SecAtor
41K subscribers
760 photos
88 videos
12 files
7.4K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
По прошествии почти десятилетия оборона Xbox One пала. Исследователь Маркус Гааседелен на RE//verse 2026 анонсировал «революционный» взлом консоли от Microsoft.

Xbox One оставалась «неприступной крепостью» с момента своего выпуска в 2013 году, но теперь и ее распечатали.

Подобно тому, как Xbox 360 стал жертвой взлома с помощью Reset Glitch Hack (RGH), Xbox One была распакована с помощью Voltage Glitch Hacking (VGH).
Исследователи Лаборатории Касперского предупредили о новой вредоносной кампании группировки Head Mare, нацеленной на образовательные и научные учреждения, а также организации в энергетическом секторе в России.

Зедетектить активность удалось в феврале 2026 года, сама же кампания была активна как минимум с декабря 2025 года.

Жертвы получали ссылку - приглашение на видеоконференцию, после перехода по которой пользователю предлагалось установить сервис для подключения к видеозвонку.

В процессе установки происходило заражение системы - на устройство устанавливался ранее неизвестный бэкдор, который в ЛК назвали PhantomPxPigeon.

В настоящее время, как отмечают исследователи, наблюдается новая волна схожей активности, в частности в поле зрения попал целый ряд скомпрометированных серверов TrueConf у различных организаций из области транспорта, а также у научных и образовательных учреждений.

Дистрибутивы клиентского приложения TrueConf, которое скачивается с этих серверов, были подменены на вредоносные.

Таким образом, потенциально могли быть скомпрометированы и другие организации, сотрудники которых могли установить вредоносные версии клиентского приложения.

Вектор атаки, приводящий к подмене клиентского приложения на текущий момент непонятен, но злоумышленники предположительно могли использовать уже известную уязвимость BDU:2025-10116, которая была выявлена исследователями и исправлена вендором в августе 2025 года.

В связи с этим в Лаборатории Касперского рекомендуют всем использующим ПО TrueConf установить актуальную версию сервера в соответствии с рекомендациями вендора.

Кроме того, следует убедиться, что клиентские дистрибутивы, загружающиеся с сервера TrueConf, используемого в организации, имеют действительную цифровую подпись TrueConf и не подменены.

Обнаруженные ЛК вредоносные дистрибутивы не имеют действительной цифровой подписи.

Проверить подлинность можно также на сайте производителя.

Решения Лаборатории Касперского эффективно детектируют и блокируют вредоносные инсталляторы. В рамках сервиса Kaspersky Managed Detection and Response вредоносная активность также обнаруживается.

Актуальные IOCs - на сайте Лаборатории Касперского.
Подкатила новая утечка - BlueLeaks 2.0: называющая себя Internet Yiff Machine группа хактивистов утверждает, что, используя уязвимости, смогла взломать платформу правоохранительных органов P3 Global Intel под управлением Navigate360.

После эксфильтрации содержимого общим размером в более чем 93 ГБ Internet Yiff Machine слил данные платформы журналистам (здесь) и админам проекта DDoSecrets (здесь).

BlueLeaks 2.0 содержит миллионы сообщений и информации о предполагаемых преступлениях и террористических актах, поступавших в P3 Global Intel на протяжении нескольких десятилетий.

При этом поступающая информация используются разведывательными и правоохранительными органами по всей территории США и в ряде других стран, а также десятками тысяч школ. Это своего рода «платформа №1» для центров анализа информации и разведподразделений.

Данные также включают информацию об учетных записях клиентов компании, а также копии запросов в службу поддержки, отправленных пользователями. Кроме того, также и переписку между информаторами и теми, кто получал информацию о преступлениях.

Тематика доносов варьируются от обвинений в мелком воровстве до серьезных преступлений, включая торговлю людьми, жестокое обращение с детьми и терроризм.

Причем утечка охватывают период с 1987 года, учитывая, что P3 с момента своего основания постоянно интегрировала в свою систему старые сообщения о преступлениях, которые ранее поступали через колл-центры.

Опубликованные данные опровергают некоторые заявления P3, прежде всего по части шифрования хранящихся в системе данных, поскольку они были получены хакерами в открытом виде.

P3 также заявляет, что процесс сбора информации и обмена сообщениями является анонимным, однако слитые сведения указывают на то, что администраторам тайно предоставляется возможность деанонимизировать пользователей.
На фоне широкомасштабного распространения в среде киберподполья продвинутых эксплойт-платформ Coruna и DarkSword, Apple выпустила рекомендации, настоятельно рекомендуя пользователям с устаревшими версиями iOS обновить свои iPhone.

Все для защиты от атак watering hole с использованием Coruna и DarkSword, в которых задействуется вредоносный веб-контент для запуска цепочки заражения в отношении устаревших версий iOS, которая приводит к краже конфиденциальных данных.

Apple заверила о проведении тщательного расследования в отношении обнаруженных проблем и эффективности выпущенных обновлений для самых последних версий ОС, которые гарантируют устранение уязвимостей и предотвращение подобных атак.

Пользователям с установленной последней версией программного обеспечения iPhone, ничего предпринимать не нужно. Предупреждение касается iOS с 15 по 26, в которых исправлены различные уязвимости безопасности, используемые эксплойт-комплектами.

Для остальных Apple рекомендует следующий порядок действий:

- Для более старых устройств, которые не могут обновиться до последней версии iOS, следует накатить iOS до версии 15.8.7, iPadOS 15.8.7, iOS 16.7.15, iPadOS 16.7.15.

- Обновить iOS до версии 15 на устройствах с iOS 13 или iOS 14, чтобы получить новейшие средства защиты, а также критическое обновление безопасности, которое, как ожидается, будет выпущено в ближайшие несколько дней.

- В ситуациях, когда обновление устройства невозможно, рекомендуется включить режим блокировки (Lockdown Mode), если он доступен.

iVerify полагает, что обнаруженные в широком канале эксплуатации уязвимости iOS, ранее задействовавшиейся в узко таргетированных APT-атаках, свидетельствуют о том, что мощные инструменты кибершпионажа и эксплойтная техника для мобильных устройств государственного уровня доступны на вторичном рынке для менее продвинутых злоумышленников.

Как отмечают в iVerify, относительная простота развертывания эксплойта, а также его быстрое внедрение множеством злоумышленников в разных странах указывают на формирование новой критической угрозы, связанной с широкомасштабными мобильными атаками.

