Засунь свои претензии в... PT Sandbox! 🫵
В конце января мы обнаружили вредоносную кампанию с рассылкой вредоносного PureRat (PureHVNC) по российским организациям финансового сектора.
Как и многие подобные рассылки, атака начиналась с письма под названием «Акт сверки и претензия» (скриншот 1).
В письме была ссылка на архив:
с причудливо обфусцированным bat-файлом (скриншот 2).
🕵️♂️ Его функционал прост — всего лишь декодирование из base64 огромного куска данных (перед этим каждое вхождение подстроки
Декодированные данные представляют собой PowerShell-скрипт (скриншот 4), который скачивает картинку с URL:
🖼 В картинке ищутся теги
AndeLoader запускает легитимный процесс
В этот раз C2 оказался по адресу
🚧 Покопавшись в репозитории sergo20261, мы нашли три проекта:
• proxihost
• proxi
• text
Файлов в них великое множество, самые интересные из них:
• написанные на Rust загрузчики вредоноса PureRat;
• исполняемые файлы PureRat;
• различные .txt-файлы, в которых содержатся закодированные данные в Base64 (файл
Напоследок хотелось бы отметить, что описанный здесь набор инструментов, запускавшихся с помощью Crypters and Tools, — PureRat и его rust-загрузчики — мелькал в сентябрьских атаках 2025 года и подробно описывался в статье.
IoCs
#avlab #sandbox #TI #ioc #malware
@ptescalator
В конце января мы обнаружили вредоносную кампанию с рассылкой вредоносного PureRat (PureHVNC) по российским организациям финансового сектора.
Как и многие подобные рассылки, атака начиналась с письма под названием «Акт сверки и претензия» (скриншот 1).
В письме была ссылка на архив:
https://github.com/sergo20261/proxi/raw/refs/heads/main/претензия.rar
с причудливо обфусцированным bat-файлом (скриншот 2).
🕵️♂️ Его функционал прост — всего лишь декодирование из base64 огромного куска данных (перед этим каждое вхождение подстроки
`h@` заменяется на `d`) и его последующий запуск, после чего он копирует себя в C:\ProgramData\avtoproxi.bat (скриншот 3).Декодированные данные представляют собой PowerShell-скрипт (скриншот 4), который скачивает картинку с URL:
firebasestorage.googleapis.com/v0/b/remasd-6c702.firebasestorage.app/o/image.jpg?alt=media&token=c16438a4-4eeb-4116-adc7-373fbf7359b0
modaaura.store/image.jpg?12711343
🖼 В картинке ищутся теги
BASE64_START и BASE64_END, между которыми находится закодированный в base64 .NET-загрузчик AndeLoader, который скачивает exe с переданного ему URL:https://raw.githubusercontent.com/sergo20261/proxi/refs/heads/main/vc27012026upload.txt
AndeLoader запускает легитимный процесс
MsBuild.exe и внедряет в него полученный вредоносный код. Подобная схема характерна для инструмента Crypters and Tools, описанного нами ранее.В этот раз C2 оказался по адресу
62.84.98.217:56001 (скриншот 5). Естественно, подобные трюки не могли остаться незамеченными в PT Sandbox, и ВПО было заблокировано песочницей.🚧 Покопавшись в репозитории sergo20261, мы нашли три проекта:
• proxihost
• proxi
• text
Файлов в них великое множество, самые интересные из них:
• написанные на Rust загрузчики вредоноса PureRat;
• исполняемые файлы PureRat;
• различные .txt-файлы, в которых содержатся закодированные данные в Base64 (файл
vc27012026upload.txt, упоминаемый по ссылке выше, относится к ним же).Напоследок хотелось бы отметить, что описанный здесь набор инструментов, запускавшихся с помощью Crypters and Tools, — PureRat и его rust-загрузчики — мелькал в сентябрьских атаках 2025 года и подробно описывался в статье.
IoCs
Акт сверки и претензия.eml -> 71a8920aa71afde02a466e08508642561b98a99632351cdd1c1ce3ab805a10ba
pretenziya_27012026_akt_sverka_1C_PDF.bat -> 1d3e6b81479717282fb0f661fba3603b3f9f9c9d857a0f2fa8035b7015ab1f0a
vc27012026upload.txt -> 9abcfce5cb991f60652c4b410e45ad40f4b0eafe30c2209f0c6e6636b424d5db
Rust загрузчик -> 93e0fb947cff4ab361c307590a078549ab9e885d04e23b12a800296dd4d6c4a4
PureHVNC -> 49fde62919aec811780e67073a7e70566594477ef7b19905e1b8aa42438f6d98
62.84.98.217
firebasestorage.googleapis.com/v0/b/remasd-6c702.firebasestorage.app/o/image.jpg?alt=media&token=c16438a4-4eeb-4116-adc7-373fbf7359b0
modaaura.store/image.jpg?12711343
#avlab #sandbox #TI #ioc #malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥12👏7✍1💩1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20🤯9👎3🤔3🤩3
😁18❤9👍7💩1👾1
QR не открылся? Напишите в поддержку 🆘
В середине января группа киберразведки PT ESC зафиксировала фишинговую кампанию под видом уведомлений от государственных ведомств.
