CTT Report Hub
#ParsedReport #CompletenessHigh 17-09-2025 Tech Note - BeaverTail variant distributed via malicious repositories and ClickFix lure https://gitlab-com.gitlab.io/gl-security/security-tech-notes/threat-intelligence-tech-notes/north-korean-malware-sept-2025/…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В мае 2025 года исследователи обнаружили спонсируемых государством северокорейских акторов, распространяющих два варианта вредоносного ПО, BeaverTail и InvisibleFerret, нацеленных на криптовалютный сектор и розничную торговлю. BeaverTail, вредоносное ПО на JavaScript, которое крадет конфиденциальную информацию, было доставлено с помощью приманок ClickFix и использовало мошенническую платформу для найма персонала. Эта кампания ознаменовала собой изменение тактики, в ходе которой был применен конкретный таргетинг на определенные расширения браузера и продемонстрирован более простой масштаб операций при низких показателях обнаружения, наблюдаемых на ранних этапах развертывания.
-----
В мае 2025 года исследователи кибербезопасности выявили инфраструктуру, связанную с распространением двух вариантов вредоносного ПО, BeaverTail и InvisibleFerret, которые приписываются спонсируемым государством злоумышленникам из Северной Кореи, известным под такими идентификаторами, как Contagious Interview и Famous Chollima. Эти варианты вредоносного ПО были нацелены на роли маркетологов и трейдеров в секторах криптовалют и розничной торговли, отличаясь от предыдущих ролей разработчиков программного обеспечения. Эта кампания продемонстрировала изменение тактики злоумышленника, использующего приманки ClickFix для манипулирования соискателями, чтобы заставить их запускать вредоносное ПО BeaverTail, которое было скомпилировано в исполняемые файлы, а не доставлялось в виде сценариев, что указывает на меньший масштаб операции на данном этапе.
BeaverTail, признанный вредоносным ПО на JavaScript, ранее скрывался в Репозиториях кода вредоносных программ, предназначенных для разработчиков программного обеспечения, под видом возможностей трудоустройства. После проникновения он крадет конфиденциальные данные, включая информацию о кошельке криптовалюты, системные учетные данные и данные браузера, прежде чем развернуть вторичную полезную нагрузку, известную как InvisibleFerret, средство для кражи информации и удаленного доступа.
Приманка ClickFix направляла пользователей на мошенническую платформу для найма персонала, разработанную на хостинговом сервисе Vercel, которая предназначалась для поиска соискателей работы и запросов об инвестициях. Что касается механизмов доставки, кампании были дифференцированы на разных платформах. Для macOS команда ClickFix извлекает исправленный установочный пакет, который выполняет сценарий предварительной установки. Напротив, для Windows она загружала архивный файл, содержащий необходимые компоненты вредоносного ПО, в то время как для систем Linux команда использовала wget для получения сценария, передаваемого в bash для выполнения, что приводило к установке вредоносного ПО.
Вариант BeaverTail, запущенный в рамках этой кампании, демонстрирует заметное упрощение, ориентируясь только на восемь конкретных расширений браузера, в отличие от обычных двадцати двух. Его целевой подход отражает сужение фокуса на менее распространенных криптовалютных кошельках при одновременной интеграции минимальных методов запутывания. Злоумышленник, по-видимому, использовал IP-адреса, связанные с российскими телекоммуникационными компаниями, и, возможно, полагался на адреса, внесенные в список разрешенных, чтобы защитить себя от непреднамеренного заражения своей операционной среды.
Ранние наблюдения показывают, что разработка этой операции началась в начале 2025 года, а первые тестовые развертывания состоялись в мае. Показатели указывают на то, что кампания еще не достигла широкомасштабного распространения, о чем свидетельствуют минимальное присутствие в "песочницах" вредоносного ПО и низкие показатели обнаружения, наряду с остатками разработки, обнаруженными в коде вредоносного ПО, и заметными недостатками в используемой тактике социальной инженерии.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В мае 2025 года исследователи обнаружили спонсируемых государством северокорейских акторов, распространяющих два варианта вредоносного ПО, BeaverTail и InvisibleFerret, нацеленных на криптовалютный сектор и розничную торговлю. BeaverTail, вредоносное ПО на JavaScript, которое крадет конфиденциальную информацию, было доставлено с помощью приманок ClickFix и использовало мошенническую платформу для найма персонала. Эта кампания ознаменовала собой изменение тактики, в ходе которой был применен конкретный таргетинг на определенные расширения браузера и продемонстрирован более простой масштаб операций при низких показателях обнаружения, наблюдаемых на ранних этапах развертывания.
-----
В мае 2025 года исследователи кибербезопасности выявили инфраструктуру, связанную с распространением двух вариантов вредоносного ПО, BeaverTail и InvisibleFerret, которые приписываются спонсируемым государством злоумышленникам из Северной Кореи, известным под такими идентификаторами, как Contagious Interview и Famous Chollima. Эти варианты вредоносного ПО были нацелены на роли маркетологов и трейдеров в секторах криптовалют и розничной торговли, отличаясь от предыдущих ролей разработчиков программного обеспечения. Эта кампания продемонстрировала изменение тактики злоумышленника, использующего приманки ClickFix для манипулирования соискателями, чтобы заставить их запускать вредоносное ПО BeaverTail, которое было скомпилировано в исполняемые файлы, а не доставлялось в виде сценариев, что указывает на меньший масштаб операции на данном этапе.
BeaverTail, признанный вредоносным ПО на JavaScript, ранее скрывался в Репозиториях кода вредоносных программ, предназначенных для разработчиков программного обеспечения, под видом возможностей трудоустройства. После проникновения он крадет конфиденциальные данные, включая информацию о кошельке криптовалюты, системные учетные данные и данные браузера, прежде чем развернуть вторичную полезную нагрузку, известную как InvisibleFerret, средство для кражи информации и удаленного доступа.
Приманка ClickFix направляла пользователей на мошенническую платформу для найма персонала, разработанную на хостинговом сервисе Vercel, которая предназначалась для поиска соискателей работы и запросов об инвестициях. Что касается механизмов доставки, кампании были дифференцированы на разных платформах. Для macOS команда ClickFix извлекает исправленный установочный пакет, который выполняет сценарий предварительной установки. Напротив, для Windows она загружала архивный файл, содержащий необходимые компоненты вредоносного ПО, в то время как для систем Linux команда использовала wget для получения сценария, передаваемого в bash для выполнения, что приводило к установке вредоносного ПО.
Вариант BeaverTail, запущенный в рамках этой кампании, демонстрирует заметное упрощение, ориентируясь только на восемь конкретных расширений браузера, в отличие от обычных двадцати двух. Его целевой подход отражает сужение фокуса на менее распространенных криптовалютных кошельках при одновременной интеграции минимальных методов запутывания. Злоумышленник, по-видимому, использовал IP-адреса, связанные с российскими телекоммуникационными компаниями, и, возможно, полагался на адреса, внесенные в список разрешенных, чтобы защитить себя от непреднамеренного заражения своей операционной среды.