Имеющиеся данные подтверждают, что эти уязвимости легко перепрофилировать и повторно использовать, что делает весьма вероятным активное заражение пользователей, не получивших обновления, модифицированными версиями.
Исследователи Sansec сообщают, что недавно обнаруженная уязвимость, получившая название PolyShell, затрагивает все установленные версии Magento Open Source и Adobe Commerce stable version 2, позволяя выполнять несанкционированный код и захватывать учетные записи.

Признаков активного использования уязвимости в реальных условиях пока нет, однако Sansec предупреждает, что метод эксплуатации уже распространяется и ожидает скорого начала автоматизированных атак.

В свою очередь, Adobe выпустила исправление, но оно доступно только во второй альфа-версии 2.4.9, что делает уязвимыми рабочие версии.

Sansec полагают, что Adobe предлагает «пример конфигурации веб-сервера, который в значительной степени ограничит последствия», но большинство магазинов используют настройку от своего хостинг-провайдера.

Согласно отчету исследователей, проблема безопасности заключается в том, что REST API Magento принимает загрузку файлов в качестве части пользовательских опций для товара в корзине.

Когда у опции товара указан тип file, Magento обрабатывает встроенный объект file_info, содержащий закодированные в base64 данные файла, MIME-тип и имя файла. Файл записывается в папку pub/media/custom_options/quote/ на сервере.

В связи с чем, Sansec отметили, что название PolyShell происходит от использования полиглотного файла, который может выступать одновременно и в качестве изображения, и в качестве скрипта.

В зависимости от конфигурации веб-сервера, уязвимость может привести к RCE или захвату учетной записи посредством XSS-атаки, что затронет большинство проанализированных исследователями хранилищ.

Sansec провела расследование во всех известных магазинах, использующих платформы Magento и Adobe Commerce, обнаружив, что во многих из них файлы находятся в каталоге для загрузки.

До тех пор, пока Adobe не выпустит исправление для рабочих версий, администраторам рекомендуется:

- ограничить доступ к pub/media/custom_options/;

- убедиться, что правила nginx или Apache действительно блокируют доступ к этому ресурсу;

- просканировать магазины приложений на наличие загруженных шелл, бэкдоров или другого вредоносного ПО.
Спецслужбы США, Канады и Германии провернули крупную силовую операцию, нейтрализовав инфраструктуру C2 крупнейших IoT-ботнетов AISURU, Kimwolf, JackSkid и Mossad.

Не обошлось и без помощников из числа частных компаний, среди котиорых: Akamai, Amazon Web Services, Cloudflare, DigitalOcean, Google, Lumen, Nokia, Okta, Oracle, PayPal, SpyCloud, Synthient, Team Cymru, Unit 221B и QiAnXin XLab.

Согласно заявилению Минюста США, четыре ботнета совершили распределенные DDoS-атаки, направленные на жертв по всему миру, cкорость некоторых из этих атак составляла приблизительно 30 терабит в секунду, что стало рекордными показателями.

В своем февральском отчете Cloudflare связала AISURU/Kimwolf с масштабной DDoS-атакой мощностью 31,4 Тбит/с, произошедшей в ноябре 2025 года и длившейся всего 35 секунд.

В конце прошлого года также было установлено, что ботнет инициировал гиперобъемные DDoS-атаки со средним размером 3 миллиарда пакетов в секунду (Bpps), 4 Тбит/с и 54 миллиона запросов в секунду (Mrps).

В свою очередь, исследователь Брайан Кребс смог даже установить администратора Kimwolf, котором оказался 23-летний Джейкоб Батлер (он же Дорт) из Оттавы, Канада. Сам Батлер опроверг заявления Кребса.

По данным Кребса, другим главным подозреваемым является 15-летний подросток, проживающий в Германии. Вместе с тем, о каких-либо арестах пока не сообщается.

Ботнет захватил в свою сеть более 2 миллионов устройств Android, большинство из которых представляют собой взломанные телевизоры Android малоизвестных производителей.

В общей сложности, по разным оценкам, четыре ботнета заразили не менее 3 миллионов устройств по всему миру, вкчлюая цифровые видеорегистраторы, веб-камеры или Wi-Fi-роутеры, сотни тысяч из которых находятся в США.

Как отмечает силовики в своих документах, зараженные устройства использовались для проведения DDoS-атак против интересующих целей по всему миру в рамках партнерских программ.

В общем, четыре варианта ботнета Mirai выдали сотни тысяч команд для DDoS-атак, в том числе: AISURU - 200 000 команд, Kimwolf - 25 000, JackSkid - 90 000 и Mossad - 1000.

Как отметили в AWS, Kimwolf представлял собой фундаментальный сдвиг в принципах работы и масштабируемости ботнетов. В отличие от традиционных ботнетов, которые сканируют открытый интернет в поисках уязвимых устройств, Kimwolf использовал новый вектор атаки: сети резидентных прокси.

Проникая в домашние сети через скомпрометированные устройства, включая ТВ-приставки и другие устройства Интернета вещей, ботнет получил доступ к локальным сетям, которые обычно защищены от внешних угроз домашними маршрутизаторами.

В свою очередь, Akamai также поделилась своими наблюдениями, сообщая, что гипермассивные ботнеты генерировали атаки со скоростью более 30 Тбит/с, 14 миллиардов пакетов в секунду и 300 Мбит/с. Число таких атак достигало нескольких сотен тысяч, а в некоторых случаях атакуемые становились жертвами вымогательства.

Подобные атаки могут парализовать основную Интернет-инфраструктуру, привести к значительному ухудшению качества обслуживания со стороны интернет-провайдеров и даже перегрузить высокопроизводительные облачные сервисы защиты от атак.

Ну, а со своей стороны, отметим, что, как бывало уже не раз, подобные силовые изъятия не приводили к устранению самой угрозы, лишь ненадолго купируя ее активность. Но в любом случае, будем посмотреть.
Новая атака на цепочку поставок: на прошлой неделе популярный сканер уязвимостей с открытым исходным кодом Trivy от Aqua Security был взломан.

Инцидент приписывается группе злоумышленников, известной как TeamPCP, которая распространяла вредоносное ПО для кражи учетных данных через официальные релизы и GitHub Actions.

Trivy - достаточно популярный сканер безопасности, помогающий выявлять уязвимости, неправильные конфигурации и раскрытые секреты в контейнерах, средах Kubernetes, репозиториях кода и облачной инфраструктуре.

