CTT Report Hub
3.27K subscribers
8.39K photos
6 videos
67 files
12.1K links
Threat Intelligence Report Hub
Download Telegram
CTT Report Hub
#ParsedReport #CompletenessMedium 20-03-2026 GhostClaw expands beyond npm: GitHub repositories and AI workflows deliver macOS infostealer https://www.jamf.com/blog/ghostclaw-ghostloader-malware-github-repositories-ai-workflows/ Report completeness: Medium…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Вредоносная кампания GhostClaw нацелена на системы macOS, используя репозитории GitHub для распространения вредоносного ПО, credential-stealing, часто Маскировки под законный код. Вредоносное ПО специально использует файлы README и сценарии оболочки, которые побуждают пользователей выполнять команды в обход менеджеров пакетов. После установки он может имитировать запросы аутентификации macOS для сбора конфиденциальных учетных данных и получения полного доступа к диску, впоследствии подключаясь к серверу управления для дальнейшей доставки полезной нагрузки, что отражает сложный подход к распространению и выполнению вредоносного ПО.
-----

Вредоносная кампания GhostClaw использует репозитории GitHub и рабочие процессы разработки с помощью искусственного интеллекта для распространения вредоносного ПО credential-stealing в системах macOS. Кампания включает в себя промежуточный этап, когда изначально безобидный на вид код используется для укрепления доверия пользователей, прежде чем внедрять вредоносные компоненты. Вредоносные репозитории GitHub обычно содержат файл README, инструктирующий пользователей устанавливать вредоносное ПО с помощью команд curl, запускающих удаленные скрипты. Вариант нацелен на автоматизированные среды кодирования, интегрирующие вредоносный контент в доброкачественный SKILL.md файлы.

Сценарий установки, install.sh , выполняет законные задачи настройки при подготовке к выполнению запутанных полезных нагрузок JavaScript. Основная функциональность заключается в setup.js , предназначенный для имитации запросов на аутентификацию в macOS и получения конфиденциальных учетных данных пользователя. Вредоносное ПО может генерировать собственные диалоговые окна с помощью AppleScript, вводя пользователей в заблуждение и заставляя их предоставлять информацию.

В дополнение к захвату учетных данных вредоносное ПО стремится получить полный доступ к диску с помощью AppleScript, чтобы изменить настройки безопасности, обеспечивая более широкий доступ к данным. После сбора учетных данных он подключается к серверу управления для извлечения дополнительного вредоносного ПО, обеспечивая закрепление за счет Маскировки под доброкачественные пакеты npm. Инфраструктура кампании демонстрирует согласованную схему и уникальные идентификаторы для связи C2, подчеркивая тенденцию использования уязвимостей supply chain с помощью надежных платформ для распространения вредоносного ПО.
#ParsedReport #CompletenessLow
19-03-2026

Dark Web Profile: DieNet

https://socradar.io/blog/dark-web-profile-dienet/

Report completeness: Low

Actors/Campaigns:
Dienet (motivation: propaganda, hacktivism)
Keymous (motivation: hacktivism)
Noname057 (motivation: hacktivism)
Sylhetgang
Team_azrael
Denbots_proof
Overflame
Cyb3r_drag0nz
Rippersec
Serverkillers
Z-pentest_alliance
Ruskinet

Threats:
Chrysaor
Dns_amplification_technique
Synflood_technique
Locknet

Victims:
Government, Critical infrastructure, Finance, Telecommunications, Transportation, Energy, Healthcare, Digital platforms, Industrial control systems

Industry:
Entertainment, Healthcare, Education, Government, Critical_infrastructure, Ics, Military, Energy, Telco, Aerospace, Iot, Transport, Financial, Ngo

Geo:
United kingdom, India, Azerbaijan, Saudi arabia, Egyptian, Israel, Columbia, United arab emirates, Oman, Bahrain, Asia, American, Arab emirates, Kuwait, Qatar, Iran, Turkey, Poland, Cyprus, Abu dhabi, Israeli, Indian, Middle east, Asian, Iranian, Jordan, African, Los angeles, Riyadh

