CTT Report Hub
#ParsedReport #CompletenessLow 26-01-2026 Dark Web Profile: BravoX Ransomware https://socradar.io/blog/dark-web-profile-bravox-ransomware/ Report completeness: Low Threats: Bravox Victims: Healthcare, Retail, United states Industry: Healthcare, Retail
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
BravoX - это недавно выявленная программа-вымогатель как услуга (RaaS), которая появилась в январе 2026 года и работает с небольшим количеством избранных жертв, в первую очередь ориентируясь на секторы здравоохранения и розничной торговли в США. Ее партнерская модель подчеркивает секретность и основанное на доказательствах вымогательство, избегая целей в странах СНГ, напоминая тактика известных русскоязычных групп вымогателей. Несмотря на то, что BravoX все еще находится на ранних стадиях своего развития, она использует ограниченное раскрытие данных о жертвах для повышения своей репутации и привлечения аффилированных лиц, что требует постоянного мониторинга ее деятельности.
-----
BravoX - это новая программа-вымогатель как услуга (RaaS), о которой стало известно публично в январе 2026 года, после запуска специального сайта по утечке данных в сети TOR. Эта группа была впервые выявлена на форуме RAMP underground, где она рекламировала партнерскую модель, направленную на расширение своей деятельности. По данным последнего анализа, BravoX работает в малом объеме, имея лишь несколько зарегистрированных жертв, что говорит о том, что он все еще находится на начальной стадии разработки.
Оперативный фокус BravoX включает в себя цели, в первую очередь в Соединенных Штатах, в частности, два учреждения здравоохранения и один розничный лица. Это соответствует наблюдаемой закономерности финансово мотивированных атак вымогателей, которые стремятся использовать секторах экономики, где нарушение нормального функционирования могут существенно обостриться вымогательство давления. Текущее значение счетчика жертва низкие, но выбор указывает на стратегическую направленность на максимальное воздействие путем выбора секторов, подверженных актуальность в ответ на угрозы вымогателей.
С точки зрения операционной структуры, BravoX функционирует как выборочный RaaS, делая упор на секретность и методы вымогательства, основанные на доказательствах, в своей партнерской модели. В нем излагаются определенные принципы, которые отражают осторожный подход, включая отказ от взаимодействия с целями, расположенными в странах Содружества Независимых Государств (СНГ). Этот язык сильно напоминает язык известных русскоязычных групп вымогателей, что свидетельствует о намерении создать репутацию и надежность в своей партнерской сети.
Несмотря на ограниченную осведомленность о деятельности BravoX's, ранние признаки указывают на то, что это скорее зарождающаяся угроза, чем полностью действующий актор-вымогатель. Операции RaaS на ранних стадиях часто используют ограниченное раскрытие данных о жертвах для подтверждения своей модели вымогательства и привлечения аффилированных лиц - тактику, которую, по-видимому, использует BravoX. Поскольку на сегодняшний день нет свидетельств проведения масштабных кампаний или агрессивного таргетинга, постоянный мониторинг деятельности BravoX's имеет решающее значение. Использование возможностей анализа угроз, включая мониторинг сайтов утечки программ-вымогателей и подпольных форумов, будет иметь важное значение для обнаружения любых признаков роста или взаимодействия с более устоявшимися сетями киберпреступников в будущем.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
BravoX - это недавно выявленная программа-вымогатель как услуга (RaaS), которая появилась в январе 2026 года и работает с небольшим количеством избранных жертв, в первую очередь ориентируясь на секторы здравоохранения и розничной торговли в США. Ее партнерская модель подчеркивает секретность и основанное на доказательствах вымогательство, избегая целей в странах СНГ, напоминая тактика известных русскоязычных групп вымогателей. Несмотря на то, что BravoX все еще находится на ранних стадиях своего развития, она использует ограниченное раскрытие данных о жертвах для повышения своей репутации и привлечения аффилированных лиц, что требует постоянного мониторинга ее деятельности.
-----
BravoX - это новая программа-вымогатель как услуга (RaaS), о которой стало известно публично в январе 2026 года, после запуска специального сайта по утечке данных в сети TOR. Эта группа была впервые выявлена на форуме RAMP underground, где она рекламировала партнерскую модель, направленную на расширение своей деятельности. По данным последнего анализа, BravoX работает в малом объеме, имея лишь несколько зарегистрированных жертв, что говорит о том, что он все еще находится на начальной стадии разработки.
Оперативный фокус BravoX включает в себя цели, в первую очередь в Соединенных Штатах, в частности, два учреждения здравоохранения и один розничный лица. Это соответствует наблюдаемой закономерности финансово мотивированных атак вымогателей, которые стремятся использовать секторах экономики, где нарушение нормального функционирования могут существенно обостриться вымогательство давления. Текущее значение счетчика жертва низкие, но выбор указывает на стратегическую направленность на максимальное воздействие путем выбора секторов, подверженных актуальность в ответ на угрозы вымогателей.
С точки зрения операционной структуры, BravoX функционирует как выборочный RaaS, делая упор на секретность и методы вымогательства, основанные на доказательствах, в своей партнерской модели. В нем излагаются определенные принципы, которые отражают осторожный подход, включая отказ от взаимодействия с целями, расположенными в странах Содружества Независимых Государств (СНГ). Этот язык сильно напоминает язык известных русскоязычных групп вымогателей, что свидетельствует о намерении создать репутацию и надежность в своей партнерской сети.
Несмотря на ограниченную осведомленность о деятельности BravoX's, ранние признаки указывают на то, что это скорее зарождающаяся угроза, чем полностью действующий актор-вымогатель. Операции RaaS на ранних стадиях часто используют ограниченное раскрытие данных о жертвах для подтверждения своей модели вымогательства и привлечения аффилированных лиц - тактику, которую, по-видимому, использует BravoX. Поскольку на сегодняшний день нет свидетельств проведения масштабных кампаний или агрессивного таргетинга, постоянный мониторинг деятельности BravoX's имеет решающее значение. Использование возможностей анализа угроз, включая мониторинг сайтов утечки программ-вымогателей и подпольных форумов, будет иметь важное значение для обнаружения любых признаков роста или взаимодействия с более устоявшимися сетями киберпреступников в будущем.
