CTT Report Hub
3.17K subscribers
7.67K photos
6 videos
67 files
11.3K links
Threat Intelligence Report Hub
https://cyberthreat.tech
ООО Технологии киберугроз
Contact: @nikolaiav
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessHigh 16-01-2026 New Remcos Campaign Distributed Through Fake Shipping Document https://www.fortinet.com/blog/threat-research/new-remcos-campaign-distributed-through-fake-shipping-document Report completeness: High Threats: Remcos_rat…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Недавно выявленная кампания по фишингу распространяет вариант Remcos RAT, используя уязвимость CVE-2017-11882 через вредоносный документ Word. Атака использует искаженный RTF-файл для запуска Удаленного Выполнения Кода, развертывая VBScript, который выполняет код PowerShell. Полезная нагрузка Remcos, разработанная для скрытности, обеспечивает широкий контроль над скомпрометированными системами, предлагая такие функции, как удаленный доступ, Регистрация нажатий клавиш и мониторинг сети, одновременно взаимодействуя с сервером управления.
-----

Недавно была выявлена кампания фишинга, направленная на распространение нового варианта троянца удаленного доступа Remcos (RAT). Эта кампания использует уязвимость CVE-2017-11882, известную тем, что она позволяет выполнять Удаленное Выполнение Кода через редактор Microsoft Equation Editor. Атака начинается с фишинг-письма, выдаваемого за сообщение от транспортной компании во Вьетнаме, в котором получателям предлагается открыть файл Word, помеченный как обновленный товаросопроводительный документ.

Вредоносный документ Word запускает использование уязвимости CVE-2017-11882 через RTF-файл, содержащий намеренно искаженные данные уравнения. При выполнении это приводит к развертыванию слегка запутанного файла VBScript, содержащего код PowerShell в кодировке Base64. Последующее .Модуль NET создан для обеспечения закрепления путем создания запланированной задачи в планировщике задач Windows.

Сама полезная нагрузка Remcos загружается в память, не оставляя следов на диске. Эта полезная нагрузка, 32-разрядный исполняемый файл, разработанный с помощью Microsoft Visual C++, остается незащищенной упаковщиками. Во время своего выполнения агент Remcos извлекает и сохраняет зашифрованный блок конфигурации, который определяет его операционные возможности. После подключения к серверу управления (C2) агент Remcos начинает передавать данные обратно злоумышленнику, включая системную информацию и различные показатели использования.

Вариант Remcos, используемый в этой кампании, оснащен обширными функциями, позволяющими полностью контролировать скомпрометированные системы. Он предоставляет функциональные возможности для управления системой, включая удаленный доступ к редактированию реестра, а также возможности наблюдения, такие как Регистрация нажатий клавиш и захват экрана. Кроме того, он включает в себя инструменты мониторинга сети, интерактивный коммуникационный интерфейс для общения с жертвой в режиме реального времени и различные команды, которые позволяют злоумышленнику дополнительно манипулировать выполнением агента, включая повышение привилегий и выполнение обновлений или деинсталляций.
#ParsedReport #CompletenessHigh
15-01-2026

DeadLock Ransomware: Smart Contracts for Malicious Purposes

https://www.group-ib.com/blog/deadlock-ransomware-polygon-smart-contracts/

Report completeness: High

Actors/Campaigns:
Unc5342

Threats:
Deadlock
Anydesk_tool
Dosvc
Winrm_tool
Etherhiding_technique
Shadow_copies_delete_technique

Industry:
Financial

Geo:
India, North korean, Dprk, Italy, Spain

TTPs:
Tactics: 3
Technics: 6

IOCs:
Url: 7
File: 3
Hash: 12
Coin: 3
IP: 2

Soft:
Wuauserv, Shopware, WordPress, cPanel, Ubuntu

Crypto:
ethereum

Algorithms:
md5, sha1, sha256

Functions:
setProxy

Win API:
Polygon, sendMessage

Win Services:
WinDefend, WaaSMedicSvc, Bits, BrokerInfrastructure, Diagtrack, Eventlog, NtlmSsp

