Source Byte – Telegram
Source Byte
7.72K subscribers
845 photos
72 videos
678 files
1.68K links
هشیار کسی باید کز عشق بپرهیزد
وین طبع که من دارم با عقل نیامیزد
Saadi Shirazi 187
Download Telegram
Source Byte
First time we see details related to gonjeshke darande ( an Israeli APT ) https://iscisc2025.sbu.ac.ir/fa/Home/Content?id=58
it seems pic slide is related to some sort of alert

i wonder if they detect that attack or it is done in lab🤔
🤔51
Forwarded from Yashar Mahmoudnia
https://csolver.com/

اینو بچه ها خودتون هم تست کنید هم جستجو داره هم دانلود
🤯4🗿4👍1👾1
APT as a Service?😃
Premier Pass-as-a-Service — новый формат кибершпионажа

Trend Micro зафиксировала новую модель сотрудничества между multiple China-aligned APT groups — Earth Estries и Earth Naga.
Одна группа предоставляет готовый доступ («Premier Pass»), другая — разворачивает свои инструменты. Это делает шпионские кампании сложнее для атрибуции и детектирования.

⚙️ Формат атаки
Earth Estries скомпрометировала внутренние веб-сервера и установила CrowDoor (бэкдор через DLL-sideloading).
• Через тот же доступ Estries передала контроль Earth Naga, которая развернула ShadowPad — известный фреймворк для постэксплуатации.
• В сетях жертв фиксировались совместные артефакты: CrowDoor → ShadowPad, общий C2, и одинаковые временные файлы.
• Обе группы параллельно атаковали телеком-операторов, госучреждения и ритейл в APAC и НАТО-регионах.

🧠 Новый тренд от Trend Micro
Исследователи назвали модель Premier Pass-as-a-Service — аналог «доступа как услуги»:
Вместо продажи первичного входа, акторы предоставляют прямой доступ к уже закреплённым активам.

Это сдвигает фокус с Initial Access Brokers на операционные альянсы между APT-группами.
Trend Micro выделила четыре уровня такой кооперации — от случайного пересечения до полного предоставления инфраструктуры («операционного бокса») для другой группы.
Самый продвинутый тип — использование облачных сервисов (например, VSCode Remote Tunnel) как RAT-канала.

🧰 Инструментарий
Earth Estries:
CrowDoor — DLL-sideload через LogServer.exe → VERSION.dll → зашифрованный shellcode.
Draculoader — загрузчик shellcode, финальные пейлоады CrowDoor / Cobalt Strike / HEMIGATE.
Cobalt Strike — lateral movement / payload-доставка.
Post-exploitation: AnyDesk, EarthWorm (SOCKS5 туннель), Blindsight (LSASS dump с NTFS evasion), кастомный SSP-дампер.
Earth Naga:
ShadowPad — бэкдор с зашифрованным payload в реестре, загружается через bdreinit.exe → wer.dll.
• Активно атакует гос- и телеком-сектор, Тайвань, APAC, НАТО, Латинскую Америку.

🧩 Что нового заметила Trend Micro
1) Коллаборация вместо одиночных кампаний
— группировки действуют как «подрядчики» в единой операции.
2) Смещение стадии совместной работы — обмен происходит на поздних этапах (C2 и постэксплуатация), а не на этапе входа.
3) Роль-модель вместо атрибуции: разделение на разработчиков, провайдеров и операторов.
4) Доказательства общей инфраструктуры — CrowDoor и ShadowPad фиксируются в одной сессии, одних узлах.
5) «Operational box» и облачные туннели — новый способ маскировки C2 и снятия сетевых привязок.

📎 https://www.trendmicro.com/en_us/research/25/j/premier-pass-as-a-service.html
🦔 THF
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4
👍6👎2
OnHex
طی ۲ سال، ۱۰ هزار نیروی تخصصی در حوزه امنیت سایبری تربیت
10 سال پیش هم قرار بود این کار انجام بشه اما هیچ اتفاقی نیوفتاد :)

https://x.com/azarijahromi/status/920181946617081856

#افق_سایبری_امن
1😁191
👍52
Kalkaneus
Open-Source Web Security Testing Platform

https://github.com/huseyinstif/kalkaneus/
2
👍2👎1