атаки. Эта модульность позволяет операторам повторно внедрять дополнительные инструменты или модули для эксфильтрации информации. Примечательно, что некоторые из этих инструментов имеют сходство с фреймворками Cobalt Strike и Sliver, известными своими возможностями пост-эксплуатации.

Вредоносное ПО оснащено операционным бэкдором, обеспечивающим долгосрочное закрепление в скомпрометированных организациях. Его структуры позволяют систематический сбор учетных записей, избегая при этом механизмов обнаружения, включая уклонение от действий по сбросу паролей администраторов с помощью таких техник, как Golden Ticket Kerberos и атаки DCSync. APT29 использует различные тактики, техники и процедуры (TTPs), которые варьируются в зависимости от атакующей организации, что дополнительно повышает ее скрытность и эффективность.

Анализ выявил несколько исполняемых артефактов из семейства вредоносного ПО EasterBunny, раскрывающих конкретные операционные поведения, включая сложную платформу управления для операций управления (C2). Вредоносное ПО, по-видимому, использует продвинутые техники для поддержания скрытой связи со своим C2, имитируя легитимный интернет-трафик и внедряя обманные скрипты для дальнейшего маскирования своей деятельности. Важно отметить, что использование позиционно-независимого кода повышает способность вредоносного ПО работать незамеченным.

Свидетельства указывают на то, что APT29 имеет десятилетнюю историю аналогичной деятельности, включая такие заметные инциденты, как вмешательство в выборы в США и кибератаки на данные о вакцинах во время пандемии COVID-19. Сложная природа EasterBunny, особенно его техники обфускации и операционный дизайн, позиционируют его как одну из самых продвинутых угроз вредоносного ПО, выявленных на сегодняшний день, подчеркивая постоянный риск, создаваемый спонсируемыми государством акторами в киберпространстве.

Представленные здесь результаты сосредоточены на предоставлении ценных сведений о методах APT29, с целью усиления обнаружения и защитных мер среди специалистов по кибербезопасности против этой и подобных продвинутых угроз. Сложная конструкция и операционная сложность вредоносного ПО подчеркивают эволюцию тактик киберугроз и необходимость постоянной адаптации защитных стратегий.
#ParsedReport #CompletenessHigh
06-05-2026

DAEMON Tools software infected – supply chain attack ongoing since April 8, 2026

https://securelist.com/tr/daemon-tools-backdoor/119654/

Report completeness: High

Threats:
Supply_chain_technique
Typosquatting_technique

Victims:
Individuals, Businesses and organizations, Retail, Scientific research, Government, Manufacturing, Education

Industry:
Retail, Healthcare, Government

Geo:
Italy, China, Belarus, France, Turkey, Germany, Russia, Thailand, Brazil, Spain, Chinese

ChatGPT TTPs:
do not use without manual check
T1027, T1041, T1055, T1059.001, T1059.003, T1070.004, T1071.001, T1071.004, T1082, T1095, have more...

IOCs:
File: 18
Path: 1
Hash: 20
Url: 2
Command: 2
Domain: 1
IP: 1

Soft:
WolfSSL, eScan, CPU-Z

Algorithms:
rc4, sha1

Win API:
WriteProcessMemory, CreateRemoteThread

Win Services:
WebClient

Languages:
powershell
CTT Report Hub
#ParsedReport #CompletenessHigh 06-05-2026 DAEMON Tools software infected – supply chain attack ongoing since April 8, 2026 https://securelist.com/tr/daemon-tools-backdoor/119654/ Report completeness: High Threats: Supply_chain_technique Typosquatting_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В мае 2026 года атака на Цепочку поставок была направлена на программное обеспечение DAEMON Tools, в ходе которой в легитимные установщики были внедрены вредоносные компоненты, затронувшие тысячи пользователей по всему миру. Первичный вредоносный модуль, 'envchk.exe', собирал системную информацию и взаимодействовал с сервером C2, предположительно управляемым злоумышленником, говорящим на китайском языке. Атака продемонстрировала детальное понимание инфраструктуры цели, при этом были развернуты вторичные компоненты, включая скрытый бэкдор и сложный RAT QUIC против конкретных организаций, что указывает на потенциальные мотивы кибершпионажа.
-----

