CTT Report Hub
#ParsedReport #CompletenessMedium 22-11-2025 Detecting and responding to Funklocker ransomware with Wazuh https://wazuh.com/blog/detecting-and-responding-to-funklocker-ransomware-with-wazuh/ Report completeness: Medium Actors/Campaigns: Funksec Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Программа-вымогатель Funklocker нацелена на системы Windows, нарушая работу и затрудняя восстановление. Для идентификации его действий требуется Sysmon для отслеживания системных событий, в то время как Wazuh используется для настройки правил обнаружения, которые предупреждают пользователей о запуске Funklocker или загрузке Вредоносных файлов. Интеграция YARA с Wazuh расширяет возможности обнаружения и реагирования на Funklocker за счет мониторинга целостности файлов и запуска автоматических реакций на выявленные угрозы.
-----
Программа-вымогатель Funklocker демонстрирует целый ряд агрессивных действий, направленных на нарушение работы конечных точек Windows и усложнение процесса восстановления. Его выполнение влечет за собой несколько вредоносных действий, которые наносят системный ущерб затронутым устройствам. Для эффективного мониторинга и идентификации действий, связанных с Funklocker, необходимо использовать Sysmon. Sysmon позволяет всесторонне отслеживать системные события, что облегчает создание пользовательских правил обнаружения на платформе безопасности Wazuh.
Инфраструктура обнаружения включает загрузку и настройку Sysmon в целевых системах Windows с последующей настройкой правил обнаружения, специально предназначенных для распознавания действий Funklocker. Крайне важно установить эти правила в серверной среде Wazuh, чтобы обеспечить оповещения в режиме реального времени при срабатывании программы-вымогателя. Оповещения, генерируемые с панели мониторинга Wazuh, могут указывать на запуск исполняемого файла Funklocker, особенно когда такие объекты, как Вредоносные файлы, загружаются в папку "Загрузки".
Интеграция YARA с платформой Wazuh значительно расширяет возможности защиты конечных точек, обеспечивая раннее обнаружение и удаление вредоносных файлов. Функция мониторинга целостности файлов Wazuh (FIM) постоянно отслеживает назначенные каталоги и файлы, чтобы обнаружить любые несанкционированные изменения, включая зловещие добавления, модификации или удаления. При возникновении подозрений и обнаружении Вредоносных файлов, связанных с Funklocker, система может автоматически инициировать ответные действия для устранения этих угроз, тем самым ограничивая потенциальный ущерб.
Таким образом, эффективное обнаружение программ-вымогателей Funklocker на конечных устройствах Windows и реагирование на них значительно повышаются при использовании комбинации Sysmon для мониторинга событий, Wazuh для оповещения на основе правил и YARA для анализа файлов. Вводя в действие эти инструменты, организации могут улучшить свои механизмы защиты от Funklocker и аналогичных программ-вымогателей.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Программа-вымогатель Funklocker нацелена на системы Windows, нарушая работу и затрудняя восстановление. Для идентификации его действий требуется Sysmon для отслеживания системных событий, в то время как Wazuh используется для настройки правил обнаружения, которые предупреждают пользователей о запуске Funklocker или загрузке Вредоносных файлов. Интеграция YARA с Wazuh расширяет возможности обнаружения и реагирования на Funklocker за счет мониторинга целостности файлов и запуска автоматических реакций на выявленные угрозы.
-----
Программа-вымогатель Funklocker демонстрирует целый ряд агрессивных действий, направленных на нарушение работы конечных точек Windows и усложнение процесса восстановления. Его выполнение влечет за собой несколько вредоносных действий, которые наносят системный ущерб затронутым устройствам. Для эффективного мониторинга и идентификации действий, связанных с Funklocker, необходимо использовать Sysmon. Sysmon позволяет всесторонне отслеживать системные события, что облегчает создание пользовательских правил обнаружения на платформе безопасности Wazuh.
Инфраструктура обнаружения включает загрузку и настройку Sysmon в целевых системах Windows с последующей настройкой правил обнаружения, специально предназначенных для распознавания действий Funklocker. Крайне важно установить эти правила в серверной среде Wazuh, чтобы обеспечить оповещения в режиме реального времени при срабатывании программы-вымогателя. Оповещения, генерируемые с панели мониторинга Wazuh, могут указывать на запуск исполняемого файла Funklocker, особенно когда такие объекты, как Вредоносные файлы, загружаются в папку "Загрузки".
Интеграция YARA с платформой Wazuh значительно расширяет возможности защиты конечных точек, обеспечивая раннее обнаружение и удаление вредоносных файлов. Функция мониторинга целостности файлов Wazuh (FIM) постоянно отслеживает назначенные каталоги и файлы, чтобы обнаружить любые несанкционированные изменения, включая зловещие добавления, модификации или удаления. При возникновении подозрений и обнаружении Вредоносных файлов, связанных с Funklocker, система может автоматически инициировать ответные действия для устранения этих угроз, тем самым ограничивая потенциальный ущерб.
Таким образом, эффективное обнаружение программ-вымогателей Funklocker на конечных устройствах Windows и реагирование на них значительно повышаются при использовании комбинации Sysmon для мониторинга событий, Wazuh для оповещения на основе правил и YARA для анализа файлов. Вводя в действие эти инструменты, организации могут улучшить свои механизмы защиты от Funklocker и аналогичных программ-вымогателей.
