CTT Report Hub
3.17K subscribers
7.69K photos
6 videos
67 files
11.4K links
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessLow 25-09-2025 New LockBit 5.0 Targets Windows, Linux, ESXi https://www.trendmicro.com/en_us/research/25/i/lockbit-5-targets-windows-linux-esxi.html Report completeness: Low Threats: Lockbit Victims: Enterprise networks, Virtualization…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
LockBit 5.0, последняя версия программы-вымогателя, обладает улучшенными методами запутывания и антианализа, а также кроссплатформенными возможностями, ориентированными на среды Windows, Linux и ESXi. Программа-вымогатель позволяет злоумышленникам настраивать стратегии шифрования и внедрила вариант ESXi, который может поставить под угрозу целые виртуальные инфраструктуры. Он сохраняет основные функциональные возможности LockBit 4.0, облегчая более широкие корпоративные атаки и одновременно усложняя обнаружение благодаря улучшенным методам уклонения.
-----

LockBit 5.0, последняя версия печально известной программы-вымогателя, демонстрирует значительный прогресс в своих технических возможностях, в частности, благодаря усовершенствованиям методов запутывания и антианализа, а также кроссплатформенной функциональности, ориентированной на среды Windows, Linux и ESXi. Эта версия представляет усовершенствованный пользовательский интерфейс для своего варианта Windows, использующий параметр -h для обеспечения удобного доступа пользователя к различным операционным командам. Злоумышленники могут настраивать свои стратегии шифрования, указывая целевые каталоги, используя такие режимы, как невидимый и подробный, и уточняя параметры шифрования. Такой уровень гибкости значительно повышает оперативную эффективность программы-вымогателя для злоумышленников.

Версия Linux воспроизводит тот же интерфейс командной строки и функциональность, что и в версии Windows, подчеркивая стремление LockBit предоставлять злоумышленникам единообразные инструменты для различных операционных систем. В качестве примечательной разработки LockBit 5.0 также представил выделенный вариант для серверов ESXi, которые являются критически важными компонентами в инфраструктурах виртуализации VMware. Такой целенаправленный подход позволяет злоумышленникам компрометировать не только отдельные машины, но и целые виртуальные среды, тем самым усиливая потенциальное воздействие успешных атак.

Сравнительный анализ между LockBit 4.0 и 5.0 показывает, что 5.0 - это эволюционное обновление, использующее большую часть базового кода своего предшественника, а не полный пересмотр. Обе версии используют идентичные алгоритмы хэширования для операций со строками, необходимые для таких задач, как разрешение API и идентификация сервиса. Такая преемственность в структуре кода, особенно в том, что касается Динамического разрешения API, предполагает итеративный подход к разработке, фокусирующийся на расширении существующих возможностей вместо создания заново.

Внедрение мультиплатформенных версий LockBit 5.0 усиливает стратегию программы-вымогателя по проведению более широких атак в корпоративных сетях — от рабочих станций пользователей до критически важных серверов. Вариант ESXi вызывает особое беспокойство, поскольку он потенциально может шифровать целые виртуализированные среды за одно выполнение, создавая серьезный риск для организаций, использующих VMware. Кроме того, усовершенствованные методы обфускации, используемые в этих новых вариантах, усложняют разработку эффективных сигнатур обнаружения, а такие усовершенствования, как удаление маркеров заражения и ускоренные процессы шифрования, значительно повышают уровень угрозы, создаваемой LockBit 5.0 по сравнению с его предшественниками.
#ParsedReport #CompletenessMedium
25-09-2025

NodeJS backdoors delivering proxyware and monetization schemes

https://medium.com/walmartglobaltech/nodejs-backdoors-delivering-proxyware-and-monetization-schemes-1562917ed107

Report completeness: Medium

Threats:
Obfuscator_io_tool

Victims:
Proxyware users

IOCs:
Hash: 9
File: 36
Registry: 3
Domain: 20
Url: 8
IP: 1
Command: 2
Coin: 1

Soft:
linux, sysctl, curl, Ubuntu, Node.JS, chrome

Algorithms:
zip, aes

Functions:
_0x24cdb4, s

Languages:
powershell, javascript, python

Platforms:
x64
CTT Report Hub
#ParsedReport #CompletenessMedium 25-09-2025 NodeJS backdoors delivering proxyware and monetization schemes https://medium.com/walmartglobaltech/nodejs-backdoors-delivering-proxyware-and-monetization-schemes-1562917ed107 Report completeness: Medium Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Недавние расследования выявили бэкдоры NodeJS, используемые для распространения прокси-приложений, таких как Infatica и Honeygain, что позволяет использовать схемы монетизации, которые используют пропускную способность Интернета пользователей без их согласия. Эти бэкдоры предоставляют злоумышленникам постоянный доступ к скомпрометированным системам и используют специальные методы заражения с использованием инфраструктуры командования и контроля (C2), передающей инструкции и данные. Структурированный рабочий процесс атак подчеркивает озабоченность по поводу конфиденциальности пользователей и более широких последствий этой тактики для кибербезопасности.
-----