Ранние наблюдения показывают, что разработка этой операции началась в начале 2025 года, а первые тестовые развертывания состоялись в мае. Показатели указывают на то, что кампания еще не достигла широкомасштабного распространения, о чем свидетельствуют минимальное присутствие в "песочницах" вредоносного ПО и низкие показатели обнаружения, наряду с остатками разработки, обнаруженными в коде вредоносного ПО, и заметными недостатками в используемой тактике социальной инженерии.
#ParsedReport #CompletenessHigh
17-09-2025
ShinyHunters Calling: Financially Motivated Data Extortion Group Targeting Enterprise Cloud Applications
https://blog.eclecticiq.com/shinyhunters-calling-financially-motivated-data-extortion-group-targeting-enterprise-cloud-applications
Report completeness: High
Actors/Campaigns:
Shinyhunters (motivation: financially_motivated, cyber_criminal, information_theft)
0ktapus (motivation: financially_motivated, cyber_criminal)
Shiny_spider
Lapsus
Yukari
Sp1d3r_hunters (motivation: cyber_criminal)
Dragonforce (motivation: financially_motivated)
Threats:
Supply_chain_technique
Sim_swapping_technique
Qtox_tool
Screenconnect_tool
Anydesk_tool
Mfa_bombing_technique
Spear-phishing_technique
Credential_dumping_technique
Evilginx_tool
Victims:
Enterprise cloud application users, Salesforce users, Okta users, National bank, Japanese car manufacturer, Enterprise development environments
Industry:
Entertainment, Financial, E-commerce, Energy, Transport, Aerospace, Telco, Retail
Geo:
French, Japanese, Brazil
CVEs:
CVE-2021-35587 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 1
Technics: 30
IOCs:
Domain: 22
IP: 8
Hash: 5
Coin: 2
Soft:
ESXi, Telegram, Salesforce, Slack, Unix
Wallets:
coinbase
Crypto:
bitcoin
Algorithms:
sha256
Languages:
php
Platforms:
apple
17-09-2025
ShinyHunters Calling: Financially Motivated Data Extortion Group Targeting Enterprise Cloud Applications
https://blog.eclecticiq.com/shinyhunters-calling-financially-motivated-data-extortion-group-targeting-enterprise-cloud-applications
Report completeness: High
Actors/Campaigns:
Shinyhunters (motivation: financially_motivated, cyber_criminal, information_theft)
0ktapus (motivation: financially_motivated, cyber_criminal)
Shiny_spider
Lapsus
Yukari
Sp1d3r_hunters (motivation: cyber_criminal)
Dragonforce (motivation: financially_motivated)
Threats:
Supply_chain_technique
Sim_swapping_technique
Qtox_tool
Screenconnect_tool
Anydesk_tool
Mfa_bombing_technique
Spear-phishing_technique
Credential_dumping_technique
Evilginx_tool
Victims:
Enterprise cloud application users, Salesforce users, Okta users, National bank, Japanese car manufacturer, Enterprise development environments
Industry:
Entertainment, Financial, E-commerce, Energy, Transport, Aerospace, Telco, Retail
Geo:
French, Japanese, Brazil
CVEs:
CVE-2021-35587 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 1
Technics: 30
IOCs:
Domain: 22
IP: 8
Hash: 5
Coin: 2
Soft:
ESXi, Telegram, Salesforce, Slack, Unix
Wallets:
coinbase
Crypto:
bitcoin
Algorithms:
sha256
Languages:
php
Platforms:
apple
Eclecticiq
ShinyHunters Calling: Financially Motivated Data Extortion Group Targeting Enterprise Cloud Applications
EclecticIQ analysts assess with high confidence that ShinyHunters is expanding its operations by combining AI-enabled voice phishing, supply chain compromises, and leveraging malicious insiders.
CTT Report Hub
#ParsedReport #CompletenessHigh 17-09-2025 ShinyHunters Calling: Financially Motivated Data Extortion Group Targeting Enterprise Cloud Applications https://blog.eclecticiq.com/shinyhunters-calling-financially-motivated-data-extortion-group-targeting-enterprise…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ShinyHunters - это финансово мотивированная хакерская группировка, нацеленная на корпоративные облачные приложения, использующая передовые тактики, такие как голосовой фишинг и Компрометация цепочки поставок. Группа использовала инсайдерские угрозы и форумы по борьбе с киберпреступностью для использования данных, используя такие методы, как SIM Swapping и VoIP-сервисы, для запуска крупномасштабных кампаний фишинга, которые компрометируют учетные данные для таких платформ, как Salesforce и Okta. Их операции также включают использование уязвимостей, таких как CVE-2021-35587, для доступа к конфиденциальным записям, что указывает на серьезную угрозу безопасности предприятия.
-----
ShinyHunters - это финансово мотивированная хакерская группировка, действующая с 2020 года, известная тем, что нацелена на корпоративные облачные приложения с помощью передовых тактик, включая голосовой фишинг с поддержкой искусственного интеллекта и Компрометацию цепочки поставок. Аналитики отмечают, что группа расширила свою деятельность, используя как злонамеренных инсайдеров, так и форумы по киберпреступности, такие как BreachStars и OGUsers, для продажи или использования конфиденциальных данных, полученных от предприятий.
Заметная связь с другими киберпреступными организациями установлена через Юкари, активного участника как ShinyHunters, так и Scattered Spider, который специализируется на методах первоначального компрометации, таких как SIM Swapping и голосовой фишинг. Используя VoIP-сервисы, такие как Twilio и Google Voice, ShinyHunters организовали крупномасштабные кампании по поиску клиентов. Злоумышленники выдают себя за ИТ-персонал во время этих звонков, вводя жертв в заблуждение и заставляя их предоставлять аутентификационные данные, которые позволяют получить несанкционированный доступ к критически важным приложениям, таким как Salesforce, часто через модифицированную версию загрузчика данных Salesforce.
ShinyHunters нацелена на пользователей Okta с начала 2025 года, используя инфраструктуру фишинга, имитирующую подлинные страницы единого входа Okta, для сбора учетных данных из таких секторов, как инвестиционный банкинг и электронная коммерция. Эти усилия включают в себя клонирование потока аутентификации поддомена Okta, что делает их страницы для фишинга очень убедительными.
Операции группы, в частности, выходят за рамки обычного фишинга и охватывают более изощренные способы, такие как доступ к ключам API BrowserStack для проникновения в конвейеры CI/CD для получения исходного кода и атак на supply chain. Такой подход усиливает угрозу, которую ShinyHunters представляют для корпоративных сред разработки. Кроме того, использование уязвимости Oracle Access Manager (CVE-2021-35587) компанией Yukari является еще одним примером способности группы компрометировать конфиденциальные данные клиентов из важных объектов, включая национальный банк и японского автопроизводителя.
Более того, ShinyHunters стремится привлечь инсайдеров, которые могут предоставить прямой доступ к критически важным системам, таким как Okta, Microsoft SSO и Citrix VPN, что указывает на стратегический акцент на облачных приложениях в своих кампаниях по фишингу. Сотрудничество с другими киберпреступными группами, такими как Scattered Spider, повышает эффективность их атак в рамках экосистемы eCrime.