Впервые о взломе сообщил исследователь Пол Маккарти, предупредив, что Trivy в версии 0.69.4 содержит бэкдор, через который публикуются вредоносные образы контейнеров и релизы GitHub.

Дальнейший анализ Socket и Wiz (1 и 2 соответственно), показал, что атака затронула множество GitHub Actions, скомпрометировав почти все теги версий репозитория trivy-action.

Исследователи обнаружили, что злоумышленники скомпрометировали процесс сборки Trivy на GitHub, заменив файл entrypoint.sh в GitHub Actions вредоносной версией и опубликовав троянизированные бинарные файлы в релизе Trivy v0.69.4.

Оба действия действовали как инфостилеры в основном сканере и связанных с ним GitHub Actions, включая trivy-action и setup-trivy .

Злоумышленники воспользовались скомпрометированными учетными данными, содержащими доступ на запись в репозиторий, что позволило им публиковать вредоносные релизы.

Задействованные в атаке учетные данные связаны были связаны с более ранним инцидентом, произошедшим в марте, когда важные креды были похищены из среды Trivy и не были полностью ротированы.

Злоумышленник принудительно добавил 75 из 76 тегов в репозиторий aquasecurity/trivy-action, перенаправив их на вредоносные коммиты.

В результате любые внешние рабочие процессы, использующие затронутые теги, автоматически выполняли вредоносный код до запуска легитимных сканирований Trivy, что затрудняло обнаружение взлома.

По данным Socket, злоумышленник, занимавшийся кражей информации, собирал разведданные и сканировал системы на предмет наличия широкого спектра файлов и мест, где, как известно, хранится широкий спектр учетных данных и секретных ключей аутентификации.

Вредоносный скрипт также сканирует области памяти, используемые процессом GitHub Actions Runner.Worker, на наличие строки JSON " " <name> ":{ "value": "<secret>", "isSecret":true}" для поиска дополнительных секретных ключей аутентификации.

На компьютерах разработчиков зараженный троянами бинарный файл Trivy выполнял аналогичный сбор данных, собирая переменные среды, сканируя локальные файлы на наличие учетных данных и перечисляя сетевые интерфейсы.

Собранные данные шифруются и сохраняются в архив с именем tpcp.tar.gz, который затем передается на сервер С2 по адресу scan.aquasecurtiy[.]org.

Если утечка данных не удавалась, вредоносная ПО создавала общедоступный репозиторий с именем tpcp-docs в учетной записи GitHub жертвы и загружала украденные данные туда.

Для закрепления на скомпрометированном устройстве вредоносная ПО также устанавливала полезную нагрузку на Python в файл ~/.config/systemd/user/sysmon.py и регистрировала его как службу systemd.

Она проверяла удаленный сервер на наличие дополнительных полезных нагрузок для установки, предоставляя злоумышленнику постоянный доступ к устройству.
В дополнение к предыдущему:

Предполагается, что атака связана с группировкой, известной как TeamPCP, поскольку в одной из использованных вредоносных ПО для кражи информации в последней строке скрипта Python содержится соответствующий комментарий «TeamPCP Cloud stealer».

TeamPCP, также отслеживаемая как DeadCatx3, PCPcat и ShellForce, известна как облачная угроза и нацелена на неправильно настроенные API Docker, кластеров Kubernetes, панелей мониторинга Ray и серверов Redis.

В свою очередь, Aqua Security подтвердила инцидент, заявив, что злоумышленник использовал скомпрометированные учетные данные из предыдущего инцидента (01.03.2026), который не был должным образом локализован.

В Aqua Security обновляли секретные ключи и токены, но этот процесс не был атомарным, и злоумышленники могли иметь доступ к обновленным токенам.

Вредоносная версия Trivy (v0.69.4) оставалась активной примерно три часа, а скомпрометированные теги GitHub Actions сохраняли свою активность до 12 часов.

Злоумышленники также внесли изменения в репозиторий проекта, удалив первоначальное сообщение Aqua Security об инциденте, произошедшем в марте.

Организациям, которые успели поработать с затронутыми версиями во ходе инцидента, должны рассматривать свои среды как полностью скомпрометированные.

Соответственно, следует предпринять ротацию всех секретных данных, включая учетные данные облачных сервисов, ключи SSH, токены API и пароли к базам данных, а также анализ систем на предмет дополнительных угроз.

Исследователи Aikido также связали этого же злоумышленника с последующей кампанией, в которой используется новый самораспространяющийся червь под названием CanisterWorm, нацеленный на пакеты npm.

Червь deploy.js взламывает пакеты, устанавливает постоянный бэкдор через службу пользователя systemd, а затем использует украденные токены npm для публикации вредоносных обновлений для других пакетов.

Самораспространяющийся червь принимает токены npm, определяет имена пользователей, перечисляет все доступные для публикации пакеты, обновляет версии патчей и публикует полезную нагрузку по всей области видимости - 28 пакетов менее чем за 60 секунд.

Вредоносная ПО использует децентрализованный механизм управления и контроля с помощью контейнеров Internet Computer (ICP), которые действуют как перехватчики URL-адресов, предоставляющие адреса для дополнительных полезных нагрузок. 

Использование контейнеров ICP делает операцию более устойчивой к отключению, поскольку удалить контейнер может только его контроллер, а любая попытка остановить ее потребует внесения предложения в систему управления и голосования в сети.

Червь также включает в себя функциональность для сбора токенов аутентификации npm из конфигурационных файлов и переменных окружения, что позволяет ему распространяться в средах разработки и конвейерах CI/CD.

На момент анализа часть вторичной инфраструктуры полезной нагрузки была неактивна или содержала безвредный контент, но исследователи отмечают, что ситуация может измениться в любой момент.
Солары выкатили отчет с техническим разбором ClayRat, вредоносного ПО для Android, относящегося к классу Spyware/RAT, которое функционально предназначено для скрытого наблюдения за пользователем и удаленного управления зараженным устройством.

В аналогичных исслкедованиях Zimperium (1 и 2) также был представлен технический разбор нагрузок и примеры массового распространения вредоноса. Однако Солары обратили основное внимание на серверную часть и подвели общий итог активности ClayRat.

Вредонос способен перехватывать SMS-сообщения и журнал вызовов, получать доступ к контактам, делать фотографии, запись экрана, а также отправлять команды с C2. Распространяется преимущественно через фишинговые сайты и под видом легитимных приложений.

