CTT Report Hub
#ParsedReport #CompletenessLow 03-02-2026 The Rise of Arsink Rat https://zimperium.com/blog/the-rise-of-arsink-rat Report completeness: Low Threats: Arsink Victims: Android users Geo: Algeria, Americas, African, Pakistan, Africa, India, Indonesia, Egypt…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Arsink - это облачная RAT для Android, ориентированная на агрессивный сбор данных и удаленное управление зараженными устройствами, в основном распространяемая с помощью социальной инженерии на таких платформах, как Telegram и Discord. Он использует законные Облачные сервисы для операций управления, что позволяет ему извлекать конфиденциальные данные, такие как SMS, журналы вызовов и аудиозаписи, сохраняя при этом закрепление, чтобы избежать обнаружения. Вредоносное ПО связано с более чем 45 000 уникальных IP-адресов в 143 странах и использует различные методы из платформы MITRE ATT&CK, включая фишинг и методы сбора данных.
-----
Arsink - это облачный троян для удаленного доступа к Android (RAT), предназначенный для агрессивного сбора данных и предоставления удаленного управления зараженными устройствами. Это вредоносное ПО действует через различные каналы распространения, в первую очередь используя тактику социальной инженерии. Наблюдения показывают, что вредоносные наборы пакетов для Android (APK) распространяются через Telegram-каналы, посты в Discord и прямые ссылки на файлообменные сервисы, такие как MediaFire.
Arsink использует механизмы управления (C2), использующие законные Облачные сервисы, такие как Google Drive, Firebase Realtime Database и Telegram. Универсальность вредоносного ПО распространяется и на методы эксфильтрации данных, которые являются неотъемлемой частью его работы. Анализ этой RAT выявил ее способность извлекать конфиденциальную информацию, включая SMS-сообщения, журналы вызовов, списки контактов и другие идентификаторы устройств. Кроме того, вредоносное ПО может записывать звук с микрофона устройства и поддерживает постоянное фоновое присутствие, чтобы избежать обнаружения пользователями.
Операционный охват Arsink обширен и глобален: выявлено более 45 000 уникальных зараженных IP-адресов в 143 странах. Этот широкое распространение означает эволюционный характер угрозы, что вызвало активные меры обороны. Совместные усилия с технологическими гигантами, как Google, привели к демонтажу некоторых вредоносных объектов инфраструктуры, связанных с Arsink, усиливая важность скоординированной стратегии реагирования на угрозы в ликвидации таких кампаний.
Платформа MITRE ATT&CK классифицирует различные методы, используемые Arsink, выделяя методы первоначального доступа, такие как доставка вредоносных приложений по неофициальным каналам и попытки фишинга на таких платформах, как Telegram и Discord. Кроме того, вредоносное ПО использует методы Изучения системы, сбора данных, командования и контроля, а также обхода защиты, что расширяет его возможности действовать незамеченным.
Несмотря на то, что Arsink's полагается на законные платформы для управления и быстрой генерации вариантов, существуют эффективные механизмы защиты. Такие решения, как защита от мобильных угроз Zimperium, демонстрируют потенциал снижения этих рисков с помощью методов обнаружения, основанных на поведении. Эта возможность является ключевой при выявлении вредоносных действий, не полагаясь исключительно на статические сигнатуры или известные признаки компрометации, что подчеркивает необходимость принятия комплексных мер безопасности против таких постоянных угроз.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Arsink - это облачная RAT для Android, ориентированная на агрессивный сбор данных и удаленное управление зараженными устройствами, в основном распространяемая с помощью социальной инженерии на таких платформах, как Telegram и Discord. Он использует законные Облачные сервисы для операций управления, что позволяет ему извлекать конфиденциальные данные, такие как SMS, журналы вызовов и аудиозаписи, сохраняя при этом закрепление, чтобы избежать обнаружения. Вредоносное ПО связано с более чем 45 000 уникальных IP-адресов в 143 странах и использует различные методы из платформы MITRE ATT&CK, включая фишинг и методы сбора данных.
-----
Arsink - это облачный троян для удаленного доступа к Android (RAT), предназначенный для агрессивного сбора данных и предоставления удаленного управления зараженными устройствами. Это вредоносное ПО действует через различные каналы распространения, в первую очередь используя тактику социальной инженерии. Наблюдения показывают, что вредоносные наборы пакетов для Android (APK) распространяются через Telegram-каналы, посты в Discord и прямые ссылки на файлообменные сервисы, такие как MediaFire.
Arsink использует механизмы управления (C2), использующие законные Облачные сервисы, такие как Google Drive, Firebase Realtime Database и Telegram. Универсальность вредоносного ПО распространяется и на методы эксфильтрации данных, которые являются неотъемлемой частью его работы. Анализ этой RAT выявил ее способность извлекать конфиденциальную информацию, включая SMS-сообщения, журналы вызовов, списки контактов и другие идентификаторы устройств. Кроме того, вредоносное ПО может записывать звук с микрофона устройства и поддерживает постоянное фоновое присутствие, чтобы избежать обнаружения пользователями.
Операционный охват Arsink обширен и глобален: выявлено более 45 000 уникальных зараженных IP-адресов в 143 странах. Этот широкое распространение означает эволюционный характер угрозы, что вызвало активные меры обороны. Совместные усилия с технологическими гигантами, как Google, привели к демонтажу некоторых вредоносных объектов инфраструктуры, связанных с Arsink, усиливая важность скоординированной стратегии реагирования на угрозы в ликвидации таких кампаний.
Платформа MITRE ATT&CK классифицирует различные методы, используемые Arsink, выделяя методы первоначального доступа, такие как доставка вредоносных приложений по неофициальным каналам и попытки фишинга на таких платформах, как Telegram и Discord. Кроме того, вредоносное ПО использует методы Изучения системы, сбора данных, командования и контроля, а также обхода защиты, что расширяет его возможности действовать незамеченным.
Несмотря на то, что Arsink's полагается на законные платформы для управления и быстрой генерации вариантов, существуют эффективные механизмы защиты. Такие решения, как защита от мобильных угроз Zimperium, демонстрируют потенциал снижения этих рисков с помощью методов обнаружения, основанных на поведении. Эта возможность является ключевой при выявлении вредоносных действий, не полагаясь исключительно на статические сигнатуры или известные признаки компрометации, что подчеркивает необходимость принятия комплексных мер безопасности против таких постоянных угроз.