#ParsedReport #CompletenessHigh
26-01-2026
Impending cyclone: Vortex Werewolf attacks Russia
https://bi.zone/expertise/blog/nadvigayushchiysya-tsiklon-vortex-werewolf-atakuet-rossiyu/
Report completeness: High
Actors/Campaigns:
Skycloak (motivation: cyber_criminal)
Core_werewolf
Threats:
Spear-phishing_technique
Victims:
Government, Defense industry
Industry:
Government
Geo:
Russia, Russian, Belarusian
TTPs:
Tactics: 9
Technics: 0
IOCs:
Url: 7
File: 17
Path: 5
Domain: 22
Command: 1
Hash: 25
IP: 36
Soft:
Telegram, Windows Task Scheduler, curl, OpenSSH, Dropbox, OpenSSH for Windows, OpenSSL
Algorithms:
zip
Functions:
Remove-Item
Languages:
javascript, powershell
26-01-2026
Impending cyclone: Vortex Werewolf attacks Russia
https://bi.zone/expertise/blog/nadvigayushchiysya-tsiklon-vortex-werewolf-atakuet-rossiyu/
Report completeness: High
Actors/Campaigns:
Skycloak (motivation: cyber_criminal)
Core_werewolf
Threats:
Spear-phishing_technique
Victims:
Government, Defense industry
Industry:
Government
Geo:
Russia, Russian, Belarusian
TTPs:
Tactics: 9
Technics: 0
IOCs:
Url: 7
File: 17
Path: 5
Domain: 22
Command: 1
Hash: 25
IP: 36
Soft:
Telegram, Windows Task Scheduler, curl, OpenSSH, Dropbox, OpenSSH for Windows, OpenSSL
Algorithms:
zip
Functions:
Remove-Item
Languages:
javascript, powershell
BI.ZONE
Надвигающийся циклон: Vortex Werewolf атакует Россию
Новый кластер распространяет вредоносное ПО с помощью фишинга. Показываем, как устроена атака через фейковые страницы, имитирующие загрузку файлов из Telegram
CTT Report Hub
#ParsedReport #CompletenessHigh 26-01-2026 Impending cyclone: Vortex Werewolf attacks Russia https://bi.zone/expertise/blog/nadvigayushchiysya-tsiklon-vortex-werewolf-atakuet-rossiyu/ Report completeness: High Actors/Campaigns: Skycloak (motivation: cyber_criminal)…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Vortex Werewolf, новая хакерская группировка, нацеленная на российское правительство и оборонный сектор, использует атаки фишинга, которые распространяют вредоносное ПО через обманчивые ссылки для скачивания в Telegram. Вредоносное ПО при запуске запускает сценарий PowerShell, который устанавливает постоянный удаленный доступ к командной инфраструктуре злоумышленников через сеть Tor. Этот злоумышленник использует различные методы обфускации и объединяет множество методов, согласованных с платформой MITRE ATT&CK, чтобы избежать обнаружения и скомпрометировать конфиденциальную информацию.
-----
В конце 2025 и начале 2026 года была обнаружена новая хакерская группировка, известная как Vortex Werewolf, также известная как SkyCloak, нацеленная на российский правительственный и оборонный секторы. Атаки в основном связаны с распространением вредоносного ПО с помощью методов фишинга, используя поддельные страницы загрузки, имитирующие реальные ссылки для скачивания в Telegram. Эта тактика социальной инженерии направлена на то, чтобы обманом заставить жертв загружать и запускать Вредоносные файлы.
Механизм первоначального доступа, скорее всего, осуществляется с помощью фишинга, который либо нацелен на отдельных лиц непосредственно в Telegram, либо по электронной почте, что приводит жертв на вредоносные сайты, замаскированные под загрузки Telegram. Как только жертва переходит по этим ссылкам, загружается ZIP-архив, содержащий вредоносный LNK-файл. Выполнение этого файла LNK имеет решающее значение, поскольку он запускает сценарий PowerShell, который устанавливает постоянный удаленный доступ и настраивает скрытый канал связи с инфраструктурой командования и контроля (C2) злоумышленников.
В PowerShell PowerShell, который облегчает различные действия, такие как проверка условия для конкретных характеристик и очистки следов нападения. Он также планирует задания для обеспечения бесперебойной работы сети Tor и SSH-компоненты, в конечном счете, передавая идентификатор взломанный узел на сервере С2 доступ через сеть Tor. Использование методов обфускации и законных-просмотр названий программ для вредоносное ПО вредоносного ПО, которая добавляет к тактике уклонения, работающих по этой группе.
Анализ сетевой инфраструктуры показал, что Vortex Werewolf работает как минимум с декабря 2024 года и использует сервисы Cloudflare для сокрытия своей активности. Их операции включают в себя множество методов, которые согласуются с платформой MITRE ATT&CK, включая различные методы фишинга, выполнение с помощью Интерпретатора командной строки и сценариев, а также методы закрепления и обхода защиты.
Способность Vortex Werewolf's собирать конфиденциальную информацию с помощью страниц фишинга, направленных на компрометацию учетных записей Telegram, представляет собой явную и непосредственную угрозу. Сложное использование кластером шифрования, туннелирования и Маскировки протоколов через Tor указывает на высокий уровень операционной безопасности, призванный избежать обнаружения. Угроза, исходящая от этого актора, подчеркивает необходимость повышенной бдительности организаций, на которые нацелены, особенно в отношении использования неофициальных каналов связи и распознавания атак фишинга.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Vortex Werewolf, новая хакерская группировка, нацеленная на российское правительство и оборонный сектор, использует атаки фишинга, которые распространяют вредоносное ПО через обманчивые ссылки для скачивания в Telegram. Вредоносное ПО при запуске запускает сценарий PowerShell, который устанавливает постоянный удаленный доступ к командной инфраструктуре злоумышленников через сеть Tor. Этот злоумышленник использует различные методы обфускации и объединяет множество методов, согласованных с платформой MITRE ATT&CK, чтобы избежать обнаружения и скомпрометировать конфиденциальную информацию.
-----
В конце 2025 и начале 2026 года была обнаружена новая хакерская группировка, известная как Vortex Werewolf, также известная как SkyCloak, нацеленная на российский правительственный и оборонный секторы. Атаки в основном связаны с распространением вредоносного ПО с помощью методов фишинга, используя поддельные страницы загрузки, имитирующие реальные ссылки для скачивания в Telegram. Эта тактика социальной инженерии направлена на то, чтобы обманом заставить жертв загружать и запускать Вредоносные файлы.
