#ParsedReport #CompletenessLow
28-01-2026
AttackersAre TakingOverRealEmail Threadsto DeliverPhishing: New Enterprise Risk
https://any.run/cybersecurity-blog/enterprise-email-thread-phishing/
Report completeness: Low
Threats:
Evilproxy_tool
Aitm_technique
Antibot
Supply_chain_technique
Victims:
Supply chain, Contractor organization, Vendors and partners, Business sector
Geo:
Middle east
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1199, T1204.001, T1556.003, T1557.002, T1566, T1566.002, T1566.003
Soft:
Cloudflare Turnstile
Platforms:
intel
28-01-2026
AttackersAre TakingOverRealEmail Threadsto DeliverPhishing: New Enterprise Risk
https://any.run/cybersecurity-blog/enterprise-email-thread-phishing/
Report completeness: Low
Threats:
Evilproxy_tool
Aitm_technique
Antibot
Supply_chain_technique
Victims:
Supply chain, Contractor organization, Vendors and partners, Business sector
Geo:
Middle east
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1199, T1204.001, T1556.003, T1557.002, T1566, T1566.002, T1566.003
Soft:
Cloudflare Turnstile
Platforms:
intel
ANY.RUN's Cybersecurity Blog
Thread-Hijack Supply Chain Phishing: ANY.RUN Analysis of EvilProxy Campaign
Attackers hijack a supplier mailbox to phish C-suite via EvilProxy. See the attack chain and how SOC teams can detect similar cases faster.
CTT Report Hub
#ParsedReport #CompletenessLow 28-01-2026 AttackersAre TakingOverRealEmail Threadsto DeliverPhishing: New Enterprise Risk https://any.run/cybersecurity-blog/enterprise-email-thread-phishing/ Report completeness: Low Threats: Evilproxy_tool Aitm_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Фишинг с захватом потоков - это новый метод атаки, при котором злоумышленники используют законные потоки электронной почты для распространения ссылок на фишинг, используя доверие, установленное в привычных сообщениях. Недавний инцидент, связанный с фишингом электронных писем, отправленных с учетной записи менеджера по продажам подрядчика, привел к кампании, которая началась в 2025 году, используя целевую страницу с защитой от ботов для сбора учетных данных. Этот метод фокусируется на манипулировании доверием бизнеса вместо использования технических уязвимостей, что увеличивает риски для организаций.
-----
Недавние события в области кибербезопасности высветили значительный риск, связанный с новым типом фишингов -атаки, известной как фишинг с перехватом потоков. Этот метод предполагает, что злоумышленники берут под контроль законные потоки электронной почты для распространения фишингов ссылок, эффективно используя доверие, связанное со знакомыми сообщениями. Одним из примечательных инцидентов стало электронное письмо с фишингом, отправленное с учетной записи менеджера по продажам подрядчика. Это электронное письмо было связано с более широкой кампанией, которая действует с 2025 года.
Цепочка выполнения атаки включала в себя несколько критических этапов. Изначально электронное письмо с фишингом служило точкой входа в Цепочку поставок. Получатели были перенаправлены на целевую страницу с защитой от ботов, использующую технологию турникета Cloudflare. Эта страница действовала как фильтр, гарантирующий, что только подлинные пользователи будут перенаправлены на конечную страницу фишинга. Злоумышленники применили несколько уровней обмана, основная цель которого состояла в том, чтобы более эффективно получить учетные данные пользователя, сведя к минимуму вероятность автоматизированного анализа.
Ключевым отличительным фактором фишинга с перехватом потоков является его нацеленность на использование доверия бизнеса, а не на технические уязвимости. Эволюция методов фишинга превращает эти атаки в сложные операции, которые могут легко интегрироваться в существующие рабочие процессы, тем самым создавая уникальный и повышенный риск для организаций.
Меняющийся ландшафт фишинга в Цепочке поставок подчеркивает важность бдительности как с точки зрения обнаружения, так и реагирования. Поскольку эти злоумышленники совершенствуют свои методы, чтобы использовать Контрагенты, а не просто технические недостатки, организации должны соответствующим образом адаптировать свои системы безопасности для защиты от текущих и возникающих угроз.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Фишинг с захватом потоков - это новый метод атаки, при котором злоумышленники используют законные потоки электронной почты для распространения ссылок на фишинг, используя доверие, установленное в привычных сообщениях. Недавний инцидент, связанный с фишингом электронных писем, отправленных с учетной записи менеджера по продажам подрядчика, привел к кампании, которая началась в 2025 году, используя целевую страницу с защитой от ботов для сбора учетных данных. Этот метод фокусируется на манипулировании доверием бизнеса вместо использования технических уязвимостей, что увеличивает риски для организаций.
-----
Недавние события в области кибербезопасности высветили значительный риск, связанный с новым типом фишингов -атаки, известной как фишинг с перехватом потоков. Этот метод предполагает, что злоумышленники берут под контроль законные потоки электронной почты для распространения фишингов ссылок, эффективно используя доверие, связанное со знакомыми сообщениями. Одним из примечательных инцидентов стало электронное письмо с фишингом, отправленное с учетной записи менеджера по продажам подрядчика. Это электронное письмо было связано с более широкой кампанией, которая действует с 2025 года.
Цепочка выполнения атаки включала в себя несколько критических этапов. Изначально электронное письмо с фишингом служило точкой входа в Цепочку поставок. Получатели были перенаправлены на целевую страницу с защитой от ботов, использующую технологию турникета Cloudflare. Эта страница действовала как фильтр, гарантирующий, что только подлинные пользователи будут перенаправлены на конечную страницу фишинга. Злоумышленники применили несколько уровней обмана, основная цель которого состояла в том, чтобы более эффективно получить учетные данные пользователя, сведя к минимуму вероятность автоматизированного анализа.
Ключевым отличительным фактором фишинга с перехватом потоков является его нацеленность на использование доверия бизнеса, а не на технические уязвимости. Эволюция методов фишинга превращает эти атаки в сложные операции, которые могут легко интегрироваться в существующие рабочие процессы, тем самым создавая уникальный и повышенный риск для организаций.
Меняющийся ландшафт фишинга в Цепочке поставок подчеркивает важность бдительности как с точки зрения обнаружения, так и реагирования. Поскольку эти злоумышленники совершенствуют свои методы, чтобы использовать Контрагенты, а не просто технические недостатки, организации должны соответствующим образом адаптировать свои системы безопасности для защиты от текущих и возникающих угроз.