TTPs:
Tactics: 5
Technics: 13

Soft:
Telegram, TikTok
CTT Report Hub
#ParsedReport #CompletenessLow 19-03-2026 Dark Web Profile: DieNet https://socradar.io/blog/dark-web-profile-dienet/ Report completeness: Low Actors/Campaigns: Dienet (motivation: propaganda, hacktivism) Keymous (motivation: hacktivism) Noname057 (motivation:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
DieNet, формирующаяся преступная хакерская группировка, созданная в марте 2025 года, осуществила более 60 DDoS-атак, в основном нацеленных на критически важную инфраструктуру и правительственные службы в США и Израиле. Используя такие методы, как TCP RST floods, DNS amplification и TCP SYN floods, DieNet работает по децентрализованной франчайзинговой модели, обеспечивая эффективные атаки, несмотря на запреты платформы. Сосредоточив внимание на DDoS-атаках, группа также выразила намерения участвовать в более широких кибероперациях, что указывает на потенциальную эскалацию их деятельности.
-----

DieNet стал значительным игроком в киберпространстве, особенно в контексте обострения напряженности между Ираном и Израилем. Основанная в марте 2025 года, группа быстро приобрела дурную славу, осуществив более 60 DDoS-атак в течение первых месяцев своей деятельности. К началу 2026 года она заявила о ошеломляющих 59 атаках всего за два дня, значительно опередив другие проиранские группировки и продемонстрировав эффективную коммерциализацию DDoS-атак как услуги, что позволяет идеологически ориентированным акторам с относительной легкостью запускать крупномасштабные киберкампании.

Основным методом, используемым DieNet, является Сетевой отказ в обслуживании (T1498), хотя он выдвигал многочисленные непроверенные заявления относительно дефейсов, вторжений и Манипуляций с данными. Организационная структура DieNet напоминает франшизу, состоящую из внутреннего круга, который управляет стратегическим направлением, и более широкой сети операторов, которые осуществляют атаки под флагом DieNet. Эта децентрализованная модель позволяет ему оставаться устойчивым к мерам модерации платформы, о чем свидетельствуют его усилия по ребрендингу после запрета в Телеграм.

Основной таргетинг DieNet's сосредоточен на критически важной инфраструктуре и государственных службах, особенно в США и Израиле. Его заметная ранняя кампания в марте 2025 года включала 61 атаку в различных секторах, включая транспорт, энергетику, финансы и здравоохранение. С тех пор группировка предприняла атаки, специально оформленные как возмездие за предполагаемые военные действия, связанные с военными действиями США, нацеленные на инфраструктуру в Персидском заливе и на более широком Ближнем Востоке во время эскалации конфликтов в начале 2026 года.

Возможности группы по DDoS-атакам характеризуются эффективным использованием арендованных ресурсов, включая TCP RST flood, DNS amplification и TCP SYN floods, что позволяет ей эффективно обходить средства защиты. Несмотря на то, что DieNet в первую очередь занимается DDoS-атаками, она заявила о причастности к программам-вымогателям и имеет амбиции в отношении более широких киберопераций, что свидетельствует о высоком уровне вовлеченности и потенциальной эскалации ее деятельности.

DieNet работает в рамках более крупной сети согласованных групп хактивистов, используя общие ресурсы и координируя атаки через такие каналы, как Телеграм. Формирование единого центра электронных операций, в который входят различные проиранские группировки, повысило оперативную значимость DieNet, позволив ему функционировать в качестве ключевого механизма DDoS-атак в периоды военных конфликтов.
#ParsedReport #CompletenessLow
20-03-2026

ClayRat: What was that?

https://rt-solar.ru/solar-4rays/blog/6472/

Report completeness: Low

Threats:
Clayrat
Gorilla
Dcrat

Victims:
Android users, Financial services, Microfinance, E commerce, Telecommunications