Механизм первоначального доступа, скорее всего, осуществляется с помощью фишинга, который либо нацелен на отдельных лиц непосредственно в Telegram, либо по электронной почте, что приводит жертв на вредоносные сайты, замаскированные под загрузки Telegram. Как только жертва переходит по этим ссылкам, загружается ZIP-архив, содержащий вредоносный LNK-файл. Выполнение этого файла LNK имеет решающее значение, поскольку он запускает сценарий PowerShell, который устанавливает постоянный удаленный доступ и настраивает скрытый канал связи с инфраструктурой командования и контроля (C2) злоумышленников.
В PowerShell PowerShell, который облегчает различные действия, такие как проверка условия для конкретных характеристик и очистки следов нападения. Он также планирует задания для обеспечения бесперебойной работы сети Tor и SSH-компоненты, в конечном счете, передавая идентификатор взломанный узел на сервере С2 доступ через сеть Tor. Использование методов обфускации и законных-просмотр названий программ для вредоносное ПО вредоносного ПО, которая добавляет к тактике уклонения, работающих по этой группе.
Анализ сетевой инфраструктуры показал, что Vortex Werewolf работает как минимум с декабря 2024 года и использует сервисы Cloudflare для сокрытия своей активности. Их операции включают в себя множество методов, которые согласуются с платформой MITRE ATT&CK, включая различные методы фишинга, выполнение с помощью Интерпретатора командной строки и сценариев, а также методы закрепления и обхода защиты.
Способность Vortex Werewolf's собирать конфиденциальную информацию с помощью страниц фишинга, направленных на компрометацию учетных записей Telegram, представляет собой явную и непосредственную угрозу. Сложное использование кластером шифрования, туннелирования и Маскировки протоколов через Tor указывает на высокий уровень операционной безопасности, призванный избежать обнаружения. Угроза, исходящая от этого актора, подчеркивает необходимость повышенной бдительности организаций, на которые нацелены, особенно в отношении использования неофициальных каналов связи и распознавания атак фишинга.
#technique
Exfil Out&Look for Logs: Weaponizing Outlook Add-ins for Zero-Trace Email Exfiltration
https://www.varonis.com/blog/outlook-add-in-exfiltration
Exfil Out&Look for Logs: Weaponizing Outlook Add-ins for Zero-Trace Email Exfiltration
https://www.varonis.com/blog/outlook-add-in-exfiltration
Varonis
Exfil Out&Look for Logs: Weaponizing Outlook Add-ins for Zero-Trace Email Exfiltration
Varonis Threat Labs reveals how Outlook add-ins in Microsoft 365 can be exploited to exfiltrate sensitive email data without leaving forensic traces.
🤔2👍1🔥1
#ParsedReport #CompletenessLow
27-01-2026
Malicious Chrome Extension Performs Hidden Affiliate Hijacking
https://socket.dev/blog/malicious-chrome-extension-performs-hidden-affiliate-hijacking
Report completeness: Low
Victims:
Content creators, Social media influencers, Affiliate marketers, Ecommerce users
TTPs:
Tactics: 2
Technics: 2
IOCs:
File: 12
Url: 1
Soft:
Chrome, Outlook
Functions:
initAffiliateLinker
27-01-2026
Malicious Chrome Extension Performs Hidden Affiliate Hijacking
https://socket.dev/blog/malicious-chrome-extension-performs-hidden-affiliate-hijacking
Report completeness: Low
Victims:
Content creators, Social media influencers, Affiliate marketers, Ecommerce users
TTPs:
Tactics: 2
Technics: 2
IOCs:
File: 12
Url: 1
Soft:
Chrome, Outlook
Functions:
initAffiliateLinker
Socket
Malicious Chrome Extension Performs Hidden Affiliate Hijacki...
A Chrome extension claiming to hide Amazon ads was found secretly hijacking affiliate links, replacing creators’ tags with its own without user consen...
CTT Report Hub
#ParsedReport #CompletenessLow 27-01-2026 Malicious Chrome Extension Performs Hidden Affiliate Hijacking https://socket.dev/blog/malicious-chrome-extension-performs-hidden-affiliate-hijacking Report completeness: Low Victims: Content creators, Social media…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Было обнаружено, что расширение Chrome под названием Amazon Ads Blocker перехватывает партнерские ссылки, изменяя URL-адреса продуктов таким образом, чтобы заменить теги партнеров оригинальных создателей тегами разработчика расширения, отвлекая комиссионные. Скрытый код в скрипте расширения изменяет ссылки, по которым переходят пользователи, что может существенно оказать воздействие на создателей контента, зависящих от доходов от партнерского маркетинга. Такое несанкционированное поведение вызывает опасения по поводу безопасности расширений браузера и целостности методов партнерского маркетинга.
-----
Было обнаружено, что расширение для Chrome, продаваемое как блокировщик рекламы Amazon, приводит к несанкционированному перехвату партнерских ссылок. Хотя расширение рекламируется как инструмент для блокировки "спонсируемой" рекламы на Amazon, оно запрашивает обширные разрешения для доступа к многочисленным доменам Amazon и выполняет скрытый код, который изменяет ссылки на товары на странице. В частности, вредоносное поведение встроено в сценарий (content.js ), который изменяет ссылки на товары Amazon, заменяя партнерские теги создателей контента тегами оператора расширения, таким образом отвлекая комиссионные от первоначальных создателей.
Когда пользователь нажимает на ссылку на продукт, измененную расширением, его партнерский тег, предназначенный для получения комиссионных, заменяется тегом, привязанным к разработчику расширения. Например, ссылка, предназначенная для создателя контента, при последнем клике может отображаться как партнерская-10xprofit-20, лишая создателя какого-либо заработка, в то время как злоумышленник получает полную комиссию. Это создает значительный риск для создателей контента, которые полагаются на доходы от партнерского маркетинга для монетизации своих платформ.
Пользователям рекомендуется немедленно удалить расширение и провести тщательную проверку установленных расширений на предмет любых несоответствий в раскрытии партнерской информации по сравнению с заявленными функциональными возможностями. Пользователям рекомендуется использовать расширения от проверенных разработчиков и сообщать о тех, чьи заявления вводят в заблуждение.