1️⃣ Жертве приходит письмо с PDF-документом: внутри — QR-код для получения документов и контакт технической поддержки в Telegram на случай проблем.
2️⃣ При сканировании QR-кода страница оказывается недоступной — и это часть сценария: пользователя подталкивают перейти в диалог с мошенниками.
3️⃣ В переписке запрашивают ФИО и телефон отправителя, а затем выдают новую ссылку — якобы для оплаты доставки.
4️⃣ Сайт визуально копирует интерфейсы легитимных сервисов, но деньги уходят злоумышленникам 💰
В статье на Хабре подробно разобрали мошенническую схему и собрали простые рекомендации для быстрой проверки легитимности письма.
#TI #Phishing
@ptescalator
В середине января группа киберразведки PT ESC зафиксировала фишинговую кампанию под видом уведомлений от государственных ведомств.
В статье на Хабре подробно разобрали мошенническую схему и собрали простые рекомендации для быстрой проверки легитимности письма.
#TI #Phishing
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤10🔥9🗿3
pip install teligram 🧐 (лучше не запускайте)
Восьмого февраля была опубликована библиотека
Ее описание гласит:
Увы, как обычно у нас в постах, чудес не бывает — библиотека представлена самописным Remote Access Tool (RAT).
Его особенности:
• Есть следы использования LLM.
• Содержит в себе одну большую функцию
• Присутствуют следы индийского языка (
• Код не обфусцирован, и приветствие бота, отправляемое при использовании команд
Версия 1.0.0 не обладает функционалом запуска после установки. Остальные версии не успели выйти — пакет был отправлен в карантин, хотя и просуществовал 19 часов.
💬 К слову, читать ESCalator можно теперь и в MAX. И это не скам.
#pypi #ti #scs #pyanalysis
@ptescalator
Восьмого февраля была опубликована библиотека
teligram.Ее описание гласит:
Telegram-based friendly library.Увы, как обычно у нас в постах, чудес не бывает — библиотека представлена самописным Remote Access Tool (RAT).
Его особенности:
• Есть следы использования LLM.
• Содержит в себе одну большую функцию
khelo, в которой реализованы 16 подфункций.• Присутствуют следы индийского языка (
khelo переводится как «играть»; выбранное имя разработчика Om Devendra — индийское).• Код не обфусцирован, и приветствие бота, отправляемое при использовании команд
/help и /start администратором, отражает возможности:Available commands:
pwd - Show current directory
ls or ls -la - List files
cd <directory> - Change directory
whoami - Show current user
date - Show date and time
TAKE COMMANDS:
1. take <number> - Get the nth file
Example: take 1
2. take <file_name> - Get file by name
Example: take myfile.txt
3. take .<extension> - Get all files with extension
Example: take .jpg or take .py
4. take all - Get ALL non-empty files
5. /send - Upload files to current directory
Special features:
- Working directory saved between commands
- Empty files automatically skipped
Версия 1.0.0 не обладает функционалом запуска после установки. Остальные версии не успели выйти — пакет был отправлен в карантин, хотя и просуществовал 19 часов.
#pypi #ti #scs #pyanalysis
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡44💩19👍13🔥11❤8👏3🙏3🥰2😁2
Клик-ловушка: не только для пользователей, но и для анализаторов ссылок 🐭
При ручном разборе ссылок мы, как правило, задаем себе лишь один вопрос — «безопасна ли она?»✔️ ❌
Перенести подобный подход в потоковую среду для анализа нельзя: действия, инициируемые переходом по ссылке, могут привести к возникновению новых проблем. Так, приглашения из почтовых сообщений могут автоматически приниматься или отклоняться, производиться автоматическая отписка и/или подписка на корреспонденцию и так далее. В случае если подобное действие вызывает на сервисе отправку нового письма с подобными ссылками, то автоматический переход по ним вызовет непрекращающуюся «лавину» сообщений, что может привести к снижению производительности защитных решений или просто к раздражению пользователей.