#ParsedReport #CompletenessMedium
03-02-2026
Illusion of Robbery: F6 analyzed "Team Legion" activity and its connection to the NyashTeam cyber group
https://www.f6.ru/blog/nyashteam-legion/
Report completeness: Medium
Actors/Campaigns:
Legion (motivation: cyber_criminal)
Nyashteam (motivation: cyber_criminal)
Cryptobytes
Threats:
Legion_tool
Webrat
Dcrat
Salatstealer
Geo:
Russian, Russia
ChatGPT TTPs:
T1486, T1583.001, T1583.003, T1587.001
IOCs:
Domain: 8
Url: 28
Path: 1
Command: 1
File: 6
Hash: 103
Soft:
VirtualBox, Telegram, Roblox
Algorithms:
sha1, sha256
03-02-2026
Illusion of Robbery: F6 analyzed "Team Legion" activity and its connection to the NyashTeam cyber group
https://www.f6.ru/blog/nyashteam-legion/
Report completeness: Medium
Actors/Campaigns:
Legion (motivation: cyber_criminal)
Nyashteam (motivation: cyber_criminal)
Cryptobytes
Threats:
Legion_tool
Webrat
Dcrat
Salatstealer
Geo:
Russian, Russia
ChatGPT TTPs:
do not use without manual checkT1486, T1583.001, T1583.003, T1587.001
IOCs:
Domain: 8
Url: 28
Path: 1
Command: 1
File: 6
Hash: 103
Soft:
VirtualBox, Telegram, Roblox
Algorithms:
sha1, sha256
www.f6.ru
Yandex
Finds everything
CTT Report Hub
#ParsedReport #CompletenessMedium 03-02-2026 Illusion of Robbery: F6 analyzed "Team Legion" activity and its connection to the NyashTeam cyber group https://www.f6.ru/blog/nyashteam-legion/ Report completeness: Medium Actors/Campaigns: Legion (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
F6 Threat Intelligence выявила новый тип вредоносного ПО, специально предназначенный для маскировки под программы-вымогатели, но в основном предназначенный для препятствования операциям, а не для прямого финансового вымогательства. Русскоязычная группа по борьбе с угрозами NyashTeam, действующая с 2022 года, специализируется на вредоносном ПО как сервисе и создала такие инструменты, как DCRat и WebR, сдавая в аренду операционную инфраструктуру с более чем 110 связанными доменами. Такая эволюция тактики киберпреступников усложняет обнаружение угроз и подчеркивает постоянную необходимость адаптации специалистов по кибербезопасности.
-----
F6 Threat Intelligence провела анализ нового типа вредоносного ПО, идентифицированного как блокировщик, который предназначен для маскировки под Ransomware. Это вредоносное ПО изначально представляет собой типичный шифровальщик, шифрующий файлы и требующий выкуп, но его основной целью может быть не прямое финансовое вымогательство. Вместо того чтобы вести себя как обычный вариант программы-вымогателя, он функционирует таким образом, чтобы препятствовать операциям, тем самым иллюстрируя обманчивый подход в тактике киберпреступников.
В исследовании также изучалась деятельность группы угроз, известной как NyashTeam, русскоязычной киберпреступной организации, которая действует как минимум с 2022 года. Эта группа специализируется на вредоносном ПО как на услуге (MaaS), предлагая такие инструменты, как DCRat и WebR, в качестве полезной нагрузки для продажи. Известно также, что они арендуют услуги хостинга для операционных панелей, связанных с этими предложениями вредоносного программного обеспечения. В ходе своего анализа аналитики F6 выявили более 110 доменов, зарегистрированных в рамках .Зона RU связана с инфраструктурой этой группы, которая впоследствии была нацелена и заблокирована для смягчения потенциальных угроз.
Кроме того, аналитики отметили, что имитация продвинутых угроз встречается нечасто; однако, похоже, что киберпреступники пытаются представить свою деятельность как разновидности более опасных форм, таких как Ransomware. Такая изощренность предполагает эволюцию тактики, которая может усложнить усилия по обнаружению угроз и реагированию на них. В целом, эти выводы подчеркивают настоятельную необходимость постоянной бдительности и адаптации специалистов по кибербезопасности для противодействия таким развивающимся угрозам, исходящим от таких групп, как NyashTeam и связанного с ними вредоносного ПО.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
F6 Threat Intelligence выявила новый тип вредоносного ПО, специально предназначенный для маскировки под программы-вымогатели, но в основном предназначенный для препятствования операциям, а не для прямого финансового вымогательства. Русскоязычная группа по борьбе с угрозами NyashTeam, действующая с 2022 года, специализируется на вредоносном ПО как сервисе и создала такие инструменты, как DCRat и WebR, сдавая в аренду операционную инфраструктуру с более чем 110 связанными доменами. Такая эволюция тактики киберпреступников усложняет обнаружение угроз и подчеркивает постоянную необходимость адаптации специалистов по кибербезопасности.
-----
F6 Threat Intelligence провела анализ нового типа вредоносного ПО, идентифицированного как блокировщик, который предназначен для маскировки под Ransomware. Это вредоносное ПО изначально представляет собой типичный шифровальщик, шифрующий файлы и требующий выкуп, но его основной целью может быть не прямое финансовое вымогательство. Вместо того чтобы вести себя как обычный вариант программы-вымогателя, он функционирует таким образом, чтобы препятствовать операциям, тем самым иллюстрируя обманчивый подход в тактике киберпреступников.
В исследовании также изучалась деятельность группы угроз, известной как NyashTeam, русскоязычной киберпреступной организации, которая действует как минимум с 2022 года. Эта группа специализируется на вредоносном ПО как на услуге (MaaS), предлагая такие инструменты, как DCRat и WebR, в качестве полезной нагрузки для продажи. Известно также, что они арендуют услуги хостинга для операционных панелей, связанных с этими предложениями вредоносного программного обеспечения. В ходе своего анализа аналитики F6 выявили более 110 доменов, зарегистрированных в рамках .Зона RU связана с инфраструктурой этой группы, которая впоследствии была нацелена и заблокирована для смягчения потенциальных угроз.
Кроме того, аналитики отметили, что имитация продвинутых угроз встречается нечасто; однако, похоже, что киберпреступники пытаются представить свою деятельность как разновидности более опасных форм, таких как Ransomware. Такая изощренность предполагает эволюцию тактики, которая может усложнить усилия по обнаружению угроз и реагированию на них. В целом, эти выводы подчеркивают настоятельную необходимость постоянной бдительности и адаптации специалистов по кибербезопасности для противодействия таким развивающимся угрозам, исходящим от таких групп, как NyashTeam и связанного с ними вредоносного ПО.