#ParsedReport #CompletenessMedium
28-01-2026
The Mystery Behind a Backslash: Anti-Sandbox Bypass Techniques for Undisclosed APT32 Samples
https://www.ctfiot.com/293464.html
Report completeness: Medium
Actors/Campaigns:
Oceanlotus
Threats:
Process_injection_technique
Geo:
Italy
ChatGPT TTPs:
T1027, T1036, T1055, T1106, T1547.001
IOCs:
File: 11
Hash: 4
Soft:
Sogou, WeChat
Algorithms:
sha1, zip, aes, crc-32, md5
Functions:
GetCurrentDirectoryW, GetBrowserManagerInstance
Win API:
ExitProcess, ShellExecuteW, CreateProcessW, CopyFileW
Languages:
rust
28-01-2026
The Mystery Behind a Backslash: Anti-Sandbox Bypass Techniques for Undisclosed APT32 Samples
https://www.ctfiot.com/293464.html
Report completeness: Medium
Actors/Campaigns:
Oceanlotus
Threats:
Process_injection_technique
Geo:
Italy
ChatGPT TTPs:
do not use without manual checkT1027, T1036, T1055, T1106, T1547.001
IOCs:
File: 11
Hash: 4
Soft:
Sogou, WeChat
Algorithms:
sha1, zip, aes, crc-32, md5
Functions:
GetCurrentDirectoryW, GetBrowserManagerInstance
Win API:
ExitProcess, ShellExecuteW, CreateProcessW, CopyFileW
Languages:
rust
CTF导航
一个反斜杠背后的玄机:未公开APT32样本的反沙箱绕过手法 | CTF导航
文章首发地址:https://xz.aliyun.com/news/91352文章首发作者:筱一概述近日,笔者基于技术手段关注到一款未被曝光的APT32样本,由于此样本的相关IOC信息均未被曝光,故将分析结果共享。通过分析,梳理此样本的...
CTT Report Hub
#ParsedReport #CompletenessMedium 28-01-2026 The Mystery Behind a Backslash: Anti-Sandbox Bypass Techniques for Undisclosed APT32 Samples https://www.ctfiot.com/293464.html Report completeness: Medium Actors/Campaigns: Oceanlotus Threats: Process_inj…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносное ПО APT32, идентифицированное как imebiz.exe , маскируется под законное приложение, чтобы скрыть свою вредоносную деятельность. Он работает в двух режимах: в одном используется Внедрение кода в процесс в 64-разрядных несистемных процессах для скрытого внедрения шеллкода, а в другом этот шеллкод расшифровывается с помощью AES для выполнения его полезной нагрузки и установления закрепления с помощью изменений реестра. Его поведение соответствует известной тактике APT32's, включая использование сервера управления для эксфильтрации данных, демонстрируя передовые методы защиты от обнаружения и эксплуатации.
-----
Анализ нераскрытого образца вредоносного ПО APT32 раскрывает важные технические детали его работы. Образец, идентифицированный как imebiz.exe , маскируется под стандартное приложение метода ввода Sogou. Эта тактика подчеркивает постоянную стратегию APT32's, направленную на использование законных приложений для сокрытия вредоносных действий.
Вредоносное ПО работает в двух различных режимах. В режиме 1 используется технология Внедрения кода в процесс. В образце активно анализируются системные процессы для определения подходящих целевых объектов в зависимости от конкретных условий: он фокусируется на 64-разрядных системных процессах, которые не являются частью операционной системы и которым не требуется отладка. Это позволяет вредоносному ПО незаметно внедрять шелл-код в законные процессы, повышая его шансы избежать обнаружения.
В режиме 2 шелл-код вредоносного ПО расшифровывается с использованием алгоритма шифрования AES. Этот механизм имеет решающее значение для сохранения конфиденциальности его полезной нагрузки до момента выполнения. После успешной расшифровки шелл-код приступает к копированию необходимых файлов в определенный каталог (C:\Users\admin\AppData\Local\ImeBiz ) в скомпрометированной системе.
Как только файлы будут на месте, шелл-код использует функцию CreateProcessW для выполнения ранее упомянутых действий imebiz.exe программа с заранее заданными параметрами, тем самым обеспечивая ее активацию. Это указывает на механизм контроля, который, вероятно, поддерживает дополнительные вредоносные функции.
Кроме того, после выполнения своей основной полезной нагрузки вредоносное ПО устанавливает закрепление с помощью изменений реестра, гарантируя, что оно может автоматически перезапускаться при перезагрузке системы. Эта функция автозапуска обычно предназначена для поддержания присутствия угрозы на зараженном компьютере.
Анализ аутрич-коммуникации показывает, что шелл-код напоминает известную инфраструктуру APT32's, в частности, использует сервер управления (C2), расположенный по IP-адресу, назначенному для отслеживания профилей пользователей. Такое поведение предполагает структурированный подход к эксфильтрации данных, при котором вредоносное ПО отправляет конфиденциальную информацию обратно злоумышленнику, тем самым облегчая текущее наблюдение или дальнейшую эксплуатацию среды жертвы. Методы, используемые APT32 в данном случае, подчеркивают их изощренное использование средств защиты от "песочницы" и скрытности для компрометации целевых систем.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносное ПО APT32, идентифицированное как imebiz.exe , маскируется под законное приложение, чтобы скрыть свою вредоносную деятельность. Он работает в двух режимах: в одном используется Внедрение кода в процесс в 64-разрядных несистемных процессах для скрытого внедрения шеллкода, а в другом этот шеллкод расшифровывается с помощью AES для выполнения его полезной нагрузки и установления закрепления с помощью изменений реестра. Его поведение соответствует известной тактике APT32's, включая использование сервера управления для эксфильтрации данных, демонстрируя передовые методы защиты от обнаружения и эксплуатации.
-----
Анализ нераскрытого образца вредоносного ПО APT32 раскрывает важные технические детали его работы. Образец, идентифицированный как imebiz.exe , маскируется под стандартное приложение метода ввода Sogou. Эта тактика подчеркивает постоянную стратегию APT32's, направленную на использование законных приложений для сокрытия вредоносных действий.