#ParsedReport #CompletenessLow
24-11-2025
What You Need To Know About Gainsight Breach
https://socradar.io/what-you-need-to-know-about-gainsight-breach/
Report completeness: Low
Actors/Campaigns:
Gainsight_breach
Scattered_lapsus_hunters
Shinyhunters
0ktapus
Lapsus
Threats:
Nsocks_tool
Supply_chain_technique
Victims:
Salesforce customers, Gainsight customers, Saas platforms
ChatGPT TTPs:
T1071.001, T1078, T1078.004, T1102, T1199, T1550.001, T1595
IOCs:
IP: 16
Soft:
Salesforce, Salesloft Drift, Telegram, Active Directory
Languages:
python
24-11-2025
What You Need To Know About Gainsight Breach
https://socradar.io/what-you-need-to-know-about-gainsight-breach/
Report completeness: Low
Actors/Campaigns:
Gainsight_breach
Scattered_lapsus_hunters
Shinyhunters
0ktapus
Lapsus
Threats:
Nsocks_tool
Supply_chain_technique
Victims:
Salesforce customers, Gainsight customers, Saas platforms
ChatGPT TTPs:
do not use without manual checkT1071.001, T1078, T1078.004, T1102, T1199, T1550.001, T1595
IOCs:
IP: 16
Soft:
Salesforce, Salesloft Drift, Telegram, Active Directory
Languages:
python
SOCRadar® Cyber Intelligence Inc.
What You Need To Know About Gainsight Breach
Salesforce warned customers about a new incident involving the Gainsight app after detecting unusual activity in connected environments.
CTT Report Hub
#ParsedReport #CompletenessLow 24-11-2025 What You Need To Know About Gainsight Breach https://socradar.io/what-you-need-to-know-about-gainsight-breach/ Report completeness: Low Actors/Campaigns: Gainsight_breach Scattered_lapsus_hunters Shinyhunters 0ktapus…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Gainsight breach был связан с тем, что злоумышленники использовали украденные токены доступа для получения несанкционированного доступа к данным клиентов в средах Salesforce. Злоумышленники, идентифицированные как Scattered LAPSUS$ Hunters, манипулировали промежуточным соединением между Gainsight и Salesforce, позволяя им считывать и обновлять данные клиентов без прямого проникновения в Salesforce. Этот инцидент выявляет значительные уязвимости во взаимосвязанных системах SaaS, где скомпрометированный токен может привести к широкомасштабному доступу к данным во многих организациях.
-----
Gainsight breach был связан с тем, что злоумышленники использовали токены доступа, используемые в приложении Gainsight в средах Salesforce, для получения несанкционированного доступа к данным клиентов. Salesforce выпустила предупреждения после обнаружения необычной активности, и, по оценкам группы по борьбе с угрозами Google, это может затронуть более 200 экземпляров Salesforce. Нарушение отражает более ранний инцидент с дрейфом Salesloft, подчеркивая уязвимости во взаимосвязанных системах.
Злоумышленники не проникали напрямую в Salesforce, но манипулировали промежуточным соединением между Gainsight и Salesforce с помощью украденных токенов доступа. Эти токены предоставляли злоумышленникам возможности, аналогичные возможностям приложения Gainsight, позволяя им считывать и обновлять данные в организациях-клиентах без взлома самой основной платформы.
Группа, стоящая за взломом, идентифицирована как Scattered LAPSUS$ Hunters, которая использует динамические стратегии, сочетающие элементы различных других хакерских группировок, таких как ShinyHunters и Scattered Spider. В своей деятельности они уделяют приоритетное внимание использованию облачных систем идентификации и часто используют социальную инженерию, а не традиционные методы борьбы с вредоносным ПО. Злоумышленники проявляют склонность к вовлечению общественности, используя такие платформы, как Telegram, чтобы издевательски сообщать о своих жертвах, дразнить оперативными планами и добиваться доступа к инсайдерской информации для усиления своей тактики.
Хотя полный объем данных, к которым был получен доступ в результате взлома, все еще оценивается, модели поведения злоумышленников предполагают, что они использовали украденные токены для манипулирования и копирования данных в учетных записях клиентов Salesforce. Это иллюстрирует значительный риск, который представляют для клиентов приложения SaaS, где одно слабое звено потенциально может разоблачить несколько компаний благодаря обширным разрешениям, предоставляемым связанными токенами.
В свете таких инцидентов командам безопасности настоятельно рекомендуется принять незамедлительные меры для сдерживания и уменьшения ущерба, причиненного подобными нарушениями. Salesforce подготовила руководство, в котором подробно описывается, что компаниям рекомендуется проявлять бдительность в отношении действий подключенных приложений, быть в курсе потенциальных признаков компрометации (IOCs), включая злоупотребление токенами и несанкционированные вызовы API. Кроме того, взлом служит наглядным примером того, как злоумышленники могут использовать надежные соединения без ущерба для основной платформы, подчеркивая острую необходимость постоянного анализа и управления разрешениями, а также регулярной ротации токенов доступа, чтобы снизить риск использования в облачных экосистемах.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Gainsight breach был связан с тем, что злоумышленники использовали украденные токены доступа для получения несанкционированного доступа к данным клиентов в средах Salesforce. Злоумышленники, идентифицированные как Scattered LAPSUS$ Hunters, манипулировали промежуточным соединением между Gainsight и Salesforce, позволяя им считывать и обновлять данные клиентов без прямого проникновения в Salesforce. Этот инцидент выявляет значительные уязвимости во взаимосвязанных системах SaaS, где скомпрометированный токен может привести к широкомасштабному доступу к данным во многих организациях.
-----
Gainsight breach был связан с тем, что злоумышленники использовали токены доступа, используемые в приложении Gainsight в средах Salesforce, для получения несанкционированного доступа к данным клиентов. Salesforce выпустила предупреждения после обнаружения необычной активности, и, по оценкам группы по борьбе с угрозами Google, это может затронуть более 200 экземпляров Salesforce. Нарушение отражает более ранний инцидент с дрейфом Salesloft, подчеркивая уязвимости во взаимосвязанных системах.
Злоумышленники не проникали напрямую в Salesforce, но манипулировали промежуточным соединением между Gainsight и Salesforce с помощью украденных токенов доступа. Эти токены предоставляли злоумышленникам возможности, аналогичные возможностям приложения Gainsight, позволяя им считывать и обновлять данные в организациях-клиентах без взлома самой основной платформы.