В мае 2026 года было выявлено значительное нападение на цепочку поставок, направленное на программное обеспечение DAEMON Tools, в ходе которого в легитимные установщики внедрялись вредоносные компоненты. Эти скомпрометированные установщики, распространяемые с официального сайта DAEMON Tools и подписанные действительными цифровыми сертификатами, затронули версии с 12.5.0.2421 по 12.5.0.2434 по состоянию на 8 апреля 2026 года. Первоначальный анализ предполагает, что атака была осуществлена актором, говорящим на китайском языке, хотя конкретная атрибуция пока не установлена. Внедренное программное обеспечение затронуло тысячи пользователей более чем в 100 странах, при этом последующие компоненты внедрялись только для избранных организаций, что указывает на целевой характер атаки.

Атака включала бэкдор, активированный во время загрузки машины, который отправлял GET-запросы на вредоносный сервер, использующий тайпсквоттинг легитимного домена. Регистрация сервера началась незадолго до атаки. Зараженные машины выполняли команды PowerShell для загрузки и выполнения дополнительных вредоносных файлов без сбоев. Первый обнаруженный полезный груз, получивший название 'envchk.exe', служил сборщиком информации, нацеленным на системную информацию и отправляющим данные на сервер управления (C2). Этот исполняемый файл примечателен наличием строк на китайском языке, что подтверждает предположение о наличии злоумышленника, говорящего на китайском языке.

Более того, хотя сборщик информации был развернут широко, лишь небольшое количество систем было атаковано для доставки вторичного полезного груза — минималистичного бэкдора, предназначенного для более скрытной работы. Этот бэкдор распространялся с помощью аналогичных команд PowerShell и использовал шеллкод для скрытных операций, позволяя злоумышленникам выполнять широкий спектр команд удаленно при этом общаясь через различные протоколы, включая HTTP и потенциально QUIC.

В некоторых случаях злоумышленники пытались развернуть более сложную Троянскую программу (RAT) под названием QUIC RAT, которая применялась против одного образовательного учреждения в России. Эта RAT, разработанная на C++ и сильно запутанная, демонстрировала расширенные функции, такие как внедрение полезной нагрузки в доверенные процессы.

Шаблоны развертывания, продемонстрированные в этой атаке, отражают глубокое понимание инфраструктуры цели, при этом около 10% затронутых систем принадлежат бизнесу и организациям. Большинство заражений ограничивалось сборщиком информации, тогда как более сложные полезная нагрузка использовались редко, вероятно, в соответствии с конкретными стратегическими целями, такими как кибершпионаж.

Решения Kaspersky активно выявляли аспекты этой вредоносной кампании, при этом механизмы обнаружения были сосредоточены на мониторинге активности PowerShell, подозрительных инъекциях кода и необычном сетевом трафике, связанном с коммуникациями C2, что свидетельствует о надежном ответе безопасности на текущие угрозы, исходящие от подобных компрометаций Цепочки поставок.
#ParsedReport #CompletenessLow
06-05-2026

Turbulence Ahead: Cyber Threats Targeting Aviation and Aerospace in 2026

https://blog.polyswarm.io/turbulence-ahead-cyber-threats-targeting-aviation-and-aerospace-in-2026

Report completeness: Low

Actors/Campaigns:
0ktapus
Apt33
Winnti
Fancy_bear (motivation: cyber_espionage)

Threats:
Qilin_ransomware
Lockbit
Clop
Darkrace
Supply_chain_technique
Sim_swapping_technique

Victims:
Airports, Airlines, Aerospace suppliers, Aerospace manufacturers, Ground handlers, Maintenance providers, Reservation platforms, Aviation it vendors