Вредоносное ПО работает в двух различных режимах. В режиме 1 используется технология Внедрения кода в процесс. В образце активно анализируются системные процессы для определения подходящих целевых объектов в зависимости от конкретных условий: он фокусируется на 64-разрядных системных процессах, которые не являются частью операционной системы и которым не требуется отладка. Это позволяет вредоносному ПО незаметно внедрять шелл-код в законные процессы, повышая его шансы избежать обнаружения.
В режиме 2 шелл-код вредоносного ПО расшифровывается с использованием алгоритма шифрования AES. Этот механизм имеет решающее значение для сохранения конфиденциальности его полезной нагрузки до момента выполнения. После успешной расшифровки шелл-код приступает к копированию необходимых файлов в определенный каталог (C:\Users\admin\AppData\Local\ImeBiz ) в скомпрометированной системе.
Как только файлы будут на месте, шелл-код использует функцию CreateProcessW для выполнения ранее упомянутых действий imebiz.exe программа с заранее заданными параметрами, тем самым обеспечивая ее активацию. Это указывает на механизм контроля, который, вероятно, поддерживает дополнительные вредоносные функции.
Кроме того, после выполнения своей основной полезной нагрузки вредоносное ПО устанавливает закрепление с помощью изменений реестра, гарантируя, что оно может автоматически перезапускаться при перезагрузке системы. Эта функция автозапуска обычно предназначена для поддержания присутствия угрозы на зараженном компьютере.
Анализ аутрич-коммуникации показывает, что шелл-код напоминает известную инфраструктуру APT32's, в частности, использует сервер управления (C2), расположенный по IP-адресу, назначенному для отслеживания профилей пользователей. Такое поведение предполагает структурированный подход к эксфильтрации данных, при котором вредоносное ПО отправляет конфиденциальную информацию обратно злоумышленнику, тем самым облегчая текущее наблюдение или дальнейшую эксплуатацию среды жертвы. Методы, используемые APT32 в данном случае, подчеркивают их изощренное использование средств защиты от "песочницы" и скрытности для компрометации целевых систем.
#ParsedReport #CompletenessMedium
28-01-2026
Cant stop, wont stop: TA584 innovates initial access
https://www.proofpoint.com/us/blog/threat-insight/cant-stop-wont-stop-ta584-innovates-initial-access
Report completeness: Medium
Actors/Campaigns:
Storm-0900 (motivation: cyber_criminal)
Ta2725
Threats:
Clickfix_technique
Tsundere
Ettersilent_tool
Gozi
Keitaro_tds_tool
Xworm_rat
Cobalt_strike_tool
Xenorat
Warmcookie
Dcrat
Etherhiding_technique
Process_hollowing_technique
Sharphide_tool
Victims:
Organizations, European users
Industry:
Financial, Healthcare, Government
Geo:
American, Ukrainian, Ireland, German, America, Australia, Germany, Russian, Belarusian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1036, T1059.001, T1105, T1204.001, T1204.002, T1566.001, T1566.002, T1583.006, T1584.004
IOCs:
IP: 6
File: 4
Hash: 2
Soft:
SendGrid, Node.js, Windows Registry, Windows Powershell
Crypto:
ethereum
Algorithms:
zip, sha256, xor, aes, base64
Languages:
powershell, javascript
Links:
28-01-2026
Cant stop, wont stop: TA584 innovates initial access
https://www.proofpoint.com/us/blog/threat-insight/cant-stop-wont-stop-ta584-innovates-initial-access
Report completeness: Medium
Actors/Campaigns:
Storm-0900 (motivation: cyber_criminal)
Ta2725
Threats:
Clickfix_technique
Tsundere
Ettersilent_tool
Gozi
Keitaro_tds_tool
Xworm_rat
Cobalt_strike_tool
Xenorat
Warmcookie
Dcrat
Etherhiding_technique
Process_hollowing_technique
Sharphide_tool
Victims:
Organizations, European users
Industry:
Financial, Healthcare, Government
Geo:
American, Ukrainian, Ireland, German, America, Australia, Germany, Russian, Belarusian
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1036, T1059.001, T1105, T1204.001, T1204.002, T1566.001, T1566.002, T1583.006, T1584.004
IOCs:
IP: 6
File: 4
Hash: 2
Soft:
SendGrid, Node.js, Windows Registry, Windows Powershell
Crypto:
ethereum
Algorithms:
zip, sha256, xor, aes, base64
Languages:
powershell, javascript
Links:
https://github.com/outflanknl/SharpHideProofpoint
Can’t stop, won’t stop: TA584 innovates initial access | Proofpoint US
Key findings TA584 is one of the most prominent cybercriminal threat actors tracked by Proofpoint threat researchers. In 2025, the actor demonstrated multiple
CTT Report Hub
#ParsedReport #CompletenessMedium 28-01-2026 Cant stop, wont stop: TA584 innovates initial access https://www.proofpoint.com/us/blog/threat-insight/cant-stop-wont-stop-ta584-innovates-initial-access Report completeness: Medium Actors/Campaigns: Storm-0900…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
TA584, идентифицированный как злоумышленник-киберпреступник с ноября 2020 года, изменил свою тактику, став брокером первоначального доступа и представив новое вредоносное ПО под названием Tsundere Bot в 2025 году. Их деятельность в основном связана с фишингом электронных писем с целью получения первоначального доступа, в настоящее время распространяющегося за пределы Северной Америки в Европу, используя для доставки документы Excel с поддержкой макросов и целевые страницы с нацеленной географией. Они также внедряют вредоносное ПО XWorm, в частности вариант "P0WER", уделяя особое внимание непрерывности работы в российской киберпреступной экосистеме, что указывает на потенциал будущих атак программ-вымогателей.
-----
TA584 превратился в крупного злоумышленника, активно применяющего инновационные тактики с тех пор, как в ноябре 2020 года началось его отслеживание. В 2025 году группа, признанная брокером первоначального доступа, продемонстрировала заметные изменения в своих методологиях атак, включая расширение таргетинга и внедрение нового вредоносного ПО под названием Tsundere Bot. Этот сдвиг подчеркивает тенденцию к адаптации среди киберпреступников, предполагая, что статические методы обнаружения могут оказаться неэффективными против таких изощренных противников, как TA584.
