CTT Report Hub
#ParsedReport #CompletenessMedium 26-09-2025 From SEO Poisoning to Malware Deployment: Malvertising campaign uncovered https://conscia.com/blog/from-seo-poisoning-to-malware-deployment-malvertising-campaign-uncovered/ Report completeness: Medium Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания по Вредоносной рекламе, начатая 25 сентября 2025 года, использовала законные результаты поиска для перенаправления пользователей на вредоносные сайты в течение 11 секунд, используя автоматизированный процесс. Вредоносное ПО использовало действительный сертификат для Подписи исполняемого кода, что усложняло усилия по обнаружению, и было идентифицировано как вариант Backdoor. Oyster Этот инцидент иллюстрирует растущую изощренность киберугроз, включая использование злоумышленниками законных инструментов для обхода традиционных средств защиты.
-----
Недавняя кампания по Вредоносной рекламе подчеркивает растущую сложность и скорость современных киберугроз, когда злоумышленники используют сложные методы, которые обходят традиционные методы обнаружения. Инцидент начался 25 сентября 2025 года, когда правила Microsoft Defender по уменьшению поверхности атаки (ASR) вызвали предупреждение из-за подозрительных исходящих подключений из недавно запущенного файла. Это действие положило начало расследованию, которое выявило тщательно спланированную атаку, использующую SEO-манипуляции и действительные Сертификаты подписи кода для доставки вредоносного ПО.
Центральным элементом этой кампании был механизм автоматического перенаправления, который перенаправлял пользователей с законных результатов поиска на вредоносные сайты в течение тревожных 11 секунд, что указывает на целенаправленное использование стратегий Вредоносной рекламы. Такой быстрый переход предполагает использование автоматизированного процесса, предназначенного для компрометации пользователей без ручного ввода данных.
По мере углубления расследования было обнаружено, что вредоносное ПО использовало действительный сертификат для Подписи исполняемого кода - тактика, которая становится все более распространенной, поскольку злоумышленники стремятся избежать обнаружения системами безопасности. Такое злоупотребление сертификатами представляет собой серьезную проблему для традиционных антивирусных решений, которые в основном полагаются на методы обнаружения на основе сигнатур, которые можно обойти.
Потенциальные последствия этой атаки вредоносного ПО были серьезными, с признаками того, что это был вариант бэкдора Oyster, также известного под такими названиями, как Broomstick или CleanUpLoader. Существование этого бэкдора подчеркивает возможности задействованного семейства вредоносных ПО, выявляя потенциальный значительный ущерб, если бы атака не была перехвачена правилами ASR.
Ключевые выводы из этого инцидента отражают более широкие тенденции в области киберугроз. Злоумышленники постоянно адаптируются, используя законные системные утилиты новыми способами, чтобы избежать обнаружения. Мероприятие подчеркивает важность хорошо настроенной политики ASR, которая доказала свою эффективность в предотвращении этой изощренной атаки. Более того, это повышает осведомленность критиков о неправильном использовании сертификатов с коротким сроком действия, которые используются в качестве оружия для обхода стандартных мер безопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания по Вредоносной рекламе, начатая 25 сентября 2025 года, использовала законные результаты поиска для перенаправления пользователей на вредоносные сайты в течение 11 секунд, используя автоматизированный процесс. Вредоносное ПО использовало действительный сертификат для Подписи исполняемого кода, что усложняло усилия по обнаружению, и было идентифицировано как вариант Backdoor. Oyster Этот инцидент иллюстрирует растущую изощренность киберугроз, включая использование злоумышленниками законных инструментов для обхода традиционных средств защиты.
-----
Недавняя кампания по Вредоносной рекламе подчеркивает растущую сложность и скорость современных киберугроз, когда злоумышленники используют сложные методы, которые обходят традиционные методы обнаружения. Инцидент начался 25 сентября 2025 года, когда правила Microsoft Defender по уменьшению поверхности атаки (ASR) вызвали предупреждение из-за подозрительных исходящих подключений из недавно запущенного файла. Это действие положило начало расследованию, которое выявило тщательно спланированную атаку, использующую SEO-манипуляции и действительные Сертификаты подписи кода для доставки вредоносного ПО.
Центральным элементом этой кампании был механизм автоматического перенаправления, который перенаправлял пользователей с законных результатов поиска на вредоносные сайты в течение тревожных 11 секунд, что указывает на целенаправленное использование стратегий Вредоносной рекламы. Такой быстрый переход предполагает использование автоматизированного процесса, предназначенного для компрометации пользователей без ручного ввода данных.
По мере углубления расследования было обнаружено, что вредоносное ПО использовало действительный сертификат для Подписи исполняемого кода - тактика, которая становится все более распространенной, поскольку злоумышленники стремятся избежать обнаружения системами безопасности. Такое злоупотребление сертификатами представляет собой серьезную проблему для традиционных антивирусных решений, которые в основном полагаются на методы обнаружения на основе сигнатур, которые можно обойти.
Потенциальные последствия этой атаки вредоносного ПО были серьезными, с признаками того, что это был вариант бэкдора Oyster, также известного под такими названиями, как Broomstick или CleanUpLoader. Существование этого бэкдора подчеркивает возможности задействованного семейства вредоносных ПО, выявляя потенциальный значительный ущерб, если бы атака не была перехвачена правилами ASR.
Ключевые выводы из этого инцидента отражают более широкие тенденции в области киберугроз. Злоумышленники постоянно адаптируются, используя законные системные утилиты новыми способами, чтобы избежать обнаружения. Мероприятие подчеркивает важность хорошо настроенной политики ASR, которая доказала свою эффективность в предотвращении этой изощренной атаки. Более того, это повышает осведомленность критиков о неправильном использовании сертификатов с коротким сроком действия, которые используются в качестве оружия для обхода стандартных мер безопасности.
