Campagne d’extensions Chrome se faisant passer pour des assistants IA : iframes distantes, exfiltration et 260 000 victimes

Source: LayerX — Publication de recherche détaillant une campagne d’extensions Chrome malveillantes se faisant passer pour des assistants IA grand public et des outils Gmail. 🚨 Des chercheurs de LayerX ont mis au jour une campagne coordonnée impliquant 30 extensions Chrome (dont certaines « Featured » sur le Chrome Web Store) usurpant Claude, ChatGPT, Gemini, Grok et divers outils « AI Gmail ». Ces extensions partagent le même code, les mêmes permissions et la même infrastructure backend (tapnetic[.]pro), totalisant 260 000+ installations. Leur architecture délègue les fonctions clés à des iframes distantes contrôlées côté serveur, permettant de modifier le comportement sans mise à jour du Store.

CyberVeille

Туннель в никуда: как ngrok помогает обойти периметр и как это остановить

Всем привет! Сегодня речь пойдет о распределенном обратном прокси-сервере ngrok и эксплуатации его возможностей атакующими. По данным MITRE ATT&CK инструмент используется различными APT группировками, в том числе в атаках направленных на компании в России и странах СНГ, что упоминается в Ландшафте киберугроз от команды Kaspersky Cyber Threat Intelligence и в статье [Распутываем змеиный клубок: по следам атак Shedding Zmiy в блоге Solar 4Rays]( Распутываем змеиный клубок: по следам атак Shedding Zmiy ( rt-solar.ru ) ). В данной статье мы рассмотрим примеры использования ngrok в операционных системах Windows и Linux, а также определим маркеры, по которым можно выявить его использование.

https://habr.com/ru/companies/rvision/articles/932120/

#ngrok #tunnelling #tunnel #command_and_control #siem #detect

Туннель в никуда: как ngrok помогает обойти периметр и как это остановить

Всем привет! Сегодня речь пойдёт о распределенном обратном прокси-сервере ngrok и эксплуатации его возможностей атакующими.Несмотря на то что изначально ngrok создавался как легитимный инструмент для...

Хабр
📢 OpenHands vulnérable à l’exécution de code via prompt injection : l’agent peut être détourné en 'ZombAI'
📝 Selon Embrace The Red, des chercheurs ont démontré une **vulnérabilité cri...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-10-openhands-vulnerable-a-lexecution-de-code-via-prompt-injection-lagent-peut-etre-detourne-en-zombai/
🌐 source : https://embracethered.com/blog/posts/2025/openhands-remote-code-execution-zombai/
#OpenHands #command_and_control #Cyberveille
OpenHands vulnérable à l’exécution de code via prompt injection : l’agent peut être détourné en 'ZombAI'

Selon Embrace The Red, des chercheurs ont démontré une vulnérabilité critique dans l’agent IA OpenHands permettant, via prompt injection, une exécution de code à distance (RCE) et la prise de contrôle persistante de l’agent en un « ZombAI » 🚨. Sur le plan technique, l’attaque insère des instructions malveillantes dans des contenus web que l’agent traite. Lorsqu’OpenHands visite un site contrôlé par l’attaquant, il suit ces instructions pour télécharger un malware (payload similaire à ceux observés dans des exploits visant Anthropic Claude), l’exécuter localement, puis établir une connexion à un serveur de C2 🤖.

CyberVeille

Recently tried Sliver C2 framework. It's pretty easy to setup:

https://github.com/BishopFox/sliver

#pentesting #c2 #command_and_control #redteam

Comparing 854249fa25...c0dd2d5b51 · BishopFox/sliver

Adversary Emulation Framework. Contribute to BishopFox/sliver development by creating an account on GitHub.

GitHub

Написание скриптов для Cobalt Strike C2 (Aggressor Script)

Cobalt Strike — это профессиональный инструмент для проведения тестов на проникновение (penetration testing) и моделирования действий злоумышленников (adversary simulation). Основной функцией Cobalt Strike является возможность создавать Beacon'ы - асинхронные пост-эксплуатационный агенты, которые могут осуществлять команды управления и контроля (C2), обеспечивая связь между атакующим и скомпрометированными системами. Aggressor Script — это мощный инструмент, разработанный для расширения функциональности Cobalt Strike и автоматизации различных задач в процессе тестирования на проникновение. Он позволяет пользователям Cobalt Strike писать свои скрипты на языке Sleep , чтобы автоматизировать и настраивать поведение инструмента.

https://habr.com/ru/articles/815927/

#command_and_control #cobalt_strike #постэксплоит #aggressor_script #lazagne

Написание скриптов для Cobalt Strike C2 (Aggressor Script)

Введение Cobalt Strike — это профессиональный инструмент для проведения тестов на проникновение (penetration testing) и моделирования действий злоумышленников (adversary simulation). Основной функцией...

Хабр