Languages:
powershell
CTT Report Hub
#ParsedReport #CompletenessHigh 15-01-2026 DeadLock Ransomware: Smart Contracts for Malicious Purposes https://www.group-ib.com/blog/deadlock-ransomware-polygon-smart-contracts/ Report completeness: High Actors/Campaigns: Unc5342 Threats: Deadlock Anydesk_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
DeadLock - это семейство программ-вымогателей, выявленное в июле 2025 года, которое использует передовые методы обхода традиционных средств защиты, включая использование смарт-контрактов Polygon для управления децентрализованными прокси-адресами, что повышает анонимность. Он шифрует файлы с помощью a .расширение dlock и изменяет системные визуальные эффекты, требуя выкуп, при этом используя скрипты PowerShell для завершения работы служб, не включенных в белый список. Включение вредоносным ПО AnyDesk для удаленного доступа и использование HTML-оболочки для зашифрованных сообщений указывают на сложную тактику, согласованную с платформой MITRE ATT&CK.
-----

DeadLock - это семейство программ-вымогателей, выявленное в июле 2025 года, которое работает с использованием инновационных методов, позволяющих оставаться незаметным и обходить традиционные средства защиты. Примечательно, что DeadLock использует смарт-контракты Polygon для управления адресами децентрализованных прокси-серверов, что повышает способность группы скрывать свою деятельность. Этот метод обеспечивает большую гибкость и безопасность за счет использования децентрализованной природы технологии блокчейн. Конкретное злоупотребление смарт-контрактами для хранения прокси-адресов отражает растущую тенденцию среди злоумышленников, ищущих изощренные способы действовать незамеченными.

Программа-вымогатель шифрует файлы жертв, добавляя расширение.dlock и изменение значков файлов вместе с обоями жертвы, чтобы заставить их заплатить выкуп за расшифровку. Хотя методы первоначального доступа, используемые DeadLock, остаются неясными, вредоносное ПО использует сценарий PowerShell, предназначенный для завершения работы служб, не включенных в белый список, в зараженных системах. Уникальное включение AnyDesk, стороннего инструмента удаленного мониторинга, в белый список скрипта указывает на его критическую роль в наборе инструментов злоумышленника для удаленного доступа и контроля.

Методология DeadLock's также демонстрирует использование HTML-файла, который действует как оболочка для Session, зашифрованной децентрализованной службы обмена сообщениями, с возможностями извлечения прокси-адресов из связанного смарт-контракта. Эта функция, называемая sendProxy, подчеркивает инновационную тактику обработки данных группы. Отслеживая транзакции по смарт-контракту, аналитики могут получить доступ к историческому списку используемых прокси-серверов, что потенциально помогает в защитных мерах от Ransomware.

Отчет об инциденте от ThreatScene также подтверждает, что AnyDesk используется группой DeadLock как для функциональности удаленного рабочего стола, так и для эффективного выполнения своих операций. Кроме того, тактика, методы и процедуры группы (TTP) соответствуют нескольким категориям в платформе MITRE ATT&CK, подробно описывая их методы выполнения через Командную оболочку Windows и PowerShell, их методы уклонения, включая Удаление файлов после выполнения, и их воздействие на целостность данных, восстановление системы и общее состояние. контроль.

