#ParsedReport #CompletenessMedium
20-03-2026
GhostClaw expands beyond npm: GitHub repositories and AI workflows deliver macOS infostealer
https://www.jamf.com/blog/ghostclaw-ghostloader-malware-github-repositories-ai-workflows/
Report completeness: Medium
Actors/Campaigns:
Ghostclaw
Polinrider
Threats:
Credential_stealing_technique
Ghostloader
Glassworm
Victims:
Software development, Ai development workflows, Macos users, Cryptocurrency users
Industry:
Entertainment
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
T1027, T1036.005, T1059.002, T1059.004, T1059.007, T1070.004, T1071.001, T1082, T1105, T1195.001, have more...
IOCs:
Domain: 1
File: 6
Hash: 16
Soft:
macOS, curl, OpenClaw, Node.js
Algorithms:
sha256
Languages:
applescript, rust, javascript
Platforms:
apple
20-03-2026
GhostClaw expands beyond npm: GitHub repositories and AI workflows deliver macOS infostealer
https://www.jamf.com/blog/ghostclaw-ghostloader-malware-github-repositories-ai-workflows/
Report completeness: Medium
Actors/Campaigns:
Ghostclaw
Polinrider
Threats:
Credential_stealing_technique
Ghostloader
Glassworm
Victims:
Software development, Ai development workflows, Macos users, Cryptocurrency users
Industry:
Entertainment
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1027, T1036.005, T1059.002, T1059.004, T1059.007, T1070.004, T1071.001, T1082, T1105, T1195.001, have more...
IOCs:
Domain: 1
File: 6
Hash: 16
Soft:
macOS, curl, OpenClaw, Node.js
Algorithms:
sha256
Languages:
applescript, rust, javascript
Platforms:
apple
Jamf
GhostClaw/GhostLoader Malware: GitHub Repositories & AI Workflow Attacks Threat Labs
Jamf Threat Labs exposes new GhostClaw/GhostLoader samples using malicious GitHub repos and AI dev workflows to steal macOS credentials via multi-stage payloads.
CTT Report Hub
#ParsedReport #CompletenessMedium 20-03-2026 GhostClaw expands beyond npm: GitHub repositories and AI workflows deliver macOS infostealer https://www.jamf.com/blog/ghostclaw-ghostloader-malware-github-repositories-ai-workflows/ Report completeness: Medium…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносная кампания GhostClaw нацелена на системы macOS, используя репозитории GitHub для распространения вредоносного ПО, credential-stealing, часто Маскировки под законный код. Вредоносное ПО специально использует файлы README и сценарии оболочки, которые побуждают пользователей выполнять команды в обход менеджеров пакетов. После установки он может имитировать запросы аутентификации macOS для сбора конфиденциальных учетных данных и получения полного доступа к диску, впоследствии подключаясь к серверу управления для дальнейшей доставки полезной нагрузки, что отражает сложный подход к распространению и выполнению вредоносного ПО.
-----
Вредоносная кампания GhostClaw использует репозитории GitHub и рабочие процессы разработки с помощью искусственного интеллекта для распространения вредоносного ПО credential-stealing в системах macOS. Кампания включает в себя промежуточный этап, когда изначально безобидный на вид код используется для укрепления доверия пользователей, прежде чем внедрять вредоносные компоненты. Вредоносные репозитории GitHub обычно содержат файл README, инструктирующий пользователей устанавливать вредоносное ПО с помощью команд curl, запускающих удаленные скрипты. Вариант нацелен на автоматизированные среды кодирования, интегрирующие вредоносный контент в доброкачественный SKILL.md файлы.
Сценарий установки, install.sh , выполняет законные задачи настройки при подготовке к выполнению запутанных полезных нагрузок JavaScript. Основная функциональность заключается в setup.js , предназначенный для имитации запросов на аутентификацию в macOS и получения конфиденциальных учетных данных пользователя. Вредоносное ПО может генерировать собственные диалоговые окна с помощью AppleScript, вводя пользователей в заблуждение и заставляя их предоставлять информацию.
В дополнение к захвату учетных данных вредоносное ПО стремится получить полный доступ к диску с помощью AppleScript, чтобы изменить настройки безопасности, обеспечивая более широкий доступ к данным. После сбора учетных данных он подключается к серверу управления для извлечения дополнительного вредоносного ПО, обеспечивая закрепление за счет Маскировки под доброкачественные пакеты npm. Инфраструктура кампании демонстрирует согласованную схему и уникальные идентификаторы для связи C2, подчеркивая тенденцию использования уязвимостей supply chain с помощью надежных платформ для распространения вредоносного ПО.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Вредоносная кампания GhostClaw нацелена на системы macOS, используя репозитории GitHub для распространения вредоносного ПО, credential-stealing, часто Маскировки под законный код. Вредоносное ПО специально использует файлы README и сценарии оболочки, которые побуждают пользователей выполнять команды в обход менеджеров пакетов. После установки он может имитировать запросы аутентификации macOS для сбора конфиденциальных учетных данных и получения полного доступа к диску, впоследствии подключаясь к серверу управления для дальнейшей доставки полезной нагрузки, что отражает сложный подход к распространению и выполнению вредоносного ПО.
-----
Вредоносная кампания GhostClaw использует репозитории GitHub и рабочие процессы разработки с помощью искусственного интеллекта для распространения вредоносного ПО credential-stealing в системах macOS. Кампания включает в себя промежуточный этап, когда изначально безобидный на вид код используется для укрепления доверия пользователей, прежде чем внедрять вредоносные компоненты. Вредоносные репозитории GitHub обычно содержат файл README, инструктирующий пользователей устанавливать вредоносное ПО с помощью команд curl, запускающих удаленные скрипты. Вариант нацелен на автоматизированные среды кодирования, интегрирующие вредоносный контент в доброкачественный SKILL.md файлы.
Сценарий установки, install.sh , выполняет законные задачи настройки при подготовке к выполнению запутанных полезных нагрузок JavaScript. Основная функциональность заключается в setup.js , предназначенный для имитации запросов на аутентификацию в macOS и получения конфиденциальных учетных данных пользователя. Вредоносное ПО может генерировать собственные диалоговые окна с помощью AppleScript, вводя пользователей в заблуждение и заставляя их предоставлять информацию.