Бэкенд написан на Go (1.24), не обфусцирован, содержит дебаг-строк и использует файловое хранение (JSON) вместо СУБД. APK-билдер генерирует вредоносные приложения на основе шаблона, подставляя конфигурируемые параметры.

Конфигурация хранится в plaintext: пароли пользователей, токены Telegram/SMS, C2-домены, - что создает дополнительные риски при компрометации панели.

Фильтрация SMS реализует многоуровневый парсинг: поиск по ключевым словам банков, МФО, маркетплейсов, поиск номеров карт по регулярным выражениям и т.д.

Инфраструктура использовала домен kpmail[.]su и массив C2-серверов (~100 IP). Примечательно, что домен фигурирует не только в инфраструктуре ClayRat: он также встречается в индикаторах компрометации бэкдора DCRAT, где ему соответствует поддомен dcrat[.]kpmail[.]su.

Но к декабрю 2025 года все C2-серверы стали недоступны. Как оказалось дело в том, что согласно открытым источникам в Краснодаре задержали студента, который подозревался в создании вредоноса ClayRat.

Таким образом, активность ClayRat, вероятно, прекратилась после задержания. В этой связи история ClayRat во многом повторяет судьбу Gorilla: после громкого старта и быстрого масштабирования инфраструктуры проект стремительно угас.

Вредонос, который привлек к себе широкое внимание в октябре 2025 года, к декабрю того же года потерял все командные серверы. Как отмечает Солары, проект отгремел ярко, но быстро во многом из-за фундаментальных просчетов его автора.

Все технические подробности и IOCs - в отчете.
Исследователи BI.ZONE предупреждают об обнаружении на одном из даркнет-форумов объявления о продаже эксплоита к 0‑day в RD Web Access.

Он представляет собой компонент службы Microsoft Remote Desktop Services (RDS), встроенной в Windows Server платформы, позволяющей пользователям удаленно работать с рабочим столом или приложениями через сеть.

Заявленный эксплоит предполагает получение удаленного доступа через уязвимый веб‑сервис. Изначальная цена, указанная селлером, составляет 200 000 долл.

По оценкам BI.ZONE, в России в зоне потенциального риска могут оказаться порядка 400 организаций, разместивших RD Web Access на периметре.

При этом согласно исследованию Threat Zone 2026, 18% кибератак на российские компании начинаются именно с компрометации служб удаленного доступа.

Сервисы семейства RDS традиционно рассматриваются злоумышленниками как потенциально привлекательная точка первичного доступа в корпоративную инфраструктуру.

В случае успешной эксплуатации уязвимости атакующий может получить возможности для дальнейшего развития атаки, включая закрепление в инфраструктуре, перемещение по сети, развертывание вредоносного ПО и компрометацию учетных записей терминального сервера.

Для снижения рисков возможной эксплуатации, Бизоны рекомендуют использовать специализированные решения класса EASM, позволяющие автоматически находить опубликованные инстансы RD Web Access на внешнем периметре.

Если же вдруг станет известно, что используемый сервис был долгое время уязвим и общедоступен, рекомендуется оценить инфраструктуру на предмет компрометации.
Forwarded from Social Engineering
🌐 Современный Wi-Fi и его безопасность!

Тема атак на беспроводные сети по‑прежнему остается одной из самых актуальных в сфере информационной безопасности.

Из этого содержательного и очень объемного материала вы узнаете, как атакуют современный Wi-Fi и какие эффективные методы необходимо использовать для защиты беспроводных сетей:

Читать статью [Часть 1], [20 min].
Читать статью [Часть 2], [30 min].

• Дополнительно:

Большой FAQ про Wi-Fi: хороший чек-лист, который содержит ответы на всевозможные вопросы, которые так или иначе связанны с Wi-Fi. Автор на протяжении 20 лет занимается беспроводными технологиями и начал вести данный список еще в самом начале своей карьеры.
Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации).
Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей.
Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi.
MindMap WiFi Hacking: самая объемная и актуальная MindMap по анализу защищенности Wi-Fi на сегодняшний день.
Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Citrix выпустила обновления для устранения двух уязвимостей в NetScaler ADC и NetScaler Gateway, включая критическую уязвимость, которая могла быть использована для кражи конфиденциальных данных из приложения.

Среди упомянутых: CVE-2026-3055 (CVSS: 9.3), которая связана с недостаточной проверкой входных данных, приводящей к перехвату памяти, а также CVE-2026-4368 (CVSS: 7.7), обусловленная состоянием гонки, приводящим к путанице пользовательских сессий.

В свою очередь, исследователи Rapid7 отмечают, что CVE-2026-3055 относится к выходу за пределы допустимого диапазона чтения, который может быть использован неавторизованными удаленными злоумышленниками для кражи конфиденциальной информации из памяти устройства.

Однако для успешной эксплуатации устройство Citrix ADC или Citrix Gateway должно быть настроено как поставщик идентификации SAML (SAML IDP), а конфигурации по умолчанию остаются неизменными.

Чтобы определить, настроено ли устройство как SAML IDP, Citrix настоятельно рекомендует клиентам проверить конфигурацию NetScaler на наличие строки: add authentication samlIdPProfile.

С другой стороны, для обнаружения CVE-2026-4368 требуется, чтобы устройство было настроено как шлюз (например, SSL VPN, ICA Proxy, CVPN и RDP Proxy) или как сервер аутентификации, авторизации и учета (AAA).

Уязвимости затрагивают NetScaler ADC и NetScaler Gateway 14.1 до 14.1-66.59 и 13.1 до 13.1-62.23, а также NetScaler ADC 13.1-FIPS и 13.1-NDcPP до 13.1-37.262. Пользователям рекомендуется как можно скорее установить последние обновления для оптимальной защиты.

Пока нет доказательств того, что эти уязвимости были использованы злоумышленниками в реальных условиях.

Но, как мы неоднократно уже отмечали, уязвимости в устройствах NetScaler уже не раз попадал в поле зрения киберподполья, как в случае с: CVE-2023-4966 (также известная как Citrix Bleed), CVE-2025-5777 (также известная как Citrix Bleed 2), CVE-2025-6543 и CVE-2025-7775.

Причем CVE-2026-3055 позволяет неавторизованным злоумышленникам получать доступ к конфиденциальной памяти и считывать её из развертываний NetScaler ADC.

Многим это может показаться знакомым и не зря - эта уязвимость подозрительно похожа на Citrix Bleed и Citrix Bleed 2, которые до сих пор на памяти у ИБ-сообщества и вызывают не самые радостные чувства.