Industry:
E-commerce, Financial

ChatGPT TTPs:
do not use without manual check
T1406, T1412, T1476, T1587.001

IOCs:
File: 9
Url: 4
Domain: 31
Hash: 2

Soft:
Telegram, VKontakte, Android, apktool

Algorithms:
sha1, sha256, md5

Links:
https://github.com/messede-degod/Gembe
have more...
CTT Report Hub
#ParsedReport #CompletenessLow 20-03-2026 ClayRat: What was that? https://rt-solar.ru/solar-4rays/blog/6472/ Report completeness: Low Threats: Clayrat Gorilla Dcrat Victims: Android users, Financial services, Microfinance, E commerce, Telecommunications…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
ClayRat - это вредоносное ПО для Android, классифицируемое как Троянская программа удаленного доступа (RAT) и шпионское ПО, способное перехватывать SMS-сообщения, отслеживать журналы вызовов и удаленно управлять зараженными устройствами. Вредоносное ПО распространяется через сайты фишинга или путем Маскировки под законные приложения, в то время как его серверная часть демонстрирует значительные недостатки безопасности, такие как хранение паролей в виде открытого текста. В нем есть функции ведения журнала вызовов для предотвращения потенциального мошенничества с платой за проезд и расширенная фильтрация SMS-сообщений для извлечения конфиденциальной информации, хотя его деятельность сократилась после действий правоохранительных органов против его разработчиков.
-----

ClayRat - это семейство вредоносных ПО для Android, классифицируемых как Троянские программы для удаленного доступа (RAT) и шпионские программы. Это позволяет злоумышленникам скрытно следить за пользователями и осуществлять удаленный контроль над зараженными устройствами. Возможности вредоносного ПО включают перехват SMS-сообщений, мониторинг журналов вызовов, доступ к контактам, захват скриншотов и выполнение команд, полученных с сервера управления (C2). В основном он распространяется через сайты фишинга или Маскировку под легальные приложения.

Анализ серверной части вредоносного ПО выявил модуль в архиве с именем "server.zip ," который содержал не только основной исполняемый файл, но и вспомогательные инструменты для создания и подписи вредоносных APK-файлов, а также шаблон, используемый для создания этих APK-файлов. Внутренний сервер написан на Go и демонстрирует многочисленные недостатки, включая хранение паролей в виде открытого текста, незащищенные строки отладки, базовые методы запутывания и зависимость от JSON для хранения данных вместо системы управления базами данных. Этот недосмотр создает значительные риски в случае компрометации серверной части.

Интересно, что ClayRat обладает функцией ведения журнала вызовов, которая позволяет ему совершать звонки с зараженных устройств без перехвата звука, что открывает двери для потенциальных схем мошенничества с платой за проезд. Кроме того, вредоносное ПО включает в себя сложный механизм фильтрации SMS-сообщений, способный сканировать определенные ключевые слова и регулярные выражения, связанные с банковскими и финансовыми транзакциями, что расширяет его возможности по извлечению конфиденциальной информации от пользователей.

Инфраструктура, используемая ClayRat, использовала kpmail.su домен, связанный с другими функциями вредоносного ПО, в том числе с бэкдором DCRAT. Отчеты указывают на то, что к декабрю 2025 года все серверы C2, связанные с ClayRat, стали неактивными, что совпало с задержанием разработчика в Краснодаре, что свидетельствует об ослаблении перспектив дальнейших операций против создателей вредоносного ПО.

Несмотря на свои первоначальные обещания и широкое внимание после запуска в конце 2025 года, ClayRat быстро потерпел крах, как и его предшественники. Технические ошибки, такие как плохая практика обеспечения безопасности и неадекватная оперативная безопасность, способствовали его быстрому снижению. Поскольку проект потерял свою инфраструктуру, дальнейшее развитие, похоже, прекратилось, а действия правоохранительных органов против его создателей указывают на завершение главы семейства вредоносных программ ClayRat.
#ParsedReport #CompletenessMedium
20-03-2026

Trivy Under Attack Again: Widespread GitHub Actions Tag Compromise Exposes CI/CD Secrets

https://socket.dev/blog/trivy-under-attack-again-github-actions-compromise

Report completeness: Medium

Actors/Campaigns:
Trivy_compromise
Teampcp (motivation: financially_motivated)
Pcpcat

Threats:
Typosquatting_technique
Supply_chain_technique

Victims:
Ci cd pipelines, Github actions runners, Software development environments, Cloud environments

TTPs:
Tactics: 3
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1003.007, T1005, T1016, T1033, T1036, T1041, T1057, T1059.004, T1059.006, T1078, have more...

IOCs:
File: 21
Domain: 1
Hash: 1
Email: 5

Soft:
OpenVSX, sudo, Linux, macOS, Docker, MYSQL, REDIS, slack, discord, openssl, have more...