Недавние исследования выявили появление бэкдоров NodeJS, используемых при распространении прокси-приложений, связанных со схемами монетизации. Исследователи отслеживали различные кампании, в которых используются эти угрозы на основе NodeJS, и выявили существенные связи между несколькими прокси-приложениями, включая Infatica, Honeygain, earnFM и PacketLab.

Вредоносное ПО NodeJS действует как бэкдор, предлагая злоумышленникам средства для поддержания постоянного доступа к скомпрометированным системам, одновременно облегчая развертывание прокси-приложений. Эти приложения монетизируют пропускную способность Интернета пользователей без их согласия, эффективно превращая зараженные устройства в узлы более крупной прокси-сети. Исследователи тщательно изучили коммуникации командования и контроля (C2) этих бэкдорных систем, выявив закономерности в том, как они организуют инструкции и передают информацию обратно своим операторам.

Далее исследование фокусируется на методах, используемых для доставки этих бэкдоров NodeJS и последующего развертывания прокси-программ. Конкретные методы заражения, роль инфраструктуры C2 и взаимодействие между вредоносным ПО и распространяемыми им прокси-программами являются важнейшими аспектами этих текущих кампаний. Полученные данные свидетельствуют о структурированном рабочем процессе, в рамках которого злоумышленники развертывают и монетизируют прокси-приложения, что вызывает обеспокоенность по поводу более широких последствий такой тактики для конфиденциальности пользователей и кибербезопасности.

По мере развития этих угроз понимание деталей их функционирования, включая методы закрепления и коммуникации, имеет важное значение для снижения рисков, связанных с бэкдорами NodeJS и их вредоносной полезной нагрузкой.
#ParsedReport #CompletenessLow
25-09-2025

It Is Bad (Exploitation of Fortra GoAnywhere MFT CVE-2025-10035) - Part 2

https://labs.watchtowr.com/it-is-bad-exploitation-of-fortra-goanywhere-mft-cve-2025-10035-part-2/

Report completeness: Low

Threats:
Simplehelp_tool

Victims:
Fortra goanywhere mft users

CVEs:
CVE-2025-10035 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown


IOCs:
Path: 3
IP: 1
Hash: 2

Soft:
GoAnywhere

Algorithms:
sha256

Platforms:
intel
CTT Report Hub
#ParsedReport #CompletenessLow 25-09-2025 It Is Bad (Exploitation of Fortra GoAnywhere MFT CVE-2025-10035) - Part 2 https://labs.watchtowr.com/it-is-bad-exploitation-of-fortra-goanywhere-mft-cve-2025-10035-part-2/ Report completeness: Low Threats: Simplehelp_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Уязвимость Fortra GoAnywhere MFT (CVE-2025-10035) активно эксплуатировалась с 10 сентября 2025 года, в преддверии публикации Fortra's advisory от 18 сентября 2025 года, демонстрирующей агрессивную тактику злоумышленников, которая может включать эксфильтрацию данных и несанкционированный доступ. В первоначальном отчете отсутствовали всеобъемлющие показатели компрометации, что наводило на мысль о том, что организациям следует пересмотреть свои меры по кибербезопасности. По мере усложнения угроз необходимость в постоянном мониторинге и адаптации мер реагирования приобретает решающее значение.
-----

Анализ уязвимости Fortra GoAnywhere MFT, идентифицированной как CVE-2025-10035, выявляет значительные опасения по поводу ее использования. Примечательно, что достоверные данные указывают на то, что злоумышленники начали использовать эту уязвимость 10 сентября 2025 года, за целых восемь дней до публичного уведомления Fortra, опубликованного 18 сентября 2025 года. Этот график эксплуатации подчеркивает срочность и серьезность ситуации, предполагая, что организациям, использующим Fortra GoAnywhere, следует пересмотреть свои стратегии управления рисками и защиты в свете этой более ранней, чем ожидалось, активности угроз.