Industry:
E-commerce, Aerospace, Military, Energy, Government

Geo:
Berlin

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1005, T1486, T1656

IOCs:
Hash: 90
CTT Report Hub
#ParsedReport #CompletenessLow 06-05-2026 Turbulence Ahead: Cyber Threats Targeting Aviation and Aerospace in 2026 https://blog.polyswarm.io/turbulence-ahead-cyber-threats-targeting-aviation-and-aerospace-in-2026 Report completeness: Low Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Сектор авиации и аэрокосмической отрасли сталкивается с повышенными киберугрозами, включая программы-вымогатели от группировок Qilin и LockBit, атаки на основе идентификации со стороны Scattered Spider и шпионаж со стороны Refined Kitten. Уязвимости возникают из-за зависимости от общих ИТ-систем, что может привести к системным сбоям, как это произошло в инциденте с Collins Aerospace в 2025 году. Кроме того, злоумышленники эксплуатируют существующие слабости в операционных технологиях и уязвимости Глобальной навигационной спутниковой системы (GNSS), что вызывает опасения как по поводу немедленных сбоев, так и долгосрочных операционных последствий.
-----

Авиационная и аэрокосмическая отрасль сталкивается с киберугрозами, в основном исходящими от программ-вымогателей, вторжений на основе идентификации и сбоев на уровне платформ. Значительный инцидент с программой-вымогателем в 2025 году затронул Collins Aerospace и затронул системы обработки пассажиров, вызвав хаос в крупных европейских аэропортах. Группы программ-вымогателей, такие как Qilin, получили доступ к конфиденциальным данным в международном аэропорту Талсы в январе 2026 года и опубликовали их в интернете. LockBit использует модель, основанную на аффилиатах, которая нацелена на критических поставщиков, влияя на работу авиакомпаний-потребителей. Тактики вторжения на основе идентификации со стороны групп, таких как Scattered Spider, включают передовую социальную инженерию и манипуляцию MFA для несанкционированного доступа. Refine
#ParsedReport #CompletenessMedium
06-05-2026

MicroStealer

https://any.run/malware-trends/microstealer/

Report completeness: Medium

Threats:
Microstealer
Donut_loader
Donut
Godfather
Grandoreiro
Btmob_rat
Asyncrat
Ssload
Discord-c2
Bec_technique
Supply_chain_technique
Typosquatting_technique
Credential_harvesting_technique

Victims:
Businesses, Organizations, Education, Telecommunications, Banking, Cryptocurrency, Gaming, Windows endpoints, Android endpoints, Spanish speaking countries, have more...

Industry:
Entertainment, E-commerce, Telco, Education, Financial

Geo:
Germany, Brazil, Latin american, Spain, Mexico, Peru

TTPs:
Tactics: 2
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1005, T1027, T1036, T1055, T1059.007, T1082, T1113, T1204.002, T1497.001, T1539, have more...

IOCs:
File: 8
Path: 1

Soft:
Discord, Android, lectron →, Electron, NSIS installer, Node.js, Chromium, Steam

Functions:
spawn

Languages:
java
CTT Report Hub
#ParsedReport #CompletenessMedium 06-05-2026 MicroStealer https://any.run/malware-trends/microstealer/ Report completeness: Medium Threats: Microstealer Donut_loader Donut Godfather Grandoreiro Btmob_rat Asyncrat Ssload Discord-c2 Bec_technique Supply…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
MicroStealer, выявленный в конце 2025 года, представляет собой продвинутый стиллер, нацеленный на сбор конфиденциальных данных, таких как учетные данные браузеров и информация о криптовалютах. Его сложный механизм доставки включает NSIS-установщики, Electron-приложения и Java-пакеты, что усложняет обнаружение. Он использует двухканальную эксфильтрацию через вебхуки Discord и серверы, контролируемые злоумышленниками, применяет сложные методы обфускации и антианализа, и в основном затрагивает пользователей в США и Германии, используя социальную инженерию и загрузку вредоносных приложений для распространения.
-----

MicroStealer — это сложное ВПО-стиллер, впервые выявленное в конце 2025 года, которое нацелено на конфиденциальную информацию, такую как учетные данные браузеров, сеансовые файлы cookie, данные криптокошельков и скриншоты рабочего стола. Механизм доставки использует многоэтапную цепочку, включающую NSIS-установщики, Electron-приложения и Java-загрузчики, что затрудняет обнаружение с помощью традиционных методов. Примечательно, что оно применяет методы эксфильтрации по двум каналам — как через вебхуки Discord, так и через серверы, контролируемые злоумышленниками, — чтобы обеспечить отправку данных даже в случае компрометации одного из каналов.