#ParsedReport #CompletenessHigh
03-02-2026
Notepad++ Infrastructure Hijacked in State-Linked Supply Chain Attack
https://socradar.io/blog/notepad-infrastructure-hijacked/
Report completeness: High
Actors/Campaigns:
Dragonfish
Threats:
Dll_sideloading_technique
Chrysalis
Microsoft_warbird_tool
Supply_chain_technique
Process_injection_technique
Victims:
Notepad plus plus users, Software supply chain
Industry:
Critical_infrastructure, Government
Geo:
Asia, Chinese
TTPs:
Tactics: 4
Technics: 20
IOCs:
File: 3
Domain: 2
Hash: 16
IP: 4
Soft:
NSIS installer, Windows Service
03-02-2026
Notepad++ Infrastructure Hijacked in State-Linked Supply Chain Attack
https://socradar.io/blog/notepad-infrastructure-hijacked/
Report completeness: High
Actors/Campaigns:
Dragonfish
Threats:
Dll_sideloading_technique
Chrysalis
Microsoft_warbird_tool
Supply_chain_technique
Process_injection_technique
Victims:
Notepad plus plus users, Software supply chain
Industry:
Critical_infrastructure, Government
Geo:
Asia, Chinese
TTPs:
Tactics: 4
Technics: 20
IOCs:
File: 3
Domain: 2
Hash: 16
IP: 4
Soft:
NSIS installer, Windows Service
SOCRadar® Cyber Intelligence Inc.
Notepad++ Infrastructure Hijacked in State-Linked Supply Chain Attack
Notepad++, one of the most widely used open-source text editors, has disclosed a security incident that did not stem from a software vulnerability, but from
CTT Report Hub
#ParsedReport #CompletenessHigh 03-02-2026 Notepad++ Infrastructure Hijacked in State-Linked Supply Chain Attack https://socradar.io/blog/notepad-infrastructure-hijacked/ Report completeness: High Actors/Campaigns: Dragonfish Threats: Dll_sideloading_technique…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Notepad++ столкнулся со значительным нарушением инфраструктуры, когда злоумышленники перехватили трафик обновлений, перенаправляя пользователей на вредоносные серверы через измененные манифесты обновлений. Злоумышленники использовали вредоносный установщик с именем update.exe , который удалил законный двоичный файл Bitdefender, который запускал вредоносную библиотеку DLL с именем log.dll , облегчающий работу недокументированного бэкдора под названием "Chrysalis". Этот инцидент, атрибутируемый с помощью хорошо обеспеченного ресурсами актора, спонсируемого государством, выявляет уязвимости в Цепочках поставок программного обеспечения и потенциальные риски, связанные с механизмами обновления.
-----
Notepad++ недавно выявил значительный компромисс в инфраструктуре, связанный с перехватом трафика обновлений, что указывает на сложную угрозу, вероятно, связанную с актором, спонсируемым государством. Этот инцидент произошел не из-за недостатков в исходном коде Notepad++, а скорее был нацеленной атакой, которая перенаправляла определенных пользователей на вредоносные серверы обновлений. Злоумышленники использовали тактику, которая включала перенаправление запросов на обновление для предоставления измененных манифестов, что еще раз свидетельствует о стратегической тонкости, обычно присущей хорошо обеспеченным ресурсами злоумышленникам.
После выполнения перенаправления нацеленным пользователям предлагалось загрузить вредоносный установщик, замаскированный под законное обновление (update.exe ). Этот установщик, использующий NSIS framework, удалил законный двоичный файл Bitdefender, известный как BluetoothService.exe . После своего выполнения двоичный файл включился в DLL side-loading, в частности, развернув вредоносную DLL-библиотеку с именем log.библиотека dll для выполнения полезной нагрузки. Полезная нагрузка, идентифицированная в ходе этой атаки, представляет собой ранее недокументированный бэкдор под названием "Chrysalis"..
Уровень целенаправленности, проявленный при атаке, особенно с акцентом на notepad-plus-plus.org домен, предполагает, что злоумышленники были хорошо осведомлены о механизмах обновления программного обеспечения, которые ранее содержали недостаточные процессы проверки в более старых версиях. Такая точность определения целей привела к тому, что множество независимых исследователей в области безопасности приписали операцию спонсируемой китайским государством группе по борьбе с угрозами, учитывая сложность операции и постоянный доступ акторов к инфраструктуре.
Последствия инцидента с Notepad++ значительны, поскольку он подчеркивает уязвимость Цепочек поставок программного обеспечения к локальным нарушениям инфраструктуры. Это иллюстрирует, что даже надежные компоненты, такие как серверы обновлений, могут стать координационными центрами для изощренных злоумышленников. Этот инцидент служит важным напоминанием о необходимости принятия надежных мер безопасности в отношении механизмов обновления и важности сохранения бдительности в отношении потенциальных компрометаций в надежных программных экосистемах.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Notepad++ столкнулся со значительным нарушением инфраструктуры, когда злоумышленники перехватили трафик обновлений, перенаправляя пользователей на вредоносные серверы через измененные манифесты обновлений. Злоумышленники использовали вредоносный установщик с именем update.exe , который удалил законный двоичный файл Bitdefender, который запускал вредоносную библиотеку DLL с именем log.dll , облегчающий работу недокументированного бэкдора под названием "Chrysalis". Этот инцидент, атрибутируемый с помощью хорошо обеспеченного ресурсами актора, спонсируемого государством, выявляет уязвимости в Цепочках поставок программного обеспечения и потенциальные риски, связанные с механизмами обновления.
-----
Notepad++ недавно выявил значительный компромисс в инфраструктуре, связанный с перехватом трафика обновлений, что указывает на сложную угрозу, вероятно, связанную с актором, спонсируемым государством. Этот инцидент произошел не из-за недостатков в исходном коде Notepad++, а скорее был нацеленной атакой, которая перенаправляла определенных пользователей на вредоносные серверы обновлений. Злоумышленники использовали тактику, которая включала перенаправление запросов на обновление для предоставления измененных манифестов, что еще раз свидетельствует о стратегической тонкости, обычно присущей хорошо обеспеченным ресурсами злоумышленникам.