Для специалистов по безопасности существует несколько рекомендуемых действий. К ним относятся сообщение о расширении в службу безопасности интернет-магазина Chrome с доказательствами несоответствий в раскрытии информации, указание подозрительного аффилированного лица сотрудникам Amazon Associates для дальнейшего расследования и мониторинг других расширений, которые описывают функции, отличные от того, что предлагается в коде их выполнения. Кроме того, специалисты по безопасности должны оценивать схемы автоматического обновления таких расширений в соответствии с датами вступления в силу политики и следить за подозрительными схемами внедрения, которые совпадают с акциями по продаже купонов или специальных предложений.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Было обнаружено, что расширение Chrome под названием Amazon Ads Blocker перехватывает партнерские ссылки, изменяя URL-адреса продуктов таким образом, чтобы заменить теги партнеров оригинальных создателей тегами разработчика расширения, отвлекая комиссионные. Скрытый код в скрипте расширения изменяет ссылки, по которым переходят пользователи, что может существенно оказать воздействие на создателей контента, зависящих от доходов от партнерского маркетинга. Такое несанкционированное поведение вызывает опасения по поводу безопасности расширений браузера и целостности методов партнерского маркетинга.
-----
Было обнаружено, что расширение для Chrome, продаваемое как блокировщик рекламы Amazon, приводит к несанкционированному перехвату партнерских ссылок. Хотя расширение рекламируется как инструмент для блокировки "спонсируемой" рекламы на Amazon, оно запрашивает обширные разрешения для доступа к многочисленным доменам Amazon и выполняет скрытый код, который изменяет ссылки на товары на странице. В частности, вредоносное поведение встроено в сценарий (content.js ), который изменяет ссылки на товары Amazon, заменяя партнерские теги создателей контента тегами оператора расширения, таким образом отвлекая комиссионные от первоначальных создателей.
Когда пользователь нажимает на ссылку на продукт, измененную расширением, его партнерский тег, предназначенный для получения комиссионных, заменяется тегом, привязанным к разработчику расширения. Например, ссылка, предназначенная для создателя контента, при последнем клике может отображаться как партнерская-10xprofit-20, лишая создателя какого-либо заработка, в то время как злоумышленник получает полную комиссию. Это создает значительный риск для создателей контента, которые полагаются на доходы от партнерского маркетинга для монетизации своих платформ.
Пользователям рекомендуется немедленно удалить расширение и провести тщательную проверку установленных расширений на предмет любых несоответствий в раскрытии партнерской информации по сравнению с заявленными функциональными возможностями. Пользователям рекомендуется использовать расширения от проверенных разработчиков и сообщать о тех, чьи заявления вводят в заблуждение.
Для специалистов по безопасности существует несколько рекомендуемых действий. К ним относятся сообщение о расширении в службу безопасности интернет-магазина Chrome с доказательствами несоответствий в раскрытии информации, указание подозрительного аффилированного лица сотрудникам Amazon Associates для дальнейшего расследования и мониторинг других расширений, которые описывают функции, отличные от того, что предлагается в коде их выполнения. Кроме того, специалисты по безопасности должны оценивать схемы автоматического обновления таких расширений в соответствии с датами вступления в силу политики и следить за подозрительными схемами внедрения, которые совпадают с акциями по продаже купонов или специальных предложений.
#ParsedReport #CompletenessLow
27-01-2026
Threat Actors Using AWS WorkMail in Phishing Campaigns
https://www.rapid7.com/blog/post/dr-threat-actors-aws-workmail-phishing-campaigns
Report completeness: Low
Actors/Campaigns:
Crimson_collective
Threats:
Trufflehog_tool
Victims:
Cloud service users, Aws customers
TTPs:
Tactics: 5
Technics: 5
IOCs:
Domain: 2
File: 2
IP: 3
Soft:
WorkMail, Firefox
Functions:
RequestServiceQuotaIncrease, CreateAlias, EmailMessage
Languages:
python
27-01-2026
Threat Actors Using AWS WorkMail in Phishing Campaigns
https://www.rapid7.com/blog/post/dr-threat-actors-aws-workmail-phishing-campaigns
Report completeness: Low
Actors/Campaigns:
Crimson_collective
Threats:
Trufflehog_tool
Victims:
Cloud service users, Aws customers
TTPs:
Tactics: 5
Technics: 5
IOCs:
Domain: 2
File: 2
IP: 3
Soft:
WorkMail, Firefox
Functions:
RequestServiceQuotaIncrease, CreateAlias, EmailMessage
Languages:
python
Rapid7
Threat Actors Using AWS WorkMail in Phishing Campaigns
CTT Report Hub
#ParsedReport #CompletenessLow 27-01-2026 Threat Actors Using AWS WorkMail in Phishing Campaigns https://www.rapid7.com/blog/post/dr-threat-actors-aws-workmail-phishing-campaigns Report completeness: Low Actors/Campaigns: Crimson_collective Threats: Trufflehog_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Злоумышленники используют AWS WorkMail в кампаниях по фишингу, используя его функции для создания скрытых инфраструктур электронной почты. Первоначальный доступ часто начинается с компрометации ключей доступа AWS, что позволяет злоумышленникам использовать вызовы API для создания пользователей и групп в WorkMail, расширяя их возможности по отправке нацеленных на фишинг электронных писем с поддельными доменами. Эти действия используют преимущества меньшего количества ограничений WorkMail по сравнению с Amazon SES, облегчая необнаруживаемые операции фишинга и одновременно используя уязвимости в сервисах AWS для распространения вредоносных программ.
-----
Недавние расследования показали, что злоумышленники используют AWS WorkMail в различных кампаниях по фишингу, используя его компоненты для создания незаметных инфраструктур фишинга. AWS WorkMail - это управляемый почтовый сервис, который позволяет организациям поддерживать корпоративные почтовые ящики без непосредственного управления серверами, используя стандартные протоколы, такие как IMAP и SMTP. Такая простота использования облегчает создание изолированных почтовых сред, называемых организациями, которые могут быть быстро и незаметно настроены злоумышленниками, стремящимися осуществлять фишинг или рассылку спама.
