GROUP-IB CONTI.pdf
11.9 MB
🔥31👍6👎1😢1
Common-TTPs-of-the-modern-ransomware_low-res.pdf
4.6 MB
Техники, тактики и процедуры (TTPs) группировок шифровальщиков
"Нашей целью было рассказать о разных стадиях атак вымогателей, о том, какие инструменты киберпреступники используют на каждой из них и чего они в итоге хотят добиться. Отчет также содержит конкретные рекомендации по защите от целевых атак с использованием шифровальщиков (на примерах наиболее активных группировок) и разработанные нами правила обнаружения SIGMA."
Группы:
* Conti/Ryuk
* Pysa
* Clop (TA505)
* Hive
* Lockbit2.0
* RagnarLocker
* BlackByte
* BlackCat
Спасибо @vlad_burc!
#apt #malware #report
"Нашей целью было рассказать о разных стадиях атак вымогателей, о том, какие инструменты киберпреступники используют на каждой из них и чего они в итоге хотят добиться. Отчет также содержит конкретные рекомендации по защите от целевых атак с использованием шифровальщиков (на примерах наиболее активных группировок) и разработанные нами правила обнаружения SIGMA."
Группы:
* Conti/Ryuk
* Pysa
* Clop (TA505)
* Hive
* Lockbit2.0
* RagnarLocker
* BlackByte
* BlackCat
Спасибо @vlad_burc!
#apt #malware #report
👍26😱1
WarCon22 - Modern Initial Access and Evasion Tactics.pdf
5.9 MB
Хорошая презентация по первоначальному доступу (в основном фишинг) и методикам уклонения от обнаружения
#redteam #blueteam #pentest #report
#redteam #blueteam #pentest #report
👍38🔥2😱1
Qakbot report.pdf
2.3 MB
🔥12👍2😱2
👍23
👍29🔥6👎1
UAC bypass for x64 Windows 7 - 11
https://github.com/hackerhouse-opensource/iscsicpl_bypassUAC
#git #pentest #redteam
https://github.com/hackerhouse-opensource/iscsicpl_bypassUAC
#git #pentest #redteam
GitHub
GitHub - hackerhouse-opensource/iscsicpl_bypassUAC: UAC bypass for x64 Windows 7 - 11
UAC bypass for x64 Windows 7 - 11. Contribute to hackerhouse-opensource/iscsicpl_bypassUAC development by creating an account on GitHub.
🔥25👍6
Наконец могу кинуть большую порцию интересных (на мой взгляд) отчетов. Хоть и времени много прошло, но:
1. Лаборатория Касперского описала арсенал новой APT группы ToddyCat;
2. Описание кампании индийской APT группы Bitter против военных объектов Бангладеша;
3. А вот иранская APT группа Lyceum обзавелась новый DNS бэкдором, который описали ребята из Zscaler;
4. А Ashraf описал применяемый группой APT34 DNS агент Saitama. А потом вдогонку кинул и анализ кейлоггера Snake;
5. The DFIR Report описали цепочки двух атаки с проникновением через MS SQLServer и через ManageEngine SupportCenter Plus;
6. Маленький анализ лоадера BumbleBee;
7. MalwareBytes проанализировала как APT группа TA471 загружает Cobalt Strike;
8. Вторая часть анализа стилера Raccoon (первая интереса не представляет);
9. Куда без офисных документов:
отчет о загрузчике Emotet;
отчет о загрузчике Ursnif;
описание нового загрузчика SVCReady;
10. Ну и конечно же шифровальщики:
анализ HavanaCrypt v1.0 от TrendMicro;
анализ LockBit v2.0 от Cybereason;
анализ Hivev.rust от Microsoft
#report #apt #malware #redteam #blueteam
1. Лаборатория Касперского описала арсенал новой APT группы ToddyCat;
2. Описание кампании индийской APT группы Bitter против военных объектов Бангладеша;
3. А вот иранская APT группа Lyceum обзавелась новый DNS бэкдором, который описали ребята из Zscaler;
4. А Ashraf описал применяемый группой APT34 DNS агент Saitama. А потом вдогонку кинул и анализ кейлоггера Snake;
5. The DFIR Report описали цепочки двух атаки с проникновением через MS SQLServer и через ManageEngine SupportCenter Plus;
6. Маленький анализ лоадера BumbleBee;
7. MalwareBytes проанализировала как APT группа TA471 загружает Cobalt Strike;
8. Вторая часть анализа стилера Raccoon (первая интереса не представляет);
9. Куда без офисных документов:
отчет о загрузчике Emotet;
отчет о загрузчике Ursnif;
описание нового загрузчика SVCReady;
10. Ну и конечно же шифровальщики:
анализ HavanaCrypt v1.0 от TrendMicro;
анализ LockBit v2.0 от Cybereason;
анализ Hive
#report #apt #malware #redteam #blueteam
🔥26👍7
CVE-2022-34918: Linux Kernel LPE PoC
https://github.com/randorisec/CVE-2022-34918-LPE-PoC
+ ресерч: https://randorisec.fr/crack-linux-firewall/
#exploit #git
https://github.com/randorisec/CVE-2022-34918-LPE-PoC
+ ресерч: https://randorisec.fr/crack-linux-firewall/
#exploit #git
🔥18👍1
Материалов по пентесту Azure AD в сети много, а вот ещё нашел и бесплатную лабу, где можно это все опробовать (даже с материалами)
https://azure.enterprisesecurity.io
#pentest #ad #course
https://azure.enterprisesecurity.io
#pentest #ad #course
👍31🔥13
Тут набралось уже 15к, не подумал бы, спасибо всем👏😁
🔥204👍80😁7
Наткнулся на этот интересный скрипт, который проверяет на локальной машине много популярных техник сохранения доступа
https://github.com/last-byte/PersistenceSniper/
#pentest #blueteam #redteam
https://github.com/last-byte/PersistenceSniper/
#pentest #blueteam #redteam
GitHub
GitHub - last-byte/PersistenceSniper: Powershell module that can be used by Blue Teams, Incident Responders and System Administrators…
Powershell module that can be used by Blue Teams, Incident Responders and System Administrators to hunt persistences implanted in Windows machines. Official Twitter/X account @PersistSniper. Made w...
👍35🔥3