Forwarded from Threat Hunting Father 🦔
Исследователи из АО ГТС на PROFIT.KZ представили разбор вредоносной активности, в которой фигурируют два связанных инструмента — TrustFall и MystRodX.
Они отдельно отметили, что о схожем вредоносе ранее писали аналитики QAX (@RedDrip7), которые использовали название MystRodX для такого же типа атаки.
По данным ГТС, это звенья одной кампании, наблюдавшейся в 2025 году.
Лёгкий backdoor: выполняет команды через
/bin/sh, пакует данные (tar -czvf), удаляет следы (rm -rf) и отправляет информацию через POST на /news/data_form.php. Использует фиксированные C2 и позже — шифрование.Более новая стадия той же линии: обновлённый модуль с другим форматом сетевого обмена, зашифрованным трафиком и расширенной C2-инфраструктурой. Распространялся через
139.84.156.79.185.154.154.135
213.159.64.6
2.56.177.181
37.221.125.201
5.252.22.232
45.14.244.110
45.83.140.218
154.196.162.76
Сервер распространения139.84.156.79
Конфигурационные файлыtcbipkrn.config → 185.154.154.135
baeeajzb.config → 213.159.64.6
URI/news/data_form.php
Поведенческие признакиtar -czvf
rm -rf
/bin/sh -c "<command>"
шифрование трафика (в поздней активности)
смена канала управления
STA-2201
Группа, впервые замеченная в 2019, работает по двум направлениям:
• Initial Access Broker (первичный доступ)
• Классическая APT-активность: кража и эксфильтрация данных
Позже стала действовать более скрытно.
Сектора: госуправление, телеком.
STA-2404
Продвинутая хакерская группа, образованная после структурных изменений (детали скрыты).
Активность отслеживается с 2024 года (две волны).
Сектора: госуправление, энергетика, здравоохранение, наука, транспорт, финансы.
• Презентация: https://profitday.kz/pdf/security2025/15.pdf
• sts.kz
• Запись выступления: https://www.youtube.com/live/8eueDGkMMlo?t=26395
•https://blog.xlab.qianxin.com/mystrodx_covert_dual-mode_backdoor_en/
🦔 THF
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BugXplorer (j b)
Some of the Most Interesting Black Friday 2025 Deals
➡️ Offsec Learn One: 20% OFF
➡️ HTB Pro Labs: 25% OFF [CODE: NOVPROLABSANNUAL25OFF]
➡️ LetsDefend: 50% OFF [CODE: BLCKFRDY]
➡️ The SecOps Group: 80% Discount On All Pentesting Exams [CODE: BF-80], Up to 90% Discount On All Community Exams
➡️ Brute Logic: E-book Collection (FIRST BOUNTY 19$, SSRF MASTERY SERIES 29$, THE BRUTE ART OF BYPASS 19$)
➡️ KNOXSS: 3-Months 39$, 6-Months 49$, 1-Year 69$
➡️ TCM Security: 50% OFF The Academy, 20% OFF Of Certifications, 20% OFF Of Live Trainings, Up to 1000$ OFF Bundles
➡️ Altered Security: 20% OFF On All Courses & Bootcamps in Q1 & Q2 2026
➡️ CyberWarfare Lab: Up to 90% OFF
➡️ HackTricks: 20% OFF Courses, 15% OFF Labs & Exams and Extra 10% OFF Course Bundles
➡️ THEXERO: 65% OFF On The Wireless Mastery + BONUS Now
➡️ HackingHub: The Hacker's Arsenal [CODE: 2025blackfriday], Bug Bounty Essentials [CODE: blackfriday2025]
Please open Telegram to view this post
VIEW IN TELEGRAM
Active Directory Hujum va Himoya.pptx
6.8 MB
Before learning Active Directory Attack, you need to understand its schemes and architecture well.
There are very few contents written in simple and understandable language in Uzbek. Through this pptx, beginners can learn very clear and correct concepts.
Written by @cyber_ombor
#AD #Pentest #RedTeam
There are very few contents written in simple and understandable language in Uzbek. Through this pptx, beginners can learn very clear and correct concepts.
Written by @cyber_ombor
#AD #Pentest #RedTeam
⚡2
SecList for CyberStudents
https://tryhackme.com/room/djangocve202564459
Done ✅
POC: https://10.201.12.159:8000/poc/?author=Security%20Architect&_connector=OR%201=1%20OR