Учитывая, что NetScaler - это критически важные решения, которые постоянно становятся мишенью для получения первоначального доступа к корпоративным средам, всем использующим затронутые версии, необходимо срочно обновиться. Очень вероятна, неминуемая эксплуатация.
Хакеры из TeamPCP, стоящие за атакой на цепочку поставок Trivy, продолжили атаковать Aqua Security, распространяя вредоносные образы Docker и взламывая организацию компании на GitHub, вмешиваясь в работу десятков репозиториев.

Это произошло после того, как злоумышленник взломал конвейер сборки GitHub для сканера Trivy от Aqua Security для распространения инфостилера, в ходе атаки на цепочку поставок, которая в выходные распространилась и на Docker Hub.

Socket в своем отчете сообщила об обнаружении скомпрометированных артефактов Trivy, опубликованных в Docker Hub. Новые теги образов 0.69.5 и 0.69.6 были загружены 22 марта без соответствующих релизов или тегов в GitHub.

Согласно анализу исследователей, эти два образа содержат признаки компрометации, связанные с вредоносной ПО, которую TeamPCP запустила после получения доступа к организации Aqua Security в GitHub.

Исследователи отмечают, что последняя известная версия Trivy - 0.69.3, и предупреждают, что даже если они не обнаружили никаких признаков изменения более старых образов или бинарных файлов после публикации, «теги Docker Hub не являются неизменяемыми, и организациям не следует полагаться исключительно на имена тегов для обеспечения целостности».

Со своей стороны Aqua выпустила обновление и отметила, что 22 марта выявила дополнительную подозрительную активность: те же злоумышленники восстановили несанкционированный доступ и совершили «несанкционированные изменения и вмешательство в репозиторий».

Компания отметила, что, несмотря на эти новые обстоятельства, на данный момент это никак не повлияло на Trivy.

Анализ, проведенный OpenSourceMalware объясняет, что TeamPCP получила доступ к aquasec-com на GitHub, где Aqua Security размещает свой собственный код, отдельно от aquasecurity на GitHub для публичных репозиториев.

Используя автоматизированный скрипт, хакерам потребовалось около двух минут, чтобы добавить префикс tpcp-docs- ко всем 44 репозиториям, доступным в GitHub компании, и изменить все описания на «TeamPCP владеет Aqua Security».

Исследователи с высокой степенью уверенности установили, что злоумышленник получил доступ, взломав учетную запись службы под названием Argon-DevOps-Mgt, которая имела доступ к обеим организациям Aqua Security на GitHub.

Согласно данным OpenSourceMalware, целевая учетная запись службы авторизовывала действия на основе персонального токена доступа (PAT) обычного пользователя, а не приложения GitHub.

Проблема заключается в том, что аутентификация PAT работает как пароль и действительна в течение более длительного периода, чем токен приложения GitHub. Кроме того, служебная учетная запись обычно используется для автоматизированных задач и не имеет MFA.

Чтобы проверить, что у учетной записи есть права администратора для публичных и частных организаций AquaSec на GitHub, команда TeamPCP создала новую ветку update-plugin-links-v0.218.2 в публичном репозитории aquasecurity/trivy-plugin-aqua, которую затем удалила «в ту же самую секунду».

Исследователи полагают, что хакеры получили PAT для сервисной учетной записи Argon-DevOps-Mgt, используя программу-стилер TeamPCP Cloud, которая собирает токены GitHub, SSH-ключи, облачные учетные данные и переменные среды с CI-серверов.

Поскольку это служебная учетная запись, запускающая рабочие процессы в trivy-plugin-aqua, ее токен присутствовал в среде выполнения.

OpenSourceMalware предоставила набор IOCs, которые могут помочь определить, пострадали ли их среды от атаки на цепочку поставок.

Aqua Security заявляет, что у нее нет доказательств того, что версия Trivy, используемая в ее коммерческих продуктах, была затронута. По своей конструкции, форкнутая версия коммерческой платформы отстает от открытого исходного кода Trivy с контролируемым процессом интеграции.

Однако Aqua Security пообещала сообщать о новых подробностях по мере их появления и опубликовать дополнительные результаты. Продолжаем следить.
В продолжение: еще два рабочих процесса GitHub Actions оказались скомпрометированными вредоносным ПО TeamPCP. В целом, компрометация цепочки поставок отслеживается под идентификатором CVE-2026-33634 (CVSS: 9,4).

Причем это рабочие процессы, поддерживаемые компанией Checkmarx, специализирующейся на обеспечении безопасности цепочки поставок: checkmarx/ast-github-action и checkmarx/kics-github-action.

Sysdig сообщила, что примерно через четыре дня после взлома 19 марта 2026 года обнаружила программу для кражи учетных данных, идентичную той, что использовалась в операциях TeamPCP, направленных на Trivy от Aqua Security и связанные с ним GitHub Actions.

Это говорит о том, что украденные учетные данные в результате взлома Trivy были использованы для отравления дополнительных действий в затронутых репозиториях.

Как уже отмечалось, TeamPCP Cloud stealer предназначена для кражи учетных данных и секретов, связанных с ключами SSH, Git, Amazon Web Services (AWS), Google Cloud, Microsoft Azure, Kubernetes, Docker, файлами .env, базами данных и VPN, а также конфигураций CI/CD, данных из криптовалютных кошельков и URL-адресов веб-перехватчиков Slack и Discord.

Как и в случае с Trivy, злоумышленники, как выяснилось, принудительно добавляют теги к вредоносным коммитам, содержащим полезную нагрузку для кражи данных (setup.sh). Украденные данные эксфильтруются в домен checkmarx[.]zone (IP-адрес: 83.142.209[.]11:443) в виде зашифрованного архива (tpcp.tar.gz).

Новая версия создает репозиторий docs-tpcp, используя GITHUB_TOKEN жертвы, чтобы подготовить украденные данные в качестве резервной копии на случай, если утечка данных на сервер не удастся. В инциденте с Trivy злоумышленники использовали вместо этого имя tpcp-docs.

Использование доменов, специфичных для конкретного поставщика, для каждого зараженного действия - это преднамеренный обманный прием. Аналитик, просматривающий журналы CI/CD, увидит трафик curl, который, по-видимому, ведет на собственный домен поставщика данного действия, что снизит вероятность обнаружения вручную.