В дополнение к захвату учетных данных вредоносное ПО стремится получить полный доступ к диску с помощью AppleScript, чтобы изменить настройки безопасности, обеспечивая более широкий доступ к данным. После сбора учетных данных он подключается к серверу управления для извлечения дополнительного вредоносного ПО, обеспечивая закрепление за счет Маскировки под доброкачественные пакеты npm. Инфраструктура кампании демонстрирует согласованную схему и уникальные идентификаторы для связи C2, подчеркивая тенденцию использования уязвимостей supply chain с помощью надежных платформ для распространения вредоносного ПО.
#ParsedReport #CompletenessLow
19-03-2026
Dark Web Profile: DieNet
https://socradar.io/blog/dark-web-profile-dienet/
Report completeness: Low
Actors/Campaigns:
Dienet (motivation: propaganda, hacktivism)
Keymous (motivation: hacktivism)
Noname057 (motivation: hacktivism)
Sylhetgang
Team_azrael
Denbots_proof
Overflame
Cyb3r_drag0nz
Rippersec
Serverkillers
Z-pentest_alliance
Ruskinet
Threats:
Chrysaor
Dns_amplification_technique
Synflood_technique
Locknet
Victims:
Government, Critical infrastructure, Finance, Telecommunications, Transportation, Energy, Healthcare, Digital platforms, Industrial control systems
Industry:
Entertainment, Healthcare, Education, Government, Critical_infrastructure, Ics, Military, Energy, Telco, Aerospace, Iot, Transport, Financial, Ngo
Geo:
United kingdom, India, Azerbaijan, Saudi arabia, Egyptian, Israel, Columbia, United arab emirates, Oman, Bahrain, Asia, American, Arab emirates, Kuwait, Qatar, Iran, Turkey, Poland, Cyprus, Abu dhabi, Israeli, Indian, Middle east, Asian, Iranian, Jordan, African, Los angeles, Riyadh
TTPs:
Tactics: 5
Technics: 13
Soft:
Telegram, TikTok
19-03-2026
Dark Web Profile: DieNet
https://socradar.io/blog/dark-web-profile-dienet/
Report completeness: Low
Actors/Campaigns:
Dienet (motivation: propaganda, hacktivism)
Keymous (motivation: hacktivism)
Noname057 (motivation: hacktivism)
Sylhetgang
Team_azrael
Denbots_proof
Overflame
Cyb3r_drag0nz
Rippersec
Serverkillers
Z-pentest_alliance
Ruskinet
Threats:
Chrysaor
Dns_amplification_technique
Synflood_technique
Locknet
Victims:
Government, Critical infrastructure, Finance, Telecommunications, Transportation, Energy, Healthcare, Digital platforms, Industrial control systems
Industry:
Entertainment, Healthcare, Education, Government, Critical_infrastructure, Ics, Military, Energy, Telco, Aerospace, Iot, Transport, Financial, Ngo
Geo:
United kingdom, India, Azerbaijan, Saudi arabia, Egyptian, Israel, Columbia, United arab emirates, Oman, Bahrain, Asia, American, Arab emirates, Kuwait, Qatar, Iran, Turkey, Poland, Cyprus, Abu dhabi, Israeli, Indian, Middle east, Asian, Iranian, Jordan, African, Los angeles, Riyadh
TTPs:
Tactics: 5
Technics: 13
Soft:
Telegram, TikTok
SOCRadar® Cyber Intelligence Inc.
Dark Web Profile: DieNet
Every kinetic spike in the Iran-Israel confrontation is now mirrored by a surge of cyber activity. In this environment, DieNet has emerged as the...
CTT Report Hub
#ParsedReport #CompletenessLow 19-03-2026 Dark Web Profile: DieNet https://socradar.io/blog/dark-web-profile-dienet/ Report completeness: Low Actors/Campaigns: Dienet (motivation: propaganda, hacktivism) Keymous (motivation: hacktivism) Noname057 (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
DieNet, формирующаяся преступная хакерская группировка, созданная в марте 2025 года, осуществила более 60 DDoS-атак, в основном нацеленных на критически важную инфраструктуру и правительственные службы в США и Израиле. Используя такие методы, как TCP RST floods, DNS amplification и TCP SYN floods, DieNet работает по децентрализованной франчайзинговой модели, обеспечивая эффективные атаки, несмотря на запреты платформы. Сосредоточив внимание на DDoS-атаках, группа также выразила намерения участвовать в более широких кибероперациях, что указывает на потенциальную эскалацию их деятельности.
-----
DieNet стал значительным игроком в киберпространстве, особенно в контексте обострения напряженности между Ираном и Израилем. Основанная в марте 2025 года, группа быстро приобрела дурную славу, осуществив более 60 DDoS-атак в течение первых месяцев своей деятельности. К началу 2026 года она заявила о ошеломляющих 59 атаках всего за два дня, значительно опередив другие проиранские группировки и продемонстрировав эффективную коммерциализацию DDoS-атак как услуги, что позволяет идеологически ориентированным акторам с относительной легкостью запускать крупномасштабные киберкампании.
Основным методом, используемым DieNet, является Сетевой отказ в обслуживании (T1498), хотя он выдвигал многочисленные непроверенные заявления относительно дефейсов, вторжений и Манипуляций с данными. Организационная структура DieNet напоминает франшизу, состоящую из внутреннего круга, который управляет стратегическим направлением, и более широкой сети операторов, которые осуществляют атаки под флагом DieNet. Эта децентрализованная модель позволяет ему оставаться устойчивым к мерам модерации платформы, о чем свидетельствуют его усилия по ребрендингу после запрета в Телеграм.
Основной таргетинг DieNet's сосредоточен на критически важной инфраструктуре и государственных службах, особенно в США и Израиле. Его заметная ранняя кампания в марте 2025 года включала 61 атаку в различных секторах, включая транспорт, энергетику, финансы и здравоохранение. С тех пор группировка предприняла атаки, специально оформленные как возмездие за предполагаемые военные действия, связанные с военными действиями США, нацеленные на инфраструктуру в Персидском заливе и на более широком Ближнем Востоке во время эскалации конфликтов в начале 2026 года.
Возможности группы по DDoS-атакам характеризуются эффективным использованием арендованных ресурсов, включая TCP RST flood, DNS amplification и TCP SYN floods, что позволяет ей эффективно обходить средства защиты. Несмотря на то, что DieNet в первую очередь занимается DDoS-атаками, она заявила о причастности к программам-вымогателям и имеет амбиции в отношении более широких киберопераций, что свидетельствует о высоком уровне вовлеченности и потенциальной эскалации ее деятельности.
