CTT Report Hub
3.2K subscribers
7.88K photos
6 videos
67 files
11.6K links
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Download Telegram
#ParsedReport #CompletenessLow
01-10-2025

FlipSwitch: a Novel Syscall HookingTechnique

https://www.elastic.co/security-labs/flipswitch-linux-rootkit

Report completeness: Low

Threats:
Diamorphine_rootkit
Pumakit

Victims:
Linux users

ChatGPT TTPs:
do not use without manual check
T1014

Soft:
Linux

Functions:
somehow, we

Platforms:
x86

YARA: Found

Links:
have more...
https://github.com/1337-42/FlipSwitch-dev/
https://github.com/torvalds/linux/blob/v6.9/arch/x86/entry/syscall\_64.c
CTT Report Hub
#ParsedReport #CompletenessLow 01-10-2025 FlipSwitch: a Novel Syscall HookingTechnique https://www.elastic.co/security-labs/flipswitch-linux-rootkit Report completeness: Low Threats: Diamorphine_rootkit Pumakit Victims: Linux users ChatGPT TTPs: do not…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Технология FlipSwitch - это продвинутый метод обхода защиты ядра Linux путем манипулирования логикой отправки системных вызовов в функции x64_sys_call, позволяющий руткитам перехватывать системные вызовы, такие как "kill" или "getdents64", без прямого манипулирования таблицей системных вызовов. Такой подход, разработанный для обхода традиционных механизмов безопасности, усложняет усилия по обнаружению встроенных руткитов, что побудило исследователей создать специализированную сигнатуру YARA для идентификации угроз FlipSwitch в скомпрометированных средах.
-----

Технология FlipSwitch представляет собой усовершенствованный метод обхода защиты ядра Linux, появившийся в ответ на меняющийся ландшафт развертывания руткитов. Традиционно руткиты использовали прямое манипулирование таблицей системных вызовов, перезаписывая адреса системных вызовов указателями на свои собственные функции, что позволяло им перехватывать и фильтровать системные вызовы, такие как 'kill' или 'getdents64'. Этот метод прямого доступа становился все более уязвимым с внедрением механизма диспетчеризации на основе инструкции switch в ядре Linux версии 6.9, который повысил безопасность, сделав поиск по системному вызову менее предсказуемым и устойчивым к прямым манипуляциям.

FlipSwitch инновационно ориентирован на логику диспетчеризации системных вызовов, которая содержится в функции x64_sys_call. Изучая машинный код этой функции и находя команду вызова, характеризующуюся конкретным однобайтовым кодом операции (0xe8), за которым следует относительное смещение, этот метод позволяет злоумышленникам манипулировать выполнением системного вызова. Этот продуманный подход облегчает более скрытную эксплуатацию, в отличие от более простых методов, с которыми ранее сталкивалось ядро.

Примечательно, что обнаружение этого типа руткитов, однажды внедренных в ядро, создает значительные проблемы из-за их конструкции для скрытой работы и обхода традиционных механизмов безопасности. В ответ исследователи разработали сигнатуру YARA, специально разработанную для идентификации руткита FlipSwitch, доступную для обнаружения как в памяти, так и на диске. Эта сигнатура играет решающую роль в продолжающихся усилиях по распознаванию и снижению рисков, связанных с такими сложными угрозами руткитов в скомпрометированных средах Linux.
#ParsedReport #CompletenessLow
01-10-2025

Qilin

https://asec.ahnlab.com/ko/90360/

Report completeness: Low

Threats:
Qilin_ransomware
Psexec_tool
Ransomware/win.qilincrypt.c5545083
Trojan/win.generic.c5503103
Trojan/win.evo-gen.c5771612
Trojan/win.generic.c5545081
Ransom/mdp.delete.m2117
Ransom/mdp.command.m2255
Ransom/mdp.event.m1946
Ransom/mdp.edit.m1870
Shadow_copies_delete_technique

Industry:
Ics

TTPs:
Tactics: 1
Technics: 0

IOCs:
File: 17
Command: 1

Soft:
PsExec, MSSQL, Hyper-V, QuickBooks, msexchange, firefox, onenote, outlook, steam, thebat, have more...

Algorithms:
rsa-4096, chacha20, aes-256, sha256, sha2, aes

Functions:
AES-256, Get-WinEvent, Get-Unique

Win API:
CreateMutexW

Win Services:
veeamtransportsvc, backupexecjobengine, wsbexchange, pdvfsservice, backupexecvssprovider, backupexecagentaccelerator, backupexecagentbrowser, backupexecdivecimediaservice, backupexecmanagementservice, backupexecrpcservice, have more...

