CTT Report Hub
3.16K subscribers
7.6K photos
5 videos
67 files
11.3K links
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Download Telegram
#ParsedReport #CompletenessMedium
13-01-2026

Unveiling VoidLink A Stealthy, Cloud-Native Linux Malware Framework

https://research.checkpoint.com/2026/voidlink-the-cloud-native-malware-framework/

Report completeness: Medium

Threats:
Voidlink
Cobalt_strike_tool
Supply_chain_technique
Dns_tunneling_technique
Process_injection_technique
Credential_harvesting_technique
Timestomp_technique
Credential_dumping_technique
Dirty_pipe_vuln

Victims:
Cloud infrastructure, Linux systems, Container environments

Geo:
China

TTPs:
Tactics: 4
Technics: 0

IOCs:
Hash: 9

Soft:
Linux, Docker, systemd, Chrome, Firefox

Wallets:
harmony_wallet
CTT Report Hub
#ParsedReport #CompletenessMedium 13-01-2026 Unveiling VoidLink A Stealthy, Cloud-Native Linux Malware Framework https://research.checkpoint.com/2026/voidlink-the-cloud-native-malware-framework/ Report completeness: Medium Threats: Voidlink Cobalt_strike_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
VoidLink - это облачная платформа для разработки вредоносного ПО для Linux, разработанная аффилированными с Китаем акторами, включающая инструменты для обширного наблюдения и контроля облачных систем. Его модульная архитектура поддерживает более 30 плагинов для расширенных возможностей и методов уклонения, включая шифрование кода во время выполнения и адаптацию поведения на основе оценок окружающей среды. Он запрашивает метаданные облачных экземпляров для идентификации поставщиков и включает в себя меры защиты от анализа, такие как самомодифицирующийся код и самоудаление при вмешательстве, что усложняет усилия по обнаружению.
-----

VoidLink - это сложная облачная платформа для разработки вредоносного ПО для Linux, разработанная в основном аффилированными с Китаем злоумышленниками. Он состоит из набора инструментов, включая загрузчики, имплантаты, руткиты и плагины, специально разработанные для долгосрочного наблюдения и контроля систем Linux, особенно в облачных средах. Его архитектура является модульной, что обеспечивает гибкость и потенциал для быстрого развития. Фреймворк использует пользовательский API плагинов, напоминающий объектные файлы Beacon от Cobalt Strike, обеспечивая надежную среду для более чем 30 модульных плагинов, которые расширяют его операционные возможности.

Самое вредоносное ПО обладает впечатляющей стелс и уклонение методы. VoidLink включает в себя несколько эксплуатационной безопасности (Службы безопасности) меры, такие как шифрование кода времени выполнения, самостоятельное удаление после вскрытия и адаптивного поведения, основанного на окружающую среду, которые он обнаруживает. Эта особенность имеет решающее значение для уклонения от защитных механизмов, так как он изменяет свою тактику, исходя из установленных продуктов безопасности или мер закаливания, присутствующих в окружающей среде. Например, он регулирует скорость сканирования и других действий в зависимости от оценки риска, рассчитанной на основе оценки состояния окружающей среды.

После заражения VoidLink способен идентифицировать используемого облачного провайдера (включая AWS, GCP, Azure, Alibaba и Tencent) путем запроса метаданных экземпляра через соответствующие API. Эта возможность демонстрирует нацеленность вредоносного ПО на использование облачной инфраструктуры. Панель управления (C2) VoidLink оснащена веб-интерфейсом, адаптированным для китайских операторов, что обеспечивает полный контроль над запущенными агентами и модулями. Он организует действия после эксплуатации по разделам, направленным на разведку, получение учетных данных, закрепление и скрытность.

Система подключаемых модулей VoidLink работает аналогично передовым платформам постэксплуатации, позволяя загружать и запускать дополнительные модули в режиме реального времени. Ее базовая архитектура, разработанная в Zig, обеспечивает стабильность имплантата, обеспечивая при этом различные сложные функциональные возможности, такие как адаптивные интервалы связи на основе системной телеметрии.

