How to get started in vulnerability research?
https://github.com/udunadan/notes/blob/main/How%20to%20Get%20Started%20In%20Vulnerability%20Research.md
https://github.com/udunadan/notes/blob/main/How%20to%20Get%20Started%20In%20Vulnerability%20Research.md
❤9👍5
Forwarded from Threat Hunting Father 🦔
APT as a Service?😃
Premier Pass-as-a-Service — новый формат кибершпионажа
Trend Micro зафиксировала новую модель сотрудничества между multiple China-aligned APT groups — Earth Estries и Earth Naga.
Одна группа предоставляет готовый доступ («Premier Pass»), другая — разворачивает свои инструменты. Это делает шпионские кампании сложнее для атрибуции и детектирования.
⚙️ Формат атаки
• Earth Estries скомпрометировала внутренние веб-сервера и установила CrowDoor (бэкдор через DLL-sideloading).
• Через тот же доступ Estries передала контроль Earth Naga, которая развернула ShadowPad — известный фреймворк для постэксплуатации.
• В сетях жертв фиксировались совместные артефакты: CrowDoor → ShadowPad, общий C2, и одинаковые временные файлы.
• Обе группы параллельно атаковали телеком-операторов, госучреждения и ритейл в APAC и НАТО-регионах.
🧠 Новый тренд от Trend Micro
Исследователи назвали модель Premier Pass-as-a-Service — аналог «доступа как услуги»:
Это сдвигает фокус с Initial Access Brokers на операционные альянсы между APT-группами.
Trend Micro выделила четыре уровня такой кооперации — от случайного пересечения до полного предоставления инфраструктуры («операционного бокса») для другой группы.
Самый продвинутый тип — использование облачных сервисов (например, VSCode Remote Tunnel) как RAT-канала.
🧰 Инструментарий
Earth Estries:
• CrowDoor — DLL-sideload через
• Draculoader — загрузчик shellcode, финальные пейлоады CrowDoor / Cobalt Strike / HEMIGATE.
• Cobalt Strike — lateral movement / payload-доставка.
• Post-exploitation: AnyDesk, EarthWorm (SOCKS5 туннель), Blindsight (LSASS dump с NTFS evasion), кастомный SSP-дампер.
Earth Naga:
• ShadowPad — бэкдор с зашифрованным payload в реестре, загружается через
• Активно атакует гос- и телеком-сектор, Тайвань, APAC, НАТО, Латинскую Америку.
🧩 Что нового заметила Trend Micro
1) Коллаборация вместо одиночных кампаний — группировки действуют как «подрядчики» в единой операции.
2) Смещение стадии совместной работы — обмен происходит на поздних этапах (C2 и постэксплуатация), а не на этапе входа.
3) Роль-модель вместо атрибуции: разделение на разработчиков, провайдеров и операторов.
4) Доказательства общей инфраструктуры — CrowDoor и ShadowPad фиксируются в одной сессии, одних узлах.
5) «Operational box» и облачные туннели — новый способ маскировки C2 и снятия сетевых привязок.
📎 https://www.trendmicro.com/en_us/research/25/j/premier-pass-as-a-service.html
🦔 THF
Premier Pass-as-a-Service — новый формат кибершпионажа
Trend Micro зафиксировала новую модель сотрудничества между multiple China-aligned APT groups — Earth Estries и Earth Naga.
Одна группа предоставляет готовый доступ («Premier Pass»), другая — разворачивает свои инструменты. Это делает шпионские кампании сложнее для атрибуции и детектирования.
• Earth Estries скомпрометировала внутренние веб-сервера и установила CrowDoor (бэкдор через DLL-sideloading).
• Через тот же доступ Estries передала контроль Earth Naga, которая развернула ShadowPad — известный фреймворк для постэксплуатации.
• В сетях жертв фиксировались совместные артефакты: CrowDoor → ShadowPad, общий C2, и одинаковые временные файлы.
• Обе группы параллельно атаковали телеком-операторов, госучреждения и ритейл в APAC и НАТО-регионах.
Исследователи назвали модель Premier Pass-as-a-Service — аналог «доступа как услуги»:
Вместо продажи первичного входа, акторы предоставляют прямой доступ к уже закреплённым активам.
Это сдвигает фокус с Initial Access Brokers на операционные альянсы между APT-группами.
Trend Micro выделила четыре уровня такой кооперации — от случайного пересечения до полного предоставления инфраструктуры («операционного бокса») для другой группы.
Самый продвинутый тип — использование облачных сервисов (например, VSCode Remote Tunnel) как RAT-канала.
Earth Estries:
• CrowDoor — DLL-sideload через
LogServer.exe → VERSION.dll → зашифрованный shellcode.• Draculoader — загрузчик shellcode, финальные пейлоады CrowDoor / Cobalt Strike / HEMIGATE.
• Cobalt Strike — lateral movement / payload-доставка.
• Post-exploitation: AnyDesk, EarthWorm (SOCKS5 туннель), Blindsight (LSASS dump с NTFS evasion), кастомный SSP-дампер.
Earth Naga:
• ShadowPad — бэкдор с зашифрованным payload в реестре, загружается через
bdreinit.exe → wer.dll.• Активно атакует гос- и телеком-сектор, Тайвань, APAC, НАТО, Латинскую Америку.
1) Коллаборация вместо одиночных кампаний — группировки действуют как «подрядчики» в единой операции.
2) Смещение стадии совместной работы — обмен происходит на поздних этапах (C2 и постэксплуатация), а не на этапе входа.