DieNet работает в рамках более крупной сети согласованных групп хактивистов, используя общие ресурсы и координируя атаки через такие каналы, как Телеграм. Формирование единого центра электронных операций, в который входят различные проиранские группировки, повысило оперативную значимость DieNet, позволив ему функционировать в качестве ключевого механизма DDoS-атак в периоды военных конфликтов.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
DieNet, формирующаяся преступная хакерская группировка, созданная в марте 2025 года, осуществила более 60 DDoS-атак, в основном нацеленных на критически важную инфраструктуру и правительственные службы в США и Израиле. Используя такие методы, как TCP RST floods, DNS amplification и TCP SYN floods, DieNet работает по децентрализованной франчайзинговой модели, обеспечивая эффективные атаки, несмотря на запреты платформы. Сосредоточив внимание на DDoS-атаках, группа также выразила намерения участвовать в более широких кибероперациях, что указывает на потенциальную эскалацию их деятельности.
-----
DieNet стал значительным игроком в киберпространстве, особенно в контексте обострения напряженности между Ираном и Израилем. Основанная в марте 2025 года, группа быстро приобрела дурную славу, осуществив более 60 DDoS-атак в течение первых месяцев своей деятельности. К началу 2026 года она заявила о ошеломляющих 59 атаках всего за два дня, значительно опередив другие проиранские группировки и продемонстрировав эффективную коммерциализацию DDoS-атак как услуги, что позволяет идеологически ориентированным акторам с относительной легкостью запускать крупномасштабные киберкампании.
Основным методом, используемым DieNet, является Сетевой отказ в обслуживании (T1498), хотя он выдвигал многочисленные непроверенные заявления относительно дефейсов, вторжений и Манипуляций с данными. Организационная структура DieNet напоминает франшизу, состоящую из внутреннего круга, который управляет стратегическим направлением, и более широкой сети операторов, которые осуществляют атаки под флагом DieNet. Эта децентрализованная модель позволяет ему оставаться устойчивым к мерам модерации платформы, о чем свидетельствуют его усилия по ребрендингу после запрета в Телеграм.
Основной таргетинг DieNet's сосредоточен на критически важной инфраструктуре и государственных службах, особенно в США и Израиле. Его заметная ранняя кампания в марте 2025 года включала 61 атаку в различных секторах, включая транспорт, энергетику, финансы и здравоохранение. С тех пор группировка предприняла атаки, специально оформленные как возмездие за предполагаемые военные действия, связанные с военными действиями США, нацеленные на инфраструктуру в Персидском заливе и на более широком Ближнем Востоке во время эскалации конфликтов в начале 2026 года.
Возможности группы по DDoS-атакам характеризуются эффективным использованием арендованных ресурсов, включая TCP RST flood, DNS amplification и TCP SYN floods, что позволяет ей эффективно обходить средства защиты. Несмотря на то, что DieNet в первую очередь занимается DDoS-атаками, она заявила о причастности к программам-вымогателям и имеет амбиции в отношении более широких киберопераций, что свидетельствует о высоком уровне вовлеченности и потенциальной эскалации ее деятельности.
DieNet работает в рамках более крупной сети согласованных групп хактивистов, используя общие ресурсы и координируя атаки через такие каналы, как Телеграм. Формирование единого центра электронных операций, в который входят различные проиранские группировки, повысило оперативную значимость DieNet, позволив ему функционировать в качестве ключевого механизма DDoS-атак в периоды военных конфликтов.
#ParsedReport #CompletenessLow
20-03-2026
ClayRat: What was that?
https://rt-solar.ru/solar-4rays/blog/6472/
Report completeness: Low
Threats:
Clayrat
Gorilla
Dcrat
Victims:
Android users, Financial services, Microfinance, E commerce, Telecommunications
Industry:
E-commerce, Financial
ChatGPT TTPs:
T1406, T1412, T1476, T1587.001
IOCs:
File: 9
Url: 4
Domain: 31
Hash: 2
Soft:
Telegram, VKontakte, Android, apktool
Algorithms:
sha1, sha256, md5
Links:
have more...
20-03-2026
ClayRat: What was that?
https://rt-solar.ru/solar-4rays/blog/6472/
Report completeness: Low
Threats:
Clayrat
Gorilla
Dcrat
Victims:
Android users, Financial services, Microfinance, E commerce, Telecommunications
Industry:
E-commerce, Financial
ChatGPT TTPs:
do not use without manual checkT1406, T1412, T1476, T1587.001
IOCs:
File: 9
Url: 4
Domain: 31
Hash: 2
Soft:
Telegram, VKontakte, Android, apktool
Algorithms:
sha1, sha256, md5
Links:
https://github.com/messede-degod/Gembehave more...
CTT Report Hub
#ParsedReport #CompletenessLow 20-03-2026 ClayRat: What was that? https://rt-solar.ru/solar-4rays/blog/6472/ Report completeness: Low Threats: Clayrat Gorilla Dcrat Victims: Android users, Financial services, Microfinance, E commerce, Telecommunications…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ClayRat - это вредоносное ПО для Android, классифицируемое как Троянская программа удаленного доступа (RAT) и шпионское ПО, способное перехватывать SMS-сообщения, отслеживать журналы вызовов и удаленно управлять зараженными устройствами. Вредоносное ПО распространяется через сайты фишинга или путем Маскировки под законные приложения, в то время как его серверная часть демонстрирует значительные недостатки безопасности, такие как хранение паролей в виде открытого текста. В нем есть функции ведения журнала вызовов для предотвращения потенциального мошенничества с платой за проезд и расширенная фильтрация SMS-сообщений для извлечения конфиденциальной информации, хотя его деятельность сократилась после действий правоохранительных органов против его разработчиков.
-----
ClayRat - это семейство вредоносных ПО для Android, классифицируемых как Троянские программы для удаленного доступа (RAT) и шпионские программы. Это позволяет злоумышленникам скрытно следить за пользователями и осуществлять удаленный контроль над зараженными устройствами. Возможности вредоносного ПО включают перехват SMS-сообщений, мониторинг журналов вызовов, доступ к контактам, захват скриншотов и выполнение команд, полученных с сервера управления (C2). В основном он распространяется через сайты фишинга или Маскировку под легальные приложения.
Анализ серверной части вредоносного ПО выявил модуль в архиве с именем "server.zip ," который содержал не только основной исполняемый файл, но и вспомогательные инструменты для создания и подписи вредоносных APK-файлов, а также шаблон, используемый для создания этих APK-файлов. Внутренний сервер написан на Go и демонстрирует многочисленные недостатки, включая хранение паролей в виде открытого текста, незащищенные строки отладки, базовые методы запутывания и зависимость от JSON для хранения данных вместо системы управления базами данных. Этот недосмотр создает значительные риски в случае компрометации серверной части.