С точки зрения анти-анализ мер, VoidLink включает методы, чтобы обнаружить средства отладки и проводит проверки целостности для выявления потенциальных крючки или патчи. Здесь работают самомодифицирующийся код и стратегии запутывания, чтобы избежать обнаружения от сканеров память. Кроме того, если взлома не обнаружено, VoidLink запрограммирован, чтобы стереть себя, еще больше усложняет эти попытки анализа.
#ParsedReport #CompletenessMedium
12-01-2026

Malicious Chrome Extension Steals MEXC API Keys for Account Takeover

https://socket.dev/blog/malicious-chrome-extension-steals-mexc-api-keys

Report completeness: Medium

Actors/Campaigns:
Jorjortan142
Mexc_api_automator
Swapsushi

Threats:
Credential_stealing_technique
Supply_chain_technique

Victims:
Cryptocurrency exchange users, Mexc users

Industry:
Financial

Geo:
Chinese, Singapore, French, China, United kingdom, Canada, Spanish, Russian

TTPs:
Tactics: 2
Technics: 6

IOCs:
File: 12
Email: 1
Url: 3
Domain: 1

Soft:
Chrome, Telegram, Outlook, Twitter

Functions:
getTranslatedMessage, setTimeout

Languages:
javascript
CTT Report Hub
#ParsedReport #CompletenessMedium 12-01-2026 Malicious Chrome Extension Steals MEXC API Keys for Account Takeover https://socket.dev/blog/malicious-chrome-extension-steals-mexc-api-keys Report completeness: Medium Actors/Campaigns: Jorjortan142 Mexc_api_automator…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
"MEXC API Automator" - это вредоносное расширение для Chrome, предназначенное для пользователей криптовалютной биржи MEXC, предназначенное для скрытой кражи API-ключей для управления учетными записями, включая вывод средств. Он внедряет скрипты на страницу управления API MEXC для манипулирования элементами пользовательского интерфейса, обманом заставляя пользователей включать разрешения на вывод средств, в то же время удаляя украденные данные через HTTPS POST-запросы в Telegram. Эта операция использует параметры среды браузера, усложняя обнаружение решениями безопасности.
-----

В недавнем отчете threat intelligence сообщается о вредоносном расширении Chrome под названием "MEXC API Automator", которое нацелено на пользователей криптовалютной биржи MEXC. Это расширение разработано для кражи недавно созданных ключей API, которые позволяют управлять учетной записью, включая торговлю и вывод средств. Дизайн расширения умело скрывает его истинные намерения, внедряя вредоносные скрипты на страницу управления ключами API MEXC, в частности, по URL *://*.mexc.com/user/openapi *.

После активации расширение находит форму ключа API на странице и программно устанавливает флажки разрешений для создания нового ключа API. Важно отметить, что он гарантирует, что возможность вывода средств включена; однако он манипулирует пользовательским интерфейсом, чтобы скрыть это действие, представляя пользователю ложное представление о том, что разрешение на вывод средств отключено. Это позволяет злоумышленнику-актору получить полный контроль над учетной записью жертвы, обходя традиционные методы кражи паролей, сосредоточившись на более мощных API-ключах, которые дают права на вывод средств.

В эксфильтрация украли ключи API происходит через HTTPS POST запросы телеграмма бот АПИ, посылая ключа и пароля в виде простого текста. Эта операция проводится исключительно в среде браузера, используя доступ к DOM и сетевых коммуникаций, что осложняет обнаружение с помощью решения по обеспечению безопасности, в первую очередь, следить за изменениями файловой системы или процесса деятельности.

