#purehvnc
#xworm #AsyncRAT #purehvnc at:

https:// locale-respondent-realtor-excellent.trycloudflare\\.com
December 15, 2025 at 6:55 PM
Hijack Loader Delivers PureHVNC in Latin America; Insider Sells Exploits
Hijack Loader Delivers PureHVNC in Latin America; Insider Sells Exploits - Cyberwarzone
Hijack Loader used malicious SVGs to deliver PureHVNC in Latin America; a separate DOJ case details an insider selling exploit tooling for cryptocurrency.
cyberwarzone.com
November 15, 2025 at 9:14 PM
Cybercriminals are exploiting judicial documents to deploy PureHVNC RAT in Latin America. Stay vigilant against phishing emails impersonating legal authorities. #CyberSecurity #Phishing #PureHVNC Link: thedailytechfeed.com/hackers-targ...
October 30, 2025 at 4:34 PM
Threat Actors weaponizes Judicial Documents to Deliver PureHVNC RAT:

cybersecuritynews.com/threat-actor...
October 30, 2025 at 8:50 AM
Threat Actors Weaponizes Judicial Documents to Deliver PureHVNC RAT
Threat Actors Weaponizes Judicial Documents to Deliver PureHVNC RAT
cybersecuritynews.com
October 29, 2025 at 7:28 PM
New Loader Executing TorNet and PureHVNC
New Loader Executing TorNet and PureHVNC
sect.iij.ad.jp
October 29, 2025 at 5:54 PM
LATAM baited into the delivery of PureHVNC
LATAM baited into the delivery of PureHVNC
www.ibm.com
October 29, 2025 at 1:54 PM
New Loader Executing TorNet and PureHVNC
New Loader Executing TorNet and PureHVNC
sect.iij.ad.jp
October 29, 2025 at 1:24 PM
IBM's Melissa Frydrych-Dean & Raymond Joseph write about several malspam cases observed by the X-Force team with Hijackloader leading to payloads like PureHVNC. The emails imitate the Attorney General’s office of Colombia with official document downloads. www.ibm.com/think/x-forc...
October 29, 2025 at 12:03 PM
📢 Check Point dévoile l’écosystème « Pure » : ClickFix → Rust Loader → PureHVNC/PureRAT, liens GitHub vers « PureCoder »
📝 Check Poi…
https://cyberveille.ch/posts/2025-09-26-check-point-devoile-lecosysteme-pure-clickfix-rust-loader-purehvnc-purerat-liens-github-vers-purecoder/ #ClickFix #Cyberveille
September 26, 2025 at 2:00 PM
Russian ransomware gangs are using a new malware loader called CountLoader to deploy post-exploitation tools such as Cobalt Strike, AdaptixC2, and the PureHVNC RAT
www.silentpush.com/blog/countlo...
CountLoader: Silent Push Discovers New Malware Loader Being Served in 3 Different Versions
Silent Push discovered a new malware loader, we're naming “CountLoader.” The threat is served in .NET, PowerShell, and JScript versions.
www.silentpush.com
September 19, 2025 at 11:46 AM
New malware loader CountLoader enhances Russian ransomware operations, deploying tools like Cobalt Strike and PureHVNC RAT. #CyberSecurity #Malware #Ransomware #CountLoader Link: thedailytechfeed.com/countloader-...
September 18, 2025 at 4:07 PM
CountLoader、マルチバージョンのマルウェアローダーでロシア系ランサムウェア活動を拡大