Wallets:
zcash

Crypto:
bitcoin, litecoin, dogecoin, ripple, monero, ethereum, cardano, solana

Algorithms:
pbkdf2, aes-256-cbc, rsa-4096, base64, aes, sha256

Functions:
get_pid

Languages:
python

Platforms:
intel

Links:
https://docs.github.com/en/code-security/concepts/supply-chain-security/immutable-releases
CTT Report Hub
#ParsedReport #CompletenessMedium 20-03-2026 Trivy Under Attack Again: Widespread GitHub Actions Tag Compromise Exposes CI/CD Secrets https://socket.dev/blog/trivy-under-attack-again-github-actions-compromise Report completeness: Medium Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Репозиторий действий Trivy на GitHub подвергся серьезной компрометации, когда злоумышленники принудительно обновили большинство тегов версий, заменив законный код вредоносным ПО, которое работает как стиллер информации. Вредоносное ПО, разработанное для пользователей GitHub Actions, извлекает конфиденциальные данные из сред CI/CD, включая учетные данные облачных провайдеров и токены Kubernetes, используя повышенные привилегии и сложные методы запутывания. Атака была атрибутирована с помощью TeamPCP, что подчеркивает серьезные последствия уязвимостей supply chain в конвейерах разработки программного обеспечения.
-----

Репозиторий действий Trivy на GitHub был подвергнут компрометации, когда злоумышленники принудительно обновили 75 из 76 тегов версий для развертывания вредоносного ПО. Затронуто более 10 000 файлов рабочего процесса на GitHub, что вызывает опасения по поводу раскрытия секретов CI /CD. Вредоносная версия заменила законный код полезной нагрузкой стиллера, сохранив при этом законную функциональность сканирования, чтобы избежать обнаружения.

Злоумышленники получили доступ к учетным данным Trivy и выполнили принудительные операции для изменения существующих тегов без запуска уведомлений о выпуске. Каждый перезаписанный тег указывал на новую вредоносную фиксацию, в которой скрипт entrypoint был изменен, чтобы включить стиллер информации.

Полезная нагрузка работает в GitHub Actions runners, извлекая конфиденциальные данные, такие как учетные данные AWS, GCP и Azure, а также токены учетной записи службы Kubernetes. Вредоносное ПО может собирать SSH-ключи, переменные среды и другую конфиденциальную информацию из различных форматов и местоположений.

Он использует повышенные привилегии для пользователей, размещенных на GitHub, с помощью Python-скрипта в кодировке base64, выполняемого с разрешениями sudo, что позволяет ему очищать память для конфиденциальных данных. В автономных установщиках вредоносное ПО использует методы обширного сбора учетных записей файловой системы.

Данные шифруются перед эксфильтрацией с использованием гибридной схемы с сеансовыми ключами и шифрованием RSA. Собранные данные отправляются в домен с typosquatted, который имитирует Aqua Security для обфускации. Вредоносное ПО также может использовать личный токен доступа жертвы к GitHub для дальнейшей компрометации данных, если это необходимо.

Эта атака атрибутирована с TeamPCP, известной тем, что она использует облачные уязвимости для получения финансовой выгоды. Немедленное исправление требует ротации всех раскрытых секретов для снижения рисков. Инцидент подчеркивает опасность атак на supply chain в рамках конвейеров разработки программного обеспечения.
#ParsedReport #CompletenessHigh
20-03-2026

EDR killers explained: Beyond the drivers

https://www.welivesecurity.com/en/eset-research/edr-killers-explained-beyond-the-drivers/

Report completeness: High

Actors/Campaigns:
Warlock
Red_delta
Blacksnufkin
Gentlemen_ransomware
Blacksuit
Dragonforce