Languages:
powershell, rust, golang

Platforms:
x86, intel
#ParsedReport #CompletenessMedium
01-10-2025

Phantom Taurus: A New Chinese Nexus APT and the Discovery of the NET-STAR Malware Suite

https://unit42.paloaltonetworks.com/phantom-taurus/

Report completeness: Medium

Actors/Campaigns:
Phantom_taurus (motivation: cyber_espionage)
Diplomatic_specter
Emissary_panda
Winnti
Red_delta

Threats:
Potato_tool
Chinachopper
Impacket_tool
Ntospy_tool
Timestomp_technique
Amsi_bypass_technique
Htran_tool
Yasso_tool
Juicypotato_tool
Nbtscan_tool
Ladon_tool
Sharpefspotato_tool
Mimikatz_tool
Gh0st_rat
Tunnelspecter
Sweetspecter
Raccoon_stealer
Plugx_rat

Victims:
Government, Telecommunications

Industry:
Telco, Military, Government

Geo:
Afghanistan, China, Pakistan, Africa, Asia, Middle east, Chinese

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1003.001, T1027, T1041, T1055, T1059.005, T1071.001, T1090, T1114.002, T1140, T1505.003, have more...

IOCs:
File: 4
Path: 2
Hash: 4

Soft:
Event Tracing for Windows, Windows security

Algorithms:
md5, gzip, sha256, base64, aes

Functions:
GetContext, SetContext, createDir, createFile, removeShell

Win API:
Decompress, deleteFile

Languages:
visual_basic
CTT Report Hub
#ParsedReport #CompletenessMedium 01-10-2025 Phantom Taurus: A New Chinese Nexus APT and the Discovery of the NET-STAR Malware Suite https://unit42.paloaltonetworks.com/phantom-taurus/ Report completeness: Medium Actors/Campaigns: Phantom_taurus (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Phantom Taurus, APT Группировка, связанная с государственными интересами Китая, разработала свои методы для нацеливания на правительственный и телекоммуникационный секторы в Африке, на Ближнем Востоке и в Азии. Они представили пакет вредоносного ПО NET-STAR, который включает в себя бэкдор IIServerCore, работающий через веб-серверы IIS и использующий Веб-шелл для развертывания. Кроме того, пакет включает компонент AssemblyExecuter, способный динамически запускать вредоносное ПО, используя методы уклонения для обхода мер безопасности Windows.
-----

Phantom Taurus - это формирующаяся APT группировка, связанная с государственными интересами Китайской Народной Республики. За последние два с половиной года этот ранее недокументированный злоумышленник участвовал в сложных шпионских операциях, нацеленных в первую очередь на правительственный и телекоммуникационный секторы в регионах, включая Африку, Ближний Восток и Азию. Группа эволюционировала в своих методах атак, переключившись с первоначального акцента на кражу конкретных электронных писем на прямой поиск конфиденциальной информации в базах данных.

Последней разработкой Phantom Taurus является внедрение пакета вредоносных ПО NET-STAR, который представляет собой пакет вредоносных ПО на базе .NET, предназначенный для компрометации веб-серверов Internet Information Services (IIS). Ключевым компонентом этого пакета является IIServerCore, модульный бесфайловый бэкдор, который работает полностью в памяти через w3wp.exe Процесс IIS. Вредоносное ПО первоначально развертывается с помощью Веб-шелла с именем OutlookEN.aspx, который содержит встроенный двоичный файл, сжатый с помощью Base64. После выполнения этот Веб-шелл загружает бэкдор IIServerCore в память и выполняет свой основной метод, позволяющий выполнять различные командные функции.

Структура IIServerCore основана на классе ServerRun, который включает одиннадцать методов, расширяющих его функциональные возможности. Известные функциональные возможности включают процедуры шифрования и дешифрования, методы сжатия данных и функции управления контекстом для обработки результатов выполнения команд. Такая конструкция обеспечивает скрытую связь со злоумышленниками и эффективную обработку данных.