#ParsedReport #CompletenessHigh
29-09-2025
From a Single Click: How Lunar Spider Enabled a Near Two-Month Intrusion
https://thedfirreport.com/2025/09/29/from-a-single-click-how-lunar-spider-enabled-a-near-two-month-intrusion/
Report completeness: High
Actors/Campaigns:
Lunar_spider (motivation: financially_motivated)
Vice_society
Threats:
Brc4_tool
Cobalt_strike_tool
Latrodectus
Rclone_tool
Nltest_tool
Adfind_tool
Zerologon_vuln
Metasploit_tool
Rustscan_tool
Process_injection_technique
Icedid
Keyhole_tool
Dll_injection_technique
Uac_bypass_technique
Blackcat
Powerview_tool
Nmap_tool
Credential_harvesting_technique
Psexec_tool
Paexec_tool
Winrm_tool
Industry:
Critical_infrastructure
Geo:
Russian, German
CVEs:
CVE-2020-1472 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 11
Technics: 0
IOCs:
File: 38
Url: 16
IP: 42
Command: 9
Domain: 17
Registry: 2
Path: 11
Hash: 30
Soft:
Active Directory, PsExec, Speakeasy, Windows authentication, Windows security, Chrome, Google Chrome, Microsoft Edge, Yandex Browser, Vivaldi, Comodo Dragon, have more...
Algorithms:
xor, crc-32, zip, rc4, exhibit
Functions:
CreateNoWindow, Settings
Win API:
LoadLibraryA, CreateRemoteThread, NetBIOS, NtMapViewOfSection
Win Services:
Webclient
Languages:
javascript, powershell
YARA: Found
SIGMA: Found
Links:
have more...
29-09-2025
From a Single Click: How Lunar Spider Enabled a Near Two-Month Intrusion
https://thedfirreport.com/2025/09/29/from-a-single-click-how-lunar-spider-enabled-a-near-two-month-intrusion/
Report completeness: High
Actors/Campaigns:
Lunar_spider (motivation: financially_motivated)
Vice_society
Threats:
Brc4_tool
Cobalt_strike_tool
Latrodectus
Rclone_tool
Nltest_tool
Adfind_tool
Zerologon_vuln
Metasploit_tool
Rustscan_tool
Process_injection_technique
Icedid
Keyhole_tool
Dll_injection_technique
Uac_bypass_technique
Blackcat
Powerview_tool
Nmap_tool
Credential_harvesting_technique
Psexec_tool
Paexec_tool
Winrm_tool
Industry:
Critical_infrastructure
Geo:
Russian, German
CVEs:
CVE-2020-1472 [Vulners]
CVSS V3.1: Unknown,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
TTPs:
Tactics: 11
Technics: 0
IOCs:
File: 38
Url: 16
IP: 42
Command: 9
Domain: 17
Registry: 2
Path: 11
Hash: 30
Soft:
Active Directory, PsExec, Speakeasy, Windows authentication, Windows security, Chrome, Google Chrome, Microsoft Edge, Yandex Browser, Vivaldi, Comodo Dragon, have more...
Algorithms:
xor, crc-32, zip, rc4, exhibit
Functions:
CreateNoWindow, Settings
Win API:
LoadLibraryA, CreateRemoteThread, NetBIOS, NtMapViewOfSection
Win Services:
Webclient
Languages:
javascript, powershell
YARA: Found
SIGMA: Found
Links:
https://github.com/sadshade/veeam-credshttps://github.com/The-DFIR-Report/Yara-Rules/blob/main/28761/28761.yarhave more...
The DFIR Report
From a Single Click: How Lunar Spider Enabled a Near Two-Month Intrusion
Key Takeaways The intrusion began with a Lunar Spider linked JavaScript file disguised as a tax form that downloaded and executed Brute Ratel via a MSI installer. Multiple types of malware were dep…
CTT Report Hub
#ParsedReport #CompletenessHigh 29-09-2025 From a Single Click: How Lunar Spider Enabled a Near Two-Month Intrusion https://thedfirreport.com/2025/09/29/from-a-single-click-how-lunar-spider-enabled-a-near-two-month-intrusion/ Report completeness: High …
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В мае 2024 года злоумышленник Lunar Spider инициировал вторжение, развернув вредоносный файл JavaScript, что привело к установке загрузчика Brute Ratel, который внедрил вредоносное ПО Latrodectus в explorer.exe и установил связь С2. Злоумышленники использовали методы разведки и повышения привилегий, используя эксплойт Zerologon и методы перемещения внутри компании, такие как PsExec, для навигации по сети. Они провели обширную эксфильтрацию данных с помощью таких инструментов, как Rclone, поддерживали постоянный доступ с помощью различных типов вредоносных ПО и использовали тактику запутывания на протяжении всей атаки, хотя программы-вымогатели не использовались.
-----
В мае 2024 года началось вторжение, приписываемое злоумышленнику Lunar Spider, когда пользователь запустил вредоносный файл JavaScript, замаскированный под налоговую форму. Этот файл, связанный с группой Lunar Spider, содержал запутанный код, который запускал загрузку установщика MSI, который впоследствии развернул DLL-файл Brute Ratel с помощью утилиты Windows rundll32. После выполнения загрузчик Brute Ratel внедрил вредоносное ПО Latrodectus в explorer.exe процесс, устанавливающий связь командования и контроля (C2) с несколькими доменами.
Атака началась с обширной разведки примерно через час после первоначального доступа с использованием встроенных команд Windows для перечисления хостов и доменов. Последующие действия включали установление сеанса обратного подключения для удаленного доступа через VNC и доступ к unattend.xml файл для извлечения учетных данных администратора домена в виде открытого текста. Это способствовало значительному повышению привилегий, позволяя злоумышленнику использовать Cobalt Strike beacons для дальнейшего перемещения внутри компании по сети.
В течение почти двух месяцев злоумышленники периодически осуществляли командно-контрольную деятельность, осуществляя эксфильтрацию данных через Rclone и FTP. После входа в среду они внедрили несколько типов вредоносного ПО, включая Cobalt Strike и пользовательское .СЕТЕВОЙ бэкдор с именем lsassa.exe , который поддерживал связь с сервером C2 и собирал системные данные через регулярные промежутки времени. Методы перемещения внутри компании включали использование PsExec для развертывания маяков на дополнительных хостах, включая резервные копии и контроллеры домена.