サイバーセキュリティ研究者は、CountLoaderというコードネームの新しいマルウェアローダーを発見しました。これはロシアのランサムウェア集団によって、Cobalt StrikeやAdaptixC2のようなポストエクスプロイトツール、そしてPureHVNC RATとして知られるリモートアクセス型トロイの木馬を配布するために利用されています。 「CountLoaderは、初期アクセスブローカー(IAB)のツールセットの一部として、またはLockBit、Black…
CountLoader、マルチバージョンのマルウェアローダーでロシア系ランサムウェア活動を拡大
サイバーセキュリティ研究者は、CountLoaderというコードネームの新しいマルウェアローダーを発見しました。これはロシアのランサムウェア集団によって、Cobalt StrikeやAdaptixC2のようなポストエクスプロイトツール、そしてPureHVNC RATとして知られるリモートアクセス型トロイの木馬を配布するために利用されています。 「CountLoaderは、初期アクセスブローカー(IAB)のツールセットの一部として、またはLockBit、Black Basta、Qilinといったランサムウェアグループと関係のあるランサムウェアアフィリエイトによって使用されています」とSilent Pushは分析で述べています。 .NET、PowerShell、JavaScriptという3つの異なるバージョンが存在し、新たな脅威として、ウクライナの個人を標的としたPDFベースのフィッシング誘導やウクライナ国家警察を装ったキャンペーンで観測されています。 このマルウェアのPowerShellバージョンは、以前Kasperskyによって、DeepSeek関連のデコイを使ってユーザーを騙しインストールさせる手法で配布されていると指摘されていました。 ロシアのサイバーセキュリティベンダーによると、これらの攻撃は、BrowserVenomと呼ばれるインプラントの展開につながり、すべてのブラウジングインスタンスを脅威アクターが制御するプロキシ経由で通信させることで、攻撃者がネットワークトラフィックを操作しデータを収集できるようにします。 Silent Pushの調査によれば、JavaScriptバージョンがローダーとして最も完成度が高く、ファイルダウンロードのための6つの異なる手法、様々なマルウェアバイナリを実行するための3つの異なる方法、そしてWindowsドメイン情報に基づいて被害者デバイスを特定するための定義済み関数を備えています。 このマルウェアはまた、システム情報の収集、ChromeウェブブラウザのGoogleアップデートタスクを装ったスケジュールタスクを作成することでホスト上に永続化を設定、さらにリモートサーバーに接続して追加の指示を待つことが可能です。 これには、rundll32.exeやmsiexec.exeを利用したDLLおよびMSIインストーラーペイロードのダウンロードと実行、システムメタデータの送信、作成したスケジュールタスクの削除などが含まれます。ファイルダウンロードに使われる6つの手法は、curl、PowerShell、MSXML2.XMLHTTP、WinHTTP.WinHttpRequest.5.1、bitsadmin、certutil.exeの利用です。 「'certutil'や'bitsadmin'のようなLOLBinの利用や、オンザフライでコマンドを暗号化するPowerShellジェネレーターの実装により、CountLoaderの開発者はWindowsオペレーティングシステムとマルウェア開発に関する高度な理解を示しています」とSilent Pushは述べています。 CountLoaderの注目すべき特徴は、被害者のMusicフォルダーをマルウェアの一時保管場所として利用する点です。.NETバージョンはJavaScript版と一部機能が重複していますが、サポートするコマンドは2種類(UpdateType.ZipまたはUpdateType.Exe)のみで、より簡素化されたバージョンとなっています。 CountLoaderは20以上のユニークなドメインからなるインフラによって支えられており、Cobalt Strike、AdaptixC2、そしてPureHVNC RAT(最後のものはPureCoderとして知られる脅威アクターによる商用提供)などのマルウェアの伝達経路となっています。PureHVNC RATはPureRAT(PureRATとも呼ばれ、ResolverRATとも呼ばれる)の前身であることも指摘されています。 最近のPureHVNC RAT配布キャンペーンでは、実績あるClickFixソーシャルエンジニアリング手法が配布経路として利用されており、Check Pointによると、被害者は偽の求人広告を通じてClickFixフィッシングページに誘導されています。このトロイの木馬はRustベースのローダーによって展開されます。 「攻撃者は偽の求人広告を使って被害者を誘い出し、ClickFixフィッシング手法を通じて悪意のあるPowerShellコードを実行しました」とサイバーセキュリティ企業は述べており、PureCoderがPureRATの機能を支えるファイルをホストするために、回転するGitHubアカウントセットを利用していると説明しています。 GitHubコミットの分析により、UTC+03:00のタイムゾーンから活動が行われていたことが判明しており、これはロシアなど多くの国に該当します。 この開発は、DomainTools Investigationsチームがロシア系ランサムウェアの相互関連性を明らかにし、脅威アクターがグループ間を移動し、AnyDeskやQuick Assistのようなツールを利用していることを特定したことと同時期に起こっています。これは運用上の重複を示唆しています。 「これらのオペレーター間でのブランドへの忠誠心は弱く、人的資本が主要な資産であり、特定のマルウェア種ではありません」とDomainToolsは述べています。「オペレーターは市場状況に適応し、摘発に応じて再編成し、信頼関係が重要です。これらの人物は、組織名に関係なく、知っている人と協力することを選びます。」 翻訳元:
blackhatnews.tokyo
September 18, 2025 at 1:29 PM
⚠️ ‘CountLoader’ is arming Russian ransomware (LockBit, Black Basta, Qilin)—dropping Cobalt Strike, AdaptixC2 & PureHVNC.