Threats:
Edr-killer
Byovd_technique
Pchunter_tool
Gmer_tool
Hrsword_tool
Abyssworker
Edrsilencer_tool
Edr-freeze_tool
Edrkillshifter_tool
Ransomhub
Embargo_ransomware
Ms4killer_tool
S4killer_tool
Deadlock
Dlkiller
Susanoo_tool
Lockbit
Babuk
Bdapiutil-killer_tool
Tfsysmon-killer_tool
Monti
Dead-av_tool
Ghostdriver_tool
Dire_wolf
Smilingkiller_tool
Kill-floor_tool
K7terminator_tool
Demokiller_tool
Qilin_ransomware
Akira_ransomware
Ransomhouse
Heartcrypt_tool
Abysskiller_tool
Medusa_ransomware
Cardspacekiller_tool
Shanya_tool
Bumblebee
Crytox
Medusalocker
Hexkiller_tool
Sevexkiller_tool
Vmprotect_tool
Themida_tool
Burntcigar
Rentdrv2_tool
Kryptik

Industry:
E-commerce

Geo:
Ukraine, Chinese

TTPs:
Tactics: 5
Technics: 16

IOCs:
File: 19
Hash: 32

Soft:
Velociraptor, ThrottleStop, Windows Service

Algorithms:
sha1, exhibit

Win API:
DeviceIoControl

Languages:
rust

Links:
https://github.com/szdyg/HRSword
https://github.com/wavestone-cdt/EDRSandblast/
have more...
CTT Report Hub
#ParsedReport #CompletenessHigh 20-03-2026 EDR killers explained: Beyond the drivers https://www.welivesecurity.com/en/eset-research/edr-killers-explained-beyond-the-drivers/ Report completeness: High Actors/Campaigns: Warlock Red_delta Blacksnufkin G…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Исследователи ESET выявили растущее использование EDR killers группами программ-вымогателей, выявив почти 90 различных инструментов, которые используют уязвимости для обхода систем обнаружения конечных точек и реагирования на них. Преобладающий метод предполагает использование методов "Принеси свой собственный уязвимый драйвер" (BYOVD), позволяющих злоумышленникам устанавливать законные уязвимые драйверы для эффективного отключения мер безопасности. Дополнительные методы включают пользовательские скрипты и повторное использование законного программного обеспечения для защиты от руткитов во вредоносных целях, что усложняет атрибуцию и обнаружение при атаках программ-вымогателей.
-----

Исследователи ESET выявили почти 90 различных EDR killers, используемых группами программ-вымогателей для обхода систем обнаружения конечных точек и реагирования (EDR). Эти инструменты включают в себя методы, основанные на использовании вашего собственного уязвимого драйвера (BYOVD), вмешательство на основе сценариев и перепрофилированное законное программное обеспечение для защиты от руткитов. 54 из этих EDR killers используют 35 выявленных уязвимых драйверов, что делает их распространенным вектором атаки. Метод BYOVD является предпочтительным, поскольку он позволяет злоумышленникам отключать процессы безопасности путем установки законных уязвимых драйверов, сводя к минимуму сложность вредоносного ПО. Некоторые EDR killers получены из коммерческих предложений в Dark Web, что усложняет атрибуцию и идентификацию злоумышленников. Такие инструменты, как AbyssKiller и CardSpaceKiller, используются несколькими преступными хакерскими группировками. Искусственный интеллект может влиять на разработку некоторых EDR killers, о чем свидетельствует механика проб и ошибок. Повторное использование кода и использование общедоступных инструментов проверки концепции - это тенденции, ведущие к унификации тактики в кампаниях вымогателей. В исследовании предлагается многоуровневая стратегия предотвращения для эффективного противодействия угрозам программ-вымогателей.
#ParsedReport #CompletenessHigh
20-03-2026

That “job brief” on Google Forms could infect your device

https://www.malwarebytes.com/blog/threat-intel/2026/03/that-job-brief-on-google-forms-could-infect-your-device

Report completeness: High

Threats:
Purehvnc_tool
Dll_hijacking_technique
Donut

Victims:
Financial, Logistics, Technology, Sustainability, Energy

Industry:
Energy, Logistic

TTPs:
Tactics: 2
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1005, T1027, T1036.005, T1036.008, T1047, T1053.005, T1055, T1059.001, T1059.006, T1082, have more...