🫵 Для решения этой проблемы можно предложить подход, логически схожий с процессом выбора ссылок при ручном анализе: какие-то ссылки нам кажутся крайне подозрительными или однозначно требующими дополнительного контекста для анализа, а какие-то — точно безопасными или, как в предыдущей ситуации, вызывающими определенные действия на сервисах (или вообще одноразовыми). Подход, где система определяет набор признаков «точно нужно переходить» и набор признаков «точно не нужно переходить», называется принятием решений на основе правил (
В наборе условий, предотвращающих переход по ссылке, можно рассмотреть:
• наличие паттернов в URL-пути, семантически указывающих на возможное действие при активации, например,
• наличие параметров запроса
• наличие параметров запроса
• если ссылка пришла из почтового сообщения, можно проверить ее наличие в отдельных заголовках подписки/отписки от корреспонденции —
• при наличии поставки потоков данных с набором «белых» доменов можно рассмотреть отключение анализа содержащих их URL-ссылок. С подобной опцией нужно быть осторожнее, поскольку даже самые популярные и известные сервисы и домены могут использоваться в сценариях с перенаправлением контента.
В наборе условий, вызывающих переход по ссылке, можно рассмотреть:
• ссылки с явным указанием IP-адреса и/или нестандартного порта;
• ссылки с недавно зарегистрированным доменом;
• при наличии категоризатора web-ресурсов с подобной классификацией — ссылки на сервисы-shortener'ы. В случае отсутствия можно рассмотреть условие с короткой длиной URL-ссылки;
• ссылки с указанием в URL-пути файлов с конкретными статическими расширениями, например,
• ссылки на сервисы объектных хранилищ, например на S3- или IPFS-хранилища.
🧐 Что остается делать со ссылками из анализируемого объекта, которые не попали ни под один из перечней? Здесь можно опираться на реальную картину, которая получается после работы подобного алгоритма: если позволяет производительность системы или время анализа не превышает допустимый SLA на обработку объектов, можно отправлять все «серые» ссылки на получение контента. Либо же ввести ограничение на количество одновременно анализируемых ссылок у одного объекта.
Также для URL-ссылок, не прокатегоризированных системой принятия решений, можно предусмотреть «осторожный» алгоритм получения дополнительного контекста для анализа: переходить по ссылке методом
#tip #url #mail
@ptescalator
💬 X 💬 Max
При ручном разборе ссылок мы, как правило, задаем себе лишь один вопрос — «безопасна ли она?»
Перенести подобный подход в потоковую среду для анализа нельзя: действия, инициируемые переходом по ссылке, могут привести к возникновению новых проблем. Так, приглашения из почтовых сообщений могут автоматически приниматься или отклоняться, производиться автоматическая отписка и/или подписка на корреспонденцию и так далее. В случае если подобное действие вызывает на сервисе отправку нового письма с подобными ссылками, то автоматический переход по ним вызовет непрекращающуюся «лавину» сообщений, что может привести к снижению производительности защитных решений или просто к раздражению пользователей.
rule-based decision system). Какие признаки можно предложить для реализации подобной системы?В наборе условий, предотвращающих переход по ссылке, можно рассмотреть:
• наличие паттернов в URL-пути, семантически указывающих на возможное действие при активации, например,
/(un)subscribe/, /login/, /exit/, /action/, /track/ и т.д.; • наличие параметров запроса
token, key, uid со значениями, по формату совпадающими с UUID или JWT; • наличие параметров запроса
ts или expires, указывающих на время жизни ссылки; • если ссылка пришла из почтового сообщения, можно проверить ее наличие в отдельных заголовках подписки/отписки от корреспонденции —
List-(Un)Subscribe:; • при наличии поставки потоков данных с набором «белых» доменов можно рассмотреть отключение анализа содержащих их URL-ссылок. С подобной опцией нужно быть осторожнее, поскольку даже самые популярные и известные сервисы и домены могут использоваться в сценариях с перенаправлением контента.
В наборе условий, вызывающих переход по ссылке, можно рассмотреть:
• ссылки с явным указанием IP-адреса и/или нестандартного порта;
• ссылки с недавно зарегистрированным доменом;
• при наличии категоризатора web-ресурсов с подобной классификацией — ссылки на сервисы-shortener'ы. В случае отсутствия можно рассмотреть условие с короткой длиной URL-ссылки;
• ссылки с указанием в URL-пути файлов с конкретными статическими расширениями, например,
*.pdf, *.exe и т.д.; • ссылки на сервисы объектных хранилищ, например на S3- или IPFS-хранилища.
🧐 Что остается делать со ссылками из анализируемого объекта, которые не попали ни под один из перечней? Здесь можно опираться на реальную картину, которая получается после работы подобного алгоритма: если позволяет производительность системы или время анализа не превышает допустимый SLA на обработку объектов, можно отправлять все «серые» ссылки на получение контента. Либо же ввести ограничение на количество одновременно анализируемых ссылок у одного объекта.