Для организаций рост числа ShinyHunters сигнализирует об обострении ситуации с угрозами, в которой предприятия сталкиваются со значительными рисками, связанными с целенаправленным фишингом и попытками вымогательства данных. Аналитики подчеркивают необходимость строгого контроля доступа и механизмов мониторинга для смягчения векторов атак группы и усиления политики безопасности организации в соответствии с наблюдаемыми тенденциями.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ShinyHunters - это финансово мотивированная хакерская группировка, нацеленная на корпоративные облачные приложения, использующая передовые тактики, такие как голосовой фишинг и Компрометация цепочки поставок. Группа использовала инсайдерские угрозы и форумы по борьбе с киберпреступностью для использования данных, используя такие методы, как SIM Swapping и VoIP-сервисы, для запуска крупномасштабных кампаний фишинга, которые компрометируют учетные данные для таких платформ, как Salesforce и Okta. Их операции также включают использование уязвимостей, таких как CVE-2021-35587, для доступа к конфиденциальным записям, что указывает на серьезную угрозу безопасности предприятия.
-----
ShinyHunters - это финансово мотивированная хакерская группировка, действующая с 2020 года, известная тем, что нацелена на корпоративные облачные приложения с помощью передовых тактик, включая голосовой фишинг с поддержкой искусственного интеллекта и Компрометацию цепочки поставок. Аналитики отмечают, что группа расширила свою деятельность, используя как злонамеренных инсайдеров, так и форумы по киберпреступности, такие как BreachStars и OGUsers, для продажи или использования конфиденциальных данных, полученных от предприятий.
Заметная связь с другими киберпреступными организациями установлена через Юкари, активного участника как ShinyHunters, так и Scattered Spider, который специализируется на методах первоначального компрометации, таких как SIM Swapping и голосовой фишинг. Используя VoIP-сервисы, такие как Twilio и Google Voice, ShinyHunters организовали крупномасштабные кампании по поиску клиентов. Злоумышленники выдают себя за ИТ-персонал во время этих звонков, вводя жертв в заблуждение и заставляя их предоставлять аутентификационные данные, которые позволяют получить несанкционированный доступ к критически важным приложениям, таким как Salesforce, часто через модифицированную версию загрузчика данных Salesforce.
ShinyHunters нацелена на пользователей Okta с начала 2025 года, используя инфраструктуру фишинга, имитирующую подлинные страницы единого входа Okta, для сбора учетных данных из таких секторов, как инвестиционный банкинг и электронная коммерция. Эти усилия включают в себя клонирование потока аутентификации поддомена Okta, что делает их страницы для фишинга очень убедительными.
Операции группы, в частности, выходят за рамки обычного фишинга и охватывают более изощренные способы, такие как доступ к ключам API BrowserStack для проникновения в конвейеры CI/CD для получения исходного кода и атак на supply chain. Такой подход усиливает угрозу, которую ShinyHunters представляют для корпоративных сред разработки. Кроме того, использование уязвимости Oracle Access Manager (CVE-2021-35587) компанией Yukari является еще одним примером способности группы компрометировать конфиденциальные данные клиентов из важных объектов, включая национальный банк и японского автопроизводителя.
Более того, ShinyHunters стремится привлечь инсайдеров, которые могут предоставить прямой доступ к критически важным системам, таким как Okta, Microsoft SSO и Citrix VPN, что указывает на стратегический акцент на облачных приложениях в своих кампаниях по фишингу. Сотрудничество с другими киберпреступными группами, такими как Scattered Spider, повышает эффективность их атак в рамках экосистемы eCrime.
Для организаций рост числа ShinyHunters сигнализирует об обострении ситуации с угрозами, в которой предприятия сталкиваются со значительными рисками, связанными с целенаправленным фишингом и попытками вымогательства данных. Аналитики подчеркивают необходимость строгого контроля доступа и механизмов мониторинга для смягчения векторов атак группы и усиления политики безопасности организации в соответствии с наблюдаемыми тенденциями.
#ParsedReport #CompletenessMedium
17-09-2025
GOLD SALEMs Warlock operation joins busy ransomware landscape
https://news.sophos.com/en-us/2025/09/17/gold-salems-warlock-operation-joins-busy-ransomware-landscape/
Report completeness: Medium
Actors/Campaigns:
Warlock (motivation: cyber_criminal)
Storm-2603
Hunters_international
Threats:
X2anylock
Hunters_international
Toolshell_vuln
Byovd_technique
Mimikatz_tool
Impacket_tool
Victims:
Commercial entities, Government entities, Multinational corporations, Electricity generation industry
Industry:
Government
Geo:
China, Russia, America, Russian, Russian federation
CVEs:
CVE-2025-53770 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-49704 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2024-51324 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-49706 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-53771 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
ChatGPT TTPs:
T1059.003, T1190, T1505.003
IOCs:
File: 3
Url: 1
Hash: 2
Soft:
ESXi, curl, Local Security Authority, PsExec, Velociraptor, Visual Studio Code
Algorithms:
sha1, md5, sha256
Languages:
golang
17-09-2025
GOLD SALEMs Warlock operation joins busy ransomware landscape
https://news.sophos.com/en-us/2025/09/17/gold-salems-warlock-operation-joins-busy-ransomware-landscape/
Report completeness: Medium
Actors/Campaigns:
Warlock (motivation: cyber_criminal)
Storm-2603
Hunters_international
Threats:
X2anylock
Hunters_international
Toolshell_vuln
Byovd_technique
Mimikatz_tool
Impacket_tool
Victims:
Commercial entities, Government entities, Multinational corporations, Electricity generation industry
Industry:
Government
Geo:
China, Russia, America, Russian, Russian federation
CVEs:
CVE-2025-53770 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-49704 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2024-51324 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-49706 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2025-53771 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
ChatGPT TTPs:
do not use without manual checkT1059.003, T1190, T1505.003
IOCs:
File: 3
Url: 1
Hash: 2
Soft:
ESXi, curl, Local Security Authority, PsExec, Velociraptor, Visual Studio Code
Algorithms:
sha1, md5, sha256
Languages:
golang
Sophos News
GOLD SALEM’s Warlock operation joins busy ransomware landscape
The emerging group demonstrates competent tradecraft using a familiar ransomware playbook and hints of ingenuity
CTT Report Hub
#ParsedReport #CompletenessMedium 17-09-2025 GOLD SALEMs Warlock operation joins busy ransomware landscape https://news.sophos.com/en-us/2025/09/17/gold-salems-warlock-operation-joins-busy-ransomware-landscape/ Report completeness: Medium Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Операция Warlock группы GOLD SALEM - это изощренный актор-вымогатель, ответственный за атаки на 60 жертв по всей Северной Америке, Европе и Южной Америке, избегая целей в Китае и России. Они использовали цепочку эксплойтов под названием ToolShell для атаки на серверы SharePoint, используя уязвимости CVE-2025-49704, CVE-2025-49706, CVE-2025-53770 и CVE-2025-53771, развертывая Веб-шелл ASPX для удаленного выполнения команд. Их тактика иллюстрирует изменение в ландшафте программ-вымогателей, сочетая устоявшиеся стратегии с новыми методами использования уязвимостей.