В интернет-магазине Chrome расширение указано под псевдонимом "jorjortan142", а регистрационные данные указывают на электронное письмо разработчика по адресу [email protected] . Расширение остается полностью работоспособным по состоянию на сентябрь 2025 года, предоставляя преступникам средства для прямого рейдерского захвата учетных записей с целью получения финансовых активов, хранящихся или управляемых на MEXC. Поведение этого расширения согласуется с несколькими тактиками во фреймворке MITRE ATT&CK, в частности, в отношении Компрометации цепочки поставок, использования расширений браузера и Кражи денежных средств.
#ParsedReport #CompletenessLow
13-01-2026

Silent Push Uncovers New Magecart Network: Disrupting Online Shoppers Worldwide

https://www.silentpush.com/blog/magecart/

Report completeness: Low

Actors/Campaigns:
Magecart (motivation: cyber_criminal)

Victims:
Online shoppers, Ecommerce platforms, Payment providers, Global payment networks

Industry:
Transport, Financial, E-commerce

Geo:
American, Portuguese

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1027, T1036, T1041, T1056.002, T1059.007, T1102, T1190, T1583.001, T1584.002

IOCs:
Domain: 2
Url: 3
File: 4

Soft:
WordPress

Algorithms:
base64, xor

Languages:
javascript
CTT Report Hub
#ParsedReport #CompletenessLow 13-01-2026 Silent Push Uncovers New Magecart Network: Disrupting Online Shoppers Worldwide https://www.silentpush.com/blog/magecart/ Report completeness: Low Actors/Campaigns: Magecart (motivation: cyber_criminal) Victims:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Аналитики Silent Push обнаружили обширную сеть Magecart, которая с января 2022 года проводит долгосрочную кампанию по веб-скиммингу, ориентированную на крупные платежные сети. Кампания крадет информацию о кредитных картах через скомпрометированные веб-сайты электронной коммерции, используя вредоносный JavaScript, в частности, запутанный файл "1-97056a9.js ." Расследование выявило ссылки на домен, связанный с вредоносными действиями, подчеркнув сохраняющиеся угрозы безопасности онлайн-платежей и эволюционирующие методы, используемые для кражи данных.
-----

Бесшумный толчок аналитики обнаружили обширные Magecart сети, участвующих в долгосрочную кампанию веб-скимминг таргетирования основных платежных систем, таких как Американ Экспресс, Дайнерс Клаб, Discover и MasterCard. Это продолжается акция действует с по меньшей мере января 2022 года, ориентируясь на краже кредитной карты с онлайн-покупатели с помощью взломанных веб-сайтов электронной коммерции. Веб-скиммеры обычно используют вредоносный JavaScript вводят в законную сайты для незаметной кражи конфиденциальной информации в процессе оформления заказа.

В ходе расследования команда отслеживала показатели, связанные с кампанией, включая домен, связанный со скимминговой активностью. IP-адрес, связанный с этим доменом, cdn-cookie.com , был недавно приобретен организацией, находящейся под европейскими санкциями, что наводит на мысль о потенциальной связи со злонамеренной деятельностью. Проверка активно скомпрометированного веб-сайта показала, что он подключался к вредоносному домену через определенный JavaScript-файл, известный как "1-97056a9.js ." Анализ этого файла выявил приблизительно 600 строк запутанного кода JavaScript, ответственного за операции скимминга. Код включал в себя множество функций, каждая из которых способствовала достижению более масштабной цели - перехвату платежной информации.

Чтобы смягчить такие угрозы, поставщикам рекомендуется применять различные стратегии защиты. Внедрение политик безопасности содержимого (CSP) может ограничить загрузку ненадежных внешних ресурсов, тем самым снижая риск внедрения кода. Соблюдение стандартов PCI DSS имеет важное значение для безопасной обработки данных о владельцах карт. Регулярное техническое обслуживание систем также имеет решающее значение для устранения известных уязвимостей, которыми могут воспользоваться злоумышленники. Кроме того, администраторам веб-сайтов следует часто тестировать свои веб-сайты с неадминистративной точки зрения, чтобы обнаружить аномалии, которые могут указывать на продолжающееся заражение.

Для потребителей важно совершать покупки на авторитетных платформах и быть осторожными с предложениями, которые кажутся слишком выгодными, чтобы быть правдой. Регулярный мониторинг финансовых отчетов может помочь выявить несанкционированные транзакции, и пользователям рекомендуется проявлять бдительность в отношении любых нарушений в процессе оформления заказа. Использование средств веб-безопасности, блокирующих известные вредоносные домены, может еще больше повысить безопасность при проведении онлайн-транзакций.