Стратегии обфускации вредоносного ПО включают использование сжатия LZ-String UTF-16 и применение методов противодействия анализу, при которых проверяется наличие виртуальных машин перед выполнением. Такие функции позволяют MicroStealer маскировать вредоносную активность под легитимный трафик, обеспечивая постоянное доступ и позволяя злоумышленникам контролировать скомпрометированные учетные записи для более широких атак, таких как компрометация бизнес-электронной почты (BEC).

MicroStealer не является изолированной угрозой; он функционирует аналогично другим распространенным вредоносным программам, таким как Godfather, Grandoreiro и BTMOB RAT, которые обладают специфическими функциями, такими как банковское мошенничество, удаленный доступ и кража данных. Другие вредоносные программы, такие как DonutLoader и SSLoad, действуют как загрузчики для доставки вредоносных полезной нагрузки, избегая при этом обнаружения. Фокус этих инструментов подчеркивает сложную экосистему, где ВПО как услуга (MaaS) становится все более доступной, позволяя злоумышленникам легко настраивать атаки.

С точки зрения целевой victimology, MicroStealer преимущественно атакует пользователей в Соединенных Штатах и Германии, особенно в секторах образования и телекоммуникаций. Его быстрое распространение обусловлено тактиками социальной инженерии, фишингом и распространением вредоносных загрузок под видом легитимных приложений, особенно тех, что связаны с играми.

Организациям необходимо проактивно усиливать свою защиту от MicroStealer с помощью инструментов разведки угроз, систем поведенческого обнаружения и обучения пользователей методам социальной инженерии. Комбинация индикаторов компрометации (IOCs) в реальном времени, непрерывного мониторинга каналов эксфильтрации и строгих практик безопасности приложений имеет решающее значение для снижения рисков, связанных с этой развивающейся угрозой. Требование немедленной видимости и действий в отношении такого ВПО является императивным для предотвращения эскалации кражи учетных данных в атаки более крупного масштаба.
#ParsedReport #CompletenessHigh
06-05-2026

InstallFix and Claude Code: How Fake Install Pages Lead to Real Compromise

https://www.trendmicro.com/en_us/research/26/e/installfix-and-claude-code.html

Report completeness: High

Threats:
Installfix_technique
Amsi_bypass_technique
Clickfix_technique
Polyglot_ransomware
Redline_stealer

Victims:
Government, Electronics, Education, Food and beverage, Americas, Asia pacific, Middle east and africa, Europe

Industry:
Foodtech, E-commerce, Education, Government

Geo:
Malaysia, Asia pacific, Thailand, Africa, Middle east, Netherlands, Americas

TTPs:
Tactics: 3
Technics: 8

IOCs:
File: 8
Domain: 3
Url: 1
Hash: 4
IP: 3

Soft:
Claude, Anthropic, MacOS, Component Object Model

Algorithms:
base64, md5, rc4, zip, sha256, sha1, exhibit, xor

Functions:
DisplayEmailGnu, GetBiosDebian, COM

Languages:
powershell, cscript
CTT Report Hub
#ParsedReport #CompletenessHigh 06-05-2026 InstallFix and Claude Code: How Fake Install Pages Lead to Real Compromise https://www.trendmicro.com/en_us/research/26/e/installfix-and-claude-code.html Report completeness: High Threats: Installfix_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Кампания InstallFix использует социальную инженерию для распространения ВПО, замаскированного под установки Claude AI, преимущественно через поддельные страницы установщиков, оптимизированные через Google Ads. Она использует `mshta.exe` для запуска зашифрованных скриптов и доставки безфайловых полезной нагрузки, а также обходит методы обнаружения, такие как AMSI и проверка SSL-сертификатов. ВПО реализует закрепление через запланированные задачи, эксплуатирует свою обманчивую структуру файлов и адаптирует свое выполнение для получения дополнительных полезной нагрузки, представляя значительные угрозы для нескольких отраслей.
-----