Злоумышленник использовал различные уязвимости Windows, такие как эксплойт Zerologon (CVE-2020-1472) для перемещения внутри компании между системами, и использовал такие навыки, как Внедрение кода в процесс и методы UAC bypass. На протяжении всего вторжения они выполняли многочисленные команды обнаружения и запутывали свои команды, чтобы избежать обнаружения, а также использовали удаление файлов, чтобы помешать судебно-медицинскому анализу.
Сбор учетных записей осуществлялся систематически, ориентируясь на LSASS, программное обеспечение для резервного копирования и браузеры, а также на попытки извлечь учетные данные из решений Veeam для резервного копирования. Заключительные этапы атаки включали развертывание инструментария Rclone, который автоматизировал кражу конфиденциальных данных в облачное хранилище, контролируемое актором. Примечательно, что, несмотря на всесторонний доступ к критически важной инфраструктуре, во время этого масштабного вторжения не было никаких признаков развертывания программ-вымогателей.
В отчете подчеркивались важные признаки вредоносного поведения, такие как использование вредоносных полезных нагрузок, Внедрение кода в процесс, механизмы закрепления (включая ключи запуска реестра и запланированные задачи), а также запутанные шаблоны взаимодействия C2 из нескольких доменов. Методики кампании иллюстрируют изощренный подход к получению доступа, закреплению в среде жертв и систематическому сбору конфиденциальной информации в течение длительного периода.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В мае 2024 года злоумышленник Lunar Spider инициировал вторжение, развернув вредоносный файл JavaScript, что привело к установке загрузчика Brute Ratel, который внедрил вредоносное ПО Latrodectus в explorer.exe и установил связь С2. Злоумышленники использовали методы разведки и повышения привилегий, используя эксплойт Zerologon и методы перемещения внутри компании, такие как PsExec, для навигации по сети. Они провели обширную эксфильтрацию данных с помощью таких инструментов, как Rclone, поддерживали постоянный доступ с помощью различных типов вредоносных ПО и использовали тактику запутывания на протяжении всей атаки, хотя программы-вымогатели не использовались.
-----
В мае 2024 года началось вторжение, приписываемое злоумышленнику Lunar Spider, когда пользователь запустил вредоносный файл JavaScript, замаскированный под налоговую форму. Этот файл, связанный с группой Lunar Spider, содержал запутанный код, который запускал загрузку установщика MSI, который впоследствии развернул DLL-файл Brute Ratel с помощью утилиты Windows rundll32. После выполнения загрузчик Brute Ratel внедрил вредоносное ПО Latrodectus в explorer.exe процесс, устанавливающий связь командования и контроля (C2) с несколькими доменами.
Атака началась с обширной разведки примерно через час после первоначального доступа с использованием встроенных команд Windows для перечисления хостов и доменов. Последующие действия включали установление сеанса обратного подключения для удаленного доступа через VNC и доступ к unattend.xml файл для извлечения учетных данных администратора домена в виде открытого текста. Это способствовало значительному повышению привилегий, позволяя злоумышленнику использовать Cobalt Strike beacons для дальнейшего перемещения внутри компании по сети.
В течение почти двух месяцев злоумышленники периодически осуществляли командно-контрольную деятельность, осуществляя эксфильтрацию данных через Rclone и FTP. После входа в среду они внедрили несколько типов вредоносного ПО, включая Cobalt Strike и пользовательское .СЕТЕВОЙ бэкдор с именем lsassa.exe , который поддерживал связь с сервером C2 и собирал системные данные через регулярные промежутки времени. Методы перемещения внутри компании включали использование PsExec для развертывания маяков на дополнительных хостах, включая резервные копии и контроллеры домена.
Злоумышленник использовал различные уязвимости Windows, такие как эксплойт Zerologon (CVE-2020-1472) для перемещения внутри компании между системами, и использовал такие навыки, как Внедрение кода в процесс и методы UAC bypass. На протяжении всего вторжения они выполняли многочисленные команды обнаружения и запутывали свои команды, чтобы избежать обнаружения, а также использовали удаление файлов, чтобы помешать судебно-медицинскому анализу.
Сбор учетных записей осуществлялся систематически, ориентируясь на LSASS, программное обеспечение для резервного копирования и браузеры, а также на попытки извлечь учетные данные из решений Veeam для резервного копирования. Заключительные этапы атаки включали развертывание инструментария Rclone, который автоматизировал кражу конфиденциальных данных в облачное хранилище, контролируемое актором. Примечательно, что, несмотря на всесторонний доступ к критически важной инфраструктуре, во время этого масштабного вторжения не было никаких признаков развертывания программ-вымогателей.
В отчете подчеркивались важные признаки вредоносного поведения, такие как использование вредоносных полезных нагрузок, Внедрение кода в процесс, механизмы закрепления (включая ключи запуска реестра и запланированные задачи), а также запутанные шаблоны взаимодействия C2 из нескольких доменов. Методики кампании иллюстрируют изощренный подход к получению доступа, закреплению в среде жертв и систематическому сбору конфиденциальной информации в течение длительного периода.