Несмотря на свое нынешнее низкое воздействие и ограниченную уязвимость, DeadLock является примером меняющегося ландшафта угроз. Его инновационные методы сигнализируют о потенциальных будущих рисках, особенно если злоумышленники продолжат адаптировать и совершенствовать свои оперативные методы без адекватных контрмер со стороны организаций.
CTT Report Hub
#ParsedReport #CompletenessLow 16-01-2026 Dark Web Profile: Orion Ransomware https://socradar.io/blog/dark-web-profile-orion-ransomware/ Report completeness: Low Threats: Orion_ransomware Babuk2 Lockbit Blackcat Babuk Industry: Healthcare Soft: Telegram
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Orion Ransomware, по-видимому, является в значительной степени рекламной организацией, а не сложной операцией вымогателей, в основном действующей на сайтах утечки данных без доказательств фактической разработки программ-вымогателей или подтвержденных нарушений. Его модель напоминает брокерское обслуживание доступа и вымогательство данных, а не классическую программу-вымогатель как услугу, в ней отсутствуют технические детали, типичные для известных Ransomware. Кроме того, связи Orion с предыдущей подпольной деятельностью и такими группами, как Babuk2, предполагают сосредоточение внимания на практике, основанной на репутации, а не на реальных оперативных возможностях.
-----

Orion Ransomware - это недавно выявленная операция, которая всплыла после обнаружения неизвестного сайта утечки данных программы-вымогателя (DLS), в котором перечислены 13 предполагаемых жертв. Несмотря на то, что Orion публично позиционирует себя как активного актора программ-вымогателей в экосистемах Dark Web, тщательный анализ показывает отсутствие доказательств, указывающих на подлинную разработку программ-вымогателей или независимо проверенные нарушения. Его присутствие, по-видимому, ограничивается деятельностью на местах утечек и рекламными сообщениями, а не демонстрацией реальных оперативных возможностей.

Операционная модель Orion предполагает "эксклюзивную партнерскую программу", которая подчеркивает потенциал высокой прибыли, анонимность и быстрые выплаты. Однако обмен сообщениями больше похож на брокерские услуги доступа и схемы вымогательства данных, а не на усовершенствованное предложение "Программа-вымогатель как услуга" (RaaS). Примечательно, что отсутствуют какие-либо технические характеристики полезной нагрузки вредоносного ПО, методов шифрования или функциональных возможностей панели, которые обычно выделяются известными группами вымогателей. Это отсутствие технических деталей говорит о том, что Orion, возможно, больше сосредоточена на привлечении партнеров с помощью маркетинга, а не на реальной надежности обслуживания.

Дальнейшее изучение инфраструктуры и коммуникаций Orion позволяет предположить наличие связей с предыдущей подпольной деятельностью, не связанной напрямую с самостоятельной операцией вымогателей. TOX-адрес, связанный с DLS, имеет историю на различных форумах Dark Web, известных продажей доступа, рекламными акциями панели программ-вымогателей и утечками данных. Обсуждения, связанные с этой идентификацией, указывают на такие практики, как перепродажа данных и связи с Babuk2, группой, признанной за подход, основанный на репутации, но технически несовершенный.

Заявления Orion о виктимизации охватывают разные страны и секторы, с заметной концентрацией в Соединенных Штатах. Эта схема больше соответствует общим стратегиям монетизации программ-вымогателей, чем предполагает какие-либо конкретные мотивы таргетинга. Оперативные совпадения с Babuk2 еще больше снижают уверенность в предполагаемых возможностях программы-вымогателя Orion, поскольку эти связи подчеркивают модели утилизации данных и репутационную тактику, а не оригинальные атаки.

Таким образом, Orion Ransomware является примером растущей формы вымогательства, основанного на репутации, которой не хватает технической изощренности, присущей обычным операциям с программами-вымогателями. Его стратегии вербовки, историческая принадлежность и виктимология указывают на то, что он полагается на унаследованную уязвимость, а не на законные вторжения, что поднимает вопросы о его операционной эффективности и авторитете в условиях киберугрозы.
#ParsedReport #CompletenessMedium
16-01-2026

Remcos RAT is distributing to domestic users

https://asec.ahnlab.com/ko/92135/

Report completeness: Medium

Threats:
Remcos_rat
Clipbanker
Passview_tool

Victims:
Domestic users, Illegal gambling site operators, Ordinary users

Industry:
Entertainment

Geo:
Korean, Korea

ChatGPT TTPs:
do not use without manual check
T1027, T1027.013, T1036, T1055, T1056.001, T1059.001, T1059.005, T1113, T1123, T1125, have more...