Идентификация эксплуатации подчеркивает агрессивную тактику, которую могут использовать злоумышленники, потенциально используя эксплойт для различных вредоносных целей, таких как эксфильтрация данных или несанкционированный доступ к конфиденциальной информации. Это также ставит под сомнение полноту первоначальной отчетности Fortra, поскольку предоставленные ими ограниченные показатели компрометации (IOCs) кажутся недостаточными в свете продолжающейся эксплуатации. Эта ситуация требует, чтобы службы безопасности усовершенствовали свои системы мониторинга и реагирования, чтобы учитывать угрозы, которые, возможно, уже проникли в их систему защиты до получения официальных уведомлений.

Выводы watchTowr Labs еще раз подчеркивают эволюционирующий ландшафт, в котором традиционные временные рамки необходимо корректировать в зависимости от реального поведения злоумышленников. По мере того как киберугрозы становятся все более изощренными, непрерывное и автоматизированное тестирование на предмет такого поведения жизненно важно для организаций, чтобы лучше предвидеть потенциальные нарушения и защищаться от них. Таким образом, уязвимость Fortra GoAnywhere MFT CVE-2025-10035 представляет собой не только техническую проблему из-за ее использования, но и побуждает организации пересмотреть свои подходы к кибербезопасности, чтобы снизить риски, связанные с сложными целенаправленными угрозами, использующими преимущества таких уязвимостей.
CTT Report Hub
#ParsedReport #CompletenessLow 25-09-2025 New SVG-based phishing campaign is a recipe for disaster https://www.malwarebytes.com/blog/news/2025/09/new-svg-based-phishing-campaign-is-a-recipe-for-disaster Report completeness: Low Threats: Bec_technique …
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Недавняя кампания по фишингу на основе SVG демонстрирует, как киберпреступники используют масштабируемую векторную графику для выполнения сложных атак. Злоумышленники встраивают скрипты в SVG-файлы, используя их для создания интерактивных элементов, которые перенаправляют пользователей на поддельные сайты с целью кражи конфиденциальной информации, такой как учетные данные для входа в систему. Этот метод позволяет вредоносному контенту оставаться незамеченным, увеличивая риск для ничего не подозревающих пользователей, которые могут взаимодействовать со скомпрометированными файлами.
-----

Недавние результаты выявили кампанию фишинга на основе SVG, которая иллюстрирует эволюционирующую тактику, используемую киберпреступниками. Файлы масштабируемой векторной графики (SVG), часто воспринимаемые как разрешенные файлы изображений, позволяют злоумышленникам разрабатывать сложные схемы фишинга. Эта конкретная кампания показывает, что SVG-файлы могут использоваться не только для визуального обмана, но и в качестве векторов для выполнения вредоносного кода, повышая ставки для потенциальных жертв.

Злоумышленники используют особые свойства SVG-файлов для внедрения скриптов, облегчающих фишинг. Этот подход может включать интерактивные элементы, которые могут перенаправлять пользователей на поддельные веб-сайты, предназначенные для сбора конфиденциальной информации, такой как учетные данные для входа в систему. Учитывая, что файлы SVG могут оставаться непритязательными по своей природе, пользователи могут непреднамеренно взаимодействовать с вредоносным контентом, что приведет к краже учетных данных.

Чтобы снизить риски, связанные с атаками SVG-фишинга, пользователям крайне важно соблюдать осторожность. Частным лицам рекомендуется воздерживаться от открытия любых подозрительных вложений электронной почты, независимо от их внешнего вида, если они не подтверждены отправителем. Кроме того, проверка URL-адреса необходима при появлении запроса на ввод конфиденциальной информации, поскольку злоумышленники часто подделывают законные сайты. Использование Менеджеров паролей может повысить безопасность, предотвращая автоматическое заполнение учетных данных в мошеннических доменах.