Кампания InstallFix использует обманные стратегии для распространения вредоносного программного обеспечения, замаскированного под легитимные установки ИИ-ассистента Claude от Anthropic, эксплуатируя тактики социальной инженерии и нацеливаясь на множество отраслей по всему миру. Эта операция преимущественно использует поддельные страницы установщиков, оптимизированные через Google Ads, чтобы заманить пользователей на выполнение вредоносных команд PowerShell. Вредоносное программное обеспечение предназначено для сбора системной информации, отключения мер безопасности, создания механизмов закрепления и установления соединений с серверами управления (C&C) для продолжения злонамеренной деятельности.

Атака начинается, когда пользователи, ищущие Claude AI, сталкиваются со спонсируемыми объявлениями, которые перенаправляют их на поддельные страницы установки. Злоумышленники используют реалистичные инструкции, специфичные для операционной системы, чтобы заставить пользователей выполнить команду, запускающую многоступенчатый процесс заражения. В основе этого процесса лежит misuse `mshta.exe` для запуска зашифрованных скриптов и доставки безфайловых полезной нагрузки. ВПО реализует сложные тактики уклонения, включая обход интерфейса сканирования антивирусного программного обеспечения (AMSI) и отключение проверки сертификатов SSL, что усложняет усилия по обнаружению. Данные об этой кампании указывают на то, что телеметрия выявила создание запланированных задач как способ ВПО для закрепления на зараженных системах.

Процесс установки использует убедительную структуру файлов. Полезная нагрузка, обозначаемая как `claude.msixbundle`, представлена в виде действительного ZIP-архива, скрывающего вредоносное содержимое HTA, которое `mshta.exe` выполняет напрямую. Эта техника, использующая структуры двойного формата, особенно эффективна для обхода средств защиты. Наблюдаемые команды во время цепочки заражения выявляют адаптивную стратегию выполнения ВПО, включая динамическую реконструкцию команд PowerShell для выполнения зашифрованного шеллкода и получения дополнительных полез

Индикаторы компрометации (IoCs), связанные с кампанией, указывают на обширную сетевую активность, включая исходящие подключения, обмен данными с внешними серверами и постоянные запланированные задачи на зараженных машинах, которые позволяют ВПО повторно выполняться после перезагрузок или выходов из системы. Кампания InstallFix подчеркивает тревожную тенденцию, при которой злоумышленники все чаще используют популярные технологические инструменты для запуска сложных атак. Полагаясь на социальную инженерию, как свидетельствует использование Google Ads для распространения, атакующие искусно обходят осторожность пользователей и средства защиты, что приводит к потенциально серьезным компрометациям в различных секторах, таких как государственное управление, образование и пищевая промышленность.

Организации должны повысить осведомленность о рисках, связанных с установкой программного обеспечения из незнакомых источников, внедрить системы мониторинга аномального поведения процессов и сети, а также приоритизировать многослойные стратегии безопасности для противодействия сложным угрозам, таким как InstallFix.
#ParsedReport #CompletenessHigh
06-05-2026

Muddying the Tracks: The State-Sponsored Shadow Behind Chaos Ransomware

https://www.rapid7.com/blog/post/tr-muddying-tracks-state-sponsored-shadow-behind-chaos-ransomware

Report completeness: High

Actors/Campaigns:
Muddywater (motivation: cyber_criminal, cyber_espionage)
Olalampo

Threats:
Chaos_ransomware
Credential_harvesting_technique
Dwagent_tool
Blacksuit_ransomware
Anydesk_tool
Stagecomp
Darkcomp
Qilin_ransomware
Dw_service_tool
Spear-phishing_technique
Process_injection_technique
Bpfdoor