Продолжится отслеживание текущей кампании Magecart, и ожидается, что дальнейший анализ углубит понимание эволюционирующих методов запутывания и вариантов скиммеров до 2026 года.
#ParsedReport #CompletenessMedium
13-01-2026

deVixor: An Evolving Android Banking RAT with Ransomware Capabilities Targeting Iran

https://cyble.com/blog/devixor-an-evolving-android-banking-rat-with-ransomware-capabilities-targeting-iran/

Report completeness: Medium

Threats:
Devixor
Credential_harvesting_technique

Victims:
Consumers, Financial services

Industry:
Transport, Financial

Geo:
Iran, Middle east, Iranian

TTPs:
Tactics: 19
Technics: 22

IOCs:
Url: 8
File: 4

Soft:
Android, Google Play, Telegram

Wallets:
tron

Crypto:
binance

Languages:
javascript

Links:
https://github.com/CRIL-ThreatIntelligence/IOCs/tree/main/devixor\_evolving\_android\_banking\_rat\_ransomware\_capabilities
CTT Report Hub
#ParsedReport #CompletenessMedium 13-01-2026 deVixor: An Evolving Android Banking RAT with Ransomware Capabilities Targeting Iran https://cyble.com/blog/devixor-an-evolving-android-banking-rat-with-ransomware-capabilities-targeting-iran/ Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
DeVixor - это троян для удаленного доступа к банковским системам Android (RAT) с возможностями программы-вымогателя, нацеленной на пользователей в Иране через сайты фишинга. Он использует внедрение JavaScript на основе WebView для кражи учетных данных и получает обширные разрешения для наблюдения, включая доступ к SMS и контактам, используя при этом такие методы, как BOOT_COMPLETED receiver для закрепления и отключения Google Play Protect. Вредоносное ПО собирает конфиденциальные данные с помощью регистрации нажатий клавиш, захвата уведомлений и скриншотов, передавая их на командные серверы по Зашифрованным каналам, демонстрируя сложный ландшафт угроз.
-----

deVixor - это продвинутый троян для удаленного доступа к банковским системам Android (RAT) с возможностями программы-вымогателя, нацеленный в первую очередь на пользователей в Иране через обманчивые веб-сайты фишинга, имитирующие легальный автомобильный бизнес. Это вредоносное ПО использует комплексный подход для Кражи денежных средств и слежки за устройствами, позволяя ему собирать конфиденциальную информацию, включая финансовые данные на основе SMS, такие как одноразовые пароли (OTP), остатки на счетах, номера карт и сообщения с банковских и криптовалютных бирж.

Распространение deVixor включает в себя обман пользователей с целью установки вредоносных APK-файлов. Он широко использует внедрение JavaScript на основе WebView для сбора банковских учетных данных пользователей путем отображения законных банковских страниц в контролируемой среде. После установки deVixor предлагает пользователям предоставить разрешения, позволяющие вредоносному ПО получать доступ к SMS, контактам, файлам и, в некоторых вариантах, использовать службы специальных возможностей для расширенного контроля.

Вредоносное ПО deVixor демонстрирует значительное закрепление с помощью нескольких методов. Он регистрируется как широковещательный приемник BOOT_COMPLETED для активации при запуске устройства и использует службы переднего плана для поддержания видимости для пользователей. Кроме того, он скрывает значок своего приложения и предотвращает попытки удаления, тем самым обходя стандартную защиту пользователя. Примечательно, что вредоносное ПО также может отключать Google Play Protect, еще больше скрывая свое присутствие на зараженных устройствах.