Решения для защиты от вредоносного ПО в режиме реального времени с компонентами веб-защиты жизненно важны для выявления и блокирования угроз, связанных с такими кампаниями фишинга. Возможности мониторинга и фильтрации могут существенно снизить вероятность стать жертвой этих эволюционирующих методов. Организациям рекомендуется внедрять меры безопасности электронной почты, которые обнаруживают аномальные вложения и помещают их в карантин, создавая тем самым дополнительный уровень защиты от передовой тактики фишинга. В целом, бдительность и упреждающие меры безопасности имеют первостепенное значение для устранения угрозы, создаваемой схемами фишинга на основе SVG.
#ParsedReport #CompletenessLow
25-09-2025

NPM Compromise: The Wrath of the Shai-Hulud Supply Chain Attack

https://blog.pulsedive.com/npm-compromise-the-wrath-of-the-shai-hulud-supply-chain-attack/

Report completeness: Low

Threats:
Supply_chain_technique
Shai-hulud
Trufflehog_tool

Victims:
Npm ecosystem, Open source developers, Cryptocurrency users, Github repositories

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1059.007, T1195

IOCs:
Domain: 2
File: 2
Url: 1

Soft:
curl

Wallets:
tron

Crypto:
bitcoin, litecoin, solana

Algorithms:
base64

Functions:
makeRepo

Languages:
javascript

Links:
https://gist.github.com/sindresorhus/2b7466b1ec36376b8742dc711c24db20
have more...
CTT Report Hub
#ParsedReport #CompletenessLow 25-09-2025 NPM Compromise: The Wrath of the Shai-Hulud Supply Chain Attack https://blog.pulsedive.com/npm-compromise-the-wrath-of-the-shai-hulud-supply-chain-attack/ Report completeness: Low Threats: Supply_chain_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В сентябре 2025 года две атаки по Цепочке поставок были нацелены на пакеты npm, скомпрометировав популярные библиотеки, такие как "chalk" и "debug", чтобы облегчить захват криптовалютного кошелька, что привело к несанкционированным транзакциям. Последующая атака, червь Shai-Hulud, извлекла секреты из репозиториев GitHub, используя инструмент TruffleHog для сбора конфиденциальных учетных данных из исходного кода, что ознаменовало значительную эскалацию активности по компрометации. Эти инциденты указывают на серьезные уязвимости в Цепочке поставок программного обеспечения, вызывая опасения по поводу безопасности экосистем разработки.
-----

В сентябре 2025 года две значительные кампании атак на Цепочки поставок были нацелены на пакеты npm, что привело к существенным рискам для безопасности, особенно в отношении криптовалют и эксфильтрации конфиденциальных данных. Первый компромисс произошел 8 сентября, когда было обнаружено, что популярные пакеты npm, такие как "chalk" и "debug", каждый из которых загружался более 250 миллионов раз в неделю, были модифицированы для включения вредоносного кода. Этот код позволил злоумышленникам заменить законные криптовалютные кошельки кошельками, контролируемыми противником, что способствовало несанкционированным транзакциям и краже средств.

Вскоре после этого, 15 сентября 2025 года, было сообщено о более масштабном взломе, известном как червь Shai-Hulud. Эта атака отличалась тем, что была сосредоточена на извлечении секретов из репозиториев GitHub вместо того, чтобы нацеливаться на функции, связанные с криптовалютой. Червь Shai-Hulud использовал инструмент TruffleHog, хорошо известный метод поиска и сбора учетных данных и конфиденциальной информации в исходном коде. Этот метод позволил вредоносному ПО эффективно обнаруживать секреты, которые затем были отфильтрованы с помощью действий GitHub на вредоносный домен, связанный с злоумышленниками.

Временная шкала атаки Shai-Hulud иллюстрирует четкий период активности с 15 сентября в 03:46 до 16 сентября в 13:42, отмечая целенаправленный период компрометации данных. Масштаб атаки намекал на то, что был задействован более широкий спектр пакетов npm по сравнению с предыдущим инцидентом с захватом кошелька.

В ответ на эти последовательные атаки GitHub изложил стратегический план к 22 сентября 2025 года, направленный на повышение безопасности в экосистеме npm. Хотя конкретные меры не были подробно описаны в резюме, намерение GitHub устранить уязвимости и внедрить защитные протоколы указывает на срочную необходимость реагирования на растущие угрозы в Цепочке поставок программного обеспечения. Эта серия атак подчеркивает сохраняющиеся проблемы и риски, связанные с уязвимостями Цепочки поставок в широко используемых экосистемах разработки.
#ParsedReport #CompletenessMedium
25-09-2025

XCSSET evolves again: Analyzing the latest updates to XCSSET s inventory

https://www.microsoft.com/en-us/security/blog/2025/09/25/xcsset-evolves-again-analyzing-the-latest-updates-to-xcssets-inventory/

Report completeness: Medium

Threats:
Xcsset
Hackbrowser

Victims:
Software developers, Macos application developers

Industry:
Financial

TTPs:
Tactics: 7
Technics: 0

IOCs:
Domain: 22
Hash: 4

Soft:
Microsoft Defender, Microsoft Defender for Endpoint, Firefox, Telegram, macOS, sudo, openssl, Twitter