В дополнение к бэкдору IIServerCore пакет NET-STAR включает в себя компонент AssemblyExecuter для защиты от вредоносного ПО, который поставляется в двух версиях. AssemblyExecuter V1 позволяет злоумышленникам динамически загружать и запускать дополнительные функции вредоносного ПО, используя .СЕТЧАТАЯ сборка.Метод Load() для обработки байт-кода сборки. AssemblyExecuter V2 представляет усовершенствованные методы обхода встроенных механизмов безопасности Windows, такие как интерфейс проверки на наличие вредоносных программ (AMSI) и трассировка событий для Windows (ETW), позволяющие индивидуально обходить систему безопасности в зависимости от среды объекта.

Появление Phantom Taurus и пакета вредоносного ПО NET-STAR знаменует эволюцию оперативных возможностей этой группы, занимающейся сложными целенаправленными угрозами, знаменуя переход к более изощренным методам сбора разведывательной информации и ее использования. Это событие подчеркивает продолжающуюся тенденцию спонсируемых государством киберопераций, которые используют усовершенствованное вредоносное ПО для эксфильтрации данных от важных объектов.
#ParsedReport #CompletenessHigh
01-10-2025

Lunar Spider Expands their Web via FakeCaptcha

https://blog.nviso.eu/2025/10/01/lunar-spider-expands-their-web-via-fakecaptcha/

Report completeness: High

Actors/Campaigns:
Lunar_spider (motivation: cyber_criminal, information_theft, financially_motivated)
Fin12

Threats:
Fakecaptcha_tool
Latrodectus
Dllsearchorder_hijacking_technique
Icedid
Blackcat
Telecaptcha_tool
Nltest_tool
Clickfix_technique
Lumma_stealer
Msi_loader

Victims:
Financial sector, Website operators, European users

Industry:
Financial

Geo:
India, Moldova, Germany, Ukraine

TTPs:
Tactics: 5
Technics: 20

IOCs:
Url: 1
Command: 1
Path: 3
File: 9
Domain: 81
Hash: 54

Soft:
Telegram, WordPress, curl, Firefox, Chrome, Internet Explorer, Microsoft Edge, macOS, Linux, Android, have more...

Algorithms:
rc4, sha1, sha256

Functions:
createElement, setTimeout, createIframe, setAttribute, getElementById, writeText, removeChild, setClipboardCopyData, getItem, setItem, have more...

Languages:
javascript, powershell

Platforms:
intel
CTT Report Hub
#ParsedReport #CompletenessHigh 01-10-2025 Lunar Spider Expands their Web via FakeCaptcha https://blog.nviso.eu/2025/10/01/lunar-spider-expands-their-web-via-fakecaptcha/ Report completeness: High Actors/Campaigns: Lunar_spider (motivation: cyber_criminal…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Русскоязычная киберпреступная группировка Lunar Spider использует уязвимости CORS на европейских веб-сайтах для развертывания фреймворка FakeCaptcha с помощью JavaScript. Их атака использует вредоносный загрузчик MSI, который встраивает законный исполняемый файл Intel и библиотеку DLL, известную как Latrodectus, используя DLL hijacking для закрепления. Полезная нагрузка Latrodectus подключается к серверу управления, что позволяет осуществлять вредоносные действия, включая мониторинг взаимодействия с жертвами и содействие атакам программ-вымогателей, демонстрируя расширенные операционные возможности.
-----

Русскоязычная киберпреступная группировка Lunar Spider расширила свои стратегии атак, нацелившись на уязвимые веб-сайты, главным образом в Европе, используя уязвимости совместного использования ресурсов (CORS). Их подход предполагает внедрение фреймворка FakeCaptcha на эти сайты с помощью фрагмента JavaScript, который создает iframe, эффективно накладывая вредоносный контент на законные сайты. Этот метод позволяет им отслеживать взаимодействия с жертвами и сообщать о кликах обратно в Telegram-канал. Процесс заражения начинается с загрузчика MSI, который встраивает законный исполняемый файл Intel вместе с вредоносной библиотекой DLL, получившей название Latrodectus. Этот загрузчик регистрирует исполняемый файл Intel в разделе реестра Windows Run для закрепления, а затем загружает библиотеку DLL Latrodectus, используя механизм перехвата DLL search order.

Полезная нагрузка Latrodectus V2 устанавливает связь с сервером управления (C2), позволяя выполнять команды перечисления на основе его конфигурации. Это вредоносное ПО было разработано как преемник вредоносного ПО IcedID, переходя от деятельности, ориентированной на банковское дело, к более широкому спектру методов первоначального доступа, направленных на облегчение атак программ-вымогателей. Lunar Spider связан с несколькими операциями по борьбе с программами-вымогателями, включая ALPHV/BlackCat, что позволяет им предоставлять доступ к другим хакерским группировкам для кражи данных и развертывания программ-вымогателей.