Атака часто начинается с компрометации долгосрочные ключи доступа AWS. Например, одна кампания была начата, когда "СТС:GetCallerIdentity" вызов API был сделан, с помощью пользовательского агента, с указанием занятости TruffleHog, инструмент сведущи в открытии просочилась учетные данные на различных платформах. Это было связано с предыдущими кампаниями отнести к группам, таким как Crimson Collective. Как только доступ будет получен, злоумышленники создают пользователи внутри организации workmail с помощью конкретных вызовов API, позволяющий им управлять почтовыми ящиками и обеспечить свое присутствие на платформе оперативно.
В дополнение к созданию пользователей злоумышленники могут определять группы для рассылки электронной почты, расширяя свои возможности по отправке нацеленных на фишинг электронных писем. Владельцами доменов также манипулируют; злоумышленники могут проверять домены и использовать их для связи по электронной почте, придавая поддельным письмам вид законных. Дизайн AWS WorkMail представляет собой выгодный способ отправки электронных писем, особенно по сравнению с более ограниченной системой Amazon SES, где отправка ограничена изолированной средой. Злоумышленники используют это слабое место, отправляя небольшие объемы электронной почты через рабочую почту, чтобы избежать обнаружения, и одновременно создавая репутацию для своих Адресов эл. почты.
Кроме того, злоумышленники обходят ограничения SES, переходя на AWS WorkMail, что создает меньше препятствий для инициирования операций с электронной почтой. В отличие от Amazon SES, которая служит для предотвращения мошеннических действий, WorkMail позволяет злоумышленникам действовать со значительной гибкостью и, таким образом, облегчает немедленные операции по фишингу до утверждения более высоких лимитов SES. Благодаря поэтапному подходу противники могут стратегически проверить свою инфраструктуру, создать репутацию отправителя и поддерживать динамику своих кампаний.
Выявленные методы подпадают под рамки MITRE ATT&CK, выделяя такие тактики, как первоначальный доступ через действительные Облачные учетные записи, закрепление учетной записи путем создания нескольких пользователей IAM, повышение привилегий путем привязки административных политик к вновь созданным учетным записям и Несанкционированное использование ресурсов путем злоупотребления сервисами AWS для вредоносной рассылки по электронной почте. Этот ландшафт киберугроз подчеркивает уязвимости в Облачных сервисах AWS, которые могут быть использованы злоумышленниками для облегчения крупномасштабных операций фишинга, замаскированных под законное корпоративное использование.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Злоумышленники используют AWS WorkMail в кампаниях по фишингу, используя его функции для создания скрытых инфраструктур электронной почты. Первоначальный доступ часто начинается с компрометации ключей доступа AWS, что позволяет злоумышленникам использовать вызовы API для создания пользователей и групп в WorkMail, расширяя их возможности по отправке нацеленных на фишинг электронных писем с поддельными доменами. Эти действия используют преимущества меньшего количества ограничений WorkMail по сравнению с Amazon SES, облегчая необнаруживаемые операции фишинга и одновременно используя уязвимости в сервисах AWS для распространения вредоносных программ.
-----
Недавние расследования показали, что злоумышленники используют AWS WorkMail в различных кампаниях по фишингу, используя его компоненты для создания незаметных инфраструктур фишинга. AWS WorkMail - это управляемый почтовый сервис, который позволяет организациям поддерживать корпоративные почтовые ящики без непосредственного управления серверами, используя стандартные протоколы, такие как IMAP и SMTP. Такая простота использования облегчает создание изолированных почтовых сред, называемых организациями, которые могут быть быстро и незаметно настроены злоумышленниками, стремящимися осуществлять фишинг или рассылку спама.
Атака часто начинается с компрометации долгосрочные ключи доступа AWS. Например, одна кампания была начата, когда "СТС:GetCallerIdentity" вызов API был сделан, с помощью пользовательского агента, с указанием занятости TruffleHog, инструмент сведущи в открытии просочилась учетные данные на различных платформах. Это было связано с предыдущими кампаниями отнести к группам, таким как Crimson Collective. Как только доступ будет получен, злоумышленники создают пользователи внутри организации workmail с помощью конкретных вызовов API, позволяющий им управлять почтовыми ящиками и обеспечить свое присутствие на платформе оперативно.
В дополнение к созданию пользователей злоумышленники могут определять группы для рассылки электронной почты, расширяя свои возможности по отправке нацеленных на фишинг электронных писем. Владельцами доменов также манипулируют; злоумышленники могут проверять домены и использовать их для связи по электронной почте, придавая поддельным письмам вид законных. Дизайн AWS WorkMail представляет собой выгодный способ отправки электронных писем, особенно по сравнению с более ограниченной системой Amazon SES, где отправка ограничена изолированной средой. Злоумышленники используют это слабое место, отправляя небольшие объемы электронной почты через рабочую почту, чтобы избежать обнаружения, и одновременно создавая репутацию для своих Адресов эл. почты.
Кроме того, злоумышленники обходят ограничения SES, переходя на AWS WorkMail, что создает меньше препятствий для инициирования операций с электронной почтой. В отличие от Amazon SES, которая служит для предотвращения мошеннических действий, WorkMail позволяет злоумышленникам действовать со значительной гибкостью и, таким образом, облегчает немедленные операции по фишингу до утверждения более высоких лимитов SES. Благодаря поэтапному подходу противники могут стратегически проверить свою инфраструктуру, создать репутацию отправителя и поддерживать динамику своих кампаний.
Выявленные методы подпадают под рамки MITRE ATT&CK, выделяя такие тактики, как первоначальный доступ через действительные Облачные учетные записи, закрепление учетной записи путем создания нескольких пользователей IAM, повышение привилегий путем привязки административных политик к вновь созданным учетным записям и Несанкционированное использование ресурсов путем злоупотребления сервисами AWS для вредоносной рассылки по электронной почте. Этот ландшафт киберугроз подчеркивает уязвимости в Облачных сервисах AWS, которые могут быть использованы злоумышленниками для облегчения крупномасштабных операций фишинга, замаскированных под законное корпоративное использование.