#ParsedReport #CompletenessMedium
30-09-2025
Detour Dog: DNS Malware Powers Strela Stealer Campaigns
https://blogs.infoblox.com/threat-intelligence/detour-dog-dns-malware-powers-strela-stealer-campaigns/
Report completeness: Medium
Actors/Campaigns:
Hive0145
Threats:
Detour_dog
Strela_stealer
Starfish
Tofsee
Lospollos_tds_tool
Help_tds_tool
Webmonitor_rat
Fakecaptcha_technique
Vextrio_tds_tool
Industry:
Government
Geo:
Taiwan, Russian, Ukrainian, German, Kazakhstan, Moscow, Germany
IOCs:
Domain: 18
IP: 2
Url: 3
File: 4
Soft:
curl
Algorithms:
base64, zip
Languages:
javascript, php
Platforms:
apple, intel
Links:
30-09-2025
Detour Dog: DNS Malware Powers Strela Stealer Campaigns
https://blogs.infoblox.com/threat-intelligence/detour-dog-dns-malware-powers-strela-stealer-campaigns/
Report completeness: Medium
Actors/Campaigns:
Hive0145
Threats:
Detour_dog
Strela_stealer
Starfish
Tofsee
Lospollos_tds_tool
Help_tds_tool
Webmonitor_rat
Fakecaptcha_technique
Vextrio_tds_tool
Industry:
Government
Geo:
Taiwan, Russian, Ukrainian, German, Kazakhstan, Moscow, Germany
IOCs:
Domain: 18
IP: 2
Url: 3
File: 4
Soft:
curl
Algorithms:
base64, zip
Languages:
javascript, php
Platforms:
apple, intel
Links:
https://github.com/infobloxopen/threat-intelligence/blob/main/indicators/csv/detour\_dog\_20250930\_iocs.csvInfoblox Blog
Detour Dog: DNS Malware Powers Strela Stealer Campaigns
30k sites infected with DNS malware by Detour Dog. Now linked to Strela Stealer, StarFish backdoor, REM Proxy, and Tofsee in global spam campaigns.
CTT Report Hub
#ParsedReport #CompletenessMedium 30-09-2025 Detour Dog: DNS Malware Powers Strela Stealer Campaigns https://blogs.infoblox.com/threat-intelligence/detour-dog-dns-malware-powers-strela-stealer-campaigns/ Report completeness: Medium Actors/Campaigns: Hive0145…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносное ПО Detour Dog использует DNS для перенаправления на многочисленных скомпрометированных веб-сайтах, эволюционируя и включая удаленное выполнение через систему управления на основе DNS (C2). В нем используются такие компоненты, как бэкдор StarFish, который позволяет загружать Strela Stealer, нацеленный на системы в основном в Европе с помощью фишингов электронных писем с вредоносными вложениями. Закрепление вредоносного ПО происходит из-за использования пуленепробиваемого хостинга и запутанных действий, что усложняет усилия по смягчению его последствий.
-----
Вредоносное ПО, известное как "Detour Dog", использует систему доменных имен (DNS) для выполнения тактики перенаправления на десятках тысяч скомпрометированных веб-сайтов по всему миру. С августа 2023 года был идентифицирован злоумышленник, стоящий за этим вредоносным ПО, который продолжает расширять свои функциональные возможности, выходя за рамки простого перенаправления, и в настоящее время развивается для включения команд удаленного выполнения через систему управления на основе DNS (C2). Операционная методология включает в себя выполнение DNS-запросов на стороне сервера, которые остаются необнаружимыми для посетителей, и условное перенаправление пользователей в зависимости от их географического местоположения и типа устройства.
Двумя основными компонентами вредоносного ПО, связанными с этой кампанией, являются "Бэкдор StarFish" и "Strela Stealer". Strela Stealer, впервые задокументированный в конце 2022 года, нацелен преимущественно на европейские страны с акцентом на Германию. Первоначальный метод распространения вредоносного ПО включает фишинг электронных писем с вредоносными вложениями, включая SVG-файлы, способные запускать обратный бэкдор оболочки, получивший название StarFish. Этот бэкдор не только облегчает точку входа, но и служит каналом для загрузки дополнительных полезных данных, таких как Strela Stealer.
После активации StarFish устанавливает регулярную связь с жестко запрограммированным сервером C2, используя определенную конечную точку. Он передает соответствующие данные, касающиеся зараженной системы, и сервер отвечает командами, включая возможные параметры выполнения. Один из ключевых механизмов включает включение строки "%SCRIPT%" в ответы сервера, запускающей последующие действия по локальным путям на зараженной машине.
Закрепление вредоносного ПО Detour Dog можно объяснить использованием пуленепробиваемых сервисов хостинга и преднамеренным запутыванием активности, что позволяет надолго заражать различные сайты. Переход операции от предоставления мошеннических услуг к внедрению возможностей по краже информации усилил усилия по мониторингу, направленные на отслеживание происхождения и продолжающейся деятельности вовлеченного злоумышленника.
С оборонительной стороны, были предприняты попытки сообщить о домене webdmonitor.io , связанный с Detour Dog, своему регистратору WebNIC, начиная с июня 2025 года. Хотя были получены ответы, свидетельствующие о некотором уровне осведомленности и действиях, домен в конечном счете оставался активным, несмотря на четкое представление о его вредоносных операциях. Это указывает на сохраняющиеся проблемы в борьбе с угрозами вредоносного ПО на основе DNS и сложности, связанные с устранением скомпрометированной инфраструктуры.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносное ПО Detour Dog использует DNS для перенаправления на многочисленных скомпрометированных веб-сайтах, эволюционируя и включая удаленное выполнение через систему управления на основе DNS (C2). В нем используются такие компоненты, как бэкдор StarFish, который позволяет загружать Strela Stealer, нацеленный на системы в основном в Европе с помощью фишингов электронных писем с вредоносными вложениями. Закрепление вредоносного ПО происходит из-за использования пуленепробиваемого хостинга и запутанных действий, что усложняет усилия по смягчению его последствий.
-----
Вредоносное ПО, известное как "Detour Dog", использует систему доменных имен (DNS) для выполнения тактики перенаправления на десятках тысяч скомпрометированных веб-сайтов по всему миру. С августа 2023 года был идентифицирован злоумышленник, стоящий за этим вредоносным ПО, который продолжает расширять свои функциональные возможности, выходя за рамки простого перенаправления, и в настоящее время развивается для включения команд удаленного выполнения через систему управления на основе DNS (C2). Операционная методология включает в себя выполнение DNS-запросов на стороне сервера, которые остаются необнаружимыми для посетителей, и условное перенаправление пользователей в зависимости от их географического местоположения и типа устройства.