Общая цепочка атак начинается с того, что Lunar Spider компрометирует веб-сайты, уязвимые для неправильной настройки CORS, что может привести к раскрытию конфиденциальных ресурсов, таких как веб-токены JSON и учетные данные API. Внедренный скрипт, известный как iFrameOverload, динамически создает iframe для загрузки фреймворка FakeCaptcha. Этот фреймворк не только выполняет вводящий в заблуждение скрипт для получения удаленной полезной нагрузки через PowerShell, но и использует мониторинг кликов жертвы для повышения своей эффективности. Вредоносный MSI, структурированный как дроппер, извлекает файлы, необходимые для полезной нагрузки Latrodectus, демонстрируя сложные операционные возможности.

Что касается технических особенностей, Lunar Spider использует различные методы MITRE ATT&CK: они используют уязвимости CORS для первоначального доступа, используют JavaScript для выполнения и манипулируют сценариями PowerShell. Внедрение вредоносного кода маскируется под проверку reCAPTCHA, обманом заставляя пользователей выполнять вредоносные команды. DLL Hijacking происходит через законный исполняемый файл Intel, который при манипулировании становится вектором для загрузки вредоносной библиотеки DLL из нетрадиционных каталогов, подчеркивая важность мониторинга не только стандартного поведения системы, но и необычных шаблонов, которые могут указывать на компромисс.

Таким образом, тактика, методы и процедуры, используемые Lunar Spider, иллюстрируют высокий уровень изощренности их киберопераций, требующих упреждающих мер мониторинга и обнаружения для противодействия их эволюционирующим методам атак.
#ParsedReport #CompletenessLow
01-10-2025

MatrixPDF Puts Gmail Users at Risk with Malicious PDF Attachments

https://www.varonis.com/blog/matrixpdf

Report completeness: Low

Threats:
Bec_technique
Smishing_technique
Putty_tool

Victims:
Gmail users, Email users

ChatGPT TTPs:
do not use without manual check
T1059, T1204, T1204.002, T1566.002

IOCs:
File: 2

Soft:
Gmail, Twitter

Functions:
JavaScript

Languages:
javascript
CTT Report Hub
#ParsedReport #CompletenessLow 01-10-2025 MatrixPDF Puts Gmail Users at Risk with Malicious PDF Attachments https://www.varonis.com/blog/matrixpdf Report completeness: Low Threats: Bec_technique Smishing_technique Putty_tool Victims: Gmail users, Email…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
MatrixPDF - это недавно идентифицированный инструментарий, который преобразует стандартные PDF-файлы в векторы распространения фишинга и вредоносного ПО путем внедрения вредоносных функций. Он использует такие методы, как перенаправление ссылок через предварительный просмотр электронной почты с вложениями в формате PDF, которые обходят традиционные фильтры, и использует встроенный JavaScript для запуска вредоносного ПО при открытии в определенных программах чтения. Такая тактика позволяет злоумышленникам использовать уязвимости в обработке PDF-файлов, что затрудняет обнаружение вредоносных документов.
-----

MatrixPDF - это недавно идентифицированный инструментарий, который увеличивает потенциал распространения фишинга и вредоносного ПО путем преобразования стандартных PDF-файлов в обманчивые векторы атак. Этот инструментарий позволяет злоумышленникам встраивать вредоносные функции в кажущиеся законными PDF-документы, эффективно служа приманкой для ничего не подозревающих пользователей.

Одним из основных методов, используемых MatrixPDF, является использование перенаправления ссылок на фишинг с помощью предварительного просмотра PDF-файлов по электронной почте. Злоумышленники используют скрытые PDF-вложения, которые создаются для обхода традиционных фильтров почтового шлюза. Поскольку эти вредоносные PDF-файлы содержат не двоичную полезную нагрузку, а скорее скрипты, которые ссылаются на внешние ресурсы, обычное сканирование с помощью почтовых служб, таких как Gmail, часто не позволяет пометить их как вредоносные.

Второй метод атаки использует JavaScript, встроенный в PDF-файл, для запуска вредоносного ПО при открытии документа. Жертвы, получающие доступ к PDF-файлу с помощью настольных программ чтения PDF-файлов, таких как Adobe Acrobat, или через веб-браузеры, поддерживающие выполнение скриптов, могут непреднамеренно запустить вредоносные действия, закодированные в документе.