Группа, стоящая за взломом, идентифицирована как Scattered LAPSUS$ Hunters, которая использует динамические стратегии, сочетающие элементы различных других хакерских группировок, таких как ShinyHunters и Scattered Spider. В своей деятельности они уделяют приоритетное внимание использованию облачных систем идентификации и часто используют социальную инженерию, а не традиционные методы борьбы с вредоносным ПО. Злоумышленники проявляют склонность к вовлечению общественности, используя такие платформы, как Telegram, чтобы издевательски сообщать о своих жертвах, дразнить оперативными планами и добиваться доступа к инсайдерской информации для усиления своей тактики.
Хотя полный объем данных, к которым был получен доступ в результате взлома, все еще оценивается, модели поведения злоумышленников предполагают, что они использовали украденные токены для манипулирования и копирования данных в учетных записях клиентов Salesforce. Это иллюстрирует значительный риск, который представляют для клиентов приложения SaaS, где одно слабое звено потенциально может разоблачить несколько компаний благодаря обширным разрешениям, предоставляемым связанными токенами.
В свете таких инцидентов командам безопасности настоятельно рекомендуется принять незамедлительные меры для сдерживания и уменьшения ущерба, причиненного подобными нарушениями. Salesforce подготовила руководство, в котором подробно описывается, что компаниям рекомендуется проявлять бдительность в отношении действий подключенных приложений, быть в курсе потенциальных признаков компрометации (IOCs), включая злоупотребление токенами и несанкционированные вызовы API. Кроме того, взлом служит наглядным примером того, как злоумышленники могут использовать надежные соединения без ущерба для основной платформы, подчеркивая острую необходимость постоянного анализа и управления разрешениями, а также регулярной ротации токенов доступа, чтобы снизить риск использования в облачных экосистемах.
#ParsedReport #CompletenessLow
22-11-2025
Security Advisory: Unusual Activity related to the Gainsight application
https://help.salesforce.com/s/articleView?id=005229029&type=1
Report completeness: Low
Actors/Campaigns:
Gainsight_breach
Threats:
Nsocks_tool
Victims:
Salesforce customers
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1199
IOCs:
IP: 16
Soft:
Salesforce, Salesloft Drift
Languages:
python
22-11-2025
Security Advisory: Unusual Activity related to the Gainsight application
https://help.salesforce.com/s/articleView?id=005229029&type=1
Report completeness: Low
Actors/Campaigns:
Gainsight_breach
Threats:
Nsocks_tool
Victims:
Salesforce customers
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1199
IOCs:
IP: 16
Soft:
Salesforce, Salesloft Drift
Languages:
python
CTT Report Hub
#ParsedReport #CompletenessLow 22-11-2025 Security Advisory: Unusual Activity related to the Gainsight application https://help.salesforce.com/s/articleView?id=005229029&type=1 Report completeness: Low Actors/Campaigns: Gainsight_breach Threats: Nsocks_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Компания Salesforce обнаружила необычную активность, связанную с приложениями Gainsight, что указывает на потенциальный несанкционированный доступ к данным клиентов из-за уязвимостей в том, как эти приложения взаимодействуют с системами Salesforce. Хотя конкретные подробности о векторе атаки остаются нераскрытыми, расследование указывает на то, что в приложениях Gainsight или их интеграциях могут быть слабые места. Постоянный мониторинг сторонних приложений на предмет аномалий безопасности необходим для защиты конфиденциальной информации.
-----
Salesforce обнаружила необычную активность в отношении приложений, опубликованных Gainsight, которые управляются и устанавливаются клиентами. Расследование этой деятельности предполагает, что, возможно, имел место несанкционированный доступ к некоторым данным клиентов из-за способа подключения этих приложений к системам Salesforce. Хотя конкретные технические подробности, касающиеся характера этого несанкционированного доступа или вектора атаки, не разглашаются, подразумевается, что уязвимости могут существовать в приложениях Gainsight или точках их интеграции с Salesforce. Клиенты, использующие эти приложения, должны сохранять бдительность и пересмотреть свои конфигурации и средства контроля доступа, чтобы снизить любые потенциальные риски, возникающие в результате этой необычной деятельности. Продолжающееся расследование подчеркивает важность постоянного мониторинга сторонних приложений на предмет аномалий безопасности для эффективной защиты конфиденциальных данных.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Компания Salesforce обнаружила необычную активность, связанную с приложениями Gainsight, что указывает на потенциальный несанкционированный доступ к данным клиентов из-за уязвимостей в том, как эти приложения взаимодействуют с системами Salesforce. Хотя конкретные подробности о векторе атаки остаются нераскрытыми, расследование указывает на то, что в приложениях Gainsight или их интеграциях могут быть слабые места. Постоянный мониторинг сторонних приложений на предмет аномалий безопасности необходим для защиты конфиденциальной информации.
-----
Salesforce обнаружила необычную активность в отношении приложений, опубликованных Gainsight, которые управляются и устанавливаются клиентами. Расследование этой деятельности предполагает, что, возможно, имел место несанкционированный доступ к некоторым данным клиентов из-за способа подключения этих приложений к системам Salesforce. Хотя конкретные технические подробности, касающиеся характера этого несанкционированного доступа или вектора атаки, не разглашаются, подразумевается, что уязвимости могут существовать в приложениях Gainsight или точках их интеграции с Salesforce. Клиенты, использующие эти приложения, должны сохранять бдительность и пересмотреть свои конфигурации и средства контроля доступа, чтобы снизить любые потенциальные риски, возникающие в результате этой необычной деятельности. Продолжающееся расследование подчеркивает важность постоянного мониторинга сторонних приложений на предмет аномалий безопасности для эффективной защиты конфиденциальных данных.
