CTT Report Hub
3.28K subscribers
8.44K photos
6 videos
67 files
12.1K links
Threat Intelligence Report Hub
Download Telegram
#ParsedReport #CompletenessMedium
22-03-2026

Oblivion RAT - An Android Spyware Platform With a Built-In APK Factory

https://iverify.io/blog/oblivion-rat-android-spyware-analysis

Report completeness: Medium

Threats:
Oblivion_rat

Victims:
Android users, Banking, Cryptocurrency, Marketplaces, Microfinance, Government

Industry:
Government, E-commerce, Financial

Geo:
Russian

TTPs:
Tactics: 2
Technics: 8

IOCs:
File: 1
IP: 5
Hash: 3

Soft:
Android, Google Play, apktool

Algorithms:
base64, xor, aes, zip, deflate

Languages:
python
CTT Report Hub
#ParsedReport #CompletenessMedium 22-03-2026 Oblivion RAT - An Android Spyware Platform With a Built-In APK Factory https://iverify.io/blog/oblivion-rat-android-spyware-analysis Report completeness: Medium Threats: Oblivion_rat Victims: Android users…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Oblivion RAT - это Троянская программа для удаленного доступа к Android, предлагаемая как вредоносное ПО в качестве сервиса, с такими возможностями, как APK-дроппер, замаскированный под обновление Google Play, позволяющий осуществлять широкий контроль над зараженными устройствами с помощью AccessibilityService. Он использует социальную инженерию для доставки, а после заражения облегчает Захват видеоданных в режиме реального времени, перехват SMS и автоматизированное финансовое профилирование. RAT использует множество методов, включая Маскировку, Регистрацию нажатий клавиш и поддержание закрепления с помощью событий завершения загрузки, усложняя статический анализ с помощью обманчивого ZIP-шифрования.
-----

Oblivion RAT - это сложная Троянская программа для удаленного доступа к Android (RAT), продаваемая как вредоносное ПО как услуга (MaaS) в сетях киберпреступности по цене 300 долларов в месяц. Он включает в себя комплексную работу, включая конструктор APK, дроппер, который создает поддельные страницы обновлений Google Play, и панель управления (C2), которая позволяет управлять зараженными устройствами в режиме реального времени. RAT использует двухэтапную модель заражения: сначала жертв заманивают к загрузке dropper APK с помощью тактики социальной инженерии на платформах обмена сообщениями или в приложениях для знакомств. Этот дроппер содержит сжатый имплантат RAT и HTML-страницы, разработанные для имитации процесса обновления в Google Play.

В dropper APK используется соглашение об именовании, которое обычно начинается с com.darkpurecore*, и содержит точную в пикселях копию экрана настроек службы специальных возможностей Android. Жертвами манипулируют, заставляя включать функции, которые предоставляют имплантату широкий контроль над пользовательским интерфейсом устройства через службу доступности. Примечательно, что RAT использует обманчивый процесс шифрования ZIP, который усложняет статический анализ. Эта манипуляция заставляет обычные инструменты анализа поверить, что образец зашифрован, что затрудняет извлечение.

После успешной установки и подключения к серверу C2, который работает по самоподписанному TLS-соединению, оператор получает ряд вредоносных возможностей. К ним относятся видеозахват в режиме реального времени (VNC), комплексный контроль SMS, позволяющий перехватывать и отправлять сообщения, включая одноразовые пароли (OTP) и токены двухфакторной аутентификации. RAT обеспечивает автоматизированную оценку благосостояния, классифицируя установленные приложения по финансовому и государственному секторам, что помогает операторам выявлять потенциальные цели для мошенничества или кражи.