IOCs:
File: 9
Path: 3
IP: 3

Soft:
VeraCrypt, Telegram, Discord

Algorithms:
base64, md5

Languages:
dotnet, powershell
CTT Report Hub
#ParsedReport #CompletenessMedium 16-01-2026 Remcos RAT is distributing to domestic users https://asec.ahnlab.com/ko/92135/ Report completeness: Medium Threats: Remcos_rat Clipbanker Passview_tool Victims: Domestic users, Illegal gambling site operators…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Троянец удаленного доступа Remcos (RAT) активно распространяется в Южной Корее, в основном нацеливаясь на пользователей посредством замаскированной установки таких программ, как VeraCrypt, и ссылок с нелегальных сайтов азартных игр. Это вредоносное ПО использует дроппер, который генерирует скрипты VBS для облегчения дальнейшего выполнения вредоносного ПО, используя методы запутывания, такие как ложные типы файлов и вводящие в заблуждение комментарии. Remcos RAT обеспечивает широкое дистанционное управление, включая выполнение команд, кражу информации и управление файлами и процессами, что создает значительный риск для конфиденциальных пользовательских данных.
-----

Центр разведки безопасности AhnLab подтвердил недавнее распространение троянца удаленного доступа Remcos (RAT), который, в частности, нацелен на внутренних пользователей в Южной Корее. Точный источник распространения остается неизвестным. Однако есть подозрения, что вредоносное ПО поставляется в комплекте с программами, выдающими себя за установочные файлы VeraCrypt или связанными с нелегальными веб-сайтами азартных игр.

Сообщается, что вредоносное ПО включает компонент dropper; оно идентифицируется как программа, потенциально функционирующая как инструмент поиска в базе данных под видом установщика VeraCrypt. Во время выполнения он генерирует два скрипта вредоносного ПО VBS, которые идентифицируются случайными именами и хранятся в каталоге %TEMP%. Функциональность, связанная с этим дроппером, может привести к последующим этапам выполнения вредоносного ПО.

Стратегия атаки использует несколько уровней запутывания с помощью скриптов VBS и PowerShell, предназначенных для загрузки и внедрения Remcos RAT. Эти скрипты часто содержат вводящие в заблуждение комментарии и фиктивные данные, чтобы скрыть их истинное назначение. Кроме того, в отчете указывается, что один вариант маскируется под файл JPG, в то время как на самом деле он содержит переносимый исполняемый файл в кодировке Base64 (PE), скрытый за определенными разделителями.

Сам Remcos RAT продается для законной удаленной поддержки, но активно используется злоумышленниками акторами из-за его обширных возможностей удаленного управления. Это позволяет злоумышленникам выполнять команды, управлять файлами и процессами, а также осуществлять кражу информации с помощью таких функций, как Регистрация нажатий клавиш, захват скриншотов, управление веб-камерами и микрофонами и извлечение учетных данных веб-браузера.

В настоящее время, по-видимому, основными целями являются операторы и пользователи нелегальных сайтов азартных игр; однако наличие другого вредоносного ПО, Маскировки под VeraCrypt, позволяет предположить, что обычные пользователи также могут непреднамеренно стать жертвами. Таким образом, пользователи, зараженные Remcos RAT, подвергаются высокому риску кражи их конфиденциальной информации, учитывая надежные возможности вредоносного ПО для эксфильтрации данных и контроля над скомпрометированными системами.
#ParsedReport #CompletenessLow
17-01-2026

UNO reverse card: stealing cookies from cookie stealers

https://www.cyberark.com/resources/threat-research-blog/uno-reverse-card-stealing-cookies-from-cookie-stealers