Основная цель злоумышленника - сбор учетных данных из памяти CI-раннера, что позволяет операторам извлекать персональные токены доступа GitHub (PAT) и другие секреты из скомпрометированных действий Trivy, выполняемых в рабочем процессе.

Хуже того, если эти токены имеют доступ на запись к репозиториям, которые также используют действия Checkmarx, злоумышленник может использовать их для распространения вредоносного кода.

Это, в свою очередь, открывает путь к каскадному компрометированию цепочки поставок, когда одно отравленное действие захватывает секреты, которые используются для облегчения отравления других действий.

Идентичные полезная нагрузка, схема шифрования и соглашение об именовании tpcp.tar.gz подтверждают, что это один и тот же злоумышленник, расширяющий свою деятельность за пределы первоначального взлома Trivy.

Проверка кода и сканирование зависимостей здесь не дали результатов, поскольку вредоносный код был внедрен в доверенное действие в источнике.
В дополнение к предыдущему посту не можем не отметить следующее.

По данным Wiz, атака, по всей видимости, была осуществлена путем взлома учетной записи службы cx-plugins-releases, при этом злоумышленники также опубликовали троянизированные версии расширений Open VSX ast-results (версия 2.53.0) и cx-dev-assist (версия 1.7.0). Версии из VS Code Marketplace не затронуты.

После активации расширения вредоносная ПО проверяет, есть ли у жертвы учетные данные хотя бы для одного поставщика облачных услуг, такого как GitHub, AWS, Google Cloud и Microsoft Azure.

Если такие учетные данные обнаружены, программа переходит к загрузке следующего этапа вредоносной ПО с того же домена (checkmarx[.]zone).

Как отметили в Wiz, вредоносная ПО пытается выполнить свою задачу через npx, bunx, pnpx или yarn dlx. Это охватывает основные менеджеры пакетов JavaScript.

Полученный пакет содержит комплексный инструмент для кражи учетных данных.

Собранные учетные данные затем шифруются с использованием ключей, как и в других местах этой кампании, и передаются в checkmarx[.]zone/vsx в виде tpcp.tar.gz.

В системах, не использующих CI, вредоносное ПО устанавливает постоянное присутствие через службу systemd.

Скрипт опрашивает https://checkmarx[.]zone/raw каждые 50 минут на наличие дополнительных полезных нагрузок, с функцией аварийного завершения, которая прерывает работу, если ответ содержит «youtube».

В настоящее время ссылка перенаправляет на песню The Show Must Go On группы Queen.

Также было замечено, что хакеры атакуют кластеры Kubernetes с помощью вредоносного скрипта, который удаляет все данные с машин, когда обнаруживает системы, соответствующие иранскому часовому поясу и локали, что свидетельствует о новом уровне эскалации этой группы. Но это уже другая история.
Forwarded from Russian OSINT
🎩Борьба за контроль над главным технологическим фондом 🇺🇸 ЦРУ In-Q-Tel

Директор Национальной разведки Тулси Габбард хочет перевести под контроль своего ведомства венчурный фонд In-Q-Tel, который более 25 лет работает под "крышей" ЦРУ. Сторонники такого решения утверждают, что сейчас In-Q-Tel слишком много внимания уделяет технологическим потребностям ЦРУ в ущерб другим ведомствам, а передача фонда под эгиду Управления директора национальной разведки (УДНР) поможет более эффективно и быстро обеспечивать передовыми технологиями всё разведывательное сообщество США.

Однако этот план встретил серьезное сопротивление со стороны ЦРУ, ряда конгрессменов и бывших сотрудников разведки. Критики опасаются, что подчинение независимого и успешного фонда неповоротливой бюрократии УДНР лишь замедлит внедрение инноваций и в конечном итоге разрушит In-Q-Tel.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
В результате на компанию Navia Benefit Solutions были украдены данные у HackerOne, которая теперь экстренно уведомляет около 300 своих сотрудников о том, что их персональные данные были скомпрометированы в результате утечки.

На прошлой неделе компания Navia, занимающаяся администрированием данных сотрудников HackerOne, сообщила об обнаружении несанкционированного доступа к своим системам 23 января.

По ходу расследования стало понятно, что злоумышленник находился в системах Navia в период с 22 декабря 2025 года по 15 января 2026 года. 

Хакеры получили доступ к такой информации, как имена, даты рождения, номера социального страхования, номера телефонов, адреса электронной почты и данные о медицинском страховании.

Navia уведомила генеральную прокуратуру штата Мэн, что утечка данных потенциально затронула почти 2,7 миллиона человек.

В своем аналогичном уведомлении HackerOne сообщила, что недавно получила уведомление от компании Navia о том, что информация о 287 сотрудниках могла пострадать.

В HackerOne заявили, что уведомление от Navia датировано 20 февраля, но доставлено было только в марте.

В настоящий момент HackerOne проводит собственное расследование для оценки инцидента и активно взаимодействует с Navia, чтобы лучше понять причины и резервы в безопасности.

Пока доказательств неправомерного использования украденных данных не получено.

Но будем посмотреть.
PTC Inc. предупреждает о критической уязвимости в Windchill и FlexPLM, широко используемых решениях для управления жизненным циклом продукта (PLM), которая допускает реализую удаленного выполнения кода.

Уязвимость отслеживается как CVE-2026-4681 и может быть использована для десериализации доверенных данных.

Причем критичность проблемы побудила немецких силовиков (BKA) осуществить рейды глубокой ночью, в 3 часа утра, для посещения компаний, которые используют уязвимое программное обеспечение Windchill и FlexPLM, чтобы предупредить о киберугрозах.

Официальных исправлений пока нет, но PTC заявляет, что «активно разрабатывает и выпускает обновления безопасности для всех поддерживаемых версий Windchill» для решения этой проблемы.

По данным поставщика, уязвимость затрагивает большинство поддерживаемых версий Windchill и FlexPLM, включая все версии критически важных наборов исправлений (CPS).

До появления обновлений системным администраторам рекомендуется применять предоставленное поставщиком правило Apache/IIS для запрета доступа к затронутому пути сервлета.

По данным PTC, данное решение не нарушает функциональность.

Аналогичные меры по снижению рисков следует применять ко всем развертываниям, включая Windchill, FlexPLM и любые файловые/репликационные серверы, а не только к системам, доступным из интернета.