Двумя основными компонентами вредоносного ПО, связанными с этой кампанией, являются "Бэкдор StarFish" и "Strela Stealer". Strela Stealer, впервые задокументированный в конце 2022 года, нацелен преимущественно на европейские страны с акцентом на Германию. Первоначальный метод распространения вредоносного ПО включает фишинг электронных писем с вредоносными вложениями, включая SVG-файлы, способные запускать обратный бэкдор оболочки, получивший название StarFish. Этот бэкдор не только облегчает точку входа, но и служит каналом для загрузки дополнительных полезных данных, таких как Strela Stealer.
После активации StarFish устанавливает регулярную связь с жестко запрограммированным сервером C2, используя определенную конечную точку. Он передает соответствующие данные, касающиеся зараженной системы, и сервер отвечает командами, включая возможные параметры выполнения. Один из ключевых механизмов включает включение строки "%SCRIPT%" в ответы сервера, запускающей последующие действия по локальным путям на зараженной машине.
Закрепление вредоносного ПО Detour Dog можно объяснить использованием пуленепробиваемых сервисов хостинга и преднамеренным запутыванием активности, что позволяет надолго заражать различные сайты. Переход операции от предоставления мошеннических услуг к внедрению возможностей по краже информации усилил усилия по мониторингу, направленные на отслеживание происхождения и продолжающейся деятельности вовлеченного злоумышленника.
С оборонительной стороны, были предприняты попытки сообщить о домене webdmonitor.io , связанный с Detour Dog, своему регистратору WebNIC, начиная с июня 2025 года. Хотя были получены ответы, свидетельствующие о некотором уровне осведомленности и действиях, домен в конечном счете оставался активным, несмотря на четкое представление о его вредоносных операциях. Это указывает на сохраняющиеся проблемы в борьбе с угрозами вредоносного ПО на основе DNS и сложности, связанные с устранением скомпрометированной инфраструктуры.
#ParsedReport #CompletenessLow
30-09-2025
Phishing for clues, part 2: Exploring a yearlong AiTM Phishing Campaign
https://www.orangecyberdefense.com/global/blog/cybersecurity/phishing-for-clues-part-2-exploring-a-year-long-aitm-phishing-campaign
Report completeness: Low
Threats:
Aitm_technique
Evilginx_tool
Victims:
Users
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1027, T1059.007, T1204.001, T1204.002, T1557.003, T1566.002, T1583.001, T1608.001
IOCs:
Url: 22
File: 2
IP: 4
Domain: 17
Soft:
Telegram
Algorithms:
base64
Languages:
javascript
30-09-2025
Phishing for clues, part 2: Exploring a yearlong AiTM Phishing Campaign
https://www.orangecyberdefense.com/global/blog/cybersecurity/phishing-for-clues-part-2-exploring-a-year-long-aitm-phishing-campaign
Report completeness: Low
Threats:
Aitm_technique
Evilginx_tool
Victims:
Users
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1059.007, T1204.001, T1204.002, T1557.003, T1566.002, T1583.001, T1608.001
IOCs:
Url: 22
File: 2
IP: 4
Domain: 17
Soft:
Telegram
Algorithms:
base64
Languages:
javascript
Orangecyberdefense
Exploring a year‑long AiTM Phishing Campaign Abusing npm, GitHub and Public CDNs, Part 2
In the second part, we will dive into the detailed attack flow,and explore detection and mitigation approaches to help defend against this kind of threat.
CTT Report Hub
#ParsedReport #CompletenessLow 30-09-2025 Phishing for clues, part 2: Exploring a yearlong AiTM Phishing Campaign https://www.orangecyberdefense.com/global/blog/cybersecurity/phishing-for-clues-part-2-exploring-a-year-long-aitm-phishing-campaign Report…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания по фишингу, расследуемая CyberSOC, включает в себя сложные методы, нацеленные на учетные записи пользователей во многих странах. Все начинается с того, что пользователи открывают HTML-вложения, которые выполняют файл JavaScript, перенаправляя их на поддельную страницу входа в OneDrive для получения учетных данных по электронной почте и Telegram. Несмотря на то, что многие связанные HTML-файлы не помечаются средствами обнаружения как вредоносные, злоумышленники проявляют закрепление, меняя свой JavaScript и используя различные сервисы хостинга.
-----
Недавнее расследование CyberSOC было посвящено годичной кампании фишинга, характеризующейся изощренными методами, направленными на компрометацию учетных записей пользователей. Считается, что эта кампания была нацелена на тысячи пользователей во многих странах. Начальная фаза атаки включает в себя открытие пользователями HTML-вложения, которое запускает выполнение файла JavaScript, содержащего домен с кодировкой base64. Этот код перенаправляет жертв на поддельную страницу OneDrive, предназначенную для сбора учетных данных.
В операции фишинга используется механизм перенаправления, связанный с платформой Evilginx, что очевидно из изменений в репозитории, связанных с кампанией атаки. Страница перенаправления структурирована таким образом, чтобы легко перенаправлять пользователей на поддельную форму входа в систему, чему способствует файл JavaScript с именем "home.js . " Когда пользователи пытаются войти в систему, их украденные учетные данные передаются злоумышленникам по электронной почте и Telegram, указывая четкий метод эксфильтрации данных.
Анализ кампании показал, что значительное количество HTML-файлов, связанных с активностью фишинга, не были обнаружены как вредоносные платформами безопасности, такими как VirusTotal, что указывает на значительный пробел в существующих возможностях обнаружения. Для борьбы с такими сложными угрозами фишинга решающее значение имеет внедрение решений по борьбе с фишингом, которые тщательно проверяют электронные письма на наличие подозрительного контента. Кроме того, организациям рекомендуется внедрять устойчивую к фишингу Многофакторную аутентификацию (MFA) для противодействия продвинутым платформам, таким как Evilginx, которые могут проникать сквозь традиционную защиту MFA.