IOCs:
File: 9
Command: 3
IP: 1
Url: 4
Hash: 20

Soft:
Telegram, Foxmail, Dropbox

Algorithms:
xor, base64, zip, gzip

Functions:
time64

Win API:
IsDebuggerPresent

Languages:
powershell, python
CTT Report Hub
#ParsedReport #CompletenessHigh 20-03-2026 That “job brief” on Google Forms could infect your device https://www.malwarebytes.com/blog/threat-intel/2026/03/that-job-brief-on-google-forms-could-infect-your-device Report completeness: High Threats: Purehvnc_tool…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Была выявлена кампания по распространению вредоносного ПО, использующая Google Forms для доставки PureHVNC, Троянской программы для удаленного доступа (RAT). Жертвы непреднамеренно загружают ZIP-файлы, содержащие законные документы, вместе с вредоносным ПО, инициируя многоэтапное заражение, которое позволяет злоумышленникам получить полный удаленный контроль, осуществлять кражу данных и поддерживать закрепление. Вредоносное ПО использует такие методы, как DLL hijacking и запутанные скрипты на Python, и собирает системную информацию с помощью запросов WMI, используя надежные платформы для доставки.
-----

Недавние расследования выявили кампанию по распространению вредоносного ПО с использованием Google Forms, которая отличается своим инновационным подходом к инициированию атак. В отличие от традиционных методов фишинга, которые обычно включают электронные письма или поддельные страницы загрузки, эта кампания использует Google Forms, связанные с бизнес-приманками, такими как собеседования при приеме на работу или финансовые документы, для осуществления своих вредоносных действий. Жертвы невольно загружают ZIP-файлы из этих форм, которые содержат вредоносное ПО, инициирующее многоэтапный процесс заражения.

Основным вредоносным ПО, выявленным в ходе этой кампании, является PureHVNC, модульная Троянская программа для удаленного доступа (RAT) из семейства Pure вредоносных ПО. PureHVNC предоставляет злоумышленникам полный удаленный контроль над зараженными системами, что позволяет осуществлять масштабную кражу данных. Злоумышленники могут удаленно выполнять команды, собирать подробную информацию об операционной системе и Аппаратном обеспечении, извлекать конфиденциальную информацию из браузеров и приложений (включая данные из криптокошельков) и устанавливать закрепление с помощью различных методов, таких как создание запланированных задач.

Кампании часто выдают себя за авторитетные компании в таких секторах, как финансы, технологии и энергетика, что повышает доверие к ним. Ссылки на вредоносные Google Forms распространяются через такие платформы, как LinkedIn, что приводит пользователей к загрузке ZIP-файлов с компрометацией, которые содержат как законно выглядящие документы, так и вредоносные исполняемые файлы. Один из распространенных методов заключается в использовании DLL-файла с именем msimg32.dll . В этом файле обычно используется DLL hijacking, когда законную программу обманом заставляют выполнить вредоносный код.

Анализ этой вредоносной кампании выявляет множество вариантов, использующих различные методы извлечения файлов и различные конфигурации. ZIP-файлы часто содержат не только вредоносную библиотеку DLL, но и файлы Python, сжатые в случайной папке в каталоге ProgramData. Критическим компонентом заражения является запутанный скрипт на Python с именем config.log, который декодирует и выполняет шелл-код Donut. Заключительный этап включает в себя введение PureHVNC в такие процессы, как SearchUI.exe , причем конкретный процесс может варьироваться в зависимости от различных образцов.

Чтобы собрать информацию о системе жертвы, PureHVNC использует запросы WMI и выполняет перечисление для извлечения сведений из браузеров и расширений. Его конфигурационные данные закодированы в base64 и сжаты с помощью GZIP.

Кампания эффективно использует надежные платформы, такие как Google Forms и Dropbox, наряду с Имперсонацией известных компаний, чтобы обойти защиту пользователей. Осознание этой тактики и бдительность при работе с нежелательными документами или ссылками имеют решающее значение для предотвращения заражения.
#ParsedReport #CompletenessMedium
20-03-2026

Trivy Compromised a Second Time - Malicious v0.69.4 Release, aquasecurity/setup-trivy, aquasecurity/trivy-action GitHub Actions Compromised

https://www.stepsecurity.io/blog/trivy-compromised-a-second-time---malicious-v0-69-4-release

Report completeness: Medium

Actors/Campaigns:
Teampcp
Trivy_compromise

Threats:
Hackerbot-claw_tool
Typosquatting_technique

Victims:
Open source projects, Ci cd pipelines, Software development

Industry:
E-commerce

Geo:
Pacific

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1003.007, T1027, T1036, T1041, T1059.006, T1071.001, T1078, T1140, T1195.001, T1485, have more...