Однако PTC рекомендует отдавать приоритет мерам по снижению рисков для экземпляров, доступных из интернета. Если устранить проблему невозможно, поставщик рекомендует временно отключить затронутые экземпляры от интернета или остановить работу сервиса.

Компания заявляет, что не обнаружила никаких доказательств того, что уязвимость используется.

Тем не менее, PTC опубликовала набор конкретных IOCs, включающих строку пользовательского агента и файлы.

Кроме того, в бюллетене перечислены рекомендации по обнаружению угроз, включая проверку веб-оболочек (файлов GW.class, payload.bin или dpr_<random>.jsp), подозрительных запросов с шаблонами типа run?p= / .jsp?c= в сочетании с необычной активностью User-Agent, ошибок, связанных с GW, GW_READY_OK или неожиданных исключений шлюза.

Наличие файлов GW.class или dpr_<8-шестнадцатеричных-цифр>.jsp на сервере Windchill указывает на то, что злоумышленник завершил подготовку системы к удаленному выполнению кода (RCE) до его осуществления.

Кроме того, в электронном письме клиентам PTC заявила, что «существуют достоверные доказательства непосредственной угрозы со стороны третьей стороны использовать уязвимость».

По данным Heise, в выходные дни сотрудники Бюро по борьбе с коррупцией были направлены для предупреждения компаний по всей стране о риске заражения CVE-2026-4681, даже тех, которые не использовали затронутые продукты.

Немецкое издание сообщает, что Федеральное управление уголовного розыска (BKA) разбудило системных администраторов посреди ночи для вручения копии уведомления от PTC, а также оповестило госуправления уголовного розыска (LKA) в различных федеральных землях.

Столь оперативная реакция властей указываете на то, что CVE-2026-4681 все же эксплуатируется или, вероятно, будет задействована в атаках в самое ближайшее время.

Учитывая, что системы PLM используются инженерными фирмами в сфере военных технологий, промышленном производстве и в критически важных цепочках поставок, экстраординарные меры со стороны властей более чем оправданы. Будем следить.
Продолжаем обозревать активность хакерской группировки TeamPCP, которая значительно расширила свою кампанию на проекты с открытым исходным кодом.

Подытожим основные моменты и отметим вновь выявленные обстоятельства. Часть 1.

TeamPCP, по всей видимости, перешла от атаки на цепочку поставок Trivy к NPM, Docker Hub, VS Code и PyPI, и объединила усилия с группировкой Lapsus$ для монетизации.

Последняя, кстати, данным SocRadar, недавно взломала биофармацевтического гиганта AstraZeneca и украла примерно 3 ГБ корпоративных данных, включая учетные данные и токены, внутренние хранилища кода и данные сотрудников.

Некоторые предполагают, что инцидент может быть связан с недавней атакой на цепочку поставок, затронувшей сканер уязвимостей Trivy компании Aqua, но это неточно.

Возвращаясь к атака на Trivy от Aqua Security, атака (CVE-2026-33634, CVSS 9,4) началась с компрометации токена доступа в конце февраля. Поскольку разработчики не меняли все учетные данные и секреты, хакерам удалось сохранить доступ к скомпрометированной среде.

TeamPCP начала распространение вредоносного ПО в репозитории Trivy 19 марта, Сейчас многоэтапная атака локализована и находится на этапе устранения последствий и документирования.

Однако для полного вытеснения злоумышленников потребовалось пять дней. Через три дня после начала работ по устранению последствий злоумышленники опубликовали вредоносные образы Docker Hub для Trivy (версии 0.69.5 и 0.69.6), подтвердив, что их доступ не был заблокирован, как сообщили разработчики Trivy.

Особенностью этой атаки стало использование модифицированных тегов GitHub Actions для ссылки на вредоносное ПО без каких-либо видимых изменений в названии тега, датах публикации или странице релиза, что позволило злоумышленникам действовать незаметно.

Согласно отчету SANS, инцидент Trivy затронул более 10 000 рабочих процессов CI/CD. Каждый конвейер CI/CD, использовавший модифицированные GitHub Actions, автоматически выполнял вредоносный код, внедряя стилер TeamPCP и раскрывая секреты, учетные данные и инфраструктуру.

23 марта группа TeamPCP атаковала проект Checkmarx с открытым исходным кодом KICS, опубликовав вредоносные версии плагинов VS Code checkmarx.cx-dev-assist и checkmarx.ast-results.

Как и в случае с атакой Trivy, хакеры внедрили вредоносные программы в плагины, принудительно отправляя теги, указывающие на вредоносные коммиты. По данным SANS, в общей сложности было взломано 35 тегов версий GitHub Actions.

Как отмечает ReversingLabs, два расширения в совокупности скачаны более 36 000 раз и предназначены для использования в VS Code и совместимых интегрированных средах разработки (IDE), таких как Cursor, Kiro и Windsurf, что делает радиус поражения атаки очень большим.

На прошлой неделе TeamPCP также нацеливалась на экосистему NPM, используя токены доступа на чтение/запись для распространения вредоносного ПО и применяя тот же инструмент для кражи информации, что и при атаке на Trivy.

Атака на цепочку поставок NPM затронула как минимум 64 уникальных пакета и более 140 компонентов пакетов, внедрив вредоносное ПО, устанавливаемое во время работы системы и использующее перехват данных через протокол ICP для доставки исполняемых файлов.

Финальная полезная нагрузка CanisterWorm содержит компонент, использующий скомпрометированные учетные данные для публикации в NPM для внедрения полезной нагрузки в дополнительные пакеты.

Согласно данным Aikido, первоначально вредоносная программа была похожа на ту, что использовалась в атаке Trivy, но позже была обновлена компонентом червя, который позволял использовать собранные токены NPM и переменные окружения для запуска на их основе фонового процесса заражения дополнительных пакетов.

Каждый разработчик или конвейер CI, устанавливающий этот пакет и имеющий доступ к токену NPM, становится невольным вектором распространения.

Пакеты заражаются, их последующие пользователи устанавливают их, и если у кого-либо из них есть токены, цикл повторяется.
Теперь про Иран, компрометацию экосистемы PyPI и тандем с Lapsus$. Часть 2.

Как оказалось, тот же самый контейнер ICP, который использовался в атаке CanisterWorm на NPM, также применялся в кампании, нацеленной на Kubernetes.

Главное отличие заключалось в том, что код включал в себя инструмент для удаления вредоносного ПО, предназначенный для кластеров, расположенных в Иране.