После выполнения перенаправления нацеленным пользователям предлагалось загрузить вредоносный установщик, замаскированный под законное обновление (update.exe ). Этот установщик, использующий NSIS framework, удалил законный двоичный файл Bitdefender, известный как BluetoothService.exe . После своего выполнения двоичный файл включился в DLL side-loading, в частности, развернув вредоносную DLL-библиотеку с именем log.библиотека dll для выполнения полезной нагрузки. Полезная нагрузка, идентифицированная в ходе этой атаки, представляет собой ранее недокументированный бэкдор под названием "Chrysalis"..
Уровень целенаправленности, проявленный при атаке, особенно с акцентом на notepad-plus-plus.org домен, предполагает, что злоумышленники были хорошо осведомлены о механизмах обновления программного обеспечения, которые ранее содержали недостаточные процессы проверки в более старых версиях. Такая точность определения целей привела к тому, что множество независимых исследователей в области безопасности приписали операцию спонсируемой китайским государством группе по борьбе с угрозами, учитывая сложность операции и постоянный доступ акторов к инфраструктуре.
Последствия инцидента с Notepad++ значительны, поскольку он подчеркивает уязвимость Цепочек поставок программного обеспечения к локальным нарушениям инфраструктуры. Это иллюстрирует, что даже надежные компоненты, такие как серверы обновлений, могут стать координационными центрами для изощренных злоумышленников. Этот инцидент служит важным напоминанием о необходимости принятия надежных мер безопасности в отношении механизмов обновления и важности сохранения бдительности в отношении потенциальных компрометаций в надежных программных экосистемах.
#ParsedReport #CompletenessHigh
03-02-2026
The Notepad++ supply chain attack unnoticed execution chains and new IoCs
https://securelist.com/notepad-supply-chain-attack/118708/
Report completeness: High
Threats:
Dll_sideloading_technique
Cobalt_strike_tool
Metasploit_tool
Chrysalis
Supply_chain_technique
Victims:
Developers, High profile organizations
Industry:
Government
Geo:
El salvador, Australia, Philippines, Vietnam, Taiwan
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1005, T1071.001, T1102, T1105, T1195
IOCs:
Url: 27
File: 12
Hash: 33
Command: 6
Domain: 4
Path: 8
Soft:
NSIS installer, curl
Algorithms:
sha1, xor
Win API:
EnumWindowStationsW
Languages:
lua
Platforms:
x64
03-02-2026
The Notepad++ supply chain attack unnoticed execution chains and new IoCs
https://securelist.com/notepad-supply-chain-attack/118708/
Report completeness: High
Threats:
Dll_sideloading_technique
Cobalt_strike_tool
Metasploit_tool
Chrysalis
Supply_chain_technique
Victims:
Developers, High profile organizations
Industry:
Government
Geo:
El salvador, Australia, Philippines, Vietnam, Taiwan
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1005, T1071.001, T1102, T1105, T1195
IOCs:
Url: 27
File: 12
Hash: 33
Command: 6
Domain: 4
Path: 8
Soft:
NSIS installer, curl
Algorithms:
sha1, xor
Win API:
EnumWindowStationsW
Languages:
lua
Platforms:
x64
Securelist
The Notepad++ supply chain attack – unnoticed execution chains and new IoCs
Kaspersky GReAT experts discovered previously undocumented infection chains used in the Notepad++ supply chain attacks. The article provides new IoCs related to those incidents which employ DLL sideloading and Cobalt Strike Beacon delivery.
CTT Report Hub
#ParsedReport #CompletenessHigh 03-02-2026 The Notepad++ supply chain attack unnoticed execution chains and new IoCs https://securelist.com/notepad-supply-chain-attack/118708/ Report completeness: High Threats: Dll_sideloading_technique Cobalt_strike_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Атака на Цепочку поставок Notepad++, продолжавшаяся с июля по октябрь 2025 года, включала сложные цепочки заражения, в которых злоумышленники часто меняли серверы управления, загрузчики и полезные нагрузки, чтобы усложнить обнаружение. Вредоносные обновления изначально размещались по различным URL-адресам, включая известный URL-адрес, по которому доставлялась полезная нагрузка установщика NSIS, функциональность и местоположение которого со временем менялись. Тактика, такая как изменение URL-адресов и использование различных полезных нагрузок, продемонстрировала техническую адаптивность злоумышленников и стратегическую нацеленность на поддержание доступа к инфраструктуре обновлений для высокопоставленных целей.
-----
Атака на Цепочку поставок Notepad++ включала в себя серию сложных цепочек заражения, используемых злоумышленниками для компрометации программного обеспечения и доставки вредоносных обновлений в течение четырех месяцев, с июля по октябрь 2025 года. Злоумышленники продемонстрировали высокодинамичный подход, часто меняя адреса серверов управления (C2), загрузчики и конечную полезную нагрузку, что усложняло усилия по обнаружению и реагированию.
Первая цепочка заражения была инициирована в конце июля 2025 года вредоносным обновлением, размещенным по адресу https://45.76.155.202/update/update.exe . Это вредоносное обновление оставалось незамеченным до тех пор, пока пользователь из Тайваня не отсканировал его на VirusTotal в конце сентября. В середине сентября 2025 года злоумышленники возобновили свою деятельность, продолжая использовать тот же URL-адрес хостинга, но распространяя другую версию вредоносного ПО, отличающуюся файлом установки NSIS размером приблизительно 140 КБ.
К началу октября 2025 года злоумышленники перешли на новый сервер C2 по адресу https://45.32.144.255/update/update.exe , который доставил другую полезную нагрузку установщика NSIS. Примечательно, что эта версия не включала функциональность для передачи системной информации обратно злоумышленникам, а вместо этого удаляла файлы в каталоге %appdata%\Bluetooth\. Схема смены URL-адресов и полезной нагрузки продолжалась, что было видно, когда они вернулись к предыдущей полезной нагрузке, определенной ранее в середине октября, с новым URL-адресом распространения, https://95.179.213.0/update/update.exe . Эта полезная нагрузка поддерживала связь через существующие домены для загрузки системной информации и управляла аспектами, включающими загрузчик Metasploit и Cobalt Strike Beacon.