Для противодействия атакам на основе PDF, подобным атакам MatrixPDF, необходимы решения для защиты электронной почты, основанные на искусственном интеллекте. Эти продвинутые системы анализируют вложения и ссылки на основе их намерений, а не полагаются исключительно на известные сигнатуры вредоносного ПО. Они способны проверять структурные характеристики PDF-файлов, выявляя аномалии, такие как размытое содержимое, вводящие в заблуждение подсказки или скрытые ссылки, связанные с интерактивными кнопками. Кроме того, эти решения с искусственным интеллектом могут изолированно оценивать подозрительные доменные соединения, что затрудняет принятие вредоносных PDF-файлов за безопасные в рамках стандартных механизмов фильтрации.
#ParsedReport #CompletenessMedium
01-10-2025

Rhadamanthys 0.9.x walk through the updates

https://research.checkpoint.com/2025/rhadamanthys-0-9-x-walk-through-the-updates/

Report completeness: Medium

Threats:
Rhadamanthys
Process_injection_technique
Lumma_stealer
Clickfix_technique
Hidden_bee
Elysium_stealer
Bandit_stealer
Skuld
Steganography_technique
Procmon_tool
Putty_tool
Teamviewer_tool

Victims:
General users, Researchers, Cybercrime victims

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1027, T1036, T1041, T1055, T1057, T1059.006, T1071.001, T1082, T1105, T1112, have more...

IOCs:
Url: 5
Registry: 4
Path: 14
File: 11
Hash: 47

Soft:
Telegram, LedgerLive, webrtc, CoreFTP, CuteFTP, Cyberduck, FlashFXP, FTPRush, SmartFTP, Total Commander, have more...

Wallets:
keplr, ledgerlive, harmony_wallet

Algorithms:
cbc, sha256, xor, rc4, base64, chacha20, sha1

Functions:
main, getWebRTCInfo, getWebAudioInfo, collectAllFingerprints, Date, collectSystemInfo, collectBrowserInfo, collectWebGLInfo, collectCanvasInfo, collectNetworkInfo, have more...

Win API:
NtRaiseHardError, MessageBoxW, UuidCreateSequential, GetVolumeInformationW

Win Services:
bits

Languages:
javascript, lua, java, golang

Platforms:
x86, amd64, x64

Links:
have more...
https://github.com/hasherezade/hidden\_bee\_tools/releases
https://github.com/hasherezade/hollows\_hunter
CTT Report Hub
#ParsedReport #CompletenessMedium 01-10-2025 Rhadamanthys 0.9.x walk through the updates https://research.checkpoint.com/2025/rhadamanthys-0-9-x-walk-through-the-updates/ Report completeness: Medium Threats: Rhadamanthys Process_injection_technique Lumma_stealer…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Rhadamanthys - это многомодульный стиллер, появившийся в сентябре 2022 года и претерпевший значительные обновления в версии 0.9.2, повысившие его сложность и возможности уклонения. Ключевые изменения включают удаление операций записи в реестр, глобальный мьютекс для предотвращения дублирования выполнения и пользовательский формат исполняемого файла для доставки полезной нагрузки, который позволяет избежать обнаружения изолированными средами. Вредоносное ПО устанавливает связь C2 через WebSocket и использует обширные проверки и плагины, включая Lua, для расширенного отслеживания и снятия отпечатков пальцев с браузера, что усложняет усилия по обнаружению.
-----

Rhadamanthys - это многомодульный стиллер, появившийся в сентябре 2022 года и быстро превратившийся в важного игрока в киберпреступной деятельности, особенно во время кампаний ClickFix. Недавний релиз, версия 0.9.2, демонстрирует многочисленные технические улучшения, которые могут повлиять на усилия исследователей безопасности по обнаружению. Ключевые обновления включают в себя переработку процесса работы с базой данных, оптимизированные методы упаковки файлов и усовершенствования функций управления пользователями, которые подчеркивают растущую сложность вредоносного ПО.

Существенные изменения в Rhadamanthys 0.9.x включают удаление операций записи в реестр, которые ранее облегчали отслеживание извлекаемых данных. Вредоносное ПО теперь включает функцию глобального мьютекса, предотвращающую многократное выполнение на одном компьютере, что позволяет эффективно избежать дублирования данных при отправке. Кроме того, внедрение опции двухфакторной аутентификации (2FA) для входа в систему управления усиливает контроль доступа в рамках работы вредоносного ПО.