Технические операции Oblivion RAT демонстрируют несколько методов, сопоставленных с фреймворком MITRE ATT&CK, таких как выдача себя за законные службы (Маскировка - T1655.001), использование кейлоггера на основе AccessibilityService (Перехват вводимых данных - T1417.001) и управление функциями SMS (SMS Control - T1582). Другие методы включают Захват экрана через VNC, злоупотребление Специальными возможностями для получения разрешений и выполнение обнаружения приложений для создания профилей финансового окружения жертв. Цепочка заражения вредоносным ПО использует механизмы закрепления, используя RECEIVE_BOOT_COMPLETED для поддержания своего присутствия на устройстве.
#ParsedReport #CompletenessLow
22-03-2026

Malicious Pyronut Package Backdoors Telegram Bots with Remote Code Execution

https://www.endorlabs.com/learn/malicious-pyronut-package-backdoors-telegram-bots-with-remote-code-execution

Report completeness: Low

Threats:
Pyronut
Typosquatting_technique
Supply_chain_technique

Victims:
Telegram bot developers, Software developers

ChatGPT TTPs:
do not use without manual check
T1036, T1041, T1059.004, T1059.006, T1102.002

IOCs:
File: 23

Soft:
Telegram

Functions:
init_secret, eval_func, globals

Languages:
python
CTT Report Hub
#ParsedReport #CompletenessLow 22-03-2026 Malicious Pyronut Package Backdoors Telegram Bots with Remote Code Execution https://www.endorlabs.com/learn/malicious-pyronut-package-backdoors-telegram-bots-with-remote-code-execution Report completeness: Low…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
"pyronut" ("Пиронат") Пакет Python представляет значительную угрозу для разработчиков ботов в Телеграм, поскольку Маскировка под форк легитимного фреймворка "pyrogram". Он включает в себя бэкдор, активируемый во время выполнения, который позволяет злоумышленникам выполнять произвольный код на Python и команды оболочки через скрытые обработчики сообщений, связанные с определенными командами. Эксфильтрация осуществляется через API Телеграм, что делает традиционные методы обнаружения неэффективными и позволяет выполнять бесшумные операции при компрометации системы и данных жертвы.
-----

Пакет Python `pyronut` стал серьезной киберугрозой, предназначенной для разработчиков ботов в Телеграм, путем Маскировки под законный форк популярного фреймворка API "pyrogram". В отличие от типичных сценариев typosquatting, когда вредоносный пакет использует визуально похожее имя, `pyronut" использует прямую копию описания "pyrogram" и имеет недоступный репозиторий GitHub. Вредоносный пакет был опубликован в трех версиях (2.0.184, 2.0.185 и 2.0.186), все они были выпущены и помещены на карантин в один и тот же день в марте 2026 года, что ограничило потенциальное время атаки.

Злоумышленник избежал обычных методов обнаружения, гарантировав, что вредоносное поведение запускалось не при установке, а во время выполнения. В свою кодовую базу "pyronut" встроен бэкдор, который активируется во время инициализации клиента Телеграм. В метод `Client.start()` были внесены изменения, чтобы включить скрытый импорт, заключенный в блок try/except, который подавляет любые ошибки, которые могут возникнуть во время загрузки. Бэкдор устанавливает скрытые обработчики сообщений, которые позволяют злоумышленнику выполнять произвольный код на Python и команды оболочки в системе жертвы, предоставляя им полный контроль как над сеансом Телеграм, так и над базовым компьютером.

Используются два различных обработчика команд: команда `/e`, которая позволяет произвольное выполнение на Python с использованием библиотеки meval, и команда `/shell`, которая обеспечивает неограниченный доступ к оболочке. Обе команды могут быть активированы жестко запрограммированными учетными записями злоумышленника, гарантируя, что только злоумышленник может выполнять эти команды без риска обнаружения с помощью переадресованных сообщений или сторонних триггеров. Эта структура позволяет выполнять бесшумные операции, такие как чтение сообщений или получение учетных данных, не раскрывая действия злоумышленника жертве.

Эксфильтрация данных происходит не традиционными способами, поскольку "pyronut" не взаимодействует с внешним сервером управления. Вместо этого команды злоумышленника и их выходные данные передаются непосредственно через API Телеграм, что затрудняет традиционному мониторингу сети обнаружение необычного поведения. Такой скрытный подход подчеркивает сложность обнаружения бэкдора с помощью существующих протоколов безопасности.