-----
Операция Warlock группы GOLD SALEM стала заметным игроком на рынке программ-вымогателей, демонстрируя уровень технического мастерства, соответствующий устоявшимся операциям с программами-вымогателями. К середине сентября 2025 года группировка взяла на себя ответственность за нападения на 60 жертв, включая широкий круг представителей малого бизнеса, государственных структур и крупных транснациональных корпораций по всей Северной Америке, Европе и Южной Америке. Интересно, что GOLD SALEM в значительной степени избегал нападок на организации в Китае и России, хотя в начале сентября он опубликовал информацию о жертве из России на своем специализированном сайте по утечке информации. Эта российская организация специализируется на инжиниринговых услугах для сектора производства электроэнергии, что потенциально указывает на то, что операционная база группы находится за пределами российской юрисдикции, где, как известно, правоохранительные органы активно преследуют акторов-вымогателей.
Расследование тактики GOLD SALEM выявило изощренную вредоносную активность, в частности инцидент в конце июля с участием серверов SharePoint. Группа использовала специальную цепочку эксплойтов, известную как ToolShell, чтобы получить первоначальный доступ. Эта цепочка эксплойтов использовала комбинацию уязвимостей, обозначенных как CVE-2025-49704, CVE-2025-49706, CVE-2025-53770 и CVE-2025-53771. Успешная эксплуатация позволила группе развернуть ASPX- Веб-шелл, который создал объект Process для cmd.exe в контексте рабочего процесса IIS (w3wp.exe ). Эта настройка позволяла злоумышленнику удаленно выполнять произвольные команды с возможностью просмотра выходных данных в режиме реального времени.
Появление GOLD SALEM иллюстрирует продолжающуюся трансформацию в сфере программ-вымогателей, где новые группы используют проверенные стратегии и потенциально внедряют новые подходы для использования хорошо известных уязвимостей. Их оперативная тактика, особенно в использовании продвинутых цепочек эксплойтов, представляет значительный риск для различных секторов, подчеркивая необходимость усиления мер безопасности в целевых и уязвимых системах.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Операция Warlock группы GOLD SALEM - это изощренный актор-вымогатель, ответственный за атаки на 60 жертв по всей Северной Америке, Европе и Южной Америке, избегая целей в Китае и России. Они использовали цепочку эксплойтов под названием ToolShell для атаки на серверы SharePoint, используя уязвимости CVE-2025-49704, CVE-2025-49706, CVE-2025-53770 и CVE-2025-53771, развертывая Веб-шелл ASPX для удаленного выполнения команд. Их тактика иллюстрирует изменение в ландшафте программ-вымогателей, сочетая устоявшиеся стратегии с новыми методами использования уязвимостей.
-----
Операция Warlock группы GOLD SALEM стала заметным игроком на рынке программ-вымогателей, демонстрируя уровень технического мастерства, соответствующий устоявшимся операциям с программами-вымогателями. К середине сентября 2025 года группировка взяла на себя ответственность за нападения на 60 жертв, включая широкий круг представителей малого бизнеса, государственных структур и крупных транснациональных корпораций по всей Северной Америке, Европе и Южной Америке. Интересно, что GOLD SALEM в значительной степени избегал нападок на организации в Китае и России, хотя в начале сентября он опубликовал информацию о жертве из России на своем специализированном сайте по утечке информации. Эта российская организация специализируется на инжиниринговых услугах для сектора производства электроэнергии, что потенциально указывает на то, что операционная база группы находится за пределами российской юрисдикции, где, как известно, правоохранительные органы активно преследуют акторов-вымогателей.
Расследование тактики GOLD SALEM выявило изощренную вредоносную активность, в частности инцидент в конце июля с участием серверов SharePoint. Группа использовала специальную цепочку эксплойтов, известную как ToolShell, чтобы получить первоначальный доступ. Эта цепочка эксплойтов использовала комбинацию уязвимостей, обозначенных как CVE-2025-49704, CVE-2025-49706, CVE-2025-53770 и CVE-2025-53771. Успешная эксплуатация позволила группе развернуть ASPX- Веб-шелл, который создал объект Process для cmd.exe в контексте рабочего процесса IIS (w3wp.exe ). Эта настройка позволяла злоумышленнику удаленно выполнять произвольные команды с возможностью просмотра выходных данных в режиме реального времени.
Появление GOLD SALEM иллюстрирует продолжающуюся трансформацию в сфере программ-вымогателей, где новые группы используют проверенные стратегии и потенциально внедряют новые подходы для использования хорошо известных уязвимостей. Их оперативная тактика, особенно в использовании продвинутых цепочек эксплойтов, представляет значительный риск для различных секторов, подчеркивая необходимость усиления мер безопасности в целевых и уязвимых системах.
#ParsedReport #CompletenessMedium
17-09-2025
Comicform, beginning: F6 analysts studied the phishing campaigns of a new attacking
https://www.f6.ru/blog/comicform/
Report completeness: Medium
Actors/Campaigns:
Comicform
Threats:
Formbook
Victims:
Industrial sector, Financial sector, Tourism sector, Biotechnology sector, Research sector, Trade sector, Production companies
Industry:
Financial, Transport
Geo:
Belarusian, Kazakhstan, Russian
ChatGPT TTPs:
T1566, T1566.001
IOCs:
File: 18
Hash: 65
Command: 2
Url: 42
IP: 3
Email: 2
Domain: 45
Soft:
Windows Defender
Algorithms:
md5, sha256, sha1
Languages:
javascript, php
17-09-2025
Comicform, beginning: F6 analysts studied the phishing campaigns of a new attacking
https://www.f6.ru/blog/comicform/
Report completeness: Medium
Actors/Campaigns:
Comicform
Threats:
Formbook
Victims:
Industrial sector, Financial sector, Tourism sector, Biotechnology sector, Research sector, Trade sector, Production companies
Industry:
Financial, Transport
Geo:
Belarusian, Kazakhstan, Russian
ChatGPT TTPs:
do not use without manual checkT1566, T1566.001
IOCs:
File: 18
Hash: 65
Command: 2
Url: 42
IP: 3
Email: 2
Domain: 45
Soft:
Windows Defender
Algorithms:
md5, sha256, sha1
Languages:
javascript, php
CTT Report Hub
#ParsedReport #CompletenessMedium 17-09-2025 Comicform, beginning: F6 analysts studied the phishing campaigns of a new attacking https://www.f6.ru/blog/comicform/ Report completeness: Medium Actors/Campaigns: Comicform Threats: Formbook Victims: Industrial…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Аналитики F6 Threat Intelligence отследили кампанию фишинга, проводимую злоумышленником Comicform, нацеленную на различные российские секторы, включая промышленный и финансовый. Этот актор использовал специализированные электронные письма для фишинга, тематически связанные с "актами вербовки", включая примечательный пример, в котором использовались персонажи комиксов и вредоносное ПО для Formbook. Тактика Comicform эволюционировала с течением времени, и текущие действия указывают на постоянное намерение использовать уязвимости в целевых организациях, о чем свидетельствует регистрация отличительного электронного письма и тактика, которая адаптируется, чтобы избежать обнаружения.