IOCs:
File: 2
Domain: 1
IP: 1

Soft:
VSCode, Open VSX, Linux, Docker, curl

Crypto:
solana, bitcoin, ethereum, cardano

Algorithms:
base64, aes-256-cbc, rsa-4096, sha256

Functions:
DeleteEvent, CreateEvent

Languages:
python

Links:
https://github.com/aquasecurity/setup-trivy/commit/8afa9b9f9183b4e00c46e2b82d34047e3c177bd0
have more...
https://github.com/Homebrew/homebrew-core/pull/273304
CTT Report Hub
#ParsedReport #CompletenessMedium 20-03-2026 Trivy Compromised a Second Time - Malicious v0.69.4 Release, aquasecurity/setup-trivy, aquasecurity/trivy-action GitHub Actions Compromised https://www.stepsecurity.io/blog/trivy-compromised-a-second-time---malicious…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
19 марта 2026 года сканер уязвимостей Trivy с открытым исходным кодом был подвергнут компрометации после более раннего взлома, в результате которого был использован рабочий процесс GitHub для кражи личного токена доступа. Вредоносная версия v0.69.4 включала код, который подключался к домену управления с опечатками (C2), облегчая эксфильтрацию многочисленных учетных данных. Расследование выявило изменения в действиях GitHub, с обширными механизмами кражи данных, включенными в конфигурационный файл, и были обнаружены исходящие подключения к домену C2 из затронутых проектов.
-----

19 марта 2026 года сканер уязвимостей Trivy с открытым исходным кодом, поддерживаемый Aqua Security, подвергся второму нарушению безопасности, ознаменовавшемуся выпуском версии с компрометацией (v0.69.4). Этот инцидент последовал за предыдущим захватом 28 февраля, когда автономный бот использовал рабочий процесс GitHub для кражи личного токена доступа, что привело к таким действиям, как приватизация хранилища и отправка вредоносного артефакта на рынок. Компрометация версии 0.69.4 содержала вредоносный код, который подключался к домену управления с опечатками (C2), предназначенному для эксфильтрации данных.

Расследование выявило значительные изменения в действии aquasecurity/setup-trivy на GitHub. Была обнаружена вредоносная фиксация, содержащая обширный механизм credential stealing в файле конфигурации. Это включало функциональность, которая собирала переменные среды, память из GitHub Actions Runner и различные учетные данные из системы, включая SSH, AWS, Azure, GCP, конфигурации Docker и многое другое. Украденные данные были зашифрованы с использованием RSA-4096 и отправлены в указанный злоумышленником домен C2. В запасном сценарии, если первичное соединение C2 не удалось, похититель загрузил бы информацию в общедоступный репозиторий GitHub, созданный в учетной записи жертвы.

Чтобы усложнить ситуацию, были удалены все теги версии, кроме одного, для действия по настройке компрометации-trivy, что указывает на потенциальную попытку злоумышленника помешать обнаружению и реагированию. Кроме того, учетные записи спам-ботов проникли в обсуждения, касающиеся инцидента, что наводит на мысль о скоординированных усилиях по пресечению обсуждений по борьбе с ущербом.

Инструмент StepSecurity Harden-Runner обнаружил исходящие сообщения из нескольких проектов, использующих действия compromised Trivy, подключающиеся к домену C2. Этому обнаружению способствовал мониторинг сетевых событий, связанных с вредоносными запусками, и документирование подозрительного поведения, связанного с украденным кодом, такого как необычные запросы, отправленные в домен C2, и несанкционированное чтение памяти из Runner.Рабочий процесс.

Чтобы устранить последствия, организациям рекомендуется просканировать свои рабочие процессы на предмет действий по компрометации, изменить все доступные учетные данные и пересмотреть свои интеграции, чтобы убедиться, что никакие дополнительные уязвимости не остались без внимания. Пользователи, использующие двоичные файлы Trivy напрямую, должны проверить журналы на наличие подключений к домену C2, чтобы убедиться, что дальнейшего воздействия не произойдет. Инцидент служит предостерегающим напоминанием о необходимости применения методов безопасного кодирования и регулярного пересмотра разрешений и интеграций в средах CI/CD.