Операции актора в основном сосредоточены на первоначальном доступе через электронные письма с фишингом, выдавая себя за ряд законных организаций, чтобы заманить цели. Исторически их усилия были сосредоточены на Северной Америке, но в течение 2025 года они расширили свой охват до Германии и некоторых частей Европы. Электронные письма часто отправляются со взломанных учетных записей с последовательным использованием нескольких отображаемых имен для повышения доверия.
Что касается методов доставки, TA584 часто использует документы Excel с поддержкой макросов, агрессивную фильтрацию URL-адресов и целевые страницы с нацеленной географией. К ноябрю 2025 года они начали распространять бота Tsundere наряду со своей традиционной полезной нагрузкой XWorm, которая стала основным продуктом в их арсенале с середины 2024 года. Бот Tsundere работает как вредоносное ПО как услуга (MaaS), о чем свидетельствуют его возможности как бэкдора, так и загрузчика. Он был связан с различными кампаниями атак и используется многочисленными злоумышленниками, использующими методы распространения, включая поддельные установщики видеоигр.
Вредоносное ПО XWorm, в частности его конфигурация "P0WER", является известным объектом в среде киберугроз. TA584's использует этот вариант, что подчеркивает непрерывность его работы и связи с российской экосистемой киберпреступников. Обозначение "P0WER" является производным от конфигурации ключа AES, используемой в этом вредоносном ПО.
Анализ Proofpoint показывает, что TA584 является очень сложным злоумышленником, который, вероятно, способен способствовать атакам программ-вымогателей. Их настойчивое поведение и эволюционирующие стратегии нацеливания указывают на стремление расширить их операционный ландшафт, особенно в Европе. Поскольку актор продолжает экспериментировать с различными полезными нагрузками, включая недавно обнаруженного бота Tsundere, они могут еще больше нарушить устоявшиеся модели в среде киберугроз. В целом, меняющийся ландшафт свидетельствует о необходимости усиления бдительности и адаптивных мер безопасности для эффективной борьбы с угрозами, подобными TA584.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
TA584, идентифицированный как злоумышленник-киберпреступник с ноября 2020 года, изменил свою тактику, став брокером первоначального доступа и представив новое вредоносное ПО под названием Tsundere Bot в 2025 году. Их деятельность в основном связана с фишингом электронных писем с целью получения первоначального доступа, в настоящее время распространяющегося за пределы Северной Америки в Европу, используя для доставки документы Excel с поддержкой макросов и целевые страницы с нацеленной географией. Они также внедряют вредоносное ПО XWorm, в частности вариант "P0WER", уделяя особое внимание непрерывности работы в российской киберпреступной экосистеме, что указывает на потенциал будущих атак программ-вымогателей.
-----
TA584 превратился в крупного злоумышленника, активно применяющего инновационные тактики с тех пор, как в ноябре 2020 года началось его отслеживание. В 2025 году группа, признанная брокером первоначального доступа, продемонстрировала заметные изменения в своих методологиях атак, включая расширение таргетинга и внедрение нового вредоносного ПО под названием Tsundere Bot. Этот сдвиг подчеркивает тенденцию к адаптации среди киберпреступников, предполагая, что статические методы обнаружения могут оказаться неэффективными против таких изощренных противников, как TA584.
Операции актора в основном сосредоточены на первоначальном доступе через электронные письма с фишингом, выдавая себя за ряд законных организаций, чтобы заманить цели. Исторически их усилия были сосредоточены на Северной Америке, но в течение 2025 года они расширили свой охват до Германии и некоторых частей Европы. Электронные письма часто отправляются со взломанных учетных записей с последовательным использованием нескольких отображаемых имен для повышения доверия.
Что касается методов доставки, TA584 часто использует документы Excel с поддержкой макросов, агрессивную фильтрацию URL-адресов и целевые страницы с нацеленной географией. К ноябрю 2025 года они начали распространять бота Tsundere наряду со своей традиционной полезной нагрузкой XWorm, которая стала основным продуктом в их арсенале с середины 2024 года. Бот Tsundere работает как вредоносное ПО как услуга (MaaS), о чем свидетельствуют его возможности как бэкдора, так и загрузчика. Он был связан с различными кампаниями атак и используется многочисленными злоумышленниками, использующими методы распространения, включая поддельные установщики видеоигр.
Вредоносное ПО XWorm, в частности его конфигурация "P0WER", является известным объектом в среде киберугроз. TA584's использует этот вариант, что подчеркивает непрерывность его работы и связи с российской экосистемой киберпреступников. Обозначение "P0WER" является производным от конфигурации ключа AES, используемой в этом вредоносном ПО.
Анализ Proofpoint показывает, что TA584 является очень сложным злоумышленником, который, вероятно, способен способствовать атакам программ-вымогателей. Их настойчивое поведение и эволюционирующие стратегии нацеливания указывают на стремление расширить их операционный ландшафт, особенно в Европе. Поскольку актор продолжает экспериментировать с различными полезными нагрузками, включая недавно обнаруженного бота Tsundere, они могут еще больше нарушить устоявшиеся модели в среде киберугроз. В целом, меняющийся ландшафт свидетельствует о необходимости усиления бдительности и адаптивных мер безопасности для эффективной борьбы с угрозами, подобными TA584.