Для обнаружения потенциальных заражений от "pyronut" и реагирования на них организациям рекомендуется проводить тщательный аудит своих файлов зависимостей, системных журналов и выполняемых процессов. Немедленные действия должны включать прекращение активных сеансов Телеграм и замену всех конфиденциальных учетных данных, поскольку злоумышленники могли получить доступ к многочисленным переменным среды и сохраненным секретам. Кроме того, важно удалить вредоносный пакет и перестроить уязвимые среды.

Чтобы предотвратить повторение подобных атак в будущем, организациям следует проводить тщательную проверку зависимостей, использовать файлы блокировок с проверкой хэша и интегрировать инструменты анализа состава программного обеспечения в свои конвейеры CI/CD. Гарантируя, что сторонние скрипты и библиотеки являются легитимными и проверенными, можно значительно снизить риск внедрения вредоносных пакетов.
#ParsedReport #CompletenessMedium
21-03-2026

From Scanner to Stealer: Inside the trivy-action Supply Chain Compromise

https://www.crowdstrike.com/en-us/blog/from-scanner-to-stealer-inside-the-trivy-action-supply-chain-compromise/

Report completeness: Medium

Threats:
Supply_chain_technique
Credential_harvesting_technique
Typosquatting_technique
Credential_stealing_technique

Victims:
Aqua security, Github actions runners, Ci cd pipelines

Industry:
Financial

TTPs:
Tactics: 2
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1003.007, T1003.008, T1036, T1036.005, T1041, T1057, T1059.004, T1059.006, T1070.004, T1071.001, have more...

IOCs:
File: 10
Domain: 1
Url: 1
Hash: 4

Soft:
Linux, Trivy, sudo, Docker, MySQL, PostgreSQL, Redis, Travis, Jenkins, Helm, have more...

Crypto:
bitcoin, ethereum, solana, cardano

Algorithms:
aes-256-cbc, base64, exhibit, sha256

Functions:
count

Languages:
python

Links:
https://github.com/aquasecurity/trivy/discussions/10425
https://github.com/features/actions
have more...
CTT Report Hub
#ParsedReport #CompletenessMedium 21-03-2026 From Scanner to Stealer: Inside the trivy-action Supply Chain Compromise https://www.crowdstrike.com/en-us/blog/from-scanner-to-stealer-inside-the-trivy-action-supply-chain-compromise/ Report completeness: Medium…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
Действие Trivy на GitHub было подвергнуто компрометации с помощью переопределения тегов git, заменив его точку входа полезной нагрузкой, credential-stealing, которая работает вместе с законным сканером. Первые признаки компрометации появились 19 марта 2026 года, когда вредоносные скрипты нацелились на конфиденциальную информацию из GitHub Actions secrets в Linux runners и перенаправили данные в домен с typosquatted. Дополнительная уязвимость была обнаружена в Trivy версии 0.69.4, которая включала скрытый загрузчик, подключенный к устойчивому серверу управления, что позволяло осуществлять постоянную вредоносную активность.
-----

Расследование действия Trivy на GitHub, опубликованное Aqua Security, показало, что 76 из 77 тегов выпуска были подвергнуты компрометации с помощью метода, известного как переназначение тегов git. Этот метод включал замену законной точки входа в действие многоэтапной полезной нагрузкой credential-stealing, которая выполняется параллельно с исходным сканером, позволяя рабочим процессам выглядеть нормальными, когда происходит вредоносная активность.

Первоначальные признаки компрометации были обнаружены 19 марта 2026 года, когда наблюдался необычный всплеск активности, связанный с платформами Linux, в частности, на GitHub Actions runners. Атака использовала различные сценарии запуска Linux для установления соединения с GitHub и выполнения рабочих процессов. Вредоносный код был внедрен в сценарий entrypoint действия, добавив к нему около 105 строк атакующего кода, прежде чем запустить законный Trivy scanner.