Интересно, что ClayRat обладает функцией ведения журнала вызовов, которая позволяет ему совершать звонки с зараженных устройств без перехвата звука, что открывает двери для потенциальных схем мошенничества с платой за проезд. Кроме того, вредоносное ПО включает в себя сложный механизм фильтрации SMS-сообщений, способный сканировать определенные ключевые слова и регулярные выражения, связанные с банковскими и финансовыми транзакциями, что расширяет его возможности по извлечению конфиденциальной информации от пользователей.
Инфраструктура, используемая ClayRat, использовала kpmail.su домен, связанный с другими функциями вредоносного ПО, в том числе с бэкдором DCRAT. Отчеты указывают на то, что к декабрю 2025 года все серверы C2, связанные с ClayRat, стали неактивными, что совпало с задержанием разработчика в Краснодаре, что свидетельствует об ослаблении перспектив дальнейших операций против создателей вредоносного ПО.
Несмотря на свои первоначальные обещания и широкое внимание после запуска в конце 2025 года, ClayRat быстро потерпел крах, как и его предшественники. Технические ошибки, такие как плохая практика обеспечения безопасности и неадекватная оперативная безопасность, способствовали его быстрому снижению. Поскольку проект потерял свою инфраструктуру, дальнейшее развитие, похоже, прекратилось, а действия правоохранительных органов против его создателей указывают на завершение главы семейства вредоносных программ ClayRat.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
ClayRat - это вредоносное ПО для Android, классифицируемое как Троянская программа удаленного доступа (RAT) и шпионское ПО, способное перехватывать SMS-сообщения, отслеживать журналы вызовов и удаленно управлять зараженными устройствами. Вредоносное ПО распространяется через сайты фишинга или путем Маскировки под законные приложения, в то время как его серверная часть демонстрирует значительные недостатки безопасности, такие как хранение паролей в виде открытого текста. В нем есть функции ведения журнала вызовов для предотвращения потенциального мошенничества с платой за проезд и расширенная фильтрация SMS-сообщений для извлечения конфиденциальной информации, хотя его деятельность сократилась после действий правоохранительных органов против его разработчиков.
-----
ClayRat - это семейство вредоносных ПО для Android, классифицируемых как Троянские программы для удаленного доступа (RAT) и шпионские программы. Это позволяет злоумышленникам скрытно следить за пользователями и осуществлять удаленный контроль над зараженными устройствами. Возможности вредоносного ПО включают перехват SMS-сообщений, мониторинг журналов вызовов, доступ к контактам, захват скриншотов и выполнение команд, полученных с сервера управления (C2). В основном он распространяется через сайты фишинга или Маскировку под легальные приложения.
Анализ серверной части вредоносного ПО выявил модуль в архиве с именем "server.zip ," который содержал не только основной исполняемый файл, но и вспомогательные инструменты для создания и подписи вредоносных APK-файлов, а также шаблон, используемый для создания этих APK-файлов. Внутренний сервер написан на Go и демонстрирует многочисленные недостатки, включая хранение паролей в виде открытого текста, незащищенные строки отладки, базовые методы запутывания и зависимость от JSON для хранения данных вместо системы управления базами данных. Этот недосмотр создает значительные риски в случае компрометации серверной части.
Интересно, что ClayRat обладает функцией ведения журнала вызовов, которая позволяет ему совершать звонки с зараженных устройств без перехвата звука, что открывает двери для потенциальных схем мошенничества с платой за проезд. Кроме того, вредоносное ПО включает в себя сложный механизм фильтрации SMS-сообщений, способный сканировать определенные ключевые слова и регулярные выражения, связанные с банковскими и финансовыми транзакциями, что расширяет его возможности по извлечению конфиденциальной информации от пользователей.
Инфраструктура, используемая ClayRat, использовала kpmail.su домен, связанный с другими функциями вредоносного ПО, в том числе с бэкдором DCRAT. Отчеты указывают на то, что к декабрю 2025 года все серверы C2, связанные с ClayRat, стали неактивными, что совпало с задержанием разработчика в Краснодаре, что свидетельствует об ослаблении перспектив дальнейших операций против создателей вредоносного ПО.
Несмотря на свои первоначальные обещания и широкое внимание после запуска в конце 2025 года, ClayRat быстро потерпел крах, как и его предшественники. Технические ошибки, такие как плохая практика обеспечения безопасности и неадекватная оперативная безопасность, способствовали его быстрому снижению. Поскольку проект потерял свою инфраструктуру, дальнейшее развитие, похоже, прекратилось, а действия правоохранительных органов против его создателей указывают на завершение главы семейства вредоносных программ ClayRat.
#ParsedReport #CompletenessMedium
20-03-2026
Trivy Under Attack Again: Widespread GitHub Actions Tag Compromise Exposes CI/CD Secrets
https://socket.dev/blog/trivy-under-attack-again-github-actions-compromise
Report completeness: Medium
Actors/Campaigns:
Trivy_compromise
Teampcp (motivation: financially_motivated)
Pcpcat
Threats:
Typosquatting_technique
Supply_chain_technique
Victims:
Ci cd pipelines, Github actions runners, Software development environments, Cloud environments
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
T1003.007, T1005, T1016, T1033, T1036, T1041, T1057, T1059.004, T1059.006, T1078, have more...
IOCs:
File: 21
Domain: 1
Hash: 1
Email: 5
Soft:
OpenVSX, sudo, Linux, macOS, Docker, MYSQL, REDIS, slack, discord, openssl, have more...
Wallets:
zcash
Crypto:
bitcoin, litecoin, dogecoin, ripple, monero, ethereum, cardano, solana
Algorithms:
pbkdf2, aes-256-cbc, rsa-4096, base64, aes, sha256
Functions:
get_pid
Languages:
python
Platforms:
intel
Links:
20-03-2026
Trivy Under Attack Again: Widespread GitHub Actions Tag Compromise Exposes CI/CD Secrets
https://socket.dev/blog/trivy-under-attack-again-github-actions-compromise
Report completeness: Medium
Actors/Campaigns:
Trivy_compromise
Teampcp (motivation: financially_motivated)
Pcpcat
Threats:
Typosquatting_technique
Supply_chain_technique
Victims:
Ci cd pipelines, Github actions runners, Software development environments, Cloud environments
TTPs:
Tactics: 3
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1003.007, T1005, T1016, T1033, T1036, T1041, T1057, T1059.004, T1059.006, T1078, have more...