-----
С середины мая по начало июня 2025 года аналитики F6 Threat Intelligence выявили и отслеживали кампанию фишинга, направленную против российских организаций в различных секторах, включая промышленность, финансы, туризм, биотехнологии, исследования и торговлю. Эта вредоносная активность была связана с злоумышленником по имени Comicform, который, по описанию, является специалистом по созданию электронных писем с фишингом, тематически связанных с "действиями по вербовке". В одном значительном примере кампании, датированном 3 июня 2025 года, использовалось электронное письмо с фишингом, в котором использовались персонажи комиксов, и содержалась вредоносная полезная нагрузка, связанная с Formbook, типом вредоносного ПО для кражи информации.
Злоумышленник, Comicform, отличался такими идентификационными признаками, как использование определенного адреса электронной почты, зарегистрированного в бесплатном российском почтовом сервисе "Rivet_kz@...". Такой выбор инструментов и идентификаторов позволяет получить представление об их методах работы и потенциальной принадлежности.
Деятельность злоумышленника продолжалась и после завершения первоначальной кампании; 25 июля 2025 года система XDR, управляемая F6, успешно заблокировала еще больше фишинг-писем, направленных российским производственным компаниям. Эти электронные письма были отправлены от казахстанской компании, занимающейся промышленными операциями, что указывает на географическое и операционное расширение Comicform. По состоянию на начало сентября 2025 года аналитики отметили, что Comicform продолжала проводить кампании по фишингу, адаптируя свою тактику, непоследовательно используя указанный адрес электронной почты в последующих рассылках.
В течение всего периода анализа исследователи F6 собирали подробную информацию о вредоносной инфраструктуре Comicform, выявляли специфическое поведение вредоносного ПО, сопоставляли связанные с ним тактики, методы и процедуры (TTP) и разрабатывали правила поиска, чтобы усилить защиту организации от этих постоянных угроз фишинга. Текущая деятельность демонстрирует решимость Comicform постоянно использовать уязвимости в целевых организациях.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Аналитики F6 Threat Intelligence отследили кампанию фишинга, проводимую злоумышленником Comicform, нацеленную на различные российские секторы, включая промышленный и финансовый. Этот актор использовал специализированные электронные письма для фишинга, тематически связанные с "актами вербовки", включая примечательный пример, в котором использовались персонажи комиксов и вредоносное ПО для Formbook. Тактика Comicform эволюционировала с течением времени, и текущие действия указывают на постоянное намерение использовать уязвимости в целевых организациях, о чем свидетельствует регистрация отличительного электронного письма и тактика, которая адаптируется, чтобы избежать обнаружения.
-----
С середины мая по начало июня 2025 года аналитики F6 Threat Intelligence выявили и отслеживали кампанию фишинга, направленную против российских организаций в различных секторах, включая промышленность, финансы, туризм, биотехнологии, исследования и торговлю. Эта вредоносная активность была связана с злоумышленником по имени Comicform, который, по описанию, является специалистом по созданию электронных писем с фишингом, тематически связанных с "действиями по вербовке". В одном значительном примере кампании, датированном 3 июня 2025 года, использовалось электронное письмо с фишингом, в котором использовались персонажи комиксов, и содержалась вредоносная полезная нагрузка, связанная с Formbook, типом вредоносного ПО для кражи информации.
Злоумышленник, Comicform, отличался такими идентификационными признаками, как использование определенного адреса электронной почты, зарегистрированного в бесплатном российском почтовом сервисе "Rivet_kz@...". Такой выбор инструментов и идентификаторов позволяет получить представление об их методах работы и потенциальной принадлежности.
Деятельность злоумышленника продолжалась и после завершения первоначальной кампании; 25 июля 2025 года система XDR, управляемая F6, успешно заблокировала еще больше фишинг-писем, направленных российским производственным компаниям. Эти электронные письма были отправлены от казахстанской компании, занимающейся промышленными операциями, что указывает на географическое и операционное расширение Comicform. По состоянию на начало сентября 2025 года аналитики отметили, что Comicform продолжала проводить кампании по фишингу, адаптируя свою тактику, непоследовательно используя указанный адрес электронной почты в последующих рассылках.
В течение всего периода анализа исследователи F6 собирали подробную информацию о вредоносной инфраструктуре Comicform, выявляли специфическое поведение вредоносного ПО, сопоставляли связанные с ним тактики, методы и процедуры (TTP) и разрабатывали правила поиска, чтобы усилить защиту организации от этих постоянных угроз фишинга. Текущая деятельность демонстрирует решимость Comicform постоянно использовать уязвимости в целевых организациях.
#ParsedReport #CompletenessHigh
17-09-2025
Tracking Diicot: An Emerging Romanian Threat Actor
https://www.darktrace.com/blog/tracking-diicot-an-emerging-romanian-threat-actor
Report completeness: High
Actors/Campaigns:
Diicot (motivation: cyber_espionage, cyber_criminal)
Rhysida
Vice_society
Threats:
Mirai
Cayosin
Xmrig_miner
Seo_poisoning_technique
Putty_tool
Oyster
Typosquatting_technique
Rhysida
Dll_sideloading_technique
Spear-phishing_technique
Victims:
Ssh servers, It administrators
Industry:
Government
Geo:
Romania, Romanian
TTPs:
Tactics: 1
Technics: 8
IOCs:
File: 5
Url: 11
IP: 7
Domain: 6
Hash: 11
Coin: 1
Soft:
Discord, OpenWrt, Opera, systemd, Chrome, curl, l -O -, Windows Scheduled Task, WordPress
Crypto:
monero
Algorithms:
sha256, zip, base64
Functions:
readLines
Languages:
golang, java
Platforms:
arm
Links:
17-09-2025
Tracking Diicot: An Emerging Romanian Threat Actor
https://www.darktrace.com/blog/tracking-diicot-an-emerging-romanian-threat-actor
Report completeness: High
Actors/Campaigns:
Diicot (motivation: cyber_espionage, cyber_criminal)
Rhysida
Vice_society
Threats:
Mirai
Cayosin
Xmrig_miner
Seo_poisoning_technique
Putty_tool
Oyster
Typosquatting_technique
Rhysida
Dll_sideloading_technique
Spear-phishing_technique
Victims:
Ssh servers, It administrators
Industry:
Government
Geo:
Romania, Romanian
TTPs:
Tactics: 1
Technics: 8
IOCs:
File: 5
Url: 11
IP: 7
Domain: 6
Hash: 11
Coin: 1
Soft:
Discord, OpenWrt, Opera, systemd, Chrome, curl, l -O -, Windows Scheduled Task, WordPress
Crypto:
monero
Algorithms:
sha256, zip, base64
Functions:
readLines
Languages:
golang, java
Platforms:
arm
Links:
https://github.com/neurobin/shcDarktrace
Diicot: Emerging Romanian Threat Actor
Cado researchers (now part of Darktrace) identified a campaign by the threat actor Diicot, focusing on SSH brute-forcing and cryptojacking.