Полезная нагрузка содержала вторую ступень, которая была адаптирована для конкретных платформ. На размещенных на GitHub Linux runners он выполнил Python-скрипт в кодировке Base64, специально созданный для извлечения секретов из Runner.Память рабочего процесса. Он нацеливался на конфиденциальную информацию, такую как секреты действий GitHub, в то время как на автономных серверах он сканировал файловую систему на наличие широкого спектра учетных данных, включая SSH-ключи, учетные данные облачных служб, токены доступа к базе данных и конфигурации CI/CD.

Канал эксфильтрации был запросом POST на домен с typosquatted, scan.aquasecurity.org , претендующий на то, чтобы быть официальным доменом Aqua Security. Кроме того, актор продемонстрировал способность к сложной очистке, удалив все временные файлы и заставив скрипт вести себя как функциональная копия реального простого действия, таким образом маскируя свои действия от усилий по мониторингу.

Дальнейший анализ показал, что все теги, кроме последней версии, были подвергнуты компрометации, и дополнительный метод компрометации был идентифицирован в Trivy scanner версии 0.69.4, который также предоставил облегченный загрузчик stage-1 в среду пользователя. Этот загрузчик работал незаметно, непрерывно опрашивая сервер управления, размещенный на блокчейне интернет-компьютера, предназначенный для обеспечения устойчивости к попыткам демонтажа. Он смог незаметно загружать новые полезные файлы для выполнения, продлевая присутствие угрозы в системах компрометации.

Было рекомендовано выявлять потенциальное злоупотребление украденными токенами, используя поведенческие запросы для выявления необычных действий с токенами аутентификации, связанных с новыми сетевыми подсетями. Этот случай высвечивает уязвимости изменяемых ссылок в supply Chains программного обеспечения, раскрывая риски, которые возникают, когда теги выпуска могут указывать на ненадежный код в любой момент времени.
#technique

APT28 / FancyBear Phishing Framework

This directory contains a copy of the phishing and C2 framework from the exposed operation box (203.161.50[.]145:8889). It is for research and documentation only.

https://github.com/ctrlaltint3l/intelligence/tree/main/FancyBear/roundish
#technique

Sleeping Beauty: Putting Adaptix to Bed with Crystal Palace

Adaptix C2 ships a default agent DLL. Out of the box, it’s a standard PE - it gets loaded into memory with RWX permissions everywhere, no IAT hooking, no sleep obfuscation, nothing fancy. If you’re doing red team work, that’s basically walking into a SOC with a neon sign that reads “PLEASE DETECT ME.”

https://maorsabag.github.io/posts/adaptix-stealthpalace/sleeping-beauty/
#technique

Fritter
The evasive cousin of Donut.

Fritter is a heavily modified fork of TheWover and Odzhan's Donut shellcode generator. It generates position-independent shellcode for in-memory execution of VBScript, JScript, EXE, DLL, and .NET assemblies, but with a heavy focus on evasion and signature resistance.

https://github.com/0xROOTPLS/Fritter
#ParsedReport #CompletenessMedium
23-03-2026

Threat Intelligence Report: MANGO SANDSTORM Dindoor / Fakeset Campaign

https://krypt3ia.wordpress.com/2026/03/20/threat-intelligence-report-mango-sandstorm-indoor-fakeset-activity/

Report completeness: Medium

Actors/Campaigns:
Muddywater (motivation: cyber_espionage)

Threats:
Dindoor
Fakeset
Credential_harvesting_technique
Powgoop
Powerstats
Starwhale
Muddyviper
Ghostbackdoor
Dll_sideloading_technique
Spear-phishing_technique
Rclone_tool
Stagecomp
Darkcomp
Supply_chain_technique
Typosquatting_technique

Victims:
Financial services, Transportation, Nonprofit, Defense, Aerospace, Software

Industry:
Financial, Transport, Energy, Telco, Government, Aerospace, Logistic, Military

Geo:
Iran, Canadian, Africa, America, Israeli, Iranian, Asia, Middle east, Israel, Canada

TTPs:
Tactics: 1
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1059.006, T1059.007, T1090, T1102, T1105, T1553.002, T1566, T1567.002, T1583.001