IOCs:
File: 21
Domain: 1
Hash: 1
Email: 5
Soft:
OpenVSX, sudo, Linux, macOS, Docker, MYSQL, REDIS, slack, discord, openssl, have more...
Wallets:
zcash
Crypto:
bitcoin, litecoin, dogecoin, ripple, monero, ethereum, cardano, solana
Algorithms:
pbkdf2, aes-256-cbc, rsa-4096, base64, aes, sha256
Functions:
get_pid
Languages:
python
Platforms:
intel
Links:
https://docs.github.com/en/code-security/concepts/supply-chain-security/immutable-releasesSocket
Trivy Under Attack Again: Widespread GitHub Actions Tag Comp...
Attackers compromised Trivy GitHub Actions by force-updating tags to deliver malware, exposing CI/CD secrets across affected pipelines.
CTT Report Hub
#ParsedReport #CompletenessMedium 20-03-2026 Trivy Under Attack Again: Widespread GitHub Actions Tag Compromise Exposes CI/CD Secrets https://socket.dev/blog/trivy-under-attack-again-github-actions-compromise Report completeness: Medium Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Репозиторий действий Trivy на GitHub подвергся серьезной компрометации, когда злоумышленники принудительно обновили большинство тегов версий, заменив законный код вредоносным ПО, которое работает как стиллер информации. Вредоносное ПО, разработанное для пользователей GitHub Actions, извлекает конфиденциальные данные из сред CI/CD, включая учетные данные облачных провайдеров и токены Kubernetes, используя повышенные привилегии и сложные методы запутывания. Атака была атрибутирована с помощью TeamPCP, что подчеркивает серьезные последствия уязвимостей supply chain в конвейерах разработки программного обеспечения.
-----
Репозиторий действий Trivy на GitHub был подвергнут компрометации, когда злоумышленники принудительно обновили 75 из 76 тегов версий для развертывания вредоносного ПО. Затронуто более 10 000 файлов рабочего процесса на GitHub, что вызывает опасения по поводу раскрытия секретов CI /CD. Вредоносная версия заменила законный код полезной нагрузкой стиллера, сохранив при этом законную функциональность сканирования, чтобы избежать обнаружения.
Злоумышленники получили доступ к учетным данным Trivy и выполнили принудительные операции для изменения существующих тегов без запуска уведомлений о выпуске. Каждый перезаписанный тег указывал на новую вредоносную фиксацию, в которой скрипт entrypoint был изменен, чтобы включить стиллер информации.
Полезная нагрузка работает в GitHub Actions runners, извлекая конфиденциальные данные, такие как учетные данные AWS, GCP и Azure, а также токены учетной записи службы Kubernetes. Вредоносное ПО может собирать SSH-ключи, переменные среды и другую конфиденциальную информацию из различных форматов и местоположений.
Он использует повышенные привилегии для пользователей, размещенных на GitHub, с помощью Python-скрипта в кодировке base64, выполняемого с разрешениями sudo, что позволяет ему очищать память для конфиденциальных данных. В автономных установщиках вредоносное ПО использует методы обширного сбора учетных записей файловой системы.
Данные шифруются перед эксфильтрацией с использованием гибридной схемы с сеансовыми ключами и шифрованием RSA. Собранные данные отправляются в домен с typosquatted, который имитирует Aqua Security для обфускации. Вредоносное ПО также может использовать личный токен доступа жертвы к GitHub для дальнейшей компрометации данных, если это необходимо.
Эта атака атрибутирована с TeamPCP, известной тем, что она использует облачные уязвимости для получения финансовой выгоды. Немедленное исправление требует ротации всех раскрытых секретов для снижения рисков. Инцидент подчеркивает опасность атак на supply chain в рамках конвейеров разработки программного обеспечения.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Репозиторий действий Trivy на GitHub подвергся серьезной компрометации, когда злоумышленники принудительно обновили большинство тегов версий, заменив законный код вредоносным ПО, которое работает как стиллер информации. Вредоносное ПО, разработанное для пользователей GitHub Actions, извлекает конфиденциальные данные из сред CI/CD, включая учетные данные облачных провайдеров и токены Kubernetes, используя повышенные привилегии и сложные методы запутывания. Атака была атрибутирована с помощью TeamPCP, что подчеркивает серьезные последствия уязвимостей supply chain в конвейерах разработки программного обеспечения.
-----
Репозиторий действий Trivy на GitHub был подвергнут компрометации, когда злоумышленники принудительно обновили 75 из 76 тегов версий для развертывания вредоносного ПО. Затронуто более 10 000 файлов рабочего процесса на GitHub, что вызывает опасения по поводу раскрытия секретов CI /CD. Вредоносная версия заменила законный код полезной нагрузкой стиллера, сохранив при этом законную функциональность сканирования, чтобы избежать обнаружения.
Злоумышленники получили доступ к учетным данным Trivy и выполнили принудительные операции для изменения существующих тегов без запуска уведомлений о выпуске. Каждый перезаписанный тег указывал на новую вредоносную фиксацию, в которой скрипт entrypoint был изменен, чтобы включить стиллер информации.
Полезная нагрузка работает в GitHub Actions runners, извлекая конфиденциальные данные, такие как учетные данные AWS, GCP и Azure, а также токены учетной записи службы Kubernetes. Вредоносное ПО может собирать SSH-ключи, переменные среды и другую конфиденциальную информацию из различных форматов и местоположений.
Он использует повышенные привилегии для пользователей, размещенных на GitHub, с помощью Python-скрипта в кодировке base64, выполняемого с разрешениями sudo, что позволяет ему очищать память для конфиденциальных данных. В автономных установщиках вредоносное ПО использует методы обширного сбора учетных записей файловой системы.
Данные шифруются перед эксфильтрацией с использованием гибридной схемы с сеансовыми ключами и шифрованием RSA. Собранные данные отправляются в домен с typosquatted, который имитирует Aqua Security для обфускации. Вредоносное ПО также может использовать личный токен доступа жертвы к GitHub для дальнейшей компрометации данных, если это необходимо.
Эта атака атрибутирована с TeamPCP, известной тем, что она использует облачные уязвимости для получения финансовой выгоды. Немедленное исправление требует ротации всех раскрытых секретов для снижения рисков. Инцидент подчеркивает опасность атак на supply chain в рамках конвейеров разработки программного обеспечения.