#ParsedReport #CompletenessLow
19-11-2025
Reframing Insights
https://chollima-group.io/posts/reframing-insights-our-research-msmt
Report completeness: Low
Actors/Campaigns:
Moonstone_sleet
Detankwar
Babylongroup
Victims:
Freelance platforms, Art and decoration services, Crypto ecosystem
Industry:
Transport, Telco, Healthcare, Maritime
Geo:
Tanzania, Middle east, Russia, Laos, Guinea, Russian, China, Africa, Korea, Chinese, American, Hong kong, Oman, Seychelles, Dprk, North korean, Vietnam, Nigeria, Armenia, Bangladesh, Iraq, North koreans, Nigerian, Korean, North koreas
IOCs:
File: 1
Email: 40
IP: 1
Url: 4
Soft:
Instagram, Chrome
Platforms:
apple
19-11-2025
Reframing Insights
https://chollima-group.io/posts/reframing-insights-our-research-msmt
Report completeness: Low
Actors/Campaigns:
Moonstone_sleet
Detankwar
Babylongroup
Victims:
Freelance platforms, Art and decoration services, Crypto ecosystem
Industry:
Transport, Telco, Healthcare, Maritime
Geo:
Tanzania, Middle east, Russia, Laos, Guinea, Russian, China, Africa, Korea, Chinese, American, Hong kong, Oman, Seychelles, Dprk, North korean, Vietnam, Nigeria, Armenia, Bangladesh, Iraq, North koreans, Nigerian, Korean, North koreas
IOCs:
File: 1
Email: 40
IP: 1
Url: 4
Soft:
Instagram, Chrome
Platforms:
apple
CTT Report Hub
#ParsedReport #CompletenessLow 19-11-2025 Reframing Insights https://chollima-group.io/posts/reframing-insights-our-research-msmt Report completeness: Low Actors/Campaigns: Moonstone_sleet Detankwar Babylongroup Victims: Freelance platforms, Art and decoration…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В отчете MSMT описывается деятельность северокорейских ИТ-специалистов в Африке, в частности одного фрилансера, известного как Дэвид Орион, который работает с 2017 года и разработал приложение под названием FlippedWorld. Хотя отмечена активность с нигерийских IP-адресов, физическое присутствие в Нигерии подтверждено не было; однако связи с местными преступными группировками предполагают потенциальное сотрудничество. В отчете также обсуждаются связи между северокорейскими ИТ-работниками и APT-группировкой Moonstone Sleet, что указывает на изощренный подход к обходу санкций и участию в кибероперациях, особенно в сфере криптовалют.
-----
В недавнем отчете Многосторонней группы по мониторингу санкций (MSMT) освещалась деятельность северокорейских ИТ-специалистов (КНДР) в различных африканских странах, включая Танзанию, Гвинею, Экваториальную Гвинею и Нигерию. Примечательно, что конкретный ИТ-специалист, работающий в Конакри, Гвинея, был активен примерно с 2017 года и использовал онлайн-персонажей Дэвида Ориона, Билла Онейла и Генже Ву. Этот человек сосредоточился на сайтах фриланса и разработал приложение с эффектом камеры под названием FlippedWorld, ранее размещенное в Apple App Store.
В то время как MSMT выявила повышенную активность ИТ-работников КНДР с нигерийских IP-адресов, по-прежнему нет никаких свидетельств физического присутствия в Нигерии. Однако предыдущее исследование установило связи между нигерийскими преступными группировками и ИТ-работниками КНДР, что указывает на потенциальное сотрудничество, которое могло бы способствовать кибероперациям.
Кроме того, в отчете зафиксирована группа северокорейских художников, действовавших в странах Персидского залива (Оман и ОАЭ) в период с 2008 по 2015 год, предположительно работавших на подставные компании, связанные с попавшей под санкции корейской торговой корпорацией Paekho. Деятельность этих артистов указывает на использование культурных и художественных прикрытий для поддержки незаконных финансовых и оперативных целей, связанных с нарушениями санкций КНДР.
Кроме того, Бюро 61, которое начало развертывать делегации ИТ-специалистов в 2021 году, связано с различными подставными компаниями, работающими в таких регионах, как Владивосток и Шэньян, что предполагает более широкую инфраструктуру для киберопераций КНДР, выходящую за рамки традиционных технологических сфер.
В критическом выводе обсуждалась связь некоторых ИТ-работников с APT-группировкой, известной как Moonstone Sleet, выявляя текущие стратегические повороты и адаптации в ландшафте киберугроз КНДР, особенно в отношении криптовалютных операций. В целом, в докладе подчеркиваются изощренные и эволюционирующие стратегии, применяемые кибероператорами КНДР, использующими целый ряд международных баз для обхода санкций и участия в незаконной деятельности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
В отчете MSMT описывается деятельность северокорейских ИТ-специалистов в Африке, в частности одного фрилансера, известного как Дэвид Орион, который работает с 2017 года и разработал приложение под названием FlippedWorld. Хотя отмечена активность с нигерийских IP-адресов, физическое присутствие в Нигерии подтверждено не было; однако связи с местными преступными группировками предполагают потенциальное сотрудничество. В отчете также обсуждаются связи между северокорейскими ИТ-работниками и APT-группировкой Moonstone Sleet, что указывает на изощренный подход к обходу санкций и участию в кибероперациях, особенно в сфере криптовалют.
-----
В недавнем отчете Многосторонней группы по мониторингу санкций (MSMT) освещалась деятельность северокорейских ИТ-специалистов (КНДР) в различных африканских странах, включая Танзанию, Гвинею, Экваториальную Гвинею и Нигерию. Примечательно, что конкретный ИТ-специалист, работающий в Конакри, Гвинея, был активен примерно с 2017 года и использовал онлайн-персонажей Дэвида Ориона, Билла Онейла и Генже Ву. Этот человек сосредоточился на сайтах фриланса и разработал приложение с эффектом камеры под названием FlippedWorld, ранее размещенное в Apple App Store.
В то время как MSMT выявила повышенную активность ИТ-работников КНДР с нигерийских IP-адресов, по-прежнему нет никаких свидетельств физического присутствия в Нигерии. Однако предыдущее исследование установило связи между нигерийскими преступными группировками и ИТ-работниками КНДР, что указывает на потенциальное сотрудничество, которое могло бы способствовать кибероперациям.