#ParsedReport #CompletenessHigh
28-01-2026
Unveiling the Weaponized Web Shell EncystPHP
https://www.fortinet.com/blog/threat-research/unveiling-the-weaponized-web-shell-encystphp
Report completeness: High
Actors/Campaigns:
Inj3ctor3
Threats:
Encystphp
Credential_dumping_technique
Victims:
Telecommunications
Geo:
Indian, Brazil
CVEs:
CVE-2025-64328 [Vulners]
CVSS V3.1: 8.6,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2021-45461 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- sangoma restapps (15.0.19.87, 15.0.19.88, 16.0.18.40, 16.0.18.41)
CVE-2019-19006 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- sangoma freepbx (le13.0.197.13, le14.0.13.11, le15.0.16.26)
TTPs:
Tactics: 10
Technics: 15
IOCs:
IP: 2
Domain: 1
File: 5
Url: 2
Hash: 5
Soft:
FreePBX, Elastix, crontab, Unix, Linux
Algorithms:
md5, base64
Languages:
php
28-01-2026
Unveiling the Weaponized Web Shell EncystPHP
https://www.fortinet.com/blog/threat-research/unveiling-the-weaponized-web-shell-encystphp
Report completeness: High
Actors/Campaigns:
Inj3ctor3
Threats:
Encystphp
Credential_dumping_technique
Victims:
Telecommunications
Geo:
Indian, Brazil
CVEs:
CVE-2025-64328 [Vulners]
CVSS V3.1: 8.6,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
CVE-2021-45461 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- sangoma restapps (15.0.19.87, 15.0.19.88, 16.0.18.40, 16.0.18.41)
CVE-2019-19006 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: Unknown
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- sangoma freepbx (le13.0.197.13, le14.0.13.11, le15.0.16.26)
TTPs:
Tactics: 10
Technics: 15
IOCs:
IP: 2
Domain: 1
File: 5
Url: 2
Hash: 5
Soft:
FreePBX, Elastix, crontab, Unix, Linux
Algorithms:
md5, base64
Languages:
php
Fortinet Blog
Unveiling the Weaponized Web Shell EncystPHP
FortiGuard Labs analyzes EncystPHP, a stealthy web shell exploiting CVE-2025-64328 in FreePBX environments to enable remote command execution, persistence, and long-term system compromise…
CTT Report Hub
#ParsedReport #CompletenessHigh 28-01-2026 Unveiling the Weaponized Web Shell EncystPHP https://www.fortinet.com/blog/threat-research/unveiling-the-weaponized-web-shell-encystphp Report completeness: High Actors/Campaigns: Inj3ctor3 Threats: Encystphp…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
EncystPHP является веб-шелл целеуказания FreePBX, эксплуатируя уязвимость CVE-2025-64328 после проверки подлинности команда уязвимости инъекций в административный интерфейс управляющего компьютера. Нападение включает в себя первоначальный доступ через общедоступный применение, исполнение команды с грузоподъемностью Баш, и повышение привилегий путем создания локальной учетной записи root; он использует с помощью crontab и маскировка методов для поддержания закрепление и уклониться от обнаружения. Перемещение внутри компании ведется через SSH, в то время как злоумышленники эксплуатируют ресурсы АТС для несанкционированных операций Телефония, подчеркивая опасности устаревших системах.
-----
EncystPHP - это сложный Веб-шелл, который обеспечивает долгосрочную административную компрометацию систем FreePBX, используя уязвимую точку, идентифицированную как CVE-2025-64328. Эта уязвимость связана с ошибкой ввода команд после аутентификации, присутствующей в административном интерфейсе FreePBX Endpoint Manager, которая позволяет злоумышленникам выполнять команды в системе после получения доступа.
Вредоносное ПО внедряется через файл с именем "c", который служит точкой входа для дальнейшего анализа. Эксплуатация CVE-2025-64328 иллюстрирует опасности, связанные с непатченными системами FreePBX, подчеркивая их статус ценных целей для постоянных злоумышленников. Хотя методы, используемые в этой атаке, не новы, их выполнение отражает текущую и адаптируемую картину угроз, соответствующую историческим кампаниям INJ3CTOR3.
Атака согласуется с концепцией MITRE ATT&CK, демонстрируя различные тактики и приемы, используемые на протяжении всей кампании EncystPHP. Первоначальный доступ достигается за счет использования общедоступного приложения, что приводит к выполнению команд с помощью введенных полезных нагрузок Bash. Для закрепления злоумышленники устанавливают несколько записей crontab, которые облегчают повторное выполнение дропперов, включая развертывание EncystPHP, замаскированного под стандартные PHP-файлы FreePBX, такие как ajax.php и config.php .
Злоумышленники еще больше повышают привилегии, злоупотребляя административным контекстом FreePBX, что позволяет им выполнять команды с повышенными правами. Они создают Локальную учетную запись с доступом на уровне root, что означает всестороннее проникновение в систему. Получение учетных данных осуществляется путем извлечения учетных данных базы данных из определенных файлов, таких как /etc/freepbx.conf, дополненных различными методами обхода защиты.
Механизмы защиты блокируются путем удаления журналов и артефактов, связанных с установками crontab, изменения разрешений на доступ к файлам для ограничения доступа и использования методов Маскировки, которые скрывают вредоносный Веб-шелл в пределах допустимых путей к файлам. Злоумышленники также стремятся отключить конкурирующие Веб-шеллы и подавить сообщения об ошибках, чтобы обеспечить закрепление и свести к минимуму обнаружение.
Перемещение внутри компании происходит через SSH, где злоумышленники вводят свои собственные открытые ключи для поддержания доступа и предоставления доступа к службам SSH на порту 22. Операции командования и контроля включают загрузку дополнительных вредоносных полезных данных из инфраструктуры, контролируемой злоумышленником, с использованием протокола HTTP, что эффективно создает канал для текущего выполнения команд. Кроме того, инцидент демонстрирует Несанкционированное использование ресурсов посредством несанкционированного использования ресурсов УАТС для незаконных телефонных операций, усиливая воздействие этой сложной угрозы. Тактика, применяемая акторами, стоящими за EncystPHP, подчеркивает острую необходимость своевременных исправлений безопасности и усиленного мониторинга сред FreePBX.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
EncystPHP является веб-шелл целеуказания FreePBX, эксплуатируя уязвимость CVE-2025-64328 после проверки подлинности команда уязвимости инъекций в административный интерфейс управляющего компьютера. Нападение включает в себя первоначальный доступ через общедоступный применение, исполнение команды с грузоподъемностью Баш, и повышение привилегий путем создания локальной учетной записи root; он использует с помощью crontab и маскировка методов для поддержания закрепление и уклониться от обнаружения. Перемещение внутри компании ведется через SSH, в то время как злоумышленники эксплуатируют ресурсы АТС для несанкционированных операций Телефония, подчеркивая опасности устаревших системах.
-----
EncystPHP - это сложный Веб-шелл, который обеспечивает долгосрочную административную компрометацию систем FreePBX, используя уязвимую точку, идентифицированную как CVE-2025-64328. Эта уязвимость связана с ошибкой ввода команд после аутентификации, присутствующей в административном интерфейсе FreePBX Endpoint Manager, которая позволяет злоумышленникам выполнять команды в системе после получения доступа.
Вредоносное ПО внедряется через файл с именем "c", который служит точкой входа для дальнейшего анализа. Эксплуатация CVE-2025-64328 иллюстрирует опасности, связанные с непатченными системами FreePBX, подчеркивая их статус ценных целей для постоянных злоумышленников. Хотя методы, используемые в этой атаке, не новы, их выполнение отражает текущую и адаптируемую картину угроз, соответствующую историческим кампаниям INJ3CTOR3.