#ParsedReport #CompletenessHigh
20-03-2026
EDR killers explained: Beyond the drivers
https://www.welivesecurity.com/en/eset-research/edr-killers-explained-beyond-the-drivers/
Report completeness: High
Actors/Campaigns:
Warlock
Red_delta
Blacksnufkin
Gentlemen_ransomware
Blacksuit
Dragonforce
Threats:
Edr-killer
Byovd_technique
Pchunter_tool
Gmer_tool
Hrsword_tool
Abyssworker
Edrsilencer_tool
Edr-freeze_tool
Edrkillshifter_tool
Ransomhub
Embargo_ransomware
Ms4killer_tool
S4killer_tool
Deadlock
Dlkiller
Susanoo_tool
Lockbit
Babuk
Bdapiutil-killer_tool
Tfsysmon-killer_tool
Monti
Dead-av_tool
Ghostdriver_tool
Dire_wolf
Smilingkiller_tool
Kill-floor_tool
K7terminator_tool
Demokiller_tool
Qilin_ransomware
Akira_ransomware
Ransomhouse
Heartcrypt_tool
Abysskiller_tool
Medusa_ransomware
Cardspacekiller_tool
Shanya_tool
Bumblebee
Crytox
Medusalocker
Hexkiller_tool
Sevexkiller_tool
Vmprotect_tool
Themida_tool
Burntcigar
Rentdrv2_tool
Kryptik
Industry:
E-commerce
Geo:
Ukraine, Chinese
TTPs:
Tactics: 5
Technics: 16
IOCs:
File: 19
Hash: 32
Soft:
Velociraptor, ThrottleStop, Windows Service
Algorithms:
sha1, exhibit
Win API:
DeviceIoControl
Languages:
rust
Links:
have more...
20-03-2026
EDR killers explained: Beyond the drivers
https://www.welivesecurity.com/en/eset-research/edr-killers-explained-beyond-the-drivers/
Report completeness: High
Actors/Campaigns:
Warlock
Red_delta
Blacksnufkin
Gentlemen_ransomware
Blacksuit
Dragonforce
Threats:
Edr-killer
Byovd_technique
Pchunter_tool
Gmer_tool
Hrsword_tool
Abyssworker
Edrsilencer_tool
Edr-freeze_tool
Edrkillshifter_tool
Ransomhub
Embargo_ransomware
Ms4killer_tool
S4killer_tool
Deadlock
Dlkiller
Susanoo_tool
Lockbit
Babuk
Bdapiutil-killer_tool
Tfsysmon-killer_tool
Monti
Dead-av_tool
Ghostdriver_tool
Dire_wolf
Smilingkiller_tool
Kill-floor_tool
K7terminator_tool
Demokiller_tool
Qilin_ransomware
Akira_ransomware
Ransomhouse
Heartcrypt_tool
Abysskiller_tool
Medusa_ransomware
Cardspacekiller_tool
Shanya_tool
Bumblebee
Crytox
Medusalocker
Hexkiller_tool
Sevexkiller_tool
Vmprotect_tool
Themida_tool
Burntcigar
Rentdrv2_tool
Kryptik
Industry:
E-commerce
Geo:
Ukraine, Chinese
TTPs:
Tactics: 5
Technics: 16
IOCs:
File: 19
Hash: 32
Soft:
Velociraptor, ThrottleStop, Windows Service
Algorithms:
sha1, exhibit
Win API:
DeviceIoControl
Languages:
rust
Links:
https://github.com/szdyg/HRSwordhttps://github.com/wavestone-cdt/EDRSandblast/have more...
Welivesecurity
EDR killers explained: Beyond the drivers
ESET researchers dive deeper into the EDR killer ecosystem, disclosing how attackers abuse vulnerable drivers.
CTT Report Hub
#ParsedReport #CompletenessHigh 20-03-2026 EDR killers explained: Beyond the drivers https://www.welivesecurity.com/en/eset-research/edr-killers-explained-beyond-the-drivers/ Report completeness: High Actors/Campaigns: Warlock Red_delta Blacksnufkin G…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Исследователи ESET выявили растущее использование EDR killers группами программ-вымогателей, выявив почти 90 различных инструментов, которые используют уязвимости для обхода систем обнаружения конечных точек и реагирования на них. Преобладающий метод предполагает использование методов "Принеси свой собственный уязвимый драйвер" (BYOVD), позволяющих злоумышленникам устанавливать законные уязвимые драйверы для эффективного отключения мер безопасности. Дополнительные методы включают пользовательские скрипты и повторное использование законного программного обеспечения для защиты от руткитов во вредоносных целях, что усложняет атрибуцию и обнаружение при атаках программ-вымогателей.
-----
Исследователи ESET выявили почти 90 различных EDR killers, используемых группами программ-вымогателей для обхода систем обнаружения конечных точек и реагирования (EDR). Эти инструменты включают в себя методы, основанные на использовании вашего собственного уязвимого драйвера (BYOVD), вмешательство на основе сценариев и перепрофилированное законное программное обеспечение для защиты от руткитов. 54 из этих EDR killers используют 35 выявленных уязвимых драйверов, что делает их распространенным вектором атаки. Метод BYOVD является предпочтительным, поскольку он позволяет злоумышленникам отключать процессы безопасности путем установки законных уязвимых драйверов, сводя к минимуму сложность вредоносного ПО. Некоторые EDR killers получены из коммерческих предложений в Dark Web, что усложняет атрибуцию и идентификацию злоумышленников. Такие инструменты, как AbyssKiller и CardSpaceKiller, используются несколькими преступными хакерскими группировками. Искусственный интеллект может влиять на разработку некоторых EDR killers, о чем свидетельствует механика проб и ошибок. Повторное использование кода и использование общедоступных инструментов проверки концепции - это тенденции, ведущие к унификации тактики в кампаниях вымогателей. В исследовании предлагается многоуровневая стратегия предотвращения для эффективного противодействия угрозам программ-вымогателей.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Исследователи ESET выявили растущее использование EDR killers группами программ-вымогателей, выявив почти 90 различных инструментов, которые используют уязвимости для обхода систем обнаружения конечных точек и реагирования на них. Преобладающий метод предполагает использование методов "Принеси свой собственный уязвимый драйвер" (BYOVD), позволяющих злоумышленникам устанавливать законные уязвимые драйверы для эффективного отключения мер безопасности. Дополнительные методы включают пользовательские скрипты и повторное использование законного программного обеспечения для защиты от руткитов во вредоносных целях, что усложняет атрибуцию и обнаружение при атаках программ-вымогателей.