Кроме того, в отчете зафиксирована группа северокорейских художников, действовавших в странах Персидского залива (Оман и ОАЭ) в период с 2008 по 2015 год, предположительно работавших на подставные компании, связанные с попавшей под санкции корейской торговой корпорацией Paekho. Деятельность этих артистов указывает на использование культурных и художественных прикрытий для поддержки незаконных финансовых и оперативных целей, связанных с нарушениями санкций КНДР.
Кроме того, Бюро 61, которое начало развертывать делегации ИТ-специалистов в 2021 году, связано с различными подставными компаниями, работающими в таких регионах, как Владивосток и Шэньян, что предполагает более широкую инфраструктуру для киберопераций КНДР, выходящую за рамки традиционных технологических сфер.
В критическом выводе обсуждалась связь некоторых ИТ-работников с APT-группировкой, известной как Moonstone Sleet, выявляя текущие стратегические повороты и адаптации в ландшафте киберугроз КНДР, особенно в отношении криптовалютных операций. В целом, в докладе подчеркиваются изощренные и эволюционирующие стратегии, применяемые кибероператорами КНДР, использующими целый ряд международных баз для обхода санкций и участия в незаконной деятельности.
#ParsedReport #CompletenessLow
24-11-2025
Shai-Hulud 2.0: Ongoing Supply Chain Attack
https://www.wiz.io/blog/shai-hulud-2-0-ongoing-supply-chain-attack
Report completeness: Low
Threats:
Supply_chain_technique
Shai-hulud
Credential_harvesting_technique
Victims:
Software development ecosystem, Open source repositories
TTPs:
Tactics: 6
Technics: 0
IOCs:
File: 13
Domain: 1
Soft:
docker, ubuntu, Linux, MacOS
Algorithms:
base64
Platforms:
intel
24-11-2025
Shai-Hulud 2.0: Ongoing Supply Chain Attack
https://www.wiz.io/blog/shai-hulud-2-0-ongoing-supply-chain-attack
Report completeness: Low
Threats:
Supply_chain_technique
Shai-hulud
Credential_harvesting_technique
Victims:
Software development ecosystem, Open source repositories
TTPs:
Tactics: 6
Technics: 0
IOCs:
File: 13
Domain: 1
Soft:
docker, ubuntu, Linux, MacOS
Algorithms:
base64
Platforms:
intel
wiz.io
Sha1-Hulud 2.0 Supply Chain Attack: 25K+ Repos Exposed | Wiz Blog
Shai-Hulud is back, spreading an npm malware worm through thousands of GitHub repos. Learn the impact, attacker methods, and how to defend your supply chain.
CTT Report Hub
#ParsedReport #CompletenessLow 24-11-2025 Shai-Hulud 2.0: Ongoing Supply Chain Attack https://www.wiz.io/blog/shai-hulud-2-0-ongoing-supply-chain-attack Report completeness: Low Threats: Supply_chain_technique Shai-hulud Credential_harvesting_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания Shai-Hulud 2.0 - это масштабная атака по Цепочке поставок, нацеленная на пакеты npm, затрагивающая более 25 000 репозиториев и около 350 пользователей. Кампания предполагает интеграцию вредоносных пакетов в легальные репозитории, выявляя уязвимости в Цепочках поставок программного обеспечения. Хотя конкретная тактика остается нераскрытой, масштаб предполагает методичный подход к развертыванию этих скомпрометированных пакетов, чтобы избежать обнаружения.
-----
Кампания Shai-Hulud 2.0 представляет собой масштабную атаку на Цепочку поставок, направленную в первую очередь на пакеты npm. В результате этой атаки было затронуто более 25 000 репозиториев, что оказало воздействие примерно на 350 уникальных пользователей. Кампания подчеркивает уязвимость Цепочек поставок программного обеспечения, особенно в широко используемых экосистемах управления пакетами, таких как npm.
Сообщается, что вредоносные пакеты интегрируются в законные репозитории, создавая риск для разработчиков и организаций, которые полагаются на эти ресурсы для своих приложений. Конкретная тактика и методы, используемые в этой кампании, полностью не раскрываются; однако масштаб воздействия предполагает методичный подход к развертыванию скомпрометированных пакетов, чтобы избежать обнаружения и максимально увеличить охват.
Для борьбы с текущей угрозой пользователям и организациям важно проявлять бдительность при мониторинге своих зависимостей на предмет любых несанкционированных или вредоносных обновлений. Лучшие практики включают регулярный аудит использования пакетов, обеспечение строгого контроля доступа и использование автоматизированных инструментов для обнаружения аномалий в цепочках зависимостей. Принимая эти меры, разработчики могут снизить риски, связанные с такими атаками по Цепочке поставок, и защитить свои программные среды от потенциального использования.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кампания Shai-Hulud 2.0 - это масштабная атака по Цепочке поставок, нацеленная на пакеты npm, затрагивающая более 25 000 репозиториев и около 350 пользователей. Кампания предполагает интеграцию вредоносных пакетов в легальные репозитории, выявляя уязвимости в Цепочках поставок программного обеспечения. Хотя конкретная тактика остается нераскрытой, масштаб предполагает методичный подход к развертыванию этих скомпрометированных пакетов, чтобы избежать обнаружения.
-----
Кампания Shai-Hulud 2.0 представляет собой масштабную атаку на Цепочку поставок, направленную в первую очередь на пакеты npm. В результате этой атаки было затронуто более 25 000 репозиториев, что оказало воздействие примерно на 350 уникальных пользователей. Кампания подчеркивает уязвимость Цепочек поставок программного обеспечения, особенно в широко используемых экосистемах управления пакетами, таких как npm.
Сообщается, что вредоносные пакеты интегрируются в законные репозитории, создавая риск для разработчиков и организаций, которые полагаются на эти ресурсы для своих приложений. Конкретная тактика и методы, используемые в этой кампании, полностью не раскрываются; однако масштаб воздействия предполагает методичный подход к развертыванию скомпрометированных пакетов, чтобы избежать обнаружения и максимально увеличить охват.