Для дальнейшего снижения рисков следует разработать Политики условного доступа для ограничения доступа в случае успешной попытки фишинга. Постоянный мониторинг необходим для оперативного выявления любых нарушений и реагирования на них. Продолжающаяся адаптация злоумышленников очевидна, поскольку они часто меняют свои файлы JavaScript и используют различные сервисы хостинга, что подчеркивает постоянный характер этой кампании фишинга и необходимость принятия надежных мер безопасности для противодействия таким угрозам. Это расследование служит напоминанием о меняющемся ландшафте тактики фишинга и важности упреждающей защиты.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания по фишингу, расследуемая CyberSOC, включает в себя сложные методы, нацеленные на учетные записи пользователей во многих странах. Все начинается с того, что пользователи открывают HTML-вложения, которые выполняют файл JavaScript, перенаправляя их на поддельную страницу входа в OneDrive для получения учетных данных по электронной почте и Telegram. Несмотря на то, что многие связанные HTML-файлы не помечаются средствами обнаружения как вредоносные, злоумышленники проявляют закрепление, меняя свой JavaScript и используя различные сервисы хостинга.
-----
Недавнее расследование CyberSOC было посвящено годичной кампании фишинга, характеризующейся изощренными методами, направленными на компрометацию учетных записей пользователей. Считается, что эта кампания была нацелена на тысячи пользователей во многих странах. Начальная фаза атаки включает в себя открытие пользователями HTML-вложения, которое запускает выполнение файла JavaScript, содержащего домен с кодировкой base64. Этот код перенаправляет жертв на поддельную страницу OneDrive, предназначенную для сбора учетных данных.
В операции фишинга используется механизм перенаправления, связанный с платформой Evilginx, что очевидно из изменений в репозитории, связанных с кампанией атаки. Страница перенаправления структурирована таким образом, чтобы легко перенаправлять пользователей на поддельную форму входа в систему, чему способствует файл JavaScript с именем "home.js . " Когда пользователи пытаются войти в систему, их украденные учетные данные передаются злоумышленникам по электронной почте и Telegram, указывая четкий метод эксфильтрации данных.
Анализ кампании показал, что значительное количество HTML-файлов, связанных с активностью фишинга, не были обнаружены как вредоносные платформами безопасности, такими как VirusTotal, что указывает на значительный пробел в существующих возможностях обнаружения. Для борьбы с такими сложными угрозами фишинга решающее значение имеет внедрение решений по борьбе с фишингом, которые тщательно проверяют электронные письма на наличие подозрительного контента. Кроме того, организациям рекомендуется внедрять устойчивую к фишингу Многофакторную аутентификацию (MFA) для противодействия продвинутым платформам, таким как Evilginx, которые могут проникать сквозь традиционную защиту MFA.
Для дальнейшего снижения рисков следует разработать Политики условного доступа для ограничения доступа в случае успешной попытки фишинга. Постоянный мониторинг необходим для оперативного выявления любых нарушений и реагирования на них. Продолжающаяся адаптация злоумышленников очевидна, поскольку они часто меняют свои файлы JavaScript и используют различные сервисы хостинга, что подчеркивает постоянный характер этой кампании фишинга и необходимость принятия надежных мер безопасности для противодействия таким угрозам. Это расследование служит напоминанием о меняющемся ландшафте тактики фишинга и важности упреждающей защиты.
#ParsedReport #CompletenessMedium
30-09-2025
Breakingdown of Patchwork APT
https://labs.k7computing.com/index.php/breakingdown-of-patchwork-apt/
Report completeness: Medium
Actors/Campaigns:
Donot
Victims:
Government, Military
Industry:
Military
Geo:
Asia
ChatGPT TTPs:
T1027, T1566, T1588
IOCs:
Path: 1
File: 10
Hash: 3
Url: 2
Soft:
Windows Scheduled Task, Twitter
Algorithms:
xor, base64
Functions:
xop, Protean, bkj, ghjk, dsffds, Charm
Win Services:
WebClient
Languages:
powershell
30-09-2025
Breakingdown of Patchwork APT
https://labs.k7computing.com/index.php/breakingdown-of-patchwork-apt/
Report completeness: Medium
Actors/Campaigns:
Donot
Victims:
Government, Military
Industry:
Military
Geo:
Asia
ChatGPT TTPs:
do not use without manual checkT1027, T1566, T1588
IOCs:
Path: 1
File: 10
Hash: 3
Url: 2
Soft:
Windows Scheduled Task, Twitter
Algorithms:
xor, base64
Functions:
xop, Protean, bkj, ghjk, dsffds, Charm
Win Services:
WebClient
Languages:
powershell
K7 Labs
Breakingdown of Patchwork APT
Patchwork APT, also known as Dropping Elephant, Monsoon, and Hangover Group, has been active since at least 2015. This threat […]
CTT Report Hub
#ParsedReport #CompletenessMedium 30-09-2025 Breakingdown of Patchwork APT https://labs.k7computing.com/index.php/breakingdown-of-patchwork-apt/ Report completeness: Medium Actors/Campaigns: Donot Victims: Government, Military Industry: Military Geo:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Patchwork APT, также известный как Dropping Elephant, действует по меньшей мере с 2015 года, в основном нацеливаясь на политические и военные организации в Южной и Юго-Восточной Азии. Группа характеризуется повторным использованием и модификацией существующего вредоносного ПО, а также изощренной тактикой социальной инженерии для обеспечения успешного проникновения. Их многоуровневые методы запутывания еще больше усложняют обнаружение, укрепляя их присутствие в качестве заметной угрозы в сфере кибербезопасности.
-----
Patchwork APT, также известная как Dropping Elephant, Monsoon и Hangover Group, действует по меньшей мере с 2015 года, уделяя основное внимание сбору политической и военной разведданных. Этот злоумышленник направляет свои усилия на организации в Южной и Юго-Восточной Азии, подчеркивая свою стратегическую нацеленность на критически важные секторы. Ключевой характеристикой Patchwork APT является его закрепление и адаптивность; вместо создания новых эксплойтов он часто повторно использует и модифицирует существующее вредоносное ПО и инструменты. Такой подход позволяет группе более эффективно реализовывать угрозы.