Постоянная эволюция цепочек заражения и использование различных серверов C2 эффективно маскировали атаку, подчеркивая технические возможности злоумышленников и их стратегическую направленность на поддержание доступа к инфраструктуре обновлений Notepad++. Это позволило им нацелиться на известные организации, что сделало обнаружение сложной задачей. Учитывая сложность и решимость злоумышленников адаптировать свои методы, существует вероятность появления дополнительных вариантов заражения, помимо выявленных. В целом, вариации и постоянные изменения в инфраструктуре атак подчеркивают необходимость надежных стратегий мониторинга и обнаружения для борьбы с такими угрозами в Цепочке поставок.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Атака на Цепочку поставок Notepad++, продолжавшаяся с июля по октябрь 2025 года, включала сложные цепочки заражения, в которых злоумышленники часто меняли серверы управления, загрузчики и полезные нагрузки, чтобы усложнить обнаружение. Вредоносные обновления изначально размещались по различным URL-адресам, включая известный URL-адрес, по которому доставлялась полезная нагрузка установщика NSIS, функциональность и местоположение которого со временем менялись. Тактика, такая как изменение URL-адресов и использование различных полезных нагрузок, продемонстрировала техническую адаптивность злоумышленников и стратегическую нацеленность на поддержание доступа к инфраструктуре обновлений для высокопоставленных целей.
-----
Атака на Цепочку поставок Notepad++ включала в себя серию сложных цепочек заражения, используемых злоумышленниками для компрометации программного обеспечения и доставки вредоносных обновлений в течение четырех месяцев, с июля по октябрь 2025 года. Злоумышленники продемонстрировали высокодинамичный подход, часто меняя адреса серверов управления (C2), загрузчики и конечную полезную нагрузку, что усложняло усилия по обнаружению и реагированию.
Первая цепочка заражения была инициирована в конце июля 2025 года вредоносным обновлением, размещенным по адресу https://45.76.155.202/update/update.exe . Это вредоносное обновление оставалось незамеченным до тех пор, пока пользователь из Тайваня не отсканировал его на VirusTotal в конце сентября. В середине сентября 2025 года злоумышленники возобновили свою деятельность, продолжая использовать тот же URL-адрес хостинга, но распространяя другую версию вредоносного ПО, отличающуюся файлом установки NSIS размером приблизительно 140 КБ.
К началу октября 2025 года злоумышленники перешли на новый сервер C2 по адресу https://45.32.144.255/update/update.exe , который доставил другую полезную нагрузку установщика NSIS. Примечательно, что эта версия не включала функциональность для передачи системной информации обратно злоумышленникам, а вместо этого удаляла файлы в каталоге %appdata%\Bluetooth\. Схема смены URL-адресов и полезной нагрузки продолжалась, что было видно, когда они вернулись к предыдущей полезной нагрузке, определенной ранее в середине октября, с новым URL-адресом распространения, https://95.179.213.0/update/update.exe . Эта полезная нагрузка поддерживала связь через существующие домены для загрузки системной информации и управляла аспектами, включающими загрузчик Metasploit и Cobalt Strike Beacon.
Постоянная эволюция цепочек заражения и использование различных серверов C2 эффективно маскировали атаку, подчеркивая технические возможности злоумышленников и их стратегическую направленность на поддержание доступа к инфраструктуре обновлений Notepad++. Это позволило им нацелиться на известные организации, что сделало обнаружение сложной задачей. Учитывая сложность и решимость злоумышленников адаптировать свои методы, существует вероятность появления дополнительных вариантов заражения, помимо выявленных. В целом, вариации и постоянные изменения в инфраструктуре атак подчеркивают необходимость надежных стратегий мониторинга и обнаружения для борьбы с такими угрозами в Цепочке поставок.
#ParsedReport #CompletenessLow
03-02-2026
Ricochet Chollima APT Adversary Simulation
https://medium.com/@S3N4T0R/ricochet-chollima-apt-adversary-simulation-b0258be69c37
Report completeness: Low
Actors/Campaigns:
Scarcruft
Toybox_story
Threats:
Spear-phishing_technique
Bear-c2
Victims:
Activists focused on north korea
Geo:
Korean, Korea, North korea, North korean, Russian, Russia
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1041, T1059.001, T1059.003, T1071.001, T1102.002, T1106, T1140, T1204.002
IOCs:
File: 8
Soft:
Dropbox
Algorithms:
zip, base64, xor, aes, cbc
Languages:
powershell
03-02-2026
Ricochet Chollima APT Adversary Simulation
https://medium.com/@S3N4T0R/ricochet-chollima-apt-adversary-simulation-b0258be69c37
Report completeness: Low
Actors/Campaigns:
Scarcruft
Toybox_story
Threats:
Spear-phishing_technique
Bear-c2
Victims:
Activists focused on north korea
Geo:
Korean, Korea, North korea, North korean, Russian, Russia
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1041, T1059.001, T1059.003, T1071.001, T1102.002, T1106, T1140, T1204.002
IOCs:
File: 8
Soft:
Dropbox
Algorithms:
zip, base64, xor, aes, cbc
Languages:
powershell
Medium
Ricochet Chollima APT Adversary Simulation
This is a simulation of an attack by the (Ricochet Chollima) APT group, targeting several activists focused on North Korea. The attack…
CTT Report Hub
#ParsedReport #CompletenessLow 03-02-2026 Ricochet Chollima APT Adversary Simulation https://medium.com/@S3N4T0R/ricochet-chollima-apt-adversary-simulation-b0258be69c37 Report completeness: Low Actors/Campaigns: Scarcruft Toybox_story Threats: Spear-…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APT-группировка Ricochet Chollima запустила нацеленную кампанию против северокорейских активистов, начав с Целевого фишинга по электронной почте, замаскированной под документ. Как только жертвы загружают ZIP-файл, содержащий JPG и вредоносный ярлык LNK, выполнение файла LNK запускает скрытую команду PowerShell, которая загружает и запускает дополнительные полезные программы. Вредоносное ПО использует C2 API Dropbox для связи и выполняет команды скрытно, используя шифрование AES и смешивая вредоносный трафик с законным.
-----
APT-группировка Ricochet Chollima провела изощренную целевую кампанию против активистов, сосредоточенных на Северной Корее, инициировав атаку в марте 2025 года. Кампания начинается с тщательно продуманной попытки Целевого фишинга. Злоумышленники выдают себя за эксперта по Северной Корее и отправляют электронное письмо, созданное для того, чтобы казаться заслуживающим доверия, со ссылкой в теме письма на документ HWP: "Северокорейским солдатам, развернутым на поле боя в России.hwp". Электронное письмо содержит ссылку на Dropbox, которая в конечном итоге приводит к вредоносной полезной нагрузке, а не к законному документу.