Для борьбы с текущей угрозой пользователям и организациям важно проявлять бдительность при мониторинге своих зависимостей на предмет любых несанкционированных или вредоносных обновлений. Лучшие практики включают регулярный аудит использования пакетов, обеспечение строгого контроля доступа и использование автоматизированных инструментов для обнаружения аномалий в цепочках зависимостей. Принимая эти меры, разработчики могут снизить риски, связанные с такими атаками по Цепочке поставок, и защитить свои программные среды от потенциального использования.
#ParsedReport #CompletenessMedium
24-11-2025
Xillen Stealer v5 Advanced Credential Theft and Loader Platform
https://cybersecsentinel.com/xillen-stealer-v5-advanced-credential-theft-and-loader-platform/
Report completeness: Medium
Actors/Campaigns:
Xillen_killers
Threats:
Xillenstealer
Polymorphism_technique
Polyglot_technique
Steganography_technique
Industry:
E-commerce
TTPs:
Tactics: 5
Technics: 0
IOCs:
Path: 5
File: 7
Registry: 1
Soft:
Telegram, AnyConnect, Docker, Slack, Discord, Chrome, Firefox, Chromium
Algorithms:
zip
Functions:
Telegram
Languages:
python, javascript, rust, powershell
YARA: Found
24-11-2025
Xillen Stealer v5 Advanced Credential Theft and Loader Platform
https://cybersecsentinel.com/xillen-stealer-v5-advanced-credential-theft-and-loader-platform/
Report completeness: Medium
Actors/Campaigns:
Xillen_killers
Threats:
Xillenstealer
Polymorphism_technique
Polyglot_technique
Steganography_technique
Industry:
E-commerce
TTPs:
Tactics: 5
Technics: 0
IOCs:
Path: 5
File: 7
Registry: 1
Soft:
Telegram, AnyConnect, Docker, Slack, Discord, Chrome, Firefox, Chromium
Algorithms:
zip
Functions:
Telegram
Languages:
python, javascript, rust, powershell
YARA: Found
Cybersec Sentinel
Xillen Stealer v5 Advanced Credential Theft and Loader Platform
Threat Group – Xillen Killers
Threat Type – Information stealer and loader operating under a Malware as a Service model
Exploited Vulnerabilities – Social engineering and opportunistic scanning for unpatched versions of Cisco AnyConnect, OpenVPN, FortiClient…
Threat Type – Information stealer and loader operating under a Malware as a Service model
Exploited Vulnerabilities – Social engineering and opportunistic scanning for unpatched versions of Cisco AnyConnect, OpenVPN, FortiClient…
CTT Report Hub
#ParsedReport #CompletenessMedium 24-11-2025 Xillen Stealer v5 Advanced Credential Theft and Loader Platform https://cybersecsentinel.com/xillen-stealer-v5-advanced-credential-theft-and-loader-platform/ Report completeness: Medium Actors/Campaigns: Xillen_killers…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Пятая версия Xillen Stealer представляет собой продвинутую эволюцию вредоносного ПО для кражи информации, использующего управляемые искусственным интеллектом методы уклонения, которые улучшают предотвращение обнаружения. Он использует тактику социальной инженерии для доставки, часто замаскированную под законное программное обеспечение, и проводит разведку, нацеливаясь на конфиденциальные облачные данные и системные данные разработчиков. Вредоносное ПО выполняет высокочастотные POST-запросы в Telegram для эксфильтрации данных, используя методы обфускации, включая Стеганографию и альтернативные потоки данных, для незаметной передачи украденных учетных данных.
-----
Xillen Stealer пятой версии - это сложное вредоносное ПО для кражи информации, представляющее серьезную угрозу предприятиям. Он использует передовые методы уклонения с использованием Искусственного интеллекта, чтобы избежать обнаружения системами безопасности. Вредоносное ПО нацелено на конфиденциальные данные в облачных средах и системах разработчиков. Методы доставки включают социальную инженерию, часто замаскированную под взломанное программное обеспечение или игровые моды на таких платформах, как Telegram. После установки он проводит разведку, чтобы найти ценные инструменты управления облаком, языки программирования и системы контроля версий. Он использует сложные методы запутывания и сканирует пользовательские каталоги на наличие облачных конфигурационных файлов и токенов сеанса. Xillen Stealer v5 отправляет высокочастотные POST-запросы в Telegram для передачи украденных данных и использует Стеганографию и альтернативные потоки данных для скрытой эксфильтрации. Его оценка угрозы составляет 7,5, что отражает его сложность. Стратегии смягчения последствий включают комплексную защиту конечных точек, исправление старых уязвимостей VPN-клиентов, ограничение вредоносных двоичных файлов и использование двухфакторной аутентификации на основе токенов Аппаратного обеспечения. Регулярные проверки рабочих станций разработчиков и сканирование на наличие скрытых потоков данных имеют решающее значение для борьбы с этой угрозой.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Пятая версия Xillen Stealer представляет собой продвинутую эволюцию вредоносного ПО для кражи информации, использующего управляемые искусственным интеллектом методы уклонения, которые улучшают предотвращение обнаружения. Он использует тактику социальной инженерии для доставки, часто замаскированную под законное программное обеспечение, и проводит разведку, нацеливаясь на конфиденциальные облачные данные и системные данные разработчиков. Вредоносное ПО выполняет высокочастотные POST-запросы в Telegram для эксфильтрации данных, используя методы обфускации, включая Стеганографию и альтернативные потоки данных, для незаметной передачи украденных учетных данных.