#ParsedReport #CompletenessHigh
27-01-2026
HoneyMyte updates CoolClient and deploys multiple stealers in recent campaigns
https://securelist.com/honeymyte-updates-coolclient-uses-browser-stealers-and-scripts/118664/
Report completeness: High
Actors/Campaigns:
Red_delta (motivation: information_theft, cyber_espionage)
Threats:
Coolclient
Toneshell
Plugx_rat
Qreverse
Tonedisk_tool
Snakedisk_tool
Dll_sideloading_technique
Process_injection_technique
Uac_bypass_technique
Passuac_tool
Nbtscan_tool
Credential_harvesting_technique
Victims:
Government
Industry:
Government
Geo:
Russia, Malaysia, Pakistan, Thailand, Asia, Myanmar, Mongolia
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
T1040, T1056.001, T1059.003, T1105, T1115
IOCs:
File: 20
Path: 5
Hash: 13
Coin: 1
Url: 1
Domain: 3
IP: 1
Soft:
Chrome, Microsoft Edge, curl, Firefox, Opera, pixeldrain, Google Chrome
Algorithms:
zip, base64, aes, md5, xor
Win API:
GetClipboardData, GetWindowTextW, CryptUnprotectData
Languages:
powershell
27-01-2026
HoneyMyte updates CoolClient and deploys multiple stealers in recent campaigns
https://securelist.com/honeymyte-updates-coolclient-uses-browser-stealers-and-scripts/118664/
Report completeness: High
Actors/Campaigns:
Red_delta (motivation: information_theft, cyber_espionage)
Threats:
Coolclient
Toneshell
Plugx_rat
Qreverse
Tonedisk_tool
Snakedisk_tool
Dll_sideloading_technique
Process_injection_technique
Uac_bypass_technique
Passuac_tool
Nbtscan_tool
Credential_harvesting_technique
Victims:
Government
Industry:
Government
Geo:
Russia, Malaysia, Pakistan, Thailand, Asia, Myanmar, Mongolia
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1040, T1056.001, T1059.003, T1105, T1115
IOCs:
File: 20
Path: 5
Hash: 13
Coin: 1
Url: 1
Domain: 3
IP: 1
Soft:
Chrome, Microsoft Edge, curl, Firefox, Opera, pixeldrain, Google Chrome
Algorithms:
zip, base64, aes, md5, xor
Win API:
GetClipboardData, GetWindowTextW, CryptUnprotectData
Languages:
powershell
Securelist
HoneyMyte updates CoolClient backdoor, uses new data stealing tools
Kaspersky researchers analyze updated CoolClient backdoor and new tools and scripts used in HoneyMyte (aka Mustang Panda or Bronze President) APT campaigns, including three variants of a browser data stealer.
CTT Report Hub
#ParsedReport #CompletenessHigh 27-01-2026 HoneyMyte updates CoolClient and deploys multiple stealers in recent campaigns https://securelist.com/honeymyte-updates-coolclient-uses-browser-stealers-and-scripts/118664/ Report completeness: High Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
HoneyMyte, также известная как Mustang Panda, активизирует шпионскую деятельность, направленную против правительственных структур, особенно в Юго-Восточной Азии и Европе. В их работе используется обновленный бэкдор CoolClient наряду с вредоносным ПО, таким как PlugX и LuminousMoth, который позволяет осуществлять обширный сбор системных данных, управление файлами, Регистрацию нажатий клавиш и кражу учетных данных с помощью таких усовершенствований, как мониторинг буфера обмена и анализатор учетных данных HTTP-прокси. Кроме того, группа использует различные вредоносные ПО-стиллеры и скрипты для разведки и кражи документов, что предполагает повышенную закрепление и адаптивность в их стратегиях атак.
-----
HoneyMyte, также известная как Mustang Panda или Bronze President, активизировала свои шпионские кампании, преимущественно оказывая воздействие на правительственные структуры в Юго-Восточной Азии и Европе. В недавних операциях группы особое место занимает усовершенствованная версия бэкдора CoolClient, первоначально идентифицированная в 2022 году и обновленная в 2023 году, которая использовалась наряду с другими вредоносными ПО, такими как PlugX и LuminousMoth, в атаках по всей Мьянме, Монголии, Малайзии и России.
Обновленный бэкдор CoolClient может похвастаться расширенной функциональностью, включая сбор подробной системной и пользовательской информации, такой как сведения об операционной системе, сетевые конфигурации и учетные записи пользователей. Как более ранние, так и текущие варианты позволяют выполнять такие действия, как загрузка файлов на серверы command and control (C2), Удаление файлов, Регистрацию нажатий клавиш, туннелирование TCP и выполнение дополнительных модулей в памяти. Также были интегрированы новые возможности, такие как мониторинг буфера обмена с помощью стандартных API Windows для сбора Данных из буфера обмена и анализатор учетных данных HTTP-прокси, который извлекает учетные данные из перехваченного трафика по локальным IP-адресам.
Связь CoolClient's со своим сервером C2 в основном осуществляется по протоколу TCP с возможностью использования UDP. Каждый пакет команд начинается с определенного магического значения для идентификации типов команд, режимы переключения не зависят от этого значения для выполнения плагина. Фреймворк позволяет CoolClient реализовывать различные операционные команды, в частности, для кражи данных и настройки прокси-сервера. Кроме того, бэкдор можно расширять с помощью плагинов, которые предлагают такие функции, как управление файлами и возможности удаленной оболочки. В частности, FileMgrS.dll и RemoteShellS.dll плагины предоставляют комплексные команды для работы с файлами и удаленный административный доступ через скрытую командную строку, соответственно.
Помимо фреймворка CoolClient, HoneyMyte использовала в своей деятельности различные образцы вредоносного ПО-стиллера. Например, в одной из заметных кампаний был задействован стиллер учетных данных, нацеленный на сохраненные данные для входа в браузерах на базе Chromium, приписываемый Backdoor. ToneShell Варианты этого стиллера обеспечивают гибкий таргетинг в различных установках браузера. Анализ вредоносного ПО выявил сходство между инструментами HoneyMyte's и LuminousMoth, что наводит на мысль о возможных общих кодовых базах или методологиях.
В дополнение к этим инструментам HoneyMyte запустила сценарии для разведки системы и кражи документов. Использование пакетных сценариев (1.bat) и сценариев PowerShell (Ttraazcs32.ps1 и t.ps1) облегчает загрузку утилит, необходимых для передачи и сжатия данных, расширяя их возможности по эксфильтрации данных.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
HoneyMyte, также известная как Mustang Panda, активизирует шпионскую деятельность, направленную против правительственных структур, особенно в Юго-Восточной Азии и Европе. В их работе используется обновленный бэкдор CoolClient наряду с вредоносным ПО, таким как PlugX и LuminousMoth, который позволяет осуществлять обширный сбор системных данных, управление файлами, Регистрацию нажатий клавиш и кражу учетных данных с помощью таких усовершенствований, как мониторинг буфера обмена и анализатор учетных данных HTTP-прокси. Кроме того, группа использует различные вредоносные ПО-стиллеры и скрипты для разведки и кражи документов, что предполагает повышенную закрепление и адаптивность в их стратегиях атак.