Rhadamanthys продолжает использовать уникальный метод доставки своей полезной нагрузки, используя пользовательский исполняемый формат, а не стандартные исполняемые файлы Windows. На начальном этапе выполняется основной модуль, который затем выполняет серию проверок, чтобы определить, может ли он работать дальше. Это включает в себя проверку сравнения с известными средами изолированной среды, на что указывают типичные имена пользователей и типы файлов, часто используемые в настройках тестирования. Коммуникация вредоносного ПО C2 (Command and Control) осуществляется через WebSocket, поддерживая скрытое взаимодействие со своими операторами.

Что касается методов уклонения, вредоносное ПО выполняет всестороннюю проверку, включая анализ обоев системы и запросы к нескольким службам времени, что помогает эффективно маскировать его действия. Более того, его механизм идентификации ботов использует системный идентификатор тома, что способствует постоянному отслеживанию зараженных устройств. Включение дополнительных плагинов, написанных на Lua, позволяет дополнительно настраивать вредоносные действия с возможностью сбора обширных данных о отпечатках пальцев браузера, чтобы избежать обнаружения.
#ParsedReport #CompletenessLow
01-10-2025

Datzbro: RAT Hiding Behind Senior Travel Scams

https://www.threatfabric.com/blogs/datzbro-rat-hiding-behind-senior-travel-scams

Report completeness: Low

Actors/Campaigns:
Zombinder

Threats:
Datzbro

Victims:
Consumers, Social media users, Financial services users

Industry:
Financial

Geo:
Malaysia, Canada, Chinese, South africa, Australia, Singapore

ChatGPT TTPs:
do not use without manual check
T1056, T1204.002, T1219, T1566

IOCs:
Hash: 4

Soft:
Android, WhatsApp, Google Play, WeChat

Algorithms:
sha256
CTT Report Hub
#ParsedReport #CompletenessLow 01-10-2025 Datzbro: RAT Hiding Behind Senior Travel Scams https://www.threatfabric.com/blogs/datzbro-rat-hiding-behind-senior-travel-scams Report completeness: Low Actors/Campaigns: Zombinder Threats: Datzbro Victims: Consumers…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В августе 2025 года была выявлена мошенническая кампания, нацеленная на пожилых людей в Австралии, которая использовала группы Facebook, рекламирующие "активные поездки для пожилых", в качестве прикрытия для мошенничества. Центральное место в этой операции занимает Android-троян "Datzbro", классифицируемый как троян для захвата устройств, который обеспечивает несанкционированный доступ к устройствам жертв и способствует финансовому мошенничеству. Этот случай подчеркивает тенденцию хакерских группировок, использующих обманчивые социальные кампании для распространения вредоносного ПО и эффективного воздействия на уязвимые группы населения.
-----

В августе 2025 года в Австралии было выпущено множество предупреждений относительно мошеннических кампаний, нацеленных на пожилых людей через группы Facebook, рекламирующие "активные поездки для пожилых". Исследователи из ThreatFabric определили эти группы как прикрытия, управляемые мошенниками, стремящимися использовать различные регионы. Центральное место в этой кампании занимает недавно обнаруженный Android-троянец, известный как "Datzbro", классифицируемый как Trojan.

Datzbro обладает целым рядом возможностей, сходных с теми, которые присутствуют в традиционных шпионских программах, что позволяет ему облегчать несанкционированный доступ к устройствам жертв. Этот троянец был специально использован для совершения финансового мошенничества, используя свои функции удаленного доступа для подрыва финансовой безопасности физических лиц. Анализ Datzbro подчеркивает растущую тенденцию к тому, что хакерские группировки используют, казалось бы, безобидные социальные кампании для распространения вредоносного ПО, тем самым увеличивая свой охват и эффективность в отношении уязвимых групп населения, таких как пожилые люди.
#ParsedReport #CompletenessLow
01-10-2025

ForcedLeak and the Future of AI Agent Security

https://www.varonis.com/blog/forcedleak

Report completeness: Low

Threats:
Forcedleak_vuln

Victims:
Salesforce agentforce users, Crm users, Saas platform users, Autonomous ai agent users

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1005, T1020, T1030, T1056.003, T1071, T1190, T1204, T1553, T1565.003

Soft:
Salesforce, Twitter

Languages:
powershell