It spreads via fake Ukrainian police PDFs & DeepSeek lures, hijacks browsers, hides as “Google Update,” and abuses certutil/bitsadmin.
#CyberSecurity #InfoSec #Ransomware
CountLoader Broadens Russian Ransomware Operations With Multi-Version Malware Loader
CountLoader enables Russian ransomware gangs to deploy Cobalt Strike and PureHVNC RAT via Ukraine phishing campaigns.
thehackernews.com
September 18, 2025 at 1:01 PM
⚠️ ‘CountLoader’ is arming Russian ransomware (LockBit, Black Basta, Qilin)—dropping Cobalt Strike, AdaptixC2 & PureHVNC. It spreads via fake Ukrainian police PDFs & DeepSeek lure...

Origin | Interest | Match
The Hacker News
⭐ Official THN Telegram Channel — A trusted, widely read, independent source for breaking news and tech coverage about cybersecurity and hacking. 📨 Contact: admin@thehackernews.com 🌐 Website: https://thehackernews.com
t.me
September 18, 2025 at 1:08 PM
PureHVNC RAT Developers Leverage GitHub Host Source Code
PureHVNC RAT Developers Leverage GitHub Host Source Code
cybersecuritynews.com
September 17, 2025 at 3:39 PM
Developers of PureHVNC RAT Leverage GitHub to Host Source Code for the Pure Malware Family Cybersecurity researchers at Check Point have uncovered a sophisticated malware ecosystem where threat act...

#Cyber #Security #News #PureHVNC #RAT

Origin | Interest | Match
September 17, 2025 at 9:36 AM
Check Point Research analyses a ClickFix job lure campaign that resulted in an eight-day intrusion with deployment of a Rust loader, PureHVNC RAT & Sliver. The team provides detailed analyses of PureHVNC including its complete set of commands and plugins. research.checkpoint.com/2025/under-t...
September 17, 2025 at 8:27 AM
~Checkpoint~
Analysis of a phishing campaign deploying PureHVNC RAT revealed the malware developer's infrastructure and operational timezone via GitHub commits.
-
IOCs: 54. 197. 141. 245, jq-scripts. global. ssl. fastly. net, stathub. quest
-
...
PureHVNC RAT Campaign Unmasks Developer PureCoder
research.checkpoint.com
September 16, 2025 at 4:01 PM
Pure Curtain evolve Pure in builder con campagne ClickFix e PureHVNC: analisi tecnica, IOC e difese comportamentali per team enterprise.

#ClickFix #PureCurtain #PureCoder #PureHVNCRAT #RustLoader
www.matricedigitale.it/2025/09/16/p...
September 16, 2025 at 1:36 PM
Fortinet researchers look into a malspam campaign delivering UpCrypter malware via fake voicemails and purchase orders to deploy remote access tools like PureHVNC, DCRat, and Babylon RAT. www.fortinet.com/blog/threat-...
August 27, 2025 at 11:39 AM
A new phishing campaign delivers UpCrypter via fake voicemail or purchase‑order emails. It drops RAT loaders like PureHVNC, DCRat, and Babylon, hitting multiple industries worldwide. #cybersecurity #phishing thehackernews.com/2025/08/phis...
Phishing Campaign Uses UpCrypter in Fake Voicemail Emails to Deliver RAT Payloads
UpCrypter phishing since Aug 2025 uses fake voicemails, RAT payloads, and anti-analysis, hitting global industries.
thehackernews.com
August 26, 2025 at 4:47 PM
FortiGuard scopre campagna phishing con UpCrypter che distribuisce RAT e colpisce aziende con allegati HTML e tecniche avanzate di offuscamento.

#babylonrat #dcrat #FortiGuardLabs #PureHVNC #RAT #UpCrypter #windows
www.matricedigitale.it/2025/08/26/c...
August 26, 2025 at 1:17 PM