Атака согласуется с концепцией MITRE ATT&CK, демонстрируя различные тактики и приемы, используемые на протяжении всей кампании EncystPHP. Первоначальный доступ достигается за счет использования общедоступного приложения, что приводит к выполнению команд с помощью введенных полезных нагрузок Bash. Для закрепления злоумышленники устанавливают несколько записей crontab, которые облегчают повторное выполнение дропперов, включая развертывание EncystPHP, замаскированного под стандартные PHP-файлы FreePBX, такие как ajax.php и config.php .
Злоумышленники еще больше повышают привилегии, злоупотребляя административным контекстом FreePBX, что позволяет им выполнять команды с повышенными правами. Они создают Локальную учетную запись с доступом на уровне root, что означает всестороннее проникновение в систему. Получение учетных данных осуществляется путем извлечения учетных данных базы данных из определенных файлов, таких как /etc/freepbx.conf, дополненных различными методами обхода защиты.
Механизмы защиты блокируются путем удаления журналов и артефактов, связанных с установками crontab, изменения разрешений на доступ к файлам для ограничения доступа и использования методов Маскировки, которые скрывают вредоносный Веб-шелл в пределах допустимых путей к файлам. Злоумышленники также стремятся отключить конкурирующие Веб-шеллы и подавить сообщения об ошибках, чтобы обеспечить закрепление и свести к минимуму обнаружение.
Перемещение внутри компании происходит через SSH, где злоумышленники вводят свои собственные открытые ключи для поддержания доступа и предоставления доступа к службам SSH на порту 22. Операции командования и контроля включают загрузку дополнительных вредоносных полезных данных из инфраструктуры, контролируемой злоумышленником, с использованием протокола HTTP, что эффективно создает канал для текущего выполнения команд. Кроме того, инцидент демонстрирует Несанкционированное использование ресурсов посредством несанкционированного использования ресурсов УАТС для незаконных телефонных операций, усиливая воздействие этой сложной угрозы. Тактика, применяемая акторами, стоящими за EncystPHP, подчеркивает острую необходимость своевременных исправлений безопасности и усиленного мониторинга сред FreePBX.
#ParsedReport #CompletenessLow
28-01-2026
The PyRAT Code: Python Based RAT and its Internals
https://labs.k7computing.com/index.php/the-pyrat-code-python-based-rat-and-its-internals/
Report completeness: Low
Threats:
Pyrat
Victims:
General users
TTPs:
Tactics: 4
Technics: 0
IOCs:
File: 2
Hash: 1
Soft:
Linux, Debian, Windows Registry, Twitter
Algorithms:
deflate, zip
Functions:
Upload, download, exec
Languages:
python
Platforms:
cross-platform
Links:
have more...
28-01-2026
The PyRAT Code: Python Based RAT and its Internals
https://labs.k7computing.com/index.php/the-pyrat-code-python-based-rat-and-its-internals/
Report completeness: Low
Threats:
Pyrat
Victims:
General users
TTPs:
Tactics: 4
Technics: 0
IOCs:
File: 2
Hash: 1
Soft:
Linux, Debian, Windows Registry, Twitter
Algorithms:
deflate, zip
Functions:
Upload, download, exec
Languages:
python
Platforms:
cross-platform
Links:
https://github.com/extremecoders-re/pyinstxtractorhave more...
K7 Labs
The PyRAT Code: Python Based RAT and its Internals
In today’s digital world, cyberattacks are becoming increasingly common and more advanced. This blog offers an in-depth analysis of a […]
CTT Report Hub
#ParsedReport #CompletenessLow 28-01-2026 The PyRAT Code: Python Based RAT and its Internals https://labs.k7computing.com/index.php/the-pyrat-code-python-based-rat-and-its-internals/ Report completeness: Low Threats: Pyrat Victims: General users TTPs:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
PyRAT - это троян удаленного доступа на базе Python (RAT), который обладает передовыми методами обхода и кроссплатформенной функциональностью. Он устанавливает связь со своим сервером командования и контроля, используя незашифрованные HTTP POST-запросы, отслеживая жертв с помощью уникального идентификатора, полученного из имени пользователя и MAC-адреса, при выполнении команд и захвате скриншотов. Вредоносное ПО использует различные методы закрепления в Linux и Windows и включает адаптивный маяк, регулирующий частоту связи в зависимости от активности пользователя, а также механизм самоуничтожения для устранения своих следов.
-----
Проанализированное вредоносное ПО, известное как PyRAT, представляет собой троян удаленного доступа на основе Python (RAT), отличающийся расширенными возможностями уклонения от обнаружения и кроссплатформенной функциональностью. Он функционирует как двоичный файл ELF и использует множество библиотек Python для расширения своих операционных возможностей, включая сетевую связь, выполнение команд и обработку данных. Структура вредоносного ПО основана на классе "Агент", который выполняет системную дактилоскопию при запуске, фиксируя важные системные данные. Примечательно, что он генерирует постоянный идентификатор для жертв, объединяя имя пользователя и MAC-адрес, позволяя отслеживать в течение нескольких сеансов, хотя он сбрасывается при изменении Аппаратного обеспечения.
Связь с сервером командования и контроля (C2) устанавливается посредством незашифрованных HTTP POST-запросов, отправляющих системные данные в формате открытого текста JSON. Такая конструкция значительно повышает уязвимость к перехвату. Кроме того, вредоносное ПО поддерживает стабильность работы за счет многопоточности, позволяя выполнять команды одновременно и усложняя динамический анализ.
Для закрепления PyRAT использует различные стратегии в системах Linux и Windows. В Linux он создает вводящий в заблуждение загрузочный файл, напоминающий законные пакеты Debian, чтобы гарантировать, что он запускается при входе пользователя в систему, не привлекая внимания. В отличие от этого, для Windows он добавляет запись реестра к ключу запуска текущего пользователя, облегчая выполнение при запуске, не требуя административных разрешений.
Функциональность вредоносного ПО распространяется на выполнение системных команд и файловых операций. Он захватывает и загружает скриншоты удаленно, используя модуль ImageGrab из библиотеки PIL. Кроме того, вредоносное ПО может создавать ZIP-архивы для массовой эксфильтрации файлов, сохраняя структуру каталогов во время работы в фоновом режиме, чтобы избежать обнаружения.