CTT Report Hub
#ParsedReport #CompletenessHigh 17-09-2025 Tracking Diicot: An Emerging Romanian Threat Actor https://www.darktrace.com/blog/tracking-diicot-an-emerging-romanian-threat-actor Report completeness: High Actors/Campaigns: Diicot (motivation: cyber_espionage…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Diicot, румынская хакерская группировка, занимающаяся кибератаками брутфорсом по SSH и криптоджекингом с 2020 года, используя пользовательские инструменты и методы, такие как вредоносное ПО как услуга. В их работе используется инструмент SSH-брутфорса на базе Golang под названием "псевдонимы", предназначенный для различных систем, включая маршрутизаторы OpenWRT со скриптом в стиле Mirai. Diicot использует двоичные файлы ELF для выполнения майнинга криптовалюты с помощью XMRig с расширенной тактикой запутывания и закрепления, включая связь с командными серверами через веб-хуки Discord.
-----
Diicot - румынская хакерская группировка, известная различными кибератаками, в первую очередь связанными с атаками методом перебора SSH и криптоджекингом. За их деятельностью наблюдали, по крайней мере, с 2020 года, используя ряд пользовательских инструментов и методов, включая варианты "Вредоносное ПО как услуга" (MaaS). Группа провела ребрендинг с "Mexals" на Diicot, название которого по совпадению совпадает с названием румынского правоохранительного органа, что предполагает попытку продемонстрировать принадлежность к властям, одновременно внедряя румынские культурные атрибуты в свою деятельность с помощью языка и иконографии.
Тактики, приемы и процедуры Diicot's (TTP) обладают отличительными характеристиками, которые помогают в установлении авторства. Они используют компилятор сценариев оболочки (shc), чтобы скрыть свои сценарии загрузки, и часто упаковывают полезные нагрузки, используя модифицированную версию UPX. Первоначальный доступ осуществляется с помощью инструмента SSH брутфорса на базе Golang под названием "псевдонимы", который нацелен на IP-адреса со списком комбинаций имени пользователя и пароля. Их подход также распространяется на маршрутизаторы OpenWRT, где сценарий распространения в стиле Mirai называется "bins.sh " активирует и развертывает вариант ботнете Cayosin.
Как только система скомпрометирована, Diicot использует серию двоичных файлов ELF в своей цепочке выполнения. Основная полезная нагрузка, называемая "полезной нагрузкой", использует bash для подготовки целевой среды для запуска программного обеспечения для майнинга криптовалют, в частности XMRig, на основе количества доступных процессоров. Более того, дополнительный загрузчик ".diicot" управляет развертыванием майнера XMRig, извлекая конфигурации по мере необходимости. Их способность выполнять оперативные обязанности повышается благодаря таким инструментам, как "Chrome", который сканирует сети на наличие уязвимостей, регистрируя результаты, которые повторно используются при дальнейших попытках перебора.
Механизмы закрепления Diicot's включают обновление их набора инструментов с помощью скриптов и управление взаимодействием со структурой C2 с помощью веб-подключений Discord и выделенных вызовов API. Они используют тактику запутывания, такую как функции "toDiscord" и "toApi", для отправки оперативной информации обратно на свои командные серверы, что позволяет осуществлять скрытый контроль над скомпрометированными системами.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Diicot, румынская хакерская группировка, занимающаяся кибератаками брутфорсом по SSH и криптоджекингом с 2020 года, используя пользовательские инструменты и методы, такие как вредоносное ПО как услуга. В их работе используется инструмент SSH-брутфорса на базе Golang под названием "псевдонимы", предназначенный для различных систем, включая маршрутизаторы OpenWRT со скриптом в стиле Mirai. Diicot использует двоичные файлы ELF для выполнения майнинга криптовалюты с помощью XMRig с расширенной тактикой запутывания и закрепления, включая связь с командными серверами через веб-хуки Discord.
-----
Diicot - румынская хакерская группировка, известная различными кибератаками, в первую очередь связанными с атаками методом перебора SSH и криптоджекингом. За их деятельностью наблюдали, по крайней мере, с 2020 года, используя ряд пользовательских инструментов и методов, включая варианты "Вредоносное ПО как услуга" (MaaS). Группа провела ребрендинг с "Mexals" на Diicot, название которого по совпадению совпадает с названием румынского правоохранительного органа, что предполагает попытку продемонстрировать принадлежность к властям, одновременно внедряя румынские культурные атрибуты в свою деятельность с помощью языка и иконографии.
Тактики, приемы и процедуры Diicot's (TTP) обладают отличительными характеристиками, которые помогают в установлении авторства. Они используют компилятор сценариев оболочки (shc), чтобы скрыть свои сценарии загрузки, и часто упаковывают полезные нагрузки, используя модифицированную версию UPX. Первоначальный доступ осуществляется с помощью инструмента SSH брутфорса на базе Golang под названием "псевдонимы", который нацелен на IP-адреса со списком комбинаций имени пользователя и пароля. Их подход также распространяется на маршрутизаторы OpenWRT, где сценарий распространения в стиле Mirai называется "bins.sh " активирует и развертывает вариант ботнете Cayosin.
Как только система скомпрометирована, Diicot использует серию двоичных файлов ELF в своей цепочке выполнения. Основная полезная нагрузка, называемая "полезной нагрузкой", использует bash для подготовки целевой среды для запуска программного обеспечения для майнинга криптовалют, в частности XMRig, на основе количества доступных процессоров. Более того, дополнительный загрузчик ".diicot" управляет развертыванием майнера XMRig, извлекая конфигурации по мере необходимости. Их способность выполнять оперативные обязанности повышается благодаря таким инструментам, как "Chrome", который сканирует сети на наличие уязвимостей, регистрируя результаты, которые повторно используются при дальнейших попытках перебора.
Механизмы закрепления Diicot's включают обновление их набора инструментов с помощью скриптов и управление взаимодействием со структурой C2 с помощью веб-подключений Discord и выделенных вызовов API. Они используют тактику запутывания, такую как функции "toDiscord" и "toApi", для отправки оперативной информации обратно на свои командные серверы, что позволяет осуществлять скрытый контроль над скомпрометированными системами.
#ParsedReport #CompletenessLow
17-09-2025
New FileFix Campaign Exploits Steganography to Deploy StealC Infostealer
https://www.secureblink.com/cyber-security-news/new-file-fix-campaign-exploits-steganography-to-deploy-steal-c-infostealer
Report completeness: Low
Threats:
Filefix_technique
Steganography_technique
Stealc
Clickfix_technique
Promptfix_technique
Victims:
Social media users
Industry:
E-commerce
ChatGPT TTPs:
T1027.003, T1041, T1057, T1059.001, T1082, T1105, T1113, T1115, T1204.001, T1528, have more...
Soft:
Windows File Explorer, Chrome, Firefox, Opera, Discord, Telegram
Algorithms:
rc4, gzip
Win API:
arc
Languages:
powershell
17-09-2025
New FileFix Campaign Exploits Steganography to Deploy StealC Infostealer
https://www.secureblink.com/cyber-security-news/new-file-fix-campaign-exploits-steganography-to-deploy-steal-c-infostealer
Report completeness: Low
Threats:
Filefix_technique
Steganography_technique
Stealc
Clickfix_technique
Promptfix_technique
Victims:
Social media users
Industry:
E-commerce
ChatGPT TTPs:
do not use without manual checkT1027.003, T1041, T1057, T1059.001, T1082, T1105, T1113, T1115, T1204.001, T1528, have more...