Report completeness: Low

Threats:
Stealc
Clickfix_technique

Victims:
Youtube accounts

Industry:
Telco, Media

Geo:
Russian, Italian, Kazakhstan, Ukrainian, Russia, Asian

ChatGPT TTPs:
do not use without manual check
T1059.007, T1189, T1190

Soft:
Twitter, Photoshop

Languages:
javascript

Platforms:
apple
CTT Report Hub
#ParsedReport #CompletenessLow 17-01-2026 UNO reverse card: stealing cookies from cookie stealers https://www.cyberark.com/resources/threat-research-blog/uno-reverse-card-stealing-cookies-from-cookie-stealers Report completeness: Low Threats: Stealc C…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Операция StealC вредоносного ПО выявляет значительные уязвимости в инфраструктурах киберпреступников, в частности уязвимость XSS, которую можно использовать в панели управления как сервис. Кампании, приписываемые злоумышленнику "YouTubeTA", использовали уникальные идентификаторы сборки, связанные с аккаунтами YouTube в период с 2025 по 2026 год, что свидетельствует об ограниченных методах обеспечения операционной безопасности. Слабые места в инфраструктуре StealC's, особенно в области безопасности файлов cookie, предоставляют исследователям безопасности возможности для сбора разведывательной информации об операциях по борьбе с киберпреступностью и личностях связанных с ними злоумышленников.
-----

Операция StealC вредоносного ПО служит ярким примером уязвимостей, которые могут существовать в инфраструктурах киберпреступников. Исследователи обнаружили уязвимость XSS (межсайтовый скриптинг), которую можно использовать в панели управления StealC как сервис (MaaS). Конкретные технические подробности уязвимости не разглашаются, чтобы предотвратить помощь разработчикам StealC в исправлении дефекта или предоставление возможности потенциальным имитаторам.

В период с 2025 по 2026 год Вредоносные Кампании StealC приобрели дурную славу из-за использования уникальных идентификаторов сборки, связанных с аккаунтами YouTube, такими как YouTube, YouTube2 и YouTubeNew. Это привело к приписыванию этих кампаний злоумышленнику, получившему название YouTubeTA, что свидетельствует о нацеленных усилиях по использованию популярности и охвата YouTube.

Анализ панели StealC показывает, что оператор YouTubeTA, скорее всего, является одним человеком, которого можно идентифицировать благодаря управлению пользователями панели, в которой отображается только одна активная учетная запись администратора. Такое ограниченное использование функции создания пользователей панели указывает на недостаток практик оперативной безопасности (OPSEC) среди киберпреступников, отражая более широкую тенденцию к хрупкости моделей MaaS.

Зависимость от сторонних разработчиков ставит киберпреступников в такое же опасное положение в отношении рисков, связанных с Цепочкой поставок, как и законный бизнес. Слабые места, очевидные в инфраструктуре StealC's, особенно в области безопасности файлов cookie и общего качества кода панели, предоставляют исследователям безопасности и правоохранительным органам возможность собирать данные о развертывании вредоносного ПО и потенциально выявлять личности других подобных злоумышленников. Используя эти недостатки, можно было бы получить более глубокое представление об организованных операциях по борьбе с киберпреступностью, выявив уязвимости, лежащие в основе их деятельности. Уроки, извлеченные из дела StealC, подчеркивают хрупкое равновесие в экосистеме киберпреступности, где одно и то же поспешное построение, обеспечивающее быстрое развертывание, может также привести к ее краху.
#ParsedReport #CompletenessLow
17-01-2026

New ClickFix tool is spreading malware via fake error pop-ups

https://moonlock.com/clickfix-tool-fake-error-popups

Report completeness: Low

Threats:
Clickfix_technique
Errtraffic

Victims:
Consumers, Macos users

Geo:
Japan, Italy, Australia, Spain, Brazil, Netherlands, France, Germany, Canada

ChatGPT TTPs:
do not use without manual check
T1059.007, T1189, T1204, T1204.002, T1553.001, T1562.001, T1566.002