Адаптивный маячок - еще одна примечательная функция, при которой частота связи вредоносного ПО регулируется в зависимости от активности пользователя. Это увеличивает время между сигналами в режиме ожидания, чтобы минимизировать нагрузку на сеть, и быстро опрашивает C2 во время активных сеансов, обеспечивая быстрое выполнение команд. Наконец, вредоносное ПО включает в себя механизм самоуничтожения, который полностью деинсталлирует его компоненты и удаляет любые следы из зараженной системы, подчеркивая сложность и скрытность его операционной системы.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
PyRAT - это троян удаленного доступа на базе Python (RAT), который обладает передовыми методами обхода и кроссплатформенной функциональностью. Он устанавливает связь со своим сервером командования и контроля, используя незашифрованные HTTP POST-запросы, отслеживая жертв с помощью уникального идентификатора, полученного из имени пользователя и MAC-адреса, при выполнении команд и захвате скриншотов. Вредоносное ПО использует различные методы закрепления в Linux и Windows и включает адаптивный маяк, регулирующий частоту связи в зависимости от активности пользователя, а также механизм самоуничтожения для устранения своих следов.
-----
Проанализированное вредоносное ПО, известное как PyRAT, представляет собой троян удаленного доступа на основе Python (RAT), отличающийся расширенными возможностями уклонения от обнаружения и кроссплатформенной функциональностью. Он функционирует как двоичный файл ELF и использует множество библиотек Python для расширения своих операционных возможностей, включая сетевую связь, выполнение команд и обработку данных. Структура вредоносного ПО основана на классе "Агент", который выполняет системную дактилоскопию при запуске, фиксируя важные системные данные. Примечательно, что он генерирует постоянный идентификатор для жертв, объединяя имя пользователя и MAC-адрес, позволяя отслеживать в течение нескольких сеансов, хотя он сбрасывается при изменении Аппаратного обеспечения.
Связь с сервером командования и контроля (C2) устанавливается посредством незашифрованных HTTP POST-запросов, отправляющих системные данные в формате открытого текста JSON. Такая конструкция значительно повышает уязвимость к перехвату. Кроме того, вредоносное ПО поддерживает стабильность работы за счет многопоточности, позволяя выполнять команды одновременно и усложняя динамический анализ.
Для закрепления PyRAT использует различные стратегии в системах Linux и Windows. В Linux он создает вводящий в заблуждение загрузочный файл, напоминающий законные пакеты Debian, чтобы гарантировать, что он запускается при входе пользователя в систему, не привлекая внимания. В отличие от этого, для Windows он добавляет запись реестра к ключу запуска текущего пользователя, облегчая выполнение при запуске, не требуя административных разрешений.
Функциональность вредоносного ПО распространяется на выполнение системных команд и файловых операций. Он захватывает и загружает скриншоты удаленно, используя модуль ImageGrab из библиотеки PIL. Кроме того, вредоносное ПО может создавать ZIP-архивы для массовой эксфильтрации файлов, сохраняя структуру каталогов во время работы в фоновом режиме, чтобы избежать обнаружения.
Адаптивный маячок - еще одна примечательная функция, при которой частота связи вредоносного ПО регулируется в зависимости от активности пользователя. Это увеличивает время между сигналами в режиме ожидания, чтобы минимизировать нагрузку на сеть, и быстро опрашивает C2 во время активных сеансов, обеспечивая быстрое выполнение команд. Наконец, вредоносное ПО включает в себя механизм самоуничтожения, который полностью деинсталлирует его компоненты и удаляет любые следы из зараженной системы, подчеркивая сложность и скрытность его операционной системы.
#ParsedReport #CompletenessMedium
28-01-2026
Prince of Persia - APT-C-07 Analysis
https://www.ctfiot.com/293188.html
Report completeness: Medium
Actors/Campaigns:
Ferocious_kitten (motivation: cyber_espionage, sabotage, financially_motivated)
Operation_mermaid
Threats:
Foudre
Tonnerre
Maxpinner
Spear-phishing_technique
Victims:
Media outlets, News websites, Bbc persian, Hezbollah affiliated news websites, Persian language media
Geo:
Iranian, French, Israeli
TTPs:
Tactics: 7
Technics: 23
IOCs:
File: 9
Registry: 2
Command: 1
Coin: 1
Path: 1
Soft:
Telegram, Gmail, Microsoft PowerPoint, Windows Shell, Windows Service, Microsoft Edge, Internet Explorer, Google Chrome, Opera, Firefox, WeChat, have more...
Algorithms:
zip, crc-32
Win API:
GetFileAttributesA, GetMessageA, TranslateMessage, DispatchMessageA, CreateIoCompletionPort
Languages:
visual_basic
28-01-2026
Prince of Persia - APT-C-07 Analysis
https://www.ctfiot.com/293188.html
Report completeness: Medium
Actors/Campaigns:
Ferocious_kitten (motivation: cyber_espionage, sabotage, financially_motivated)
Operation_mermaid
Threats:
Foudre
Tonnerre
Maxpinner
Spear-phishing_technique
Victims:
Media outlets, News websites, Bbc persian, Hezbollah affiliated news websites, Persian language media
Geo:
Iranian, French, Israeli
TTPs:
Tactics: 7
Technics: 23
IOCs:
File: 9
Registry: 2
Command: 1
Coin: 1
Path: 1
Soft:
Telegram, Gmail, Microsoft PowerPoint, Windows Shell, Windows Service, Microsoft Edge, Internet Explorer, Google Chrome, Opera, Firefox, WeChat, have more...
Algorithms:
zip, crc-32
Win API:
GetFileAttributesA, GetMessageA, TranslateMessage, DispatchMessageA, CreateIoCompletionPort
Languages:
visual_basic
CTF导航
波斯王子 – APT-C-07 分析 | CTF导航
自 2007 年以来,“波斯王子”组织一直持续进行网络间谍活动,其主要目标是监视与真主党有关联的新闻网站以及波斯语媒体,包括 BBC 波斯语频道,尤其是在 2013 年伊朗总统选举期间。尽管 2016 年 Palo Alto Network...