Группа известна тем, что использует сложные тактики социальной инженерии, которые играют ключевую роль в ее деятельности. Создавая индивидуальные приманки, которые, вероятно, будут резонировать с их целями, Patchwork APT повышает вероятность успешного проникновения. Кроме того, использование ими многоуровневых методов запутывания усложняет обнаружение и анализ их инструментов и методов. Следовательно, такое сочетание изобретательности, адаптивности и стратегического обмана позволило Patchwork APT поддерживать эффективное присутствие на рынке киберугроз, что делает их заметным актором для мониторинга в области кибербезопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Patchwork APT, также известный как Dropping Elephant, действует по меньшей мере с 2015 года, в основном нацеливаясь на политические и военные организации в Южной и Юго-Восточной Азии. Группа характеризуется повторным использованием и модификацией существующего вредоносного ПО, а также изощренной тактикой социальной инженерии для обеспечения успешного проникновения. Их многоуровневые методы запутывания еще больше усложняют обнаружение, укрепляя их присутствие в качестве заметной угрозы в сфере кибербезопасности.
-----
Patchwork APT, также известная как Dropping Elephant, Monsoon и Hangover Group, действует по меньшей мере с 2015 года, уделяя основное внимание сбору политической и военной разведданных. Этот злоумышленник направляет свои усилия на организации в Южной и Юго-Восточной Азии, подчеркивая свою стратегическую нацеленность на критически важные секторы. Ключевой характеристикой Patchwork APT является его закрепление и адаптивность; вместо создания новых эксплойтов он часто повторно использует и модифицирует существующее вредоносное ПО и инструменты. Такой подход позволяет группе более эффективно реализовывать угрозы.
Группа известна тем, что использует сложные тактики социальной инженерии, которые играют ключевую роль в ее деятельности. Создавая индивидуальные приманки, которые, вероятно, будут резонировать с их целями, Patchwork APT повышает вероятность успешного проникновения. Кроме того, использование ими многоуровневых методов запутывания усложняет обнаружение и анализ их инструментов и методов. Следовательно, такое сочетание изобретательности, адаптивности и стратегического обмана позволило Patchwork APT поддерживать эффективное присутствие на рынке киберугроз, что делает их заметным актором для мониторинга в области кибербезопасности.
#ParsedReport #CompletenessMedium
01-10-2025
WARMCOOKIE One Year Later: New Features and FreshInsights
https://www.elastic.co/security-labs/revisiting-warmcookie
Report completeness: Medium
Threats:
Warmcookie
Castlebot
Victims:
Unspecified organizations
Industry:
Financial
TTPs:
Tactics: 6
Technics: 0
IOCs:
File: 3
Path: 1
IP: 30
Domain: 1
Hash: 7
Algorithms:
sha256, rc4, sha1
Win API:
GetTickCount
Languages:
powershell
YARA: Found
Links:
have more...
01-10-2025
WARMCOOKIE One Year Later: New Features and FreshInsights
https://www.elastic.co/security-labs/revisiting-warmcookie
Report completeness: Medium
Threats:
Warmcookie
Castlebot
Victims:
Unspecified organizations
Industry:
Financial
TTPs:
Tactics: 6
Technics: 0
IOCs:
File: 3
Path: 1
IP: 30
Domain: 1
Hash: 7
Algorithms:
sha256, rc4, sha1
Win API:
GetTickCount
Languages:
powershell
YARA: Found
Links:
https://github.com/elastic/protections-artifacts/blob/ecde1dfa1aaeb6ace99e758c2ba7d2e499f93515/behavior/rules/execution\_suspicious\_powershell\_downloads.tomlhttps://github.com/elastic/protections-artifacts/blob/ecde1dfa1aaeb6ace99e758c2ba7d2e499f93515/behavior/rules/execution\_suspicious\_powershell\_execution.tomlhave more...
https://github.com/elastic/protections-artifacts/blob/ecde1dfa1aaeb6ace99e758c2ba7d2e499f93515/behavior/rules/persistence\_scheduled\_task\_creation\_by\_an\_unusual\_process.tomlwww.elastic.co
WARMCOOKIE One Year Later: New Features and Fresh Insights — Elastic Security Labs
A year later: Elastic Security Labs re-examines the WARMCOOKIE backdoor.
CTT Report Hub
#ParsedReport #CompletenessMedium 01-10-2025 WARMCOOKIE One Year Later: New Features and FreshInsights https://www.elastic.co/security-labs/revisiting-warmcookie Report completeness: Medium Threats: Warmcookie Castlebot Victims: Unspecified organizations…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Бэкдор WARMCOOKIE претерпел значительные обновления, теперь для распространения используется загрузчик CASTLEBOT, что отражает переход к более сложным методам "вредоносное ПОкак услуга". Улучшения включают в себя улучшенные методы уклонения, введение идентификатора кампании для отслеживания и использование "банка строк" для скрытности, маскирующего свое присутствие с помощью законно звучащих путей. Вредоносное ПО продолжает развиваться, появляются новые обработчики команд и надежная инфраструктура с многочисленными серверами управления, что облегчает необнаруживаемую связь между вредоносным ПО и его операторами.
-----
За прошедший год бэкдор WARMCOOKIE продолжал развиваться, и Elastic Security Labs наблюдала за значительными обновлениями его кодовой базы и новой инфраструктуры, связанной с его распространением. Бэкдор теперь поставляется с использованием нового загрузчика вредоносного ПО по принципу "как услуга" (MaaS) под названием CASTLEBOT, что указывает на тенденцию к более сложным методам распространения. Выявленные возможности WARMCOOKIE включают в себя его способность запускать исполняемые файлы, библиотеки DLL и скрипты с помощью недавно введенных обработчиков команд, которые повышают его оперативную гибкость.