IOCs:
Domain: 5
Hash: 25
File: 4

Wallets:
wassabi

Algorithms:
exhibit

Languages:
powershell, typescript, javascript, python
CTT Report Hub
#ParsedReport #CompletenessMedium 23-03-2026 Threat Intelligence Report: MANGO SANDSTORM Dindoor / Fakeset Campaign https://krypt3ia.wordpress.com/2026/03/20/threat-intelligence-report-mango-sandstorm-indoor-fakeset-activity/ Report completeness: Medium…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)

------
В феврале 2026 года иранская группа кибершпионажа MuddyWater запустила целенаправленную кампанию против организаций в США, Израиле и Канаде, используя Dindoor, бэкдор на базе Deno, и Fakeset, имплантат Python. Используя законные инструменты и Облачные сервисы для закрепления и эксфильтрации данных, они сосредоточились на критически важных секторах, нарушив работу финансов и транспорта. Их методы отражают переход к методам с низким уровнем сигнатур, позволяющим избежать обнаружения, используя тактику, основанную на поведении, и уменьшая зависимость от традиционной инфраструктуры управления.
-----

В феврале 2026 года иранская группа кибершпионажа MuddyWater провела целенаправленную кампанию по проникновению в организации в США, Израиле и Канаде. В кампании использовались два основных инструмента для борьбы с вредоносным ПО: Dindoor, бэкдор, использующий среду выполнения Deno, и Fakeset, имплантат на основе Python. В операции использовались законные инструменты и Облачные сервисы для постоянного доступа и эксфильтрации данных, что соответствовало интересам иранского государства, в частности Министерства разведки и безопасности (MOIS).

MuddyWater нацелен на различные сектора, по крайней мере, с 2017 года, используя такие методы, как вредоносное ПО, административные инструменты и Целевой фишинг. Последняя кампания отражает усовершенствованный подход с использованием методов проникновения с низким уровнем сигнатур и меньшей зависимостью от традиционной инфраструктуры управления. В число целевых организаций входили финансовое учреждение США, канадская некоммерческая организация и аэропорт, которые играли важнейшую роль в сфере финансов, транспорта и обороны.

MuddyWater поддерживал доступ через Dindoor и Fakeset, используя Rclone для Эксфильтрации в облачные хранилища данных, такие как Wasabi, смешивая вредоносную активность с обычным трафиком. Использование Deno в Dindoor отражает эволюцию тактики, позволяющую повысить оперативную гибкость и снизить вероятность обнаружения. Дизайн Fakeset отсылает к ранее идентифицированным инструментам MuddyWater, улучшая атрибуцию.

Операция подчеркивает скрытность поведения, снижая вероятность обнаружения за счет минимизации статических показателей и усложнения традиционных методов обнаружения. Наблюдаемые методы согласуются с фреймворком MITRE ATT&CK, включая Целевой фишинг для первоначального доступа, злоупотребление Интерпретаторами командной строки и сценариев с помощью Deno, Передачу инструментов из внешней сети с помощью полезных нагрузок, размещенных в облаке, и Эксфильтрацию через веб-службы. Используемая гибридная инфраструктурная модель еще больше скрывает вредоносные действия, смешивая их с безопасными облачными операциями.
#ParsedReport #CompletenessMedium
23-03-2026

When Trust Becomes the Attack Vector: Analysis of the EmEditor Supply-Chain Compromise

https://techcommunity.microsoft.com/blog/microsoftsecurityexperts/when-trust-becomes-the-attack-vector-analysis-of-the-emeditor-supply-chain-compr/4499552

Report completeness: Medium

Threats:
Supply_chain_technique
Lolbin_technique
Process_injection_technique

Victims:
Enterprises, Individual users, Technology, Professional services, Regulated sectors

TTPs:
Tactics: 2
Technics: 0

ChatGPT TTPs:
do not use without manual check
T1036, T1055, T1059.001, T1071.001, T1105, T1195.002, T1218.007

IOCs:
File: 4
Path: 1
Domain: 5
Hash: 2
Url: 5
IP: 4

Soft:
EmEditor, Windows Installer, Microsoft Defender, WordPress, chrome, Twitter

Algorithms:
sha256

Languages:
php, powershell