Перейдя по ссылке, жертвы загружают сжатый архив с названием "Связанные Poster.zip ," который включает в себя как кажущееся безобидным изображение в формате JPG, так и вредоносный ярлык LNK. При выполнении файла LNK запускается скрытая команда PowerShell, запускающая серию вредоносных действий. Использование злоумышленником расширенных параметров SFX WinRAR позволяет запускать встроенную команду PowerShell при открытии ZIP-файла, что усиливает обманчивый характер атаки за счет отображения документа HWP при выполнении вредоносного кода в фоновом режиме.
Эта команда PowerShell выполняет скрипт с надписью "toy03.bat", который действует как загрузчик для файлов с именами "toy02.dat" и "toy01.dat", оба извлеченных во временную папку. Примечательно, что полезная нагрузка включает в себя XOR-декодированный шеллкод, отображаемый в память, что облегчает выполнение дальнейших команд. Злоумышленники используют C2 API Dropbox как средство создания скрытого канала связи, что затрудняет системам безопасности выявление вредоносного поведения среди законного трафика.
Полезная нагрузка в конечном счете устанавливает TCP-соединение с удаленным сервером для выполнения команд, используя шифрование AES в режиме CBC для безопасной связи с помощью 128-битного ключа. Вредоносное ПО может выполнять команды как с помощью CMD, так и с помощью PowerShell, возвращая ответы обратно на сервер, а также используя Dropbox API для загрузки файлов, что еще больше снижает уровень угрозы в безопасном трафике. Процесс завершается отправкой маяков вредоносного ПО на сервер C2 на базе Dropbox API, завершая цикл атаки и обеспечивая непрерывную связь с противником.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APT-группировка Ricochet Chollima запустила нацеленную кампанию против северокорейских активистов, начав с Целевого фишинга по электронной почте, замаскированной под документ. Как только жертвы загружают ZIP-файл, содержащий JPG и вредоносный ярлык LNK, выполнение файла LNK запускает скрытую команду PowerShell, которая загружает и запускает дополнительные полезные программы. Вредоносное ПО использует C2 API Dropbox для связи и выполняет команды скрытно, используя шифрование AES и смешивая вредоносный трафик с законным.
-----
APT-группировка Ricochet Chollima провела изощренную целевую кампанию против активистов, сосредоточенных на Северной Корее, инициировав атаку в марте 2025 года. Кампания начинается с тщательно продуманной попытки Целевого фишинга. Злоумышленники выдают себя за эксперта по Северной Корее и отправляют электронное письмо, созданное для того, чтобы казаться заслуживающим доверия, со ссылкой в теме письма на документ HWP: "Северокорейским солдатам, развернутым на поле боя в России.hwp". Электронное письмо содержит ссылку на Dropbox, которая в конечном итоге приводит к вредоносной полезной нагрузке, а не к законному документу.
Перейдя по ссылке, жертвы загружают сжатый архив с названием "Связанные Poster.zip ," который включает в себя как кажущееся безобидным изображение в формате JPG, так и вредоносный ярлык LNK. При выполнении файла LNK запускается скрытая команда PowerShell, запускающая серию вредоносных действий. Использование злоумышленником расширенных параметров SFX WinRAR позволяет запускать встроенную команду PowerShell при открытии ZIP-файла, что усиливает обманчивый характер атаки за счет отображения документа HWP при выполнении вредоносного кода в фоновом режиме.
Эта команда PowerShell выполняет скрипт с надписью "toy03.bat", который действует как загрузчик для файлов с именами "toy02.dat" и "toy01.dat", оба извлеченных во временную папку. Примечательно, что полезная нагрузка включает в себя XOR-декодированный шеллкод, отображаемый в память, что облегчает выполнение дальнейших команд. Злоумышленники используют C2 API Dropbox как средство создания скрытого канала связи, что затрудняет системам безопасности выявление вредоносного поведения среди законного трафика.
Полезная нагрузка в конечном счете устанавливает TCP-соединение с удаленным сервером для выполнения команд, используя шифрование AES в режиме CBC для безопасной связи с помощью 128-битного ключа. Вредоносное ПО может выполнять команды как с помощью CMD, так и с помощью PowerShell, возвращая ответы обратно на сервер, а также используя Dropbox API для загрузки файлов, что еще больше снижает уровень угрозы в безопасном трафике. Процесс завершается отправкой маяков вредоносного ПО на сервер C2 на базе Dropbox API, завершая цикл атаки и обеспечивая непрерывную связь с противником.
#ParsedReport #CompletenessLow
03-02-2026
APT28: Geofencing as a Targeting Signal (CVE-2026-21509 Campaign)
https://blog.synapticsystems.de/apt28-geofencing-as-a-targeting-signal-cve-2026-21509/
Report completeness: Low
Actors/Campaigns:
Fancy_bear
Threats:
Motw_bypass_technique
Victims:
European countries
Geo:
Romania, Romanian, Moldova, Slovenia, Russian, Czech, Ukraine, Poland, Pol
CVEs:
CVE-2026-21509 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft 365_apps (-)
- microsoft office (2016, 2019)
- microsoft office_long_term_servicing_channel (2021, 2024)
ChatGPT TTPs:
T1105, T1203, T1204.002, T1566.001
IOCs:
Hash: 5
IP: 2
Soft:
Microsoft Office
Win Services:
WebClient
03-02-2026
APT28: Geofencing as a Targeting Signal (CVE-2026-21509 Campaign)
https://blog.synapticsystems.de/apt28-geofencing-as-a-targeting-signal-cve-2026-21509/
Report completeness: Low
Actors/Campaigns:
Fancy_bear
Threats:
Motw_bypass_technique
Victims:
European countries
Geo:
Romania, Romanian, Moldova, Slovenia, Russian, Czech, Ukraine, Poland, Pol
CVEs:
CVE-2026-21509 [Vulners]
CVSS V3.1: 7.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
Soft:
- microsoft 365_apps (-)
- microsoft office (2016, 2019)
- microsoft office_long_term_servicing_channel (2021, 2024)
ChatGPT TTPs:
do not use without manual checkT1105, T1203, T1204.002, T1566.001
IOCs:
Hash: 5
IP: 2
Soft:
Microsoft Office
Win Services:
WebClient
Synaptic Security Blog
APT28: Geofencing as a Targeting Signal (CVE-2026-21509 Campaign) - Synaptic Security Blog
by Robin Dost EDIT: 04.02.2026: I have YARA Rules available for detection, contact me at [email protected] if you need them. Since the beginning of this year, we have again observed an increased number of attacks by APT28 targeting various European countries.…
CTT Report Hub
#ParsedReport #CompletenessLow 03-02-2026 APT28: Geofencing as a Targeting Signal (CVE-2026-21509 Campaign) https://blog.synapticsystems.de/apt28-geofencing-as-a-targeting-signal-cve-2026-21509/ Report completeness: Low Actors/Campaigns: Fancy_bear Threats:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APT28 активизировала кибероперации, используя уязвимость Microsoft Office CVE-2026-21509 для получения первоначального доступа через вредоносные документы Word. В этих документах используются стратегические пути размещения и активное содержимое для активации определенных путей кода Windows и Office, что затрудняет обнаружение. Тактика группы включает в себя геозонирование, нацеленное на конкретные европейские регионы, в первую очередь Румынию и Молдову, что демонстрирует сложный и индивидуальный подход к их киберкампаниям.