Со времени первоначальной публикации исследования в июле 2024 года были внесены заметные обновления, включая усовершенствования методов обхода вредоносного ПО и добавление поля идентификатора кампании. Это поле служит механизмом маркировки для операторов, помогая классифицировать инфекции и понимать конкретные используемые каналы распространения. Elastic Labs обнаружила, что WARMCOOKIE использует "банк строк", который состоит из путей, полученных из законных названий компаний, для имен запланированных задач и папок. Эта практика направлена на повышение скрытности за счет маскировки присутствия вредоносного ПО в системе, в отличие от предыдущих статичных и легко идентифицируемых путей.
Более того, параметры командной строки, ранее использовавшиеся WARMCOOKIE, были скорректированы, в частности, изменен параметр с "/p" на "/u" для планирования задач, что подчеркивает постоянные усилия разработчиков по внедрению прошлой тактики отчетности. Анализ бэкдора выявил постоянное появление новых вариантов, которые обладают различными обработчиками команд, демонстрируя активные усилия по разработке со стороны злоумышленников.
Инфраструктура, поддерживающая WARMCOOKIE, обширна, с многочисленными задокументированными IP-адресами серверов управления (C2), а также одним выдающимся SSL-сертификатом, который, вероятно, играет центральную роль в управлении внутренними операциями вредоносного ПО. Эти серверы C2 облегчают связь между зараженными системами и операторами вредоносного ПО, что еще больше делает его вредоносную деятельность незамеченной.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Бэкдор WARMCOOKIE претерпел значительные обновления, теперь для распространения используется загрузчик CASTLEBOT, что отражает переход к более сложным методам "вредоносное ПОкак услуга". Улучшения включают в себя улучшенные методы уклонения, введение идентификатора кампании для отслеживания и использование "банка строк" для скрытности, маскирующего свое присутствие с помощью законно звучащих путей. Вредоносное ПО продолжает развиваться, появляются новые обработчики команд и надежная инфраструктура с многочисленными серверами управления, что облегчает необнаруживаемую связь между вредоносным ПО и его операторами.
-----
За прошедший год бэкдор WARMCOOKIE продолжал развиваться, и Elastic Security Labs наблюдала за значительными обновлениями его кодовой базы и новой инфраструктуры, связанной с его распространением. Бэкдор теперь поставляется с использованием нового загрузчика вредоносного ПО по принципу "как услуга" (MaaS) под названием CASTLEBOT, что указывает на тенденцию к более сложным методам распространения. Выявленные возможности WARMCOOKIE включают в себя его способность запускать исполняемые файлы, библиотеки DLL и скрипты с помощью недавно введенных обработчиков команд, которые повышают его оперативную гибкость.
Со времени первоначальной публикации исследования в июле 2024 года были внесены заметные обновления, включая усовершенствования методов обхода вредоносного ПО и добавление поля идентификатора кампании. Это поле служит механизмом маркировки для операторов, помогая классифицировать инфекции и понимать конкретные используемые каналы распространения. Elastic Labs обнаружила, что WARMCOOKIE использует "банк строк", который состоит из путей, полученных из законных названий компаний, для имен запланированных задач и папок. Эта практика направлена на повышение скрытности за счет маскировки присутствия вредоносного ПО в системе, в отличие от предыдущих статичных и легко идентифицируемых путей.
Более того, параметры командной строки, ранее использовавшиеся WARMCOOKIE, были скорректированы, в частности, изменен параметр с "/p" на "/u" для планирования задач, что подчеркивает постоянные усилия разработчиков по внедрению прошлой тактики отчетности. Анализ бэкдора выявил постоянное появление новых вариантов, которые обладают различными обработчиками команд, демонстрируя активные усилия по разработке со стороны злоумышленников.
Инфраструктура, поддерживающая WARMCOOKIE, обширна, с многочисленными задокументированными IP-адресами серверов управления (C2), а также одним выдающимся SSL-сертификатом, который, вероятно, играет центральную роль в управлении внутренними операциями вредоносного ПО. Эти серверы C2 облегчают связь между зараженными системами и операторами вредоносного ПО, что еще больше делает его вредоносную деятельность незамеченной.
#ParsedReport #CompletenessHigh
01-10-2025
FunkSecs FunkLocker: How AI Is Powering the Next Wave of Ransomware
https://any.run/cybersecurity-blog/funklocker-malware-analysis/
Report completeness: High
Actors/Campaigns:
Funksec
Threats:
Funklocker
Funksec_ransomware
Promptlock
Lockbit
Wevtutil_tool
Vssadmin_tool
Mamona
Shadow_copies_delete_technique
Victims:
Government institutions, Defense sector, Technology companies, Financial services, Higher education
Industry:
Government, Software_development, Education
Geo:
Mongolia, Spain, India
TTPs:
Tactics: 4
Technics: 8
IOCs:
File: 4
Command: 1
Path: 1
Hash: 1
Soft:
Windows Defender, Chrome, Firefox, Steam, Windows Service, hrome, Firefox, E
Algorithms:
sha256
Languages:
java, python, powershell
01-10-2025
FunkSecs FunkLocker: How AI Is Powering the Next Wave of Ransomware
https://any.run/cybersecurity-blog/funklocker-malware-analysis/
Report completeness: High
Actors/Campaigns:
Funksec
Threats:
Funklocker
Funksec_ransomware
Promptlock
Lockbit
Wevtutil_tool
Vssadmin_tool
Mamona
Shadow_copies_delete_technique
Victims:
Government institutions, Defense sector, Technology companies, Financial services, Higher education
Industry:
Government, Software_development, Education
Geo:
Mongolia, Spain, India
TTPs:
Tactics: 4
Technics: 8
IOCs:
File: 4
Command: 1
Path: 1
Hash: 1
Soft:
Windows Defender, Chrome, Firefox, Steam, Windows Service, hrome, Firefox, E
Algorithms:
sha256
Languages:
java, python, powershell
ANY.RUN's Cybersecurity Blog
FunkLocker Analysis: AI-powered Ransomware from FunkSec APT
Discover a technical analysis of AI-based ransomware FunkLocker from the FunkSec APT that is targeting businesses worldwide.