Algorithms:
base64, aes, zip, sha256

Functions:
boot, dec, oD, doMainFunc, runMe

Languages:
applescript

Platforms:
apple

Links:
https://github.com/moonD4rk/HackBrowserData/tree/main
https://github.com/Jinmo/applescript-disassembler
CTT Report Hub
#ParsedReport #CompletenessMedium 25-09-2025 XCSSET evolves again: Analyzing the latest updates to XCSSET s inventory https://www.microsoft.com/en-us/security/blog/2025/09/25/xcsset-evolves-again-analyzing-the-latest-updates-to-xcssets-inventory/ Report…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Последняя версия вредоносного ПО XCSSET нацелена на проекты Xcode в экосистеме Apple, используя общие файлы проекта в процессе сборки приложения macOS. Он имеет сложную четырехэтапную цепочку заражения с обновленной функцией загрузки, которая улучшает его работу и использует модули для кражи информации и закрепления, включая средство для кражи информации для Firefox и средство для кражи файлов, которое извлекает и выполняет скрипты с сервера управления. Вредоносное ПО также включает в себя продвинутые механизмы запутывания и постоянного выполнения, демонстрирующие эволюционирующий ландшафт угроз в средствах разработки программного обеспечения.
-----

Недавние данные Microsoft Threat Intelligence указывают на появление нового варианта вредоносного ПО XCSSET, которое нацелено на проекты Xcode, используемые разработчиками в экосистеме Apple. Это вредоносное ПО умело использует модель совместной работы, присущую разработке программного обеспечения, при которой файлы проекта часто используются совместно, что позволяет ему распространяться в процессе сборки приложений macOS. В последнем варианте по-прежнему используется сложная четырехэтапная цепочка заражения, с особыми изменениями, наблюдаемыми на четвертом этапе, который включает обновленную функцию загрузки (), предназначенную для повышения ее операционной эффективности.

Обновленная функция загрузки вводит дополнительные проверки на наличие браузера Firefox и изменяет логику существования приложения Telegram. Примечательно, что на этом этапе можно загружать и запускать новые подмодули, что еще больше расширяет охват и функциональность вредоносного ПО. Определенный модуль, vexyeqj, функционирует как похититель информации с помощью скомпилированного AppleScript, доступного только для запуска. Хотя декомпиляция этого скрипта сопряжена с трудностями, его можно разобрать для более глубокого анализа.

Другой модуль, neq_cdyd_ilvcmwx, работает как похититель файлов, извлекая скрипты с сервера управления (C2) и выполняя их для эксфильтрации данных, используя временное хранилище каталогов для загруженных скриптов. Этот модуль имеет сходство с ранее выявленными угрозами, которые извлекают конфиденциальные данные цифрового кошелька из браузеров. Кроме того, было зафиксировано, что операции эксфильтрации могут выполняться без предоставления сервером C2 списка папок.

Механизмы закрепления очевидны в последнем варианте, таком как модуль xmyyeqjx, который использует LaunchDaemon для выполнения вредоносных команд при запуске. Этот модуль изменяет пути к каталогам, проверяет наличие сетевого подключения и добавляет вредоносную полезную нагрузку к законным пользовательским файлам. Еще один уровень закрепления в варианте исходит от jey, который использует метод обфускации для инкапсуляции логики дешифрования в функцию оболочки, повышая ее защиту от автоматического анализа.

Кроме того, в арсенал вредоносного ПО был добавлен новый похититель информации, нацеленный на Firefox, идентифицированный как iewmilh_cdyd. Этот модуль инициирует свою работу, загружая двоичный файл Mach-O FAT с сервера C2, который отвечает за проведение операций по краже информации.

Эти разработки в области вредоносного ПО XCSSET демонстрируют адаптивность и эволюционирующий характер киберугроз, нацеленных на средства разработки программного обеспечения, и подчеркивают необходимость надежных стратегий обнаружения и реагирования, о чем свидетельствуют предупреждения, доступные пользователям Microsoft Defender XDR. Это подчеркивает важность сохранения бдительности в отношении таких сложных и целенаправленных векторов атак в сфере разработки программного обеспечения.
#ParsedReport #CompletenessHigh
26-09-2025

Eye of the Storm: Analyzing DarkCloud's Latest Capabilities

https://www.esentire.com/blog/eye-of-the-storm-analyzing-darkclouds-latest-capabilities