-----
APT28 недавно активизировали свои операции в киберпространстве, направленные на различные европейские народы с помощью кампаний, которые эксплуатируют Майкрософт Офис уязвимость CVE-2026-21509. Эта уязвимость является первоначальный доступ к группе. Методика атаки предполагает прежде всего вредоносные документы Word, которые пытаются использовать этот подвиг. В частности, документы содержат различные активные контента, таких как макросы и внешние ссылки, хотя эксплуатация в значительной степени опирается на внутренне обработаны реконструкции объекта, а не встроенные вредоносное ПО, делая их обнаружение сложным.
Анализ вредоносных документов показывает, что APT28 использует стратегические пути размещения, такие как файл://wellnessmedcare.org/davwwwroot/pol/Downloads/document.lnk?init=1. Эти пути предназначены для активации определенных путей кода Windows и Office, которые облегчают использование уязвимости CVE-2026-21509. Кроме того, заслуживает внимания выбор мест размещения этих векторов атак, поскольку они соотносятся с регионами, на которые нацелены атаки в Европе, особенно в Румынии и Молдове. Это указывает на изощренное использование геозоны для адаптации их кампаний к конкретным географическим районам.
Чтобы понять последствия этой стратегии геозонирования, в ходе анализа потребовалось протестировать доступ к этим вредоносным ресурсам через различные прокси-серверы. Экспериментируя с различными прокси-серверами, стало возможным определить, как можно взаимодействовать с вредоносной инфраструктурой, что позволило получить представление о желаемой целевой демографической группе.
Технология, внедренная APT28, обладает рядом устоявшихся характеристик, включая использование путей WebDAV, удаленных файлов быстрого доступа и строгую геозону. В совокупности эти тактические приемы способствуют созданию стабильной методологии атаки, которая сводит к минимуму взаимодействие с пользователем и обходит стандартные средства контроля безопасности, которые обычно внедряют организации. Кроме того, характеристики инфраструктуры, связанные с этими кампаниями, обеспечивают важные разведывательные сигналы, которые могут указывать на потенциальные целевые регионы, тесно увязываясь с наблюдаемым поведением соответствующих документов.
Таким образом, использование APT28 CVE-2026-21509 и его комплексный подход к таргетингу подчеркивают эволюционирующую тактику группировки, которая сочетает техническую изощренность с географической разведкой для повышения эффективности своих киберопераций.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
APT28 активизировала кибероперации, используя уязвимость Microsoft Office CVE-2026-21509 для получения первоначального доступа через вредоносные документы Word. В этих документах используются стратегические пути размещения и активное содержимое для активации определенных путей кода Windows и Office, что затрудняет обнаружение. Тактика группы включает в себя геозонирование, нацеленное на конкретные европейские регионы, в первую очередь Румынию и Молдову, что демонстрирует сложный и индивидуальный подход к их киберкампаниям.
-----
APT28 недавно активизировали свои операции в киберпространстве, направленные на различные европейские народы с помощью кампаний, которые эксплуатируют Майкрософт Офис уязвимость CVE-2026-21509. Эта уязвимость является первоначальный доступ к группе. Методика атаки предполагает прежде всего вредоносные документы Word, которые пытаются использовать этот подвиг. В частности, документы содержат различные активные контента, таких как макросы и внешние ссылки, хотя эксплуатация в значительной степени опирается на внутренне обработаны реконструкции объекта, а не встроенные вредоносное ПО, делая их обнаружение сложным.
Анализ вредоносных документов показывает, что APT28 использует стратегические пути размещения, такие как файл://wellnessmedcare.org/davwwwroot/pol/Downloads/document.lnk?init=1. Эти пути предназначены для активации определенных путей кода Windows и Office, которые облегчают использование уязвимости CVE-2026-21509. Кроме того, заслуживает внимания выбор мест размещения этих векторов атак, поскольку они соотносятся с регионами, на которые нацелены атаки в Европе, особенно в Румынии и Молдове. Это указывает на изощренное использование геозоны для адаптации их кампаний к конкретным географическим районам.
Чтобы понять последствия этой стратегии геозонирования, в ходе анализа потребовалось протестировать доступ к этим вредоносным ресурсам через различные прокси-серверы. Экспериментируя с различными прокси-серверами, стало возможным определить, как можно взаимодействовать с вредоносной инфраструктурой, что позволило получить представление о желаемой целевой демографической группе.
Технология, внедренная APT28, обладает рядом устоявшихся характеристик, включая использование путей WebDAV, удаленных файлов быстрого доступа и строгую геозону. В совокупности эти тактические приемы способствуют созданию стабильной методологии атаки, которая сводит к минимуму взаимодействие с пользователем и обходит стандартные средства контроля безопасности, которые обычно внедряют организации. Кроме того, характеристики инфраструктуры, связанные с этими кампаниями, обеспечивают важные разведывательные сигналы, которые могут указывать на потенциальные целевые регионы, тесно увязываясь с наблюдаемым поведением соответствующих документов.
Таким образом, использование APT28 CVE-2026-21509 и его комплексный подход к таргетингу подчеркивают эволюционирующую тактику группировки, которая сочетает техническую изощренность с географической разведкой для повышения эффективности своих киберопераций.