В состав вредоносной ПО входит стандартное обнаружение подов Kubernetes, развертываются привилегированные DaemonSet на каждом узле, а также устанавливается бэкдор CanisterWorm в качестве службы systemd, обеспечивая сохранение данных на уровне инструментов PostgreSQL.

Как сообщают в Aikido, в более поздних версиях атаки вредоносное ПО добавило в себя сетевое перемещение по сети, используя SSH через скомпрометированные ключи и анализ журналов аутентификации, а также эксплуатируя открытые API Docker.

Код также проверяет системный часовой пояс и локаль и, если обнаруживает машины, настроенные для Ирана, запускает DaemonSet для очистки всего кластера.

Операция получила название «Камикадзе» и включает монтаж корневой файловой системы хоста, зачистку содержимого верхнего уровня и последующую перезагрузку системы. Операция выполняется на всех узлах, включая плоскость управления, уничтожая весь кластер.

В системах, настроенных для Ирана и не использующих Kubernetes, при наличии доступа с root, вредоносная ПО уничтожает все данные. Если же доступа нет, она «пытается использовать команду sudo без пароля, а затем пытается использовать ее в любом случае. Даже без прав root она уничтожае все, что принадлежит пользователю.

На последнем этапе TeamPCP переместилась в экосистему PyPI, включив в свой проект LiteLLM - библиотеку Python с открытым исходным кодом и прокси-сервер, который ежемесячно скачивают более 95 миллионов раз.

В версии LiteLLM 1.82.7 и 1.82.8 было внедрено то же самое вредоносное ПО для кражи информации и распространения вредоносных программ, что и в других атаках TeamPCP, с той же целью: компрометация ценных учетных данных для получения широкого доступа.

Как пояснили в EndorLabs, вредоносный код в LiteLLM 1.82.8 срабатывает при каждом запуске Python в среде и работает незаметно в фоновом режиме, не задерживая запуск Python.

LiteLLM, используемый в качестве единого интерфейса между приложениями и поставщиками услуг ИИ (Anthropic, Google и OpenAI), поддерживает более 100 API LLM и, как правило, имеет доступ к конфиденциальной информации, такой как ключи API и переменные среды.

Sonatype отмечает, что масштаб данных, на которые нацелено вредоносное ПО, подчеркивает глубокую взаимосвязь современных сред разработки - от локальных машин и конвейеров CI/CD до облачной инфраструктуры. Одна скомпрометированная зависимость может привести к утечке учетных данных в нескольких системах, что значительно увеличивает потенциальный радиус поражения.

Взлом LiteLLM предоставил злоумышленникам доступ ко всем секретам, к которым имеет доступ эта библиотека, и последствия атаки масштабны: по данным Vx-Underground, было похищено около 300 ГБ данных примерно с 500 000 зараженных машин.

В свою очередь, в ReversingLabs полагают, что хакеры, вероятно, взломали аккаунт GitHub соучредителя и гендиректора LiteLLM Криша Дхолакии 23 марта, а затем на следующий день автоматизированным способом взломали репозитории LiteLLM на GitHub.

Помимо распространения на многочисленные сообщества открытого программного обеспечения, TeamPCP перешла в фазу монетизации. Группа открыто берет на себя ответственность за атаки и, по всей видимости, сотрудничает с Lapsus$ для извлечения финансовой выгоды.

В Socket отметили, что TeamPCP хвасталась взломом Trivy, атаками на GitHub Actions, инцидентом с расширениями OpenVSX и взломом PyPI, заявляя о явной ориентации на инструменты безопасности и ключевые точки в экосистеме открытого исходного кода.

TeamPCP, по всей видимости, намерена продолжать свою кампанию и обещает «красть терабайты коммерческих секретов вместе со своими новыми партнерами», при этом не называя их, но намекая именно на Lapsus$.

Так что будем следить.
Исследователи F6 отследили последние активности проукраинской группы Bearlyfy (также известной как Labubu), которая провела более 70 атак на российские компании с момента своего появления в январе 2025 года.

Первоначальные суммы запрашиваемого группой выкупа достигают сотен тысяч долларов. С марта 2026 года Bearlyfy стала использовать ransomware собственной разработки, для Windows - шифровальщик под названием GenieLocker.

Bearlyfy является группой двойного назначения, ориентированной на нанесение максимального ущерба российскому бизнесу: целями атак является как вымогательство для получения финансовой выгоды, так и совершение диверсий.

По данным F6, атаки Bearlyfy являются весьма болезненными для российских компаний, в среднем каждая пятая жертва оплачивает выкуп. При этом за последний год первоначальные запрашиваемые суммы выкупа стали достигать сотен тысяч долларов.

Изначально для шифрования данных Bearlyfy использовали LockBit 3 Black и свою доработанную версию Babuk. С мая 2025 года в некоторых атаках злоумышленниками использовалась незначительно модифицированная версия ransomware PolyVice известной RaaS Vice Society.

С начала марта 2026 года члены группировки стали использовать в атаках свои самописные программы-вымогатели.

Для Windows это GenieLocker. Используемая в ней криптосхема и подходы явно позаимствованы у программ-вымогателей семейств Venus/Trinity.

В F6 полагают, что авторы вредоносного ПО слишком увлеклись желанием удивить своими познаниями и наработками в криптографии и техниках антианализа, а также превзойти своей поделкой тот же LockBit 3.

Одна из особенностей Bearlyfy - доставка записок с требованием выкупа альтернативными способами, нежели программами-вымогателями.

Текст записок может быть как лаконичным, с указанием только контактных данных, так и развернутым - с насмешками для дополнительного давления на жертву, например, от имени Лабубу.

В F6 также наблюдают коллаборацию Bearlyfy с другими более опытными проукраинскими группами, такими как Head Mare, но при этом она сохраняет свой индивидуальный почерк с самого начала своей деятельности.

Причем если на ранних этапах участники Bearlyfy демонстрировали неумелые действия и явно экспериментировали с техниками и инструментарием, то за год эта группировка стала настоящим кошмаром для российского бизнеса, в том числе крупного.

Возможно, перевооружение в виде использования программ-вымогателей собственной разработки вызвано желанием выделиться на фоне других группировок, но в любом случае Bearlyfy планируют дальше расширять свою преступную деятельность на российском направлении.

Подробности исследования Bearlyfy - здесь, а здесь - реализация декриптора на Python и примеры зашифрованных файлов.

Дополнительную информацию о по штаммам ransomware и группировкам доступна на гитхабе F6.