Victims:
Construction, Manufacturing, Business services, United states, Middle east and north africa, Israel

Industry:
Telco

Geo:
Chinese, Israeli, Africa, Middle east, Mena, Iranian

TTPs:
Tactics: 5
Technics: 24

IOCs:
File: 13
Url: 2
Domain: 4
Command: 1
IP: 4
Hash: 12

Soft:
Microsoft Teams, curl, Hyper-V

Algorithms:
md5, aes-256-gcm, xor, sha256, base64

Functions:
GetDriveTypesA

Win API:
LoadLibraryA, GetProcAddress, GetLogicalDrives, GetTickCount, CreateMutexA, CreatePipe, CreateProcessA, GetComputerNameA, GetUserNameA, NetWkstaGetInfo, have more...

Languages:
php, powershell, python

Platforms:
x64, intel

YARA: Found
CTT Report Hub
#ParsedReport #CompletenessHigh 06-05-2026 Muddying the Tracks: The State-Sponsored Shadow Behind Chaos Ransomware https://www.rapid7.com/blog/post/tr-muddying-tracks-state-sponsored-shadow-behind-chaos-ransomware Report completeness: High Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В начале 2026 года киберинцидент, первоначально принятый за атаку с использованием программы-вымогателя Chaos, был идентифицирован как операция, спонсируемая государством и связанная с иранской APT-группировкой MuddyWater. Злоумышленники применяли социальную инженерию через Microsoft Teams для получения учетных данных пользователей и использовали ПО для удаленного доступа, в частности DWAgent, вместо традиционных методов работы программ-вымогателей, стремясь к долгосрочному закреплению и эксфильтрации данных. Ключевые исполняемые файлы, ms_upd.exe и Game.exe, служили загрузчиком и Троянской программой соответственно, при этом операция демонстрировала сочетание шпионских мотивов и передовых тактик киберпреступников, что усложняло усилия по атрибуции.
-----

Киберинцидент в начале 2026 года изначально считался атакой с использованием вымогательского ПО Chaos, но позже был связан с операцией, спонсируемой государством.

Инцидент продемонстрировал характеристики операции под ложным флагом с использованием тактик и инфраструктуры группы Chaos RaaS.

Криминалистический анализ связал атаку с MuddyWater (Seedworm), иранской APT, связанной с Министерством разведки и безопасности (MOIS).

Атака началась с социальной инженерии через Microsoft Teams, с использованием интерактивного обмена экраном для получения учетных данных пользователя и манипуляции с Многофакторной аутентификацией (MFA).

Атакующие сосредоточились на долгосрочном закреплении в системе, а не на шифровании данных, используя такие инструменты, как DWAgent, для эксфильтрации данных, что указывает на шпионские мотивы.

Тактики социального инжиниринга включали фишинг и вишинг, позволяя получать удалённый доступ с помощью таких инструментов, как Microsoft Quick Assist.

Атакующие получили доступ к внутренним системам с использованием существующих учетных записей, применяя RDP и ПО для удаленного доступа для закрепления и выполнения дальнейших операций.

Анализ вредоносного ПО выявил два основных исполняемых файла: ms_upd.exe, который действовал как загрузчик и подключался к серверу управления (C2), и Game.exe — троянская программа (RAT).

ms_upd.exe не имел шифрования кода и предназначался для одноразового развертывания; Game.exe маскировался под легитимное приложение и применял тактики уклонения.

Операция использовала общий сертификат подписи исполняемого кода, связанный с MuddyWater, что указывает на предварительную разведку против израильских и западных целей.

Этот инцидент продемонстрировал смешение государственных операций с методами киберпреступников, что усложняет усилия по атрибуции и реагированию.

Командам в области кибербезопасности рекомендуется внедрить комплексные механизмы обнаружения и охватить полный жизненный цикл вторжения, выходя за рамки традиционных индикаторов программ-вымогателей.

Эта активность указывает на гибридную модель вторжения, в которой техники вымогательского ПО способствуют шпионажу, а не финансовым мотивам, что отражает эволюцию ландшафта угроз.