-----
Исследователи ESET выявили почти 90 различных EDR killers, используемых группами программ-вымогателей для обхода систем обнаружения конечных точек и реагирования (EDR). Эти инструменты включают в себя методы, основанные на использовании вашего собственного уязвимого драйвера (BYOVD), вмешательство на основе сценариев и перепрофилированное законное программное обеспечение для защиты от руткитов. 54 из этих EDR killers используют 35 выявленных уязвимых драйверов, что делает их распространенным вектором атаки. Метод BYOVD является предпочтительным, поскольку он позволяет злоумышленникам отключать процессы безопасности путем установки законных уязвимых драйверов, сводя к минимуму сложность вредоносного ПО. Некоторые EDR killers получены из коммерческих предложений в Dark Web, что усложняет атрибуцию и идентификацию злоумышленников. Такие инструменты, как AbyssKiller и CardSpaceKiller, используются несколькими преступными хакерскими группировками. Искусственный интеллект может влиять на разработку некоторых EDR killers, о чем свидетельствует механика проб и ошибок. Повторное использование кода и использование общедоступных инструментов проверки концепции - это тенденции, ведущие к унификации тактики в кампаниях вымогателей. В исследовании предлагается многоуровневая стратегия предотвращения для эффективного противодействия угрозам программ-вымогателей.
#ParsedReport #CompletenessHigh
20-03-2026
That “job brief” on Google Forms could infect your device
https://www.malwarebytes.com/blog/threat-intel/2026/03/that-job-brief-on-google-forms-could-infect-your-device
Report completeness: High
Threats:
Purehvnc_tool
Dll_hijacking_technique
Donut
Victims:
Financial, Logistics, Technology, Sustainability, Energy
Industry:
Energy, Logistic
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
T1005, T1027, T1036.005, T1036.008, T1047, T1053.005, T1055, T1059.001, T1059.006, T1082, have more...
IOCs:
File: 9
Command: 3
IP: 1
Url: 4
Hash: 20
Soft:
Telegram, Foxmail, Dropbox
Algorithms:
xor, base64, zip, gzip
Functions:
time64
Win API:
IsDebuggerPresent
Languages:
powershell, python
20-03-2026
That “job brief” on Google Forms could infect your device
https://www.malwarebytes.com/blog/threat-intel/2026/03/that-job-brief-on-google-forms-could-infect-your-device
Report completeness: High
Threats:
Purehvnc_tool
Dll_hijacking_technique
Donut
Victims:
Financial, Logistics, Technology, Sustainability, Energy
Industry:
Energy, Logistic
TTPs:
Tactics: 2
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1005, T1027, T1036.005, T1036.008, T1047, T1053.005, T1055, T1059.001, T1059.006, T1082, have more...
IOCs:
File: 9
Command: 3
IP: 1
Url: 4
Hash: 20
Soft:
Telegram, Foxmail, Dropbox
Algorithms:
xor, base64, zip, gzip
Functions:
time64
Win API:
IsDebuggerPresent
Languages:
powershell, python
Malwarebytes
That “job brief” on Google Forms could infect your device
Fake job offers on Google Forms are spreading PureHVNC malware that can take over your device.
CTT Report Hub
#ParsedReport #CompletenessHigh 20-03-2026 That “job brief” on Google Forms could infect your device https://www.malwarebytes.com/blog/threat-intel/2026/03/that-job-brief-on-google-forms-could-infect-your-device Report completeness: High Threats: Purehvnc_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Была выявлена кампания по распространению вредоносного ПО, использующая Google Forms для доставки PureHVNC, Троянской программы для удаленного доступа (RAT). Жертвы непреднамеренно загружают ZIP-файлы, содержащие законные документы, вместе с вредоносным ПО, инициируя многоэтапное заражение, которое позволяет злоумышленникам получить полный удаленный контроль, осуществлять кражу данных и поддерживать закрепление. Вредоносное ПО использует такие методы, как DLL hijacking и запутанные скрипты на Python, и собирает системную информацию с помощью запросов WMI, используя надежные платформы для доставки.
-----
Недавние расследования выявили кампанию по распространению вредоносного ПО с использованием Google Forms, которая отличается своим инновационным подходом к инициированию атак. В отличие от традиционных методов фишинга, которые обычно включают электронные письма или поддельные страницы загрузки, эта кампания использует Google Forms, связанные с бизнес-приманками, такими как собеседования при приеме на работу или финансовые документы, для осуществления своих вредоносных действий. Жертвы невольно загружают ZIP-файлы из этих форм, которые содержат вредоносное ПО, инициирующее многоэтапный процесс заражения.
Основным вредоносным ПО, выявленным в ходе этой кампании, является PureHVNC, модульная Троянская программа для удаленного доступа (RAT) из семейства Pure вредоносных ПО. PureHVNC предоставляет злоумышленникам полный удаленный контроль над зараженными системами, что позволяет осуществлять масштабную кражу данных. Злоумышленники могут удаленно выполнять команды, собирать подробную информацию об операционной системе и Аппаратном обеспечении, извлекать конфиденциальную информацию из браузеров и приложений (включая данные из криптокошельков) и устанавливать закрепление с помощью различных методов, таких как создание запланированных задач.
Кампании часто выдают себя за авторитетные компании в таких секторах, как финансы, технологии и энергетика, что повышает доверие к ним. Ссылки на вредоносные Google Forms распространяются через такие платформы, как LinkedIn, что приводит пользователей к загрузке ZIP-файлов с компрометацией, которые содержат как законно выглядящие документы, так и вредоносные исполняемые файлы. Один из распространенных методов заключается в использовании DLL-файла с именем msimg32.dll . В этом файле обычно используется DLL hijacking, когда законную программу обманом заставляют выполнить вредоносный код.
Анализ этой вредоносной кампании выявляет множество вариантов, использующих различные методы извлечения файлов и различные конфигурации. ZIP-файлы часто содержат не только вредоносную библиотеку DLL, но и файлы Python, сжатые в случайной папке в каталоге ProgramData. Критическим компонентом заражения является запутанный скрипт на Python с именем config.log, который декодирует и выполняет шелл-код Donut. Заключительный этап включает в себя введение PureHVNC в такие процессы, как SearchUI.exe , причем конкретный процесс может варьироваться в зависимости от различных образцов.
Чтобы собрать информацию о системе жертвы, PureHVNC использует запросы WMI и выполняет перечисление для извлечения сведений из браузеров и расширений. Его конфигурационные данные закодированы в base64 и сжаты с помощью GZIP.