Soft:
macOS, ChatGPT, Android, Linux, Chrome, Firefox, Opera, Gatekeeper

Platforms:
apple
CTT Report Hub
#ParsedReport #CompletenessLow 17-01-2026 New ClickFix tool is spreading malware via fake error pop-ups https://moonlock.com/clickfix-tool-fake-error-popups Report completeness: Low Threats: Clickfix_technique Errtraffic Victims: Consumers, Macos users…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Инструмент ErrTraffic - это автоматизированная система распространения вредоносного ПО, которая использует вводящие в заблуждение всплывающие окна с ошибками, чтобы обманом заставить пользователей загружать вредоносное ПО. Работая в нескольких веб-браузерах, он в первую очередь ориентирован на macOS, оказывая меньшее воздействие на iOS. ErrTraffic использует уязвимости в функциях безопасности macOS, таких как Gatekeeper и Прозрачность, согласие и контроль (TCC), подчеркивая опасения по поводу эффективности существующих мер безопасности.
-----

Инструмент ErrTraffic, недавно идентифицированная автоматизированная система распространения вредоносного ПО, демонстрирует переход в тактике киберпреступников от ручного кодирования к упрощенным автоматизированным процессам. Этот инструмент рекламируется на форумах киберпреступников и предназначен для облегчения распространения вредоносного ПО с помощью обманчивых всплывающих окон с ошибками, имитирующих системные сбои, типичные для ранней компьютерной эры.

ErrTraffic работает, позволяя злоумышленникам вставлять короткий фрагмент встроенного кода на скомпрометированные веб-сайты. Когда пользователи посещают эти сайты, код запускает автоматический скрипт, активирующий всплывающие окна, предназначенные для того, чтобы заманить их к загрузке вредоносного ПО. Сообщалось, что инструмент работает в нескольких популярных веб-браузерах, включая Chrome, Edge, Firefox, Opera и Safari, и способен проникать в различные операционные системы, в первую очередь ориентируясь на macOS, в то время как устройства iOS на данном этапе кажутся менее уязвимыми.

Несмотря на свои текущие возможности, ErrTraffic все еще находится на ранних стадиях разработки. По мере того как разработчики совершенствуют инструмент, появляется потенциал для значительных усовершенствований, которые могли бы повысить его эффективность и адаптивность для других киберпреступников. В отчете освещаются ключевые аспекты механизма, указывая на то, как ErrTraffic может использовать уязвимости в функциях безопасности macOS, таких как Gatekeeper и Прозрачность, согласие и контроль (TCC). Это вызывает опасения по поводу адекватности встроенных мер безопасности для предотвращения подобных атак.

Чтобы снизить риски, связанные с ErrTraffic и аналогичными тактиками ClickFix, пользователям рекомендуется сохранять бдительность. Это включает в себя распознавание подозрительных подсказок, которые указывают на системные ошибки ушедшей эпохи, такие как сбои на экране или отсутствие шрифтов, и проверку любых пользовательских запросов на ввод системных паролей при загрузке файлов или программного обеспечения. Кроме того, такие инструменты, как приложение Moonlock, могут повысить безопасность macOS, обеспечивая дополнительный уровень защиты от подобных атак. Распространение схем ClickFix в Dark Web указывает на развивающуюся тенденцию к более изощренному и широкому использованию автоматизированных инструментов для распространения вредоносного ПО, что требует от пользователей постоянной осведомленности и принятия упреждающих мер для защиты своих систем.
#ParsedReport #CompletenessHigh
18-01-2026

PDFSIDER Malware - Exploitation of DLL Side-Loading for AV and EDR Evasion

https://www.resecurity.com/blog/article/pdfsider-malware-exploitation-of-dll-side-loading-for-av-and-edr-evasion

Report completeness: High

Actors/Campaigns:
Red_delta

Threats:
Dll_sideloading_technique
Pdfsider
Spear-phishing_technique
Microsoft_quick_assist_tool
Lotuslite
Agent_tesla
Lumma_stealer
Vidar_stealer
Remcos_rat
Quasar_rat
Cryptbot_stealer
Formbook
Dcrat
Xworm_rat