3) Роль-модель вместо атрибуции: разделение на разработчиков, провайдеров и операторов.
4) Доказательства общей инфраструктуры — CrowDoor и ShadowPad фиксируются в одной сессии, одних узлах.
5) «Operational box» и облачные туннели — новый способ маскировки C2 и снятия сетевых привязок.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Forwarded from OnHex
🔴 اخیرا آکادمی راوین، هک و اطلاعات دانشجوهاش بصورت عمومی منتشر شد. این آکادمی این حمله رو تایید و یک گزارش پاسخ به رخداد منتشر کرده که میتونید از این لینک مطالعه کنید.
🆔 @onhex_ir
➡️ ALL Link
🆔 @onhex_ir
➡️ ALL Link
آکادمی راوین | آموزش تخصصی امنیت سایبری
گزارش پاسخ به رخداد سامانۀ آموزش آکادمی راوین
در تاریخ ۱۴۰۴/۰۷/۳۰، رخدادی مبنیبر نشت اطلاعات دانشجویان آکادمی راوین، به تیم پاسخ به رخداد آکادمی راوین ارجاع داده شد. در ساعات ابتدایی وقوع حادثه، تیم پاسخ به رخداد، اقدام به فرضیهسازی در خصوص ابعاد نفوذ کرده و براساس آن، عملیات پاسخ را آغاز کرده است.…
👍7❤1👎1
OnHex
🔴 اخیرا آکادمی راوین، هک و اطلاعات دانشجوهاش بصورت عمومی منتشر شد. این آکادمی این حمله رو تایید و یک گزارش پاسخ به رخداد منتشر کرده که میتونید از این لینک مطالعه کنید. 🆔 @onhex_ir ➡️ ALL Link
Personally think they respond to this indecent like a pro
first time somewhere got hack and they publish a report
first time somewhere got hack and they publish a report
👍17👎9
Who Contains the Containers?
https://googleprojectzero.blogspot.com/2021/04/who-contains-containers.html
https://googleprojectzero.blogspot.com/2021/04/who-contains-containers.html
🔥4❤1
What I Learned from Reverse Engineering Windows Containers
https://unit42.paloaltonetworks.com/what-i-learned-from-reverse-engineering-windows-containers/
https://unit42.paloaltonetworks.com/what-i-learned-from-reverse-engineering-windows-containers/
👍6👎2
OnHex
طی ۲ سال، ۱۰ هزار نیروی تخصصی در حوزه امنیت سایبری تربیت
10 سال پیش هم قرار بود این کار انجام بشه اما هیچ اتفاقی نیوفتاد :)
https://x.com/azarijahromi/status/920181946617081856
#افق_سایبری_امن
https://x.com/azarijahromi/status/920181946617081856
#افق_سایبری_امن
1😁19❤1
❤3
Walking Through Windows Minifilter Drivers
https://hackyboiz.github.io/2025/08/15/banda/Minifilter-Driver/en/
https://hackyboiz.github.io/2025/08/15/banda/Minifilter-Driver/en/
👍5❤2
❤2
Ai000 Cybernetics QLab
جزئیات فنی حمله – از چالشهای اولیه تحلیل تا حل معمای آن در روزهای پسین، بدون هیچ داده پیشین – پیچیده بود.
let me guess , it's CVE-2025-8088 ?
md5 : 391325100384964325ed4ace788c8bc2
md5 : 391325100384964325ed4ace788c8bc2
👍4❤2🗿1
Forwarded from Reverse Dungeon
GitHub
GitHub - EvilBytecode/NoMoreStealers: NoMoreStealers is a Windows file system minifilter driver that protects sensitive user data…
NoMoreStealers is a Windows file system minifilter driver that protects sensitive user data from untrusted processes. - EvilBytecode/NoMoreStealers
How to mitigate symbolic link attacks on Windows?
https://www.seljan.hu/posts/how-to-mitigate-symbolic-link-attacks-on-windows/
https://www.seljan.hu/posts/how-to-mitigate-symbolic-link-attacks-on-windows/
👍2👎1
Forwarded from Order of Six Angles
Time Travel Triage: An Introduction to Time Travel Debugging using a .NET Process Hollowing Case Study
https://cloud.google.com/blog/topics/threat-intelligence/time-travel-debugging-using-net-process-hollowing?linkId=17730646
https://cloud.google.com/blog/topics/threat-intelligence/time-travel-debugging-using-net-process-hollowing?linkId=17730646
Google Cloud Blog
Time Travel Triage: An Introduction to Time Travel Debugging using a .NET Process Hollowing Case Study | Google Cloud Blog
The basics of WinDbg and Time Travel Debugging necessary to start incorporating it into your analysis.
❤3
Reverse Engineering WebAssembly
https://medium.com/%40pnfsoftware/reverse-engineering-webassembly-ed184a099931
https://medium.com/%40pnfsoftware/reverse-engineering-webassembly-ed184a099931
❤2
Threat Intelligence Report: APT35 Internal Leak of Hacking Campaigns Against Lebanon, Kuwait, Turkey, Saudi Arabia, Korea, and Domestic Iranian Targets
https://dti.domaintools.com/threat-intelligence-report-apt35-internal-leak-of-hacking-campaigns-against-lebanon-kuwait-turkey-saudi-arabia-korea-and-domestic-iranian-targets/
https://dti.domaintools.com/threat-intelligence-report-apt35-internal-leak-of-hacking-campaigns-against-lebanon-kuwait-turkey-saudi-arabia-korea-and-domestic-iranian-targets/
👍3❤2😁2🔥1