Кампания эффективно использует надежные платформы, такие как Google Forms и Dropbox, наряду с Имперсонацией известных компаний, чтобы обойти защиту пользователей. Осознание этой тактики и бдительность при работе с нежелательными документами или ссылками имеют решающее значение для предотвращения заражения.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Была выявлена кампания по распространению вредоносного ПО, использующая Google Forms для доставки PureHVNC, Троянской программы для удаленного доступа (RAT). Жертвы непреднамеренно загружают ZIP-файлы, содержащие законные документы, вместе с вредоносным ПО, инициируя многоэтапное заражение, которое позволяет злоумышленникам получить полный удаленный контроль, осуществлять кражу данных и поддерживать закрепление. Вредоносное ПО использует такие методы, как DLL hijacking и запутанные скрипты на Python, и собирает системную информацию с помощью запросов WMI, используя надежные платформы для доставки.
-----
Недавние расследования выявили кампанию по распространению вредоносного ПО с использованием Google Forms, которая отличается своим инновационным подходом к инициированию атак. В отличие от традиционных методов фишинга, которые обычно включают электронные письма или поддельные страницы загрузки, эта кампания использует Google Forms, связанные с бизнес-приманками, такими как собеседования при приеме на работу или финансовые документы, для осуществления своих вредоносных действий. Жертвы невольно загружают ZIP-файлы из этих форм, которые содержат вредоносное ПО, инициирующее многоэтапный процесс заражения.
Основным вредоносным ПО, выявленным в ходе этой кампании, является PureHVNC, модульная Троянская программа для удаленного доступа (RAT) из семейства Pure вредоносных ПО. PureHVNC предоставляет злоумышленникам полный удаленный контроль над зараженными системами, что позволяет осуществлять масштабную кражу данных. Злоумышленники могут удаленно выполнять команды, собирать подробную информацию об операционной системе и Аппаратном обеспечении, извлекать конфиденциальную информацию из браузеров и приложений (включая данные из криптокошельков) и устанавливать закрепление с помощью различных методов, таких как создание запланированных задач.
Кампании часто выдают себя за авторитетные компании в таких секторах, как финансы, технологии и энергетика, что повышает доверие к ним. Ссылки на вредоносные Google Forms распространяются через такие платформы, как LinkedIn, что приводит пользователей к загрузке ZIP-файлов с компрометацией, которые содержат как законно выглядящие документы, так и вредоносные исполняемые файлы. Один из распространенных методов заключается в использовании DLL-файла с именем msimg32.dll . В этом файле обычно используется DLL hijacking, когда законную программу обманом заставляют выполнить вредоносный код.
Анализ этой вредоносной кампании выявляет множество вариантов, использующих различные методы извлечения файлов и различные конфигурации. ZIP-файлы часто содержат не только вредоносную библиотеку DLL, но и файлы Python, сжатые в случайной папке в каталоге ProgramData. Критическим компонентом заражения является запутанный скрипт на Python с именем config.log, который декодирует и выполняет шелл-код Donut. Заключительный этап включает в себя введение PureHVNC в такие процессы, как SearchUI.exe , причем конкретный процесс может варьироваться в зависимости от различных образцов.
Чтобы собрать информацию о системе жертвы, PureHVNC использует запросы WMI и выполняет перечисление для извлечения сведений из браузеров и расширений. Его конфигурационные данные закодированы в base64 и сжаты с помощью GZIP.
Кампания эффективно использует надежные платформы, такие как Google Forms и Dropbox, наряду с Имперсонацией известных компаний, чтобы обойти защиту пользователей. Осознание этой тактики и бдительность при работе с нежелательными документами или ссылками имеют решающее значение для предотвращения заражения.
#ParsedReport #CompletenessMedium
20-03-2026
Trivy Compromised a Second Time - Malicious v0.69.4 Release, aquasecurity/setup-trivy, aquasecurity/trivy-action GitHub Actions Compromised
https://www.stepsecurity.io/blog/trivy-compromised-a-second-time---malicious-v0-69-4-release
Report completeness: Medium
Actors/Campaigns:
Teampcp
Trivy_compromise
Threats:
Hackerbot-claw_tool
Typosquatting_technique
Victims:
Open source projects, Ci cd pipelines, Software development
Industry:
E-commerce
Geo:
Pacific
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
T1003.007, T1027, T1036, T1041, T1059.006, T1071.001, T1078, T1140, T1195.001, T1485, have more...
IOCs:
File: 2
Domain: 1
IP: 1
Soft:
VSCode, Open VSX, Linux, Docker, curl
Crypto:
solana, bitcoin, ethereum, cardano
Algorithms:
base64, aes-256-cbc, rsa-4096, sha256
Functions:
DeleteEvent, CreateEvent
Languages:
python
Links:
have more...
20-03-2026
Trivy Compromised a Second Time - Malicious v0.69.4 Release, aquasecurity/setup-trivy, aquasecurity/trivy-action GitHub Actions Compromised
https://www.stepsecurity.io/blog/trivy-compromised-a-second-time---malicious-v0-69-4-release
Report completeness: Medium
Actors/Campaigns:
Teampcp
Trivy_compromise
Threats:
Hackerbot-claw_tool
Typosquatting_technique
Victims:
Open source projects, Ci cd pipelines, Software development
Industry:
E-commerce
Geo:
Pacific
TTPs:
Tactics: 1
Technics: 0
ChatGPT TTPs:
do not use without manual checkT1003.007, T1027, T1036, T1041, T1059.006, T1071.001, T1078, T1140, T1195.001, T1485, have more...
IOCs:
File: 2
Domain: 1
IP: 1
Soft:
VSCode, Open VSX, Linux, Docker, curl
Crypto:
solana, bitcoin, ethereum, cardano
Algorithms:
base64, aes-256-cbc, rsa-4096, sha256
Functions:
DeleteEvent, CreateEvent
Languages:
python
Links:
https://github.com/aquasecurity/setup-trivy/commit/8afa9b9f9183b4e00c46e2b82d34047e3c177bd0have more...
https://github.com/Homebrew/homebrew-core/pull/273304www.stepsecurity.io
Trivy Compromised a Second Time - Malicious v0.69.4 Release, aquasecurity/setup-trivy, aquasecurity/trivy-action GitHub Actions…
On March 19, 2026, trivy — a widely used open source vulnerability scanner maintained by Aqua Security — experienced a second security incident. Three weeks after the hackerbot-claw incident on February 28 that resulted in a repository takeover, a new compromised…