-----
HoneyMyte, также известная как Mustang Panda или Bronze President, активизировала свои шпионские кампании, преимущественно оказывая воздействие на правительственные структуры в Юго-Восточной Азии и Европе. В недавних операциях группы особое место занимает усовершенствованная версия бэкдора CoolClient, первоначально идентифицированная в 2022 году и обновленная в 2023 году, которая использовалась наряду с другими вредоносными ПО, такими как PlugX и LuminousMoth, в атаках по всей Мьянме, Монголии, Малайзии и России.
Обновленный бэкдор CoolClient может похвастаться расширенной функциональностью, включая сбор подробной системной и пользовательской информации, такой как сведения об операционной системе, сетевые конфигурации и учетные записи пользователей. Как более ранние, так и текущие варианты позволяют выполнять такие действия, как загрузка файлов на серверы command and control (C2), Удаление файлов, Регистрацию нажатий клавиш, туннелирование TCP и выполнение дополнительных модулей в памяти. Также были интегрированы новые возможности, такие как мониторинг буфера обмена с помощью стандартных API Windows для сбора Данных из буфера обмена и анализатор учетных данных HTTP-прокси, который извлекает учетные данные из перехваченного трафика по локальным IP-адресам.
Связь CoolClient's со своим сервером C2 в основном осуществляется по протоколу TCP с возможностью использования UDP. Каждый пакет команд начинается с определенного магического значения для идентификации типов команд, режимы переключения не зависят от этого значения для выполнения плагина. Фреймворк позволяет CoolClient реализовывать различные операционные команды, в частности, для кражи данных и настройки прокси-сервера. Кроме того, бэкдор можно расширять с помощью плагинов, которые предлагают такие функции, как управление файлами и возможности удаленной оболочки. В частности, FileMgrS.dll и RemoteShellS.dll плагины предоставляют комплексные команды для работы с файлами и удаленный административный доступ через скрытую командную строку, соответственно.
Помимо фреймворка CoolClient, HoneyMyte использовала в своей деятельности различные образцы вредоносного ПО-стиллера. Например, в одной из заметных кампаний был задействован стиллер учетных данных, нацеленный на сохраненные данные для входа в браузерах на базе Chromium, приписываемый Backdoor. ToneShell Варианты этого стиллера обеспечивают гибкий таргетинг в различных установках браузера. Анализ вредоносного ПО выявил сходство между инструментами HoneyMyte's и LuminousMoth, что наводит на мысль о возможных общих кодовых базах или методологиях.
В дополнение к этим инструментам HoneyMyte запустила сценарии для разведки системы и кражи документов. Использование пакетных сценариев (1.bat) и сценариев PowerShell (Ttraazcs32.ps1 и t.ps1) облегчает загрузку утилит, необходимых для передачи и сжатия данных, расширяя их возможности по эксфильтрации данных.
#ParsedReport #CompletenessLow
27-01-2026
EMERGING THREATS
https://go.intel471.com/hubfs/Emerging%20Threats/2026%20Emerging%20Threats/Intel%20471%20%7C%20Emerging%20Threat%20-%20CrazyHunter%20Ransomware%20Group.pdf
Report completeness: Low
Threats:
Crazyhunter_ransomware
Prince_ransomware
Byovd_technique
Zemana_tool
Sharpgpoabuse_tool
Victims:
Healthcare sector, Hospitals, Organizations in taiwan
Industry:
Healthcare, Critical_infrastructure, Logistic
Geo:
Taiwan
TTPs:
Tactics: 6
Technics: 4
IOCs:
File: 1
27-01-2026
EMERGING THREATS
https://go.intel471.com/hubfs/Emerging%20Threats/2026%20Emerging%20Threats/Intel%20471%20%7C%20Emerging%20Threat%20-%20CrazyHunter%20Ransomware%20Group.pdf
Report completeness: Low
Threats:
Crazyhunter_ransomware
Prince_ransomware
Byovd_technique
Zemana_tool
Sharpgpoabuse_tool
Victims:
Healthcare sector, Hospitals, Organizations in taiwan
Industry:
Healthcare, Critical_infrastructure, Logistic
Geo:
Taiwan
TTPs:
Tactics: 6
Technics: 4
IOCs:
File: 1
CTT Report Hub
#ParsedReport #CompletenessLow 27-01-2026 EMERGING THREATS https://go.intel471.com/hubfs/Emerging%20Threats/2026%20Emerging%20Threats/Intel%20471%20%7C%20Emerging%20Threat%20-%20CrazyHunter%20Ransomware%20Group.pdf Report completeness: Low Threats: Cr…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Группа программ-вымогателей CrazyHunter стала заметной угрозой в 2025 году, в первую очередь нацелившись на критически важные секторы Тайваня, в частности на здравоохранение. Эта группа использует передовые методы уклонения, включая тактику "Приведите своего собственного уязвимого драйвера" (BYOVD) для использования законных уязвимых драйверов, таких как zam64.sys , для повышения привилегий и компрометации системы. CrazyHunter демонстрирует переход от оппортунистических атак к более методичному подходу, повышая свою операционную эффективность в отношении корпоративных сетей.
-----
Группа программ-вымогателей CrazyHunter стала серьезной угрозой в 2025 году, в первую очередь нацеленной на организации на Тайване, с особым акцентом на такие важные сектора, как здравоохранение. Известные инциденты продемонстрировали непосредственное оперативное воздействие CrazyHunter, включая случай, когда больница столкнулась с массовыми сбоями в работе и системным шифрованием из-за компрометации. Эта группа демонстрирует переход от оппортунистических атак к более систематическому и основанному на скрытности подходу, интегрирующему передовые методы обхода средств защиты, которые повышают их шансы на успех. Примечательно, что CrazyHunter, как полагают, является вариантом, производным от Prince ransomware, что подразумевает, что его операторы используют существующую кодовую базу программы-вымогателя, настраивая ее для атак корпоративного уровня.