CTT Report Hub
#ParsedReport #CompletenessMedium 28-01-2026 Prince of Persia - APT-C-07 Analysis https://www.ctfiot.com/293188.html Report completeness: Medium Actors/Campaigns: Ferocious_kitten (motivation: cyber_espionage, sabotage, financially_motivated) Operation_mermaid…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APT-C-07, также известная как Prince of Persia, является группой кибершпионажа, действующей с 2007 года, сосредоточив внимание на сайтах, связанных с "Хезболлой", и персидских СМИ, особенно вокруг ключевых политических событий. После значительного сбоя в 2016 году они вновь появились с новым пакетом вредоносного ПО, включающим Foudre и продвинутые имплантаты, такие как Tonnerre и MaxPinner, специально разработанные для управления на основе Telegram. Адаптивные возможности группы по борьбе с вредоносным ПО и оперативная тактика демонстрируют глубокое понимание их целей и технологий, сохраняя их присутствие в киберпространстве.
-----
Prince of Persia, идентифицированный как APT-C-07, представляет собой группу кибершпионажа, которая действует с 2007 года, в основном занимаясь мониторингом веб-сайтов, связанных с "Хезболлой", и СМИ на персидском языке, особенно во время важных политических событий, таких как президентские выборы в Иране в 2013 году. В 2016 году их деятельность была значительно нарушена, когда подразделение 42 Palo Alto Networks раскрыло их операции и демонтировало инфраструктуру вредоносного ПО Infy. Несмотря на эту неудачу, APT-C-07 продемонстрировал устойчивость и вновь появился с новым набором инструментов, в первую очередь с семейством вредоносных ПО Foudre.
С тех пор группа расширила возможности своего вредоносного ПО, внедрив дорогостоящие имплантаты, такие как Tonnerre и MaxPinner, специально разработанные для Telegram. Это указывает на стратегический поворот в их оперативной тактике, использование широко используемой коммуникационной платформы для их механизмов командования и контроля. Последняя итерация их арсенала вредоносного ПО включает обновление Tonnerre версии 2025, которое дополнительно интегрирует Telegram для целей C2, подчеркивая способность группы адаптироваться к вызовам безопасности и продолжать выполнять свои задачи. Такая эволюция их инструментария и тактики работы с вредоносным ПО указывает на глубокое понимание как их целей, так и технологий, которые они используют, что позволяет им поддерживать активное присутствие в киберпространстве.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APT-C-07, также известная как Prince of Persia, является группой кибершпионажа, действующей с 2007 года, сосредоточив внимание на сайтах, связанных с "Хезболлой", и персидских СМИ, особенно вокруг ключевых политических событий. После значительного сбоя в 2016 году они вновь появились с новым пакетом вредоносного ПО, включающим Foudre и продвинутые имплантаты, такие как Tonnerre и MaxPinner, специально разработанные для управления на основе Telegram. Адаптивные возможности группы по борьбе с вредоносным ПО и оперативная тактика демонстрируют глубокое понимание их целей и технологий, сохраняя их присутствие в киберпространстве.
-----
Prince of Persia, идентифицированный как APT-C-07, представляет собой группу кибершпионажа, которая действует с 2007 года, в основном занимаясь мониторингом веб-сайтов, связанных с "Хезболлой", и СМИ на персидском языке, особенно во время важных политических событий, таких как президентские выборы в Иране в 2013 году. В 2016 году их деятельность была значительно нарушена, когда подразделение 42 Palo Alto Networks раскрыло их операции и демонтировало инфраструктуру вредоносного ПО Infy. Несмотря на эту неудачу, APT-C-07 продемонстрировал устойчивость и вновь появился с новым набором инструментов, в первую очередь с семейством вредоносных ПО Foudre.
С тех пор группа расширила возможности своего вредоносного ПО, внедрив дорогостоящие имплантаты, такие как Tonnerre и MaxPinner, специально разработанные для Telegram. Это указывает на стратегический поворот в их оперативной тактике, использование широко используемой коммуникационной платформы для их механизмов командования и контроля. Последняя итерация их арсенала вредоносного ПО включает обновление Tonnerre версии 2025, которое дополнительно интегрирует Telegram для целей C2, подчеркивая способность группы адаптироваться к вызовам безопасности и продолжать выполнять свои задачи. Такая эволюция их инструментария и тактики работы с вредоносным ПО указывает на глубокое понимание как их целей, так и технологий, которые они используют, что позволяет им поддерживать активное присутствие в киберпространстве.
Konni’s New Arsenal: Unmasking GSRAT
in North Korea-linked APT Operation
https://jsac.jpcert.or.jp/archive/2026/pdf/JSAC2026_1_9_takuma_matsumoto-yoshihiro_ishikawa_en.pdf
in North Korea-linked APT Operation
https://jsac.jpcert.or.jp/archive/2026/pdf/JSAC2026_1_9_takuma_matsumoto-yoshihiro_ishikawa_en.pdf
#ParsedReport #CompletenessMedium
29-01-2026
A LinkedIn Job Offer Tried to Install Malware on My Machine
https://codecrank.ai/blog/linkedin-malware-warning/
Report completeness: Medium
Threats:
Supply_chain_technique
Victims:
Software developers, Technology sector, Job seekers
Geo:
London
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
T1005, T1041, T1059, T1059.007, T1071.001, T1105, T1195, T1204.002, T1546.008, T1566.002, have more...
IOCs:
File: 5
IP: 1
Hash: 1
Soft:
Node.js, SendGrid, OpenAI, Gmail
Algorithms:
base64, md5
Functions:
Get-Clipboard, eval, Function
Languages:
powershell
29-01-2026
A LinkedIn Job Offer Tried to Install Malware on My Machine
https://codecrank.ai/blog/linkedin-malware-warning/
Report completeness: Medium
Threats:
Supply_chain_technique
Victims:
Software developers, Technology sector, Job seekers
Geo:
London
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1005, T1041, T1059, T1059.007, T1071.001, T1105, T1195, T1204.002, T1546.008, T1566.002, have more...
IOCs:
File: 5
IP: 1
Hash: 1
Soft:
Node.js, SendGrid, OpenAI, Gmail
Algorithms:
base64, md5
Functions:
Get-Clipboard, eval, Function
Languages:
powershell
CodeCrank.ai
A LinkedIn Job Offer Tried to Install Malware on My Machine
A trojanized Node.js repository disguised as a $600K freelance opportunity. Full breakdown of the attack and how to protect yourself.