Report completeness: High

Threats:
Darkcloud
More_eggs
Spear-phishing_technique
Redline_stealer
Procmon_tool

Victims:
Manufacturing

Industry:
Financial

TTPs:
Tactics: 3
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1059.005, T1071.003, T1566.001

IOCs:
Email: 2
File: 6
Domain: 3
Path: 17
Url: 1
Hash: 4

Soft:
Telegram, VirtualBox, Firefox, Pidgin, CoreFTP, WinSCP, Outlook

Wallets:
metamask

Algorithms:
zip, sha256

Win Services:
bits

Languages:
visual_basic, python, php, autoit, swift

YARA: Found

Links:
https://github.com/eSentire/iocs/blob/main/DarkCloud/DarkCloud-IoCs-09-19-2025.txt
https://github.com/eSentire/iocs/blob/main/DarkCloud/DarkCloud-IDA.py
https://github.com/eSentire/iocs/blob/main/DarkCloud/DarkCloud.py
have more...
CTT Report Hub
#ParsedReport #CompletenessHigh 26-09-2025 Eye of the Storm: Analyzing DarkCloud's Latest Capabilities https://www.esentire.com/blog/eye-of-the-storm-analyzing-darkclouds-latest-capabilities Report completeness: High Threats: Darkcloud More_eggs Spear…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В сентябре 2025 года в рамках кампании Целевого фишинга производственная организация была нацелена на рассылку вредоносного ПО для кражи информации DarkCloud с помощью вредоносного электронного письма, содержащего zip-архив. DarkCloud, продаваемый как легальное программное обеспечение, требует для компиляции среды разработки Visual Basic 6 IDE и использует несколько методов эксфильтрации, включая SMTP, Telegram, FTP и веб-панель для кражи учетных данных. Этот конкретный вариант наблюдался с использованием SMTP для отправки учетных данных хосту "mail.apexpharmabd.com .".
-----

В сентябре 2025 года была обнаружена кампания Целевого фишинга, нацеленная на организацию производственного сектора, целью которой было распространение вредоносного ПО для кражи информации DarkCloud. Электронное письмо с фишингом было отправлено с "[email protected] " и содержал тему на финансовую тематику, предназначенную для воспроизведения законной банковской переписки. Электронное письмо содержало вредоносный zip-архив, который облегчал проникновение вредоносного ПО в среду цели.

DarkCloud активно продается через веб-сайт, идентифицированный как darkcloud.onlinewebshop.net и через Telegram пользователем @BluCoder, выдающим себя за легальное программное обеспечение. Однако технический анализ выявляет более злонамеренный умысел. Для создания вредоносного ПО пользователи должны установить среду разработки Visual Basic 6 (VB6), которая требуется для компиляции заглушки вредоносного ПО из локального исходного кода VB6.

Кроме того, DarkCloud позволяет использовать несколько методов эксфильтрации учетных данных, поддерживая такие протоколы, как SMTP, Telegram, FTP и веб-панель. Этот разнообразный набор методов эксфильтрации позволяет злоумышленникам адаптировать свой подход в зависимости от целевой среды, облегчая кражу и передачу конфиденциальной информации.

Анализ, проведенный исследователями безопасности, выявил использование SMTP для эксфильтрации в этом конкретном варианте DarkCloud. Этот вывод был получен с помощью инструмента, разработанного eSentire, который извлекает конфигурацию вредоносного ПО и помогает понять механизмы его работы. Конфигурация в этом инциденте указывала на то, что учетные данные отправлялись на хост "mail.apexpharmabd.com .".
#ParsedReport #CompletenessLow
27-09-2025

Cisco Firewall and VPN Zero Day Attacks: CVE-2025-20333 and CVE-2025-20362

https://www.zscaler.com/blogs/security-research/cisco-firewall-and-vpn-zero-day-attacks-cve-2025-20333-and-cve-2025-20362

Report completeness: Low

Actors/Campaigns:
Uat4356
Arcanedoor

Threats:
Line_runner
Line_dancer_tool
Rayinitiator
Line_viper

Victims:
Network security appliances, Perimeter devices, Firewall and vpn devices

Industry:
Critical_infrastructure

Geo:
China

CVEs:
CVE-2025-20362 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown

CVE-2025-20363 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown

CVE-2024-20353 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown

CVE-2024-20359 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown

CVE-2025-20333 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown


TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1005, T1068, T1071.001, T1095, T1190, T1203, T1542.003, T1562.001, T1595