DeVixor использует сложные методы сбора и эксфильтрации данных. Он фиксирует уведомления, регистрирует нажатия клавиш, собирает данные, вводимые графическим интерфейсом, и собирает различные типы данных, включая мультимедийные файлы, контакты и SMS-сообщения. Вредоносное ПО сжимает и архивирует собранные данные перед передачей их на серверы командования и контроля (C&C), используя зашифрованные протоколы HTTP. Кроме того, он включает в себя функции для прямого управления SMS с зараженного устройства и делает скриншоты для улучшения сбора данных.

Время злоумышленник за deVixor использует возможности, которые отражают изменения в структуре вредоносного вредоносное ПО, интеграции кражи финансовых данных, механизмы вымогателей, а также обширные наблюдения из одного вредоносное ПО обеспечением. Оперативные инфраструктуры опирается на огневую базу, чтобы команда доставки и Telegram для административного контроля, что позволяет актор для управления и масштаб атак эффективно, минуя обычные меры безопасности. Это сложное сочетание методов позиционирует deVixor как мощную угрозу в сфере мошенничества с мобильными банкингами и кибервымогательства.
#ParsedReport #CompletenessHigh
13-01-2026

CastleLoader: A Deep Dive into Stealthy LoaderTargetingGovernment Sector

https://any.run/cybersecurity-blog/castleloader-malware-analysis/

Report completeness: High

Threats:
Castleloader
Process_hollowing_technique
Pe_injection_technique

Victims:
Government sector, Critical infrastructure, Multiple industries

Industry:
Government, Logistic, Critical_infrastructure

TTPs:
Tactics: 5
Technics: 6

IOCs:
IP: 2
File: 29
Url: 2
Hash: 2

Soft:
NET Framework, AutoHotKey

Algorithms:
sha1, md5, sha256, xor

Functions:
SetError, SetExtended, GetProcAddressByHash, GetMalwareConfig

Win API:
AssignProcessToJobObject, AttachThreadInput, CreateEventW, CreateJobObjectW, CreateMutexW, GetProcAddress, CreateFileW, CreateProcessW, OpenProcess, ReadProcessMemory, have more...

Languages:
delphi, autoit, python, pascal

Platforms:
x64

YARA: Found

Links:
https://github.com/anyrun/blog-scripts/tree/main/Extractors/CastleLoader
CTT Report Hub
#ParsedReport #CompletenessHigh 13-01-2026 CastleLoader: A Deep Dive into Stealthy LoaderTargetingGovernment Sector https://any.run/cybersecurity-blog/castleloader-malware-analysis/ Report completeness: High Threats: Castleloader Process_hollowing_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
CastleLoader - это скрытый загрузчик вредоносного ПО, нацеленный на государственные секторы и критически важные инфраструктуры и действующий как первая точка входа в многоуровневую атаку. Используя установщик Inno Setup и сильно запутанный скрипт AutoIt, он интегрирует передовые методы уклонения, включая JScript.СЕТКА для CLOAKING и Внедрения в пустой процесс для манипуляций. Его средства связи для управления включают в себя конкретные IP-адреса и сложные методы выполнения и обхода защиты, что требует бдительного контроля со стороны служб безопасности.
-----

CastleLoader идентифицируется как скрытый загрузчик вредоносного ПО, предназначенный в первую очередь для государственных секторов и различных критически важных инфраструктур. Он служит точкой первоначального доступа в цепочке атак, предназначенных для доставки и установки дополнительных вредоносных компонентов. Способность CastleLoader's обходить традиционные механизмы обнаружения создает серьезные проблемы для служб безопасности, требуя использования современных источников информации об угрозах для эффективного противодействия его тактике.

Анализ CastleLoader включал как статические, так и динамические методы, чтобы понять его поведение и возможности. Первоначальный анализ в изолированной среде выявил подозрительные процессы и сетевые действия, связанные с их выполнением. Вредоносное ПО использует установщик Inno Setup, который при вскрытии оказался контейнером, содержащим вспомогательные файлы, необходимые для его работы. Ключевые компоненты включают исполняемый файл с именем AutoIt3.exe вместе со скриптом (свободно.a3x), который сильно запутан, что затрудняет прямой анализ.