-----
Xillen Stealer пятой версии - это сложное вредоносное ПО для кражи информации, представляющее серьезную угрозу предприятиям. Он использует передовые методы уклонения с использованием Искусственного интеллекта, чтобы избежать обнаружения системами безопасности. Вредоносное ПО нацелено на конфиденциальные данные в облачных средах и системах разработчиков. Методы доставки включают социальную инженерию, часто замаскированную под взломанное программное обеспечение или игровые моды на таких платформах, как Telegram. После установки он проводит разведку, чтобы найти ценные инструменты управления облаком, языки программирования и системы контроля версий. Он использует сложные методы запутывания и сканирует пользовательские каталоги на наличие облачных конфигурационных файлов и токенов сеанса. Xillen Stealer v5 отправляет высокочастотные POST-запросы в Telegram для передачи украденных данных и использует Стеганографию и альтернативные потоки данных для скрытой эксфильтрации. Его оценка угрозы составляет 7,5, что отражает его сложность. Стратегии смягчения последствий включают комплексную защиту конечных точек, исправление старых уязвимостей VPN-клиентов, ограничение вредоносных двоичных файлов и использование двухфакторной аутентификации на основе токенов Аппаратного обеспечения. Регулярные проверки рабочих станций разработчиков и сканирование на наличие скрытых потоков данных имеют решающее значение для борьбы с этой угрозой.
#ParsedReport #CompletenessLow
23-11-2025
Sha1-Hulud: The Second Coming - Zapier, ENS Domains, and Other Prominent NPM Packages Compromised
https://www.stepsecurity.io/blog/sha1-hulud-the-second-coming-zapier-ens-domains-and-other-prominent-npm-packages-compromised
Report completeness: Low
Threats:
Supply_chain_technique
Shai-hulud
Victims:
Software development ecosystem, Npm ecosystem, Open source developers
Industry:
Software_development
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
T1027, T1041, T1053, T1078, T1105, T1195, T1199, T1584
IOCs:
File: 22
Soft:
Linux, macOS, curl, Windows PowerShell
Languages:
powershell, javascript
Links:
have more...
23-11-2025
Sha1-Hulud: The Second Coming - Zapier, ENS Domains, and Other Prominent NPM Packages Compromised
https://www.stepsecurity.io/blog/sha1-hulud-the-second-coming-zapier-ens-domains-and-other-prominent-npm-packages-compromised
Report completeness: Low
Threats:
Supply_chain_technique
Shai-hulud
Victims:
Software development ecosystem, Npm ecosystem, Open source developers
Industry:
Software_development
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1041, T1053, T1078, T1105, T1195, T1199, T1584
IOCs:
File: 22
Soft:
Linux, macOS, curl, Windows PowerShell
Languages:
powershell, javascript
Links:
https://github.com/settings/security-loghttps://github.com/search?q=Sha1-Hulud%3A+The+Second+Coming.&ref=opensearch&type=repositorieshave more...
www.stepsecurity.io
Sha1-Hulud: The Second Coming - Zapier, ENS Domains, and Other Prominent NPM Packages Compromised - StepSecurity
CTT Report Hub
#ParsedReport #CompletenessLow 23-11-2025 Sha1-Hulud: The Second Coming - Zapier, ENS Domains, and Other Prominent NPM Packages Compromised https://www.stepsecurity.io/blog/sha1-hulud-the-second-coming-zapier-ens-domains-and-other-prominent-npm-packages…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Возрождение червя Shai-Hulud привело к серьезной атаке на Цепочку поставок, затронувшей более 70 пакетов npm, с использованием сложных методов самораспространения, которые привели к созданию более 16 000 репозиториев GitHub, содержащих украденные учетные данные, всего за пять часов. Вредоносное ПО, характеризующееся сильно запутанной полезной нагрузкой с именем bun_environment.js , задерживает выполнение, чтобы избежать обнаружения при извлечении информации, и устанавливает закрепление с помощью файла рабочего процесса GitHub Actions с именем discussion.yaml. Эта атака подчеркивает уязвимости, присутствующие в экосистеме JavaScript.
-----
Возрождение червя Shai-Hulud, теперь известного как "Sha1-Hulud: Второе пришествие", привело к серьезной атаке на Цепочку поставок, затронувшей более 70 пакетов npm. Этот вариант обладает сложными возможностями самораспространения, и в течение пяти часов после его первоначального обнаружения было создано более 16 000 общедоступных репозиториев GitHub, содержащих украденные учетные данные разработчика. Этот инцидент подчеркивает сохраняющиеся уязвимости в экосистеме JavaScript, привлекая внимание команд безопасности, таких как StepSecurity, которые активно расследуют ситуацию.
Атака включает в себя полезную нагрузку объемом более 10 МБ, известную как bun_environment.js это сильно запутано, что усложняет процесс обратного проектирования. Примечательно, что вредоносное ПО задерживает свое полное выполнение, переходя в фоновый режим, позволяя внешнему виду установки оставаться нормальным, в то же время инициируя процесс удаления конфиденциальной информации вскоре после этого. Этот метод направлен на то, чтобы обойти немедленное обнаружение разработчиками.
Дальнейший анализ показывает, что вредоносное ПО устанавливает уровень закрепления, генерируя файл рабочего процесса GitHub Actions под названием discussion.yaml в скомпрометированных репозиториях. Этот рабочий процесс может быть использован из-за его восприимчивости к внедрению скриптов, что позволяет создавать вредоносные потоки; однако он выполняется в автономной среде, что сводит к минимуму его доступ к правильно настроенным репозиториям.
Чтобы смягчить последствия этой атаки, рекомендуется выполнить комплексные действия по исправлению: полностью удалить каталог node_modules, очистить кэш npm, обновить файл package-lock.json, чтобы исключить вредоносные версии, и впоследствии переустановить только безопасные версии. Кроме того, организации могут внедрить проверку восстановления NPM, чтобы предотвратить использование недавно выпущенных версий пакетов до тех пор, пока они не будут тщательно оценены, что значительно снижает риск, связанный с поспешными обновлениями.