#ParsedReport #CompletenessLow
03-02-2026
Exploring the C2 Infrastructure of the Notepad++ Compromise
https://www.validin.com/blog/exploring_notepad_plus_plus_network_indicators/
Report completeness: Low
Threats:
Cobalt_strike_tool
Victims:
Notepad++ users, Software supply chain
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1071.001, T1090, T1095, T1105, T1573, T1583.001, T1583.004
IOCs:
IP: 7
Domain: 6
Hash: 1
Soft:
Ubuntu, OpenSSH
Algorithms:
sha1
03-02-2026
Exploring the C2 Infrastructure of the Notepad++ Compromise
https://www.validin.com/blog/exploring_notepad_plus_plus_network_indicators/
Report completeness: Low
Threats:
Cobalt_strike_tool
Victims:
Notepad++ users, Software supply chain
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1071.001, T1090, T1095, T1105, T1573, T1583.001, T1583.004
IOCs:
IP: 7
Domain: 6
Hash: 1
Soft:
Ubuntu, OpenSSH
Algorithms:
sha1
Validin
Exploring the C2 Infrastructure of the Notepad++ Compromise | Validin
How to find additional network infrastructure related to the Notepad++ Compromise
CTT Report Hub
#ParsedReport #CompletenessLow 03-02-2026 Exploring the C2 Infrastructure of the Notepad++ Compromise https://www.validin.com/blog/exploring_notepad_plus_plus_network_indicators/ Report completeness: Low Threats: Cobalt_strike_tool Victims: Notepad++…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кибератака Notepad++ использовала уязвимости в его хостинговой инфраструктуре, перенаправляя пользователей на вредоносный сервер для получения скомпрометированных обновлений. Нападавшие использовали Cobalt Strike с радиомаяком, работающим под api.wiresguard.com , используя несколько IP-адресов для действий командования и контроля, включая 95.179.213.0 и 61.4.102.97, и продемонстрировал тактику уклонения путем изменения кодов ответа. Текущая инфраструктура, связанная с этой атакой, остается активной, что указывает на сохраняющийся риск и подчеркивает меняющуюся тактику злоумышленников.
-----
Кибератака с использованием Notepad++, по-видимому, использовала уязвимости в инфраструктуре хостинга, в частности, через провайдера, связанного с Hostinger. Злоумышленники перенаправляли пользователей на вредоносный сервер, позволяя им доставлять скомпрометированные обновления. Ключевые элементы атаки включают в себя несколько IP-адресов, связанных с доменом Command and Control (C2), в частности 95.179.213.0, который был источником начальной загрузки Вредоносного файла, и 61.4.102.97, привязанный к домену api.skycloudcenter.com домен, который служил поставщиком C2 по протоколу HTTPS.
Вредоносные операции использовали Cobalt Strike с доменом beacon api.wiresguard.com работает как минимум с июня 2025 года и постоянно размещается на Cloudflare. Было подтверждено, что Cobalt Strike Beacon использует IP-адрес 59.110.7.32 на порту 8880, при этом дополнительный анализ показал, что он оставался доступным до января 2026 года. Злоумышленники также продемонстрировали изощренную тактику, изменив коды ответов и сообщения хостинга на серверах C2, чтобы потенциально избежать обнаружения.
Во время атаки сроки, соответствующие замечания, включенные в характеристики различных портах по первоначальной загрузки ИПС, раскрывая конкретные конфигурации сервера, которые указали, Ubuntu и установки Debian. Домен С2 в частности, разрешен в ранее незарегистрированный IP-адрес, 160.250.93.48, которые коррелировали с другой домен api.cloudtrafficservice.com.
С помощью проактивного мониторинга и анализа использования платформы Validin, в дальнейшем показатели компромисса и детали инфраструктуры были представлены, что свидетельствует о продолжающейся активности вокруг этой угрозы. Важным аспектом работы был в том, что компоненты инфраструктуры, связанной с этой атаки оставался работоспособным на момент представления отчетности, с указанием сохраняющимися рисками. В целом, этот инцидент свидетельствует о меняющейся тактикой хакеров и служит предупреждением для бдительность в отношении цепочка поставок питания.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Кибератака Notepad++ использовала уязвимости в его хостинговой инфраструктуре, перенаправляя пользователей на вредоносный сервер для получения скомпрометированных обновлений. Нападавшие использовали Cobalt Strike с радиомаяком, работающим под api.wiresguard.com , используя несколько IP-адресов для действий командования и контроля, включая 95.179.213.0 и 61.4.102.97, и продемонстрировал тактику уклонения путем изменения кодов ответа. Текущая инфраструктура, связанная с этой атакой, остается активной, что указывает на сохраняющийся риск и подчеркивает меняющуюся тактику злоумышленников.
-----
Кибератака с использованием Notepad++, по-видимому, использовала уязвимости в инфраструктуре хостинга, в частности, через провайдера, связанного с Hostinger. Злоумышленники перенаправляли пользователей на вредоносный сервер, позволяя им доставлять скомпрометированные обновления. Ключевые элементы атаки включают в себя несколько IP-адресов, связанных с доменом Command and Control (C2), в частности 95.179.213.0, который был источником начальной загрузки Вредоносного файла, и 61.4.102.97, привязанный к домену api.skycloudcenter.com домен, который служил поставщиком C2 по протоколу HTTPS.
Вредоносные операции использовали Cobalt Strike с доменом beacon api.wiresguard.com работает как минимум с июня 2025 года и постоянно размещается на Cloudflare. Было подтверждено, что Cobalt Strike Beacon использует IP-адрес 59.110.7.32 на порту 8880, при этом дополнительный анализ показал, что он оставался доступным до января 2026 года. Злоумышленники также продемонстрировали изощренную тактику, изменив коды ответов и сообщения хостинга на серверах C2, чтобы потенциально избежать обнаружения.
Во время атаки сроки, соответствующие замечания, включенные в характеристики различных портах по первоначальной загрузки ИПС, раскрывая конкретные конфигурации сервера, которые указали, Ubuntu и установки Debian. Домен С2 в частности, разрешен в ранее незарегистрированный IP-адрес, 160.250.93.48, которые коррелировали с другой домен api.cloudtrafficservice.com.
С помощью проактивного мониторинга и анализа использования платформы Validin, в дальнейшем показатели компромисса и детали инфраструктуры были представлены, что свидетельствует о продолжающейся активности вокруг этой угрозы. Важным аспектом работы был в том, что компоненты инфраструктуры, связанной с этой атаки оставался работоспособным на момент представления отчетности, с указанием сохраняющимися рисками. В целом, этот инцидент свидетельствует о меняющейся тактикой хакеров и служит предупреждением для бдительность в отношении цепочка поставок питания.