С точки зрения технического поведения, выполнение CrazyHunter's характеризуется хорошо структурированным подходом, ориентированным на скрытность и повышение привилегий. Злоумышленники используют тактику, направленную на то, чтобы свести к минимуму сопротивление мерам безопасности до начала шифрования. Это методичное выполнение подчеркивает заметное мастерство, в отличие от обычного выполнения, часто наблюдаемого при атаках программ-вымогателей. Ключевой аспект тактики CrazyHunter's заключается в использовании методов "Приведи своего собственного уязвимого драйвера" (BYOVD). Такой подход позволяет злоумышленникам использовать законные, но уязвимые драйверы для получения повышенных привилегий в скомпрометированных системах, эффективно подрывая защиту конечных точек. В частности, драйвер zam64.sys , связанный с антивирусным ПО Zemana, был идентифицирован как инструмент, используемый акторами для отключения или ухудшения работы защитных систем, тем самым повышая эффективность развертывания программ-вымогателей в корпоративных сетях.
Таким образом, CrazyHunter представляет собой сложную эволюцию программ-вымогателей, отличающуюся стратегическим оперативным планированием, использованием передовых тактик уклонения и использованием уязвимостей в законном программном обеспечении для организации успешных вторжений и максимального воздействия на нацеленные организации.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Группа программ-вымогателей CrazyHunter стала заметной угрозой в 2025 году, в первую очередь нацелившись на критически важные секторы Тайваня, в частности на здравоохранение. Эта группа использует передовые методы уклонения, включая тактику "Приведите своего собственного уязвимого драйвера" (BYOVD) для использования законных уязвимых драйверов, таких как zam64.sys , для повышения привилегий и компрометации системы. CrazyHunter демонстрирует переход от оппортунистических атак к более методичному подходу, повышая свою операционную эффективность в отношении корпоративных сетей.
-----
Группа программ-вымогателей CrazyHunter стала серьезной угрозой в 2025 году, в первую очередь нацеленной на организации на Тайване, с особым акцентом на такие важные сектора, как здравоохранение. Известные инциденты продемонстрировали непосредственное оперативное воздействие CrazyHunter, включая случай, когда больница столкнулась с массовыми сбоями в работе и системным шифрованием из-за компрометации. Эта группа демонстрирует переход от оппортунистических атак к более систематическому и основанному на скрытности подходу, интегрирующему передовые методы обхода средств защиты, которые повышают их шансы на успех. Примечательно, что CrazyHunter, как полагают, является вариантом, производным от Prince ransomware, что подразумевает, что его операторы используют существующую кодовую базу программы-вымогателя, настраивая ее для атак корпоративного уровня.
С точки зрения технического поведения, выполнение CrazyHunter's характеризуется хорошо структурированным подходом, ориентированным на скрытность и повышение привилегий. Злоумышленники используют тактику, направленную на то, чтобы свести к минимуму сопротивление мерам безопасности до начала шифрования. Это методичное выполнение подчеркивает заметное мастерство, в отличие от обычного выполнения, часто наблюдаемого при атаках программ-вымогателей. Ключевой аспект тактики CrazyHunter's заключается в использовании методов "Приведи своего собственного уязвимого драйвера" (BYOVD). Такой подход позволяет злоумышленникам использовать законные, но уязвимые драйверы для получения повышенных привилегий в скомпрометированных системах, эффективно подрывая защиту конечных точек. В частности, драйвер zam64.sys , связанный с антивирусным ПО Zemana, был идентифицирован как инструмент, используемый акторами для отключения или ухудшения работы защитных систем, тем самым повышая эффективность развертывания программ-вымогателей в корпоративных сетях.
Таким образом, CrazyHunter представляет собой сложную эволюцию программ-вымогателей, отличающуюся стратегическим оперативным планированием, использованием передовых тактик уклонения и использованием уязвимостей в законном программном обеспечении для организации успешных вторжений и максимального воздействия на нацеленные организации.
#ParsedReport #CompletenessHigh
27-01-2026
APT Attacks Target Indian Government Using SHEETCREEP, FIREPOWER, and MAILCREEP \| Part 2
https://www.zscaler.com/blogs/security-research/apt-attacks-target-indian-government-using-sheetcreep-firepower-and
Report completeness: High
Actors/Campaigns:
Gopher_strike
Sheet_attack
Transparenttribe
Flightnight
Threats:
Sheetcreep
Mailcreep
Deskrat
Go-stealer
Elizarat
Curlback
Spear-phishing_technique
Dead_drop_technique
Victims:
Indian government
Industry:
Government
Geo:
Asia, India, Indian, Pakistan
TTPs:
Tactics: 8
Technics: 30
IOCs:
Command: 4
Url: 10
Path: 4
File: 14
Domain: 5
IP: 1
Hash: 19
Soft:
Graph API, OpenAI, Linux, chrome
Algorithms:
aes-256, zip, base64, 3des, cbc
Functions:
Get-FolderContents, Get-ChildItem
Languages:
powershell, golang
Platforms:
x64, x86
27-01-2026
APT Attacks Target Indian Government Using SHEETCREEP, FIREPOWER, and MAILCREEP \| Part 2
https://www.zscaler.com/blogs/security-research/apt-attacks-target-indian-government-using-sheetcreep-firepower-and
Report completeness: High
Actors/Campaigns:
Gopher_strike
Sheet_attack
Transparenttribe
Flightnight
Threats:
Sheetcreep
Mailcreep
Deskrat
Go-stealer
Elizarat
Curlback
Spear-phishing_technique
Dead_drop_technique
Victims:
Indian government
Industry:
Government
Geo:
Asia, India, Indian, Pakistan
TTPs:
Tactics: 8
Technics: 30
IOCs:
Command: 4
Url: 10
Path: 4
File: 14
Domain: 5
IP: 1
Hash: 19
Soft:
Graph API, OpenAI, Linux, chrome
Algorithms:
aes-256, zip, base64, 3des, cbc
Functions:
Get-FolderContents, Get-ChildItem
Languages:
powershell, golang
Platforms:
x64, x86
Zscaler
SHEETCREEP, FIREPOWER, and MAILCREEP Analysis | ThreatLabz
Part 2: The Sheet Attack APT campaign includes the SHEETCREEP, FIREPOWER, & MAILCREEP backdoors, designed to compromise systems & steal sensitive information.