Динамический анализ показал, что CastleLoader использует JScript.Компилятор NET, привлекающий внимание к своему механизму cloaking, не передавая дополнительные данные в `lpCommanLine'. Тщательное изучение сценария AutoIt показало, что, хотя некоторые его части могут быть декомпилированы, логика остается скрытой из-за значительного обтекания вызовов WinAPI. Для дальнейшего анализа был создан пользовательский синтаксический анализатор, автоматизирующий извлечение строк из вредоносного ПО путем использования известных шаблонов в коде CastleLoader's, в частности, идентифицирующий повторяемый механизм извлечения байтов XOR, который работает на основе фиксированного адреса с шаблоном UTF-16LE DWORD.

Индикаторы компрометации (МНК), связанные с CastleLoader раскрыть сложный подход к выполнению, обход защиты, обнаружения, сбора учетных данных и управление коммуникациями. Специфические методы включают в себя использование клавиатуры и методам выполнения программы, обфусцированные скрипты и внедрение в пустой процесс, чтобы манипулировать существующими процессами. Кроме того, сеть связи документируются, связывания HTTP-запросы к определенным IP-адресам, что говорит о вполне определенных управление инфраструктурой.

Как этот погрузчик развивается и адаптируется, постоянный мониторинг изменений в поведении и возникающих моделей будет иметь важное значение для эффективного противодействия угрозам, исходящим от CastleLoader и похожие вредоносное ПО.
#ParsedReport #CompletenessLow
13-01-2026

Kimwolf Howls from Inside the Enterprise

https://www.infoblox.com/blog/threat-intelligence/kimwolf-howls-from-inside-the-enterprise/

Report completeness: Low

Threats:
Kimwolf
Residential_proxy_technique
Aisuru

Industry:
Education, Telco, Healthcare, Media

ChatGPT TTPs:
do not use without manual check
T1190, T1204

IOCs:
Domain: 6

Soft:
Android

Platforms:
intel
CTT Report Hub
#ParsedReport #CompletenessLow 13-01-2026 Kimwolf Howls from Inside the Enterprise https://www.infoblox.com/blog/threat-intelligence/kimwolf-howls-from-inside-the-enterprise/ Report completeness: Low Threats: Kimwolf Residential_proxy_technique Aisuru…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Ботнет Kimwolf значительно расширился за счет использования уязвимых устройств в локальных сетях Wi-Fi и манипулирования службами residential proxy для выполнения вредоносных команд. Исследования показывают, что мобильные приложения могут непреднамеренно способствовать эту проблему путем добавления устройства в прокси-сетей. Анализ телеметрии DNS показывает, что Kimwolf активно проверяет различные предприятия на наличие подобных уязвимостей, вызывая опасения по поводу безопасности прокси-сервисов и подключенных устройств.
-----

Недавние исследования свидетельствуют о значительном расширении ботнете Kimwolf, в первую очередь благодаря его способности использовать уязвимые устройства в локальных сетях Wi-Fi. Ботнет использует тактику, которая включает манипулирование службами residential proxy, позволяющую ему передавать вредоносные команды на эти устройства. Примечательно, что мобильные приложения могут непреднамеренно способствовать возникновению проблемы, добавляя устройства в прокси-сети, эффективно превращая их в переносчиков инфекции без ведома пользователей.

Данные телеметрии DNS показали, что Kimwolf активно проводит поиск уязвимых устройств на различных предприятиях и в учреждениях по всему миру. Масштабы этой угрозы подчеркиваются выводами о том, что примерно 25% клиентов, использующих Infoblox Threat Defense Cloud, инициировали запросы к доменам, связанным с Kimwolf. Это наводит на мысль о тревожном присутствии прокси-конечных точек в этих сетях, вызывая тревогу по поводу потенциальных уязвимостей в системе безопасности, которые могут быть использованы злоумышленниками.

Эти изменения указывают на то, что организации должны сохранять бдительность и проактивность при оценке состояния сетевой безопасности, особенно в отношении целостности прокси-сервисов и потенциальной уязвимости подключенных устройств.