Также для URL-ссылок, не прокатегоризированных системой принятия решений, можно предусмотреть «осторожный» алгоритм получения дополнительного контекста для анализа: переходить по ссылке методом
HEAD без получения контента. Таким образом можно получить дополнительную информацию из HTTP-заголовков, применимую как внутри вышеописанного алгоритма, так и в целом для принятия решения о вредоносности ссылки.#tip #url #mail
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍6👀6🤡5✍2❤2👎1💩1🗿1
Где будете читать ESCalator, если не в Telegram? 🤨
Anonymous Poll
16%
[РКН] 🤷♂️
6%
X 🤵
16%
MAX 🤕
15%
[DNS_PROBE_FINISHED_NXDOMAIN] 😳
4%
VK 💅
4%
ЖЖ ✏️
6%
[Признана экстремистской организацией] 👮♂️
2%
Дзен 🤩
5%
Пикабу 🤪
26%
А может уже свой отдельный блог сделаете? 🤨
🌭10😁5💊5❤4🖕3💘2
UnsolicitedBooker: этот непрошеный боксер с 1 репорта ляжет 🥊
Осенью 2025 года команда Threat Intelligence экспертного центра кибербезопасности Positive Technologies обнаружила атаки на телекоммуникационные компании Кыргызстана. Злоумышленники рассылали тематические фишинговые письма, которые содержали вредоносные документы с макросом. Уже на этом этапе внимание привлекло использование необычных инструментов китайского происхождения в самих документах.
В качестве вредоносного ПО атакующие использовали два бэкдора. Первый — MarsSnake — ранее упоминался лишь в квартальном отчете ESET. Второй — LuciDoor, который мы назвали так из-за необычной особенности настройки шрифта Lucida Console 11x18 для корректного отображения текста в терминале.
👋 В 2026 году злоумышленники снова объявились, но в этот раз с атаками на телекоммуникационные компании Таджикистана. Саму активность мы атрибутируем восточноазиатской группировке UnsolicitedBooker. Ранее, по наблюдениям исследователей, группировка атаковала Саудовскую Аравию.
В нашей статье мы подробно рассказали об обнаруженных атаках, полностью разобрали функционал LuciDoor и MarsSnake и показали, какой общий инструмент используют UnsolicitedBooker и Mustang Panda🐼
#TI #APT #Malware
@ptescalator
💬 X 💬 Max
Осенью 2025 года команда Threat Intelligence экспертного центра кибербезопасности Positive Technologies обнаружила атаки на телекоммуникационные компании Кыргызстана. Злоумышленники рассылали тематические фишинговые письма, которые содержали вредоносные документы с макросом. Уже на этом этапе внимание привлекло использование необычных инструментов китайского происхождения в самих документах.
В качестве вредоносного ПО атакующие использовали два бэкдора. Первый — MarsSnake — ранее упоминался лишь в квартальном отчете ESET. Второй — LuciDoor, который мы назвали так из-за необычной особенности настройки шрифта Lucida Console 11x18 для корректного отображения текста в терминале.
В нашей статье мы подробно рассказали об обнаруженных атаках, полностью разобрали функционал LuciDoor и MarsSnake и показали, какой общий инструмент используют UnsolicitedBooker и Mustang Panda
#TI #APT #Malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥13👍8
Блокчейн Solana на службе хакеров 🪙
В январе специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности (PT ESC) обнаружили атаку с использованием вредоносного XLL-файла.
📂 Внутри него находилась цепочка обфусцированных JavaScript-файлов, работающих на платформе NodeJS. Система жертвы заражалась вредоносным ПО класса RAT (Remote Access Trojan) с широким набором доступных команд.
Среди особенностей вредоносного кода было выявлено использование SNS-записей (Solana Name Service) для получения альтернативного адреса сервера злоумышленников. Детальное исследование позволило расширить временные рамки атаки: вредоносная активность зафиксирована с середины октября 2025 года и продолжается до сих пор.
Подробности — в нашем материале на Хабре👉
#TI #Phishing #Malware
@ptescalator (X, Max)
В январе специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности (PT ESC) обнаружили атаку с использованием вредоносного XLL-файла.
Среди особенностей вредоносного кода было выявлено использование SNS-записей (Solana Name Service) для получения альтернативного адреса сервера злоумышленников. Детальное исследование позволило расширить временные рамки атаки: вредоносная активность зафиксирована с середины октября 2025 года и продолжается до сих пор.
Подробности — в нашем материале на Хабре
#TI #Phishing #Malware
@ptescalator (X, Max)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8❤6✍1
Что сжигаем на этой неделе? 🔥
Anonymous Poll
11%
Чучело APT-группировки 👽
8%
Непропатченные сервера 🖥
13%
Токены в LLM 🤖
8%
Дедлайны ⏰
17%
Лишний жир, накопившийся за зиму 💪
5%
Сцепление в снежных пробках 🚜
3%
Последний блин 🥞
4%
Cтикер с паролем под клавиатурой ⌨️ ⌨️ ⌨️ ⌨️ ⌨️ ⌨️
5%
Мосты 🌉
27%
Я уже выгорел 🐶
😁15🔥9🤯5👍1🌭1