Soft:
Windows File Explorer, Chrome, Firefox, Opera, Discord, Telegram
Algorithms:
rc4, gzip
Win API:
arc
Languages:
powershell
Secureblink
New FileFix Campaign Exploits Steganography to Deploy StealC Infostealer
FileFix phishing embeds PowerShell in clipboard, uses steganographic JPGs to deliver StealC infostealer — multi-stage, stealthy credential theft. now!
CTT Report Hub
#ParsedReport #CompletenessLow 17-09-2025 New FileFix Campaign Exploits Steganography to Deploy StealC Infostealer https://www.secureblink.com/cyber-security-news/new-file-fix-campaign-exploits-steganography-to-deploy-steal-c-infostealer Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания FileFix - это продвинутая операция фишинга, которая использует Стеганографию для доставки infostealer StealC, предназначенного для скрытой кражи учетных данных. В этой атаке используется метод, при котором пользователей обманом заставляют выполнять запутанные команды PowerShell, которые загружают изображение в формате JPEG, содержащее вредоносную полезную нагрузку. StealC нацелен на конфиденциальную информацию, включая учетные данные браузера и системные метаданные, подчеркивая адаптивность злоумышленников и инновационное использование социальной инженерии и законных платформ для эксплуатации.
-----
Кампания FileFix использует передовые методы фишинга и Стеганографию для развертывания StealC infostealer. Он начал активно эксплуатироваться в начале 2025 года, используя текст, вставленный в адресную строку проводника Windows, в качестве исполняемых команд. Злоумышленники создавали страницы фишинга, имитирующие мета-отчеты об инцидентах, чтобы заставить пользователей выполнить команду PowerShell. Эта команда загружает изображение в формате JPEG из репозитория Bitbucket, скрывая фактическую вредоносную полезную нагрузку внутри него с помощью Стеганографии.
Вредоносное ПО StealC является модульным и извлекает конфиденциальную информацию, включая учетные данные браузера из Chrome, Firefox и Opera, данные обмена сообщениями из Discord и Telegram, ключи криптовалютного кошелька и учетные данные поставщика облачных услуг. Он также собирает системные метаданные и может делать скриншоты. Кампания иллюстрирует, как быстро противники могут адаптироваться к новым методам и использовать их в качестве оружия, а также использовать законные платформы в злонамеренных целях.
Защитные меры должны быть сосредоточены на выявлении необычных запусков PowerShell, мониторинге сетевого трафика на платформы разработки и обмена файлами, информировании пользователей о рисках, связанных с выполнением команд из скопированного текста, и развертывании инструментов стеганоанализа для обнаружения подозрительных изображений в сетевом трафике.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания FileFix - это продвинутая операция фишинга, которая использует Стеганографию для доставки infostealer StealC, предназначенного для скрытой кражи учетных данных. В этой атаке используется метод, при котором пользователей обманом заставляют выполнять запутанные команды PowerShell, которые загружают изображение в формате JPEG, содержащее вредоносную полезную нагрузку. StealC нацелен на конфиденциальную информацию, включая учетные данные браузера и системные метаданные, подчеркивая адаптивность злоумышленников и инновационное использование социальной инженерии и законных платформ для эксплуатации.
-----
Кампания FileFix использует передовые методы фишинга и Стеганографию для развертывания StealC infostealer. Он начал активно эксплуатироваться в начале 2025 года, используя текст, вставленный в адресную строку проводника Windows, в качестве исполняемых команд. Злоумышленники создавали страницы фишинга, имитирующие мета-отчеты об инцидентах, чтобы заставить пользователей выполнить команду PowerShell. Эта команда загружает изображение в формате JPEG из репозитория Bitbucket, скрывая фактическую вредоносную полезную нагрузку внутри него с помощью Стеганографии.
Вредоносное ПО StealC является модульным и извлекает конфиденциальную информацию, включая учетные данные браузера из Chrome, Firefox и Opera, данные обмена сообщениями из Discord и Telegram, ключи криптовалютного кошелька и учетные данные поставщика облачных услуг. Он также собирает системные метаданные и может делать скриншоты. Кампания иллюстрирует, как быстро противники могут адаптироваться к новым методам и использовать их в качестве оружия, а также использовать законные платформы в злонамеренных целях.
Защитные меры должны быть сосредоточены на выявлении необычных запусков PowerShell, мониторинге сетевого трафика на платформы разработки и обмена файлами, информировании пользователей о рисках, связанных с выполнением команд из скопированного текста, и развертывании инструментов стеганоанализа для обнаружения подозрительных изображений в сетевом трафике.
#ParsedReport #CompletenessMedium
18-09-2025
SystemBC Bringing the Noise
https://blog.lumen.com/systembc-bringing-the-noise/
Report completeness: Medium
Actors/Campaigns:
Morpheus
Threats:
Systembc
Transferloader
Nsocks_tool
Proxyam_tool
Moon_botnet
Icedid
Trickbot
Gobrut_botnet
Ngioweb
Avoslocker
Credential_harvesting_technique
Password_spray_technique
Limpopo_ransomware
Victims:
Vps servers, Gobrut botnet victims, Proxy network users
Industry:
Telco, Iot
Geo:
Russian, Vietnamese, Russia
ChatGPT TTPs:
T1583.001, T1583.003, T1584.003
IOCs:
Hash: 1
IP: 177
Domain: 1
Soft:
Twitter, Linux, WordPress
Algorithms:
rc4, xor
Links:
18-09-2025
SystemBC Bringing the Noise
https://blog.lumen.com/systembc-bringing-the-noise/
Report completeness: Medium
Actors/Campaigns:
Morpheus
Threats:
Systembc
Transferloader
Nsocks_tool
Proxyam_tool
Moon_botnet
Icedid
Trickbot
Gobrut_botnet
Ngioweb
Avoslocker
Credential_harvesting_technique
Password_spray_technique
Limpopo_ransomware
Victims:
Vps servers, Gobrut botnet victims, Proxy network users
Industry:
Telco, Iot
Geo:
Russian, Vietnamese, Russia
ChatGPT TTPs:
do not use without manual checkT1583.001, T1583.003, T1584.003
IOCs:
Hash: 1
IP: 177
Domain: 1
Soft:
Twitter, Linux, WordPress
Algorithms:
rc4, xor
Links:
https://github.com/blacklotuslabs/IOCs/blob/main/SystemBC\_IOCs.txtLumen Blog
SystemBC: Bringing the noise
Understand how the SystemBC botnet utilizes VPS networks to create powerful proxies for criminal threat groups and malicious activities.
CTT Report Hub
#ParsedReport #CompletenessMedium 18-09-2025 SystemBC Bringing the Noise https://blog.lumen.com/systembc-bringing-the-noise/ Report completeness: Medium Actors/Campaigns: Morpheus Threats: Systembc Transferloader Nsocks_tool Proxyam_tool Moon_botnet Icedid…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Ботнет "SystemBC" работает с более чем 80 серверами командования и контроля и ежедневно компрометирует около 1500 жертв, в основном Виртуальные выделенные серверы (VPS) от крупных провайдеров. В отличие от типичных ботнет, использующих стационарные устройства, SystemBC фокусируется на большом объеме вредоносного трафика через VPS, чтобы избежать обнаружения, позволяя передавать данные объемом более 16 гигабайт за 24 часа. Первоначально связанная с программами-вымогателями, она превратилась в платформу для продажи специализированных ботнет-сетей, делая упор на объем и тактику грубой силы, а не на скрытность, распространенную в традиционных стратегиях ботнет-атак.