StepSecurity также подчеркивает полезность своего инструмента Artifact Monitor, который постоянно отслеживает и обнаруживает несанкционированные выпуски пакетов в различных реестрах. Эта возможность мониторинга может значительно увеличить время отклика и снизить риск взлома кода, предупреждая команды о необычных схемах публикации.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Возрождение червя Shai-Hulud привело к серьезной атаке на Цепочку поставок, затронувшей более 70 пакетов npm, с использованием сложных методов самораспространения, которые привели к созданию более 16 000 репозиториев GitHub, содержащих украденные учетные данные, всего за пять часов. Вредоносное ПО, характеризующееся сильно запутанной полезной нагрузкой с именем bun_environment.js , задерживает выполнение, чтобы избежать обнаружения при извлечении информации, и устанавливает закрепление с помощью файла рабочего процесса GitHub Actions с именем discussion.yaml. Эта атака подчеркивает уязвимости, присутствующие в экосистеме JavaScript.
-----
Возрождение червя Shai-Hulud, теперь известного как "Sha1-Hulud: Второе пришествие", привело к серьезной атаке на Цепочку поставок, затронувшей более 70 пакетов npm. Этот вариант обладает сложными возможностями самораспространения, и в течение пяти часов после его первоначального обнаружения было создано более 16 000 общедоступных репозиториев GitHub, содержащих украденные учетные данные разработчика. Этот инцидент подчеркивает сохраняющиеся уязвимости в экосистеме JavaScript, привлекая внимание команд безопасности, таких как StepSecurity, которые активно расследуют ситуацию.
Атака включает в себя полезную нагрузку объемом более 10 МБ, известную как bun_environment.js это сильно запутано, что усложняет процесс обратного проектирования. Примечательно, что вредоносное ПО задерживает свое полное выполнение, переходя в фоновый режим, позволяя внешнему виду установки оставаться нормальным, в то же время инициируя процесс удаления конфиденциальной информации вскоре после этого. Этот метод направлен на то, чтобы обойти немедленное обнаружение разработчиками.
Дальнейший анализ показывает, что вредоносное ПО устанавливает уровень закрепления, генерируя файл рабочего процесса GitHub Actions под названием discussion.yaml в скомпрометированных репозиториях. Этот рабочий процесс может быть использован из-за его восприимчивости к внедрению скриптов, что позволяет создавать вредоносные потоки; однако он выполняется в автономной среде, что сводит к минимуму его доступ к правильно настроенным репозиториям.
Чтобы смягчить последствия этой атаки, рекомендуется выполнить комплексные действия по исправлению: полностью удалить каталог node_modules, очистить кэш npm, обновить файл package-lock.json, чтобы исключить вредоносные версии, и впоследствии переустановить только безопасные версии. Кроме того, организации могут внедрить проверку восстановления NPM, чтобы предотвратить использование недавно выпущенных версий пакетов до тех пор, пока они не будут тщательно оценены, что значительно снижает риск, связанный с поспешными обновлениями.
StepSecurity также подчеркивает полезность своего инструмента Artifact Monitor, который постоянно отслеживает и обнаруживает несанкционированные выпуски пакетов в различных реестрах. Эта возможность мониторинга может значительно увеличить время отклика и снизить риск взлома кода, предупреждая команды о необычных схемах публикации.
#ParsedReport #CompletenessMedium
24-11-2025
ClickFix Gets Creative: Malware Buried in Images
https://www.huntress.com/blog/clickfix-malware-buried-in-images
Report completeness: Medium
Threats:
Clickfix_technique
Stego_loader
Donut
Lumma_stealer
Rhadamanthys
Steganography_technique
Blob_url_obfuscation_technique
Junk_code_technique
Process_injection_technique
Geo:
Russian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1027, T1027.003, T1036, T1055, T1059, T1059.001, T1059.007, T1105, T1140, T1204.001, have more...
IOCs:
File: 20
Url: 25
IP: 3
Domain: 20
Registry: 1
Algorithms:
aes, base64, xor
Functions:
hexToKey, b64ToUint8Array, xorDecode, uint8ToUtf8, reinject, drkdbVkywZ, GetManifestResourceStream, LockBits, injectAndExecute, sendStat, have more...
Win API:
VirtualAllocEx, CreateProcessA, WriteProcessMemory, CreateRemoteThread, WaitForSingleObject, TerminateProcess, CloseHandle
Languages:
jscript, powershell, python, php, javascript
Links:
have more...
24-11-2025
ClickFix Gets Creative: Malware Buried in Images
https://www.huntress.com/blog/clickfix-malware-buried-in-images
Report completeness: Medium
Threats:
Clickfix_technique
Stego_loader
Donut
Lumma_stealer
Rhadamanthys
Steganography_technique
Blob_url_obfuscation_technique
Junk_code_technique
Process_injection_technique
Geo:
Russian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1027.003, T1036, T1055, T1059, T1059.001, T1059.007, T1105, T1140, T1204.001, have more...
IOCs:
File: 20
Url: 25
IP: 3
Domain: 20
Registry: 1
Algorithms:
aes, base64, xor
Functions:
hexToKey, b64ToUint8Array, xorDecode, uint8ToUtf8, reinject, drkdbVkywZ, GetManifestResourceStream, LockBits, injectAndExecute, sendStat, have more...
Win API:
VirtualAllocEx, CreateProcessA, WriteProcessMemory, CreateRemoteThread, WaitForSingleObject, TerminateProcess, CloseHandle
Languages:
jscript, powershell, python, php, javascript
Links:
https://gist.github.com/polygonben/b897daea0d8a7f6983fef9dc0e3bf152/raw/10edd10cad29c5be74da7b47a962c13a6156b0bd/stage1.htahave more...
https://gist.github.com/polygonben/b897daea0d8a7f6983fef9dc0e3bf152#file-stage1-htahttps://github.comHuntress
ClickFix Gets Creative: Malware Buried in Images | Huntress
Huntress uncovered an attack utilizing a ClickFix lure to initiate a multi-stage malware execution chain. This analysis reveals how threat actors use steganography to conceal infostealers like LummaC2 and Rhadamanthys within seemingly harmless PNGs.