Victims:
Fortune 100 corporation

Industry:
Government

Geo:
Venezuela

TTPs:
Tactics: 5
Technics: 6

IOCs:
Command: 2
IP: 1
File: 1
Hash: 6

Algorithms:
aes-gcm, aes-256, aes-256-gcm, md5, zip

Win API:
GlobalMemoryStatusEx, IsDebuggerPresent
CTT Report Hub
#ParsedReport #CompletenessHigh 18-01-2026 PDFSIDER Malware - Exploitation of DLL Side-Loading for AV and EDR Evasion https://www.resecurity.com/blog/article/pdfsider-malware-exploitation-of-dll-side-loading-for-av-and-edr-evasion Report completeness: High…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
PDFSIDER - это вариант вредоносного ПО, который использует DLL side-loading с помощью поддельного cryptbase.dll создать бэкдор с зашифрованными возможностями C2, эффективно обходящий системы AV и EDR. Он распространяется через электронные письма с Целевым фишингом, содержащие ZIP-файл с законным EXE-файлом, замаскированным под "Приложение PDF24", используя Выполнение с участием пользователя для первоначального доступа. Вредоносное ПО безопасно обменивается данными, используя пользовательское шифрование Winsock и AES-GCM, а также применяя различные методы обхода для поддержания своего присутствия и сбора системной информации.
-----

PDFSIDER - это недавно идентифицированный вариант вредоносного ПО, который использует методы DLL Side-loading для выполнения бэкдора с зашифрованными функциями управления (C2), избегая обнаружения антивирусными системами (AV) и системами обнаружения конечных точек и реагирования (EDR). Вредоносное ПО использует поддельную версию законного cryptbase.dll для достижения такой скрытности во время развертывания.

Метод распространения PDFSIDER включает в себя Целевой фишинг электронных писем, которые побуждают жертв загрузить ZIP-файл, содержащий законный EXE-файл, Маскировку под "PDF24 App". Это программное обеспечение, называемое PDF24 Creator, является известным приложением, разработанным Miron Geek Software GmbH, которое может создавать и конвертировать файлы в формат PDF..

Что касается методов атаки, вредоносное ПО PDFSIDER можно проанализировать с помощью платформы MITRE ATT&CK. Он устанавливает первоначальный доступ через DLL side-loading (T1574.002) путем перехвата законного cryptbase.dll , требующий Выполнения с участием пользователя для запуска родительского исполняемого файла, который загружает вредоносную библиотеку DLL (T1204). Процесс выполнения включает в себя скрытые команды, выполняемые через Командную оболочку Windows (T1059.003). Чтобы сохранить свое присутствие и избежать обнаружения, PDFSIDER использует тактику виртуализации и Обхода песочницы (T1497), проверяет наличие сред отладки (T1622) и собирает системную информацию, такую как имя пользователя и название компьютера (T1082).

Связь C2 для PDFSIDER отличается использованием пользовательских реализаций Winsock и шифрования AES-GCM (T1095), что позволяет безопасно фильтровать данные по каналу C2 (T1041). Кроме того, вредоносное ПО использует собственные Win32 API для управления процессами (T1106), что повышает его оперативную скрытность.

Важность вредоносного ПО PDFSIDER выявилась в ходе расследования после попытки сетевого вторжения в корпорацию из списка Fortune 100. Злоумышленник маскировался под службу технической поддержки и использовал тактику социальной инженерии, в частности, используя инструменты удаленной помощи, такие как QuickAssist, чтобы попытаться получить несанкционированный доступ к корпоративным конечным точкам. Это подчеркивает потенциальную угрозу вредоносного ПО для хорошо защищенных сред и подчеркивает важность осведомленности пользователей и надлежащих протоколов безопасности против таких изощренных попыток проникновения.