-----
Команда Black Lotus Labs из Lumen Technologies обнародовала важные данные, касающиеся ботнет "SystemBC", который состоит из более чем 80 серверов командования и контроля (C2s) и ежедневно насчитывает в среднем 1500 жертв. Примечательно, что около 80% этих жертв являются скомпрометированными Виртуально выделенными серверами (VPS) крупных коммерческих провайдеров. Вместо использования стационарных устройств, которые типичны для аналогичных прокси-сетей, SystemBC использует системы VPS для создания прокси, способных генерировать большие объемы вредоносного трафика. Такой подход обеспечивает устойчивое использование высокой пропускной способности без типичных проблем, связанных с предупреждением пользователей или потенциальными сбоями в работе.
Злоумышленники часто стремятся скрыть свою деятельность, чтобы избежать обнаружения жертвами или правоохранительными органами. Хотя инструменты анонимности, такие как TOR, обеспечивают некоторую степень защиты, они также обладают недостатками низкой пропускной способности и нестабильности. Это привело к росту интереса к прокси-сервисам, таким как NSOCKS и ProxyAM, которые используют широкий спектр стационарных устройств для маршрутизации трафика. SystemBC, отслеживаемая в течение нескольких месяцев, по-видимому, легко интегрируется с другими криминальными операциями, что подчеркивает ее роль в более широкой экосистеме киберугроз.
Анализ инфраструктуры показывает, что пользователи подключаются к SystemBC C2s через порты с высокими номерами, которые затем направляют трафик через скомпрометированные VPS-жертвы. Такой выбор VPS в пользу стационарных устройств является отходом от типичного поведения ботнет, вместо этого он фокусируется на поддержании значительного объема трафика. За период исследования аналитики отметили в среднем 1500 работающих ботов, включая 300 подключенных к ботнете GoBrut, что отражает разнообразные операционные возможности ботнет.
Что касается производительности прокси—сервера, SystemBC выделяется тем, что предлагает значительно более высокие объемы передачи данных - часто превышающие обычные ограничения на уровне гигабайт, наблюдаемые в большинстве прокси-сетей. Использование VPS позволяет операторам обойти типичные ограничения, налагаемые стационарными устройствами, которые подвержены нестабильности сети и повышенным шансам попадания в черный список из-за чрезмерного трафика. Такое отсутствие заботы о скрытности позволяет SystemBC работать в большем объеме, но вызывает вопросы о ее долгосрочной устойчивости. Анализ показал, что некоторые IP-адреса способны генерировать более 16 гигабайт данных прокси-сервера всего за 24 часа, что резко контрастирует с обычными функциями прокси-сервера.
Наконец, сохраняющаяся устойчивость и долговечность работы SystemBC характеризуют ее как постоянную угрозу в киберпространстве. Первоначально обслуживавший операции с программами-вымогателями, он превратился в платформу для сборки и продажи специализированных ботнет. Его акцент на объемах и тактике грубой силы с использованием VPS-систем отличает его от более традиционных и скрытных стратегий ботнет на базе SOHO. Эта эволюция подчеркивает необходимость бдительности и адаптивных мер перед лицом такого сложного поведения злоумышленников.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Ботнет "SystemBC" работает с более чем 80 серверами командования и контроля и ежедневно компрометирует около 1500 жертв, в основном Виртуальные выделенные серверы (VPS) от крупных провайдеров. В отличие от типичных ботнет, использующих стационарные устройства, SystemBC фокусируется на большом объеме вредоносного трафика через VPS, чтобы избежать обнаружения, позволяя передавать данные объемом более 16 гигабайт за 24 часа. Первоначально связанная с программами-вымогателями, она превратилась в платформу для продажи специализированных ботнет-сетей, делая упор на объем и тактику грубой силы, а не на скрытность, распространенную в традиционных стратегиях ботнет-атак.
-----
Команда Black Lotus Labs из Lumen Technologies обнародовала важные данные, касающиеся ботнет "SystemBC", который состоит из более чем 80 серверов командования и контроля (C2s) и ежедневно насчитывает в среднем 1500 жертв. Примечательно, что около 80% этих жертв являются скомпрометированными Виртуально выделенными серверами (VPS) крупных коммерческих провайдеров. Вместо использования стационарных устройств, которые типичны для аналогичных прокси-сетей, SystemBC использует системы VPS для создания прокси, способных генерировать большие объемы вредоносного трафика. Такой подход обеспечивает устойчивое использование высокой пропускной способности без типичных проблем, связанных с предупреждением пользователей или потенциальными сбоями в работе.
Злоумышленники часто стремятся скрыть свою деятельность, чтобы избежать обнаружения жертвами или правоохранительными органами. Хотя инструменты анонимности, такие как TOR, обеспечивают некоторую степень защиты, они также обладают недостатками низкой пропускной способности и нестабильности. Это привело к росту интереса к прокси-сервисам, таким как NSOCKS и ProxyAM, которые используют широкий спектр стационарных устройств для маршрутизации трафика. SystemBC, отслеживаемая в течение нескольких месяцев, по-видимому, легко интегрируется с другими криминальными операциями, что подчеркивает ее роль в более широкой экосистеме киберугроз.
Анализ инфраструктуры показывает, что пользователи подключаются к SystemBC C2s через порты с высокими номерами, которые затем направляют трафик через скомпрометированные VPS-жертвы. Такой выбор VPS в пользу стационарных устройств является отходом от типичного поведения ботнет, вместо этого он фокусируется на поддержании значительного объема трафика. За период исследования аналитики отметили в среднем 1500 работающих ботов, включая 300 подключенных к ботнете GoBrut, что отражает разнообразные операционные возможности ботнет.
Что касается производительности прокси—сервера, SystemBC выделяется тем, что предлагает значительно более высокие объемы передачи данных - часто превышающие обычные ограничения на уровне гигабайт, наблюдаемые в большинстве прокси-сетей. Использование VPS позволяет операторам обойти типичные ограничения, налагаемые стационарными устройствами, которые подвержены нестабильности сети и повышенным шансам попадания в черный список из-за чрезмерного трафика. Такое отсутствие заботы о скрытности позволяет SystemBC работать в большем объеме, но вызывает вопросы о ее долгосрочной устойчивости. Анализ показал, что некоторые IP-адреса способны генерировать более 16 гигабайт данных прокси-сервера всего за 24 часа, что резко контрастирует с обычными функциями прокси-сервера.
Наконец, сохраняющаяся устойчивость и долговечность работы SystemBC характеризуют ее как постоянную угрозу в киберпространстве. Первоначально обслуживавший операции с программами-вымогателями, он превратился в платформу для сборки и продажи специализированных ботнет. Его акцент на объемах и тактике грубой силы с использованием VPS-систем отличает его от более традиционных и скрытных стратегий ботнет на базе SOHO. Эта эволюция подчеркивает необходимость бдительности и адаптивных мер перед лицом такого сложного поведения злоумышленников.