Telegram Web Link
Delving_Deep_An_Analysis_of_Earth_Lusca’s_Operations_2022.pdf
1.6 MB
Крутой отчет о проводимых китайскими APT группами (да да и снова Winnti) кибершпионских кампаний
#apt #research
👍2
Иногда буду кидать ресерчи, которые сам читаю. Я так понимаю, много кому это тоже интересно)

1. Разбор малвари WhisperGate, использованной при атаках на Украину (еще одна версия);
2. Описание BlackCat Ransomware - новый RaaS, написан на Rust;
3. Разбор малвари MoonBounce (вроде APT41, она же Winnti), работающей на уровне UEFI;
4. Отчет о группе APT-C-35 (она же Donot), а именно об используемых инструментах DarkMusical и Gedit.

#apt #malware #research #redteam #blueteam #pentest
👍3
Burp Pro 2022.1 + подробная инструкция по установке внутри

P.S. Если вы и прошлый Burp брали с канала, просто замените у себя JAR файл)))

#soft #burp #web
👍1👎1
CVE-2022-0185 Container Escape PoC:

https://github.com/Crusaders-of-Rust/CVE-2022-0185

CVE-2021-4034 Privilege Escalation polkit pkexec PoC:

https://github.com/berdav/CVE-2021-4034

#git #exploit
👍3
Как и говорил, буду выкладывать интересные (на мой взгляд) ресерчи. На этой неделе ооочень много интересного:

1. Подробный анализ Agent Tesla (RAT + keylogger на dotNet);
2. Разбор технологии веб-инжекта TrickBot'a ( троян, популярный у групп TA505 и UNC1878);
3. Описание арсенала и тактики группы APT36 (вроде пакистанской), при атаках военных и дипломатических объектов Индии;
4. Свежий отчет о Konni RAT (когда-то использовалась китайской APT37) от MalwareBytes;
5. Очередной отчет о группе Lasarus (куда же без APT38) также от MalwareBytes;
6. Описание тактики группы Cozy Bear (вроде "русские хакеры" она же APT29) во время компании StellarParticle, представленное Сrowdstrike;
7. Отчет от ESET о бэкдоре DazzleSpy для macOS (распространяли через водопой);
8. Статья, представленная Morphisec, описывает новый способ доставки малвари AsyncRAT;
9. Описание еще одного способа доставки (в этот раз Agent Tesla) через Excel add-ins;

и завершаем

10. Очень интересный отчет о кибершпионской компании в Западной Азии. Описали получение доступа, ПО Graphite и PS Empire (крут после последних обновлений, но в дикой среде упоминается редко). В итоге почему-то упомянута и снова русские хакеры группа APT28.

#apt #malware #research #redteam #blueteam #pentest
👍24🔥2
👍16🔥2
Earth_Karkaddan_APT_Adversary_Intelligence_and_Monitoring_Report.pdf
5.1 MB
Хороший анализ тактики и инструментов группы APT36

#malware #report
🔥5👍1
А вот какие интересные ресерчи были на этой неделе:

1. Описание инструментов, включая PowerLess Backdoor, которое использует иранская APT35;
2. Анализ стилера Mars (модернизированный Oski);
3. Описание тактики группы Gamaredon (или Armageddon) при атаках на Украину.
4. Разбор нового трояна группы Lasarus (она же APT38);

И два крутейших отчета от Cisco Talos:

5. Описание тактики иранской группы MuddyWater при атаках на Турцию;
6. Описание тактики, а также импланта Micropsia, группы AridViper (APT-C-23) в этот раз атаковавшей пакистанских политиков.

#apt #malware #research #redteam #blueteam #pentest
👍27
FireEye_endpoint_agent.zip
25.8 MB
"Установщик endpoint агента FireEye с конфигом корп клиента США."

Спасибо @quinoa1luv

#soft
🔥18😱7👍3
Нашел очень крутой полный материал по Active Directory.

https://zer1t0.gitlab.io/posts/attacking_ad

#ad #pentest #redteam
👍57😢3🔥2
CVE-2022–22718 LPE PoC: Windows Print Spooler Elevation of Privilege Vulnerability

https://github.com/ly4k/SpoolFool

#git #exploit #pentest
👍22🔥4😁2
Вот на что я обратил внимание в этот раз)

1. Cybereason проанализировали шифровальщик Lorenz;
2. Они же проанализировали работу трех лоадеров IcedID, QBot и Emotet загружающих нагрузку Cobalt Strike;
3. Так же описание QBot было приведено The DFIR Report;
4. Подробный анализ малвари N-W0rm;
5. Крутая работа Cisco Talos. В данной работе они описали связь между VBA загрузчиками и группой Transparent Tribe (пакистанская APT36);
6. Очень глубокий и крутой анализ стилера Vidar;

ну и бонусом: доклад про новые методы обхода песочниц (указаны Cuckoo и CAPE)

#apt #malware #research #redteam #blueteam #pentest
👍26🔥6😱1
Вполне хорошо и понятно написано про Kerberos. Если вникаете в Active Directory или остались вопросы про "службу билетов", то рекомендую к разбору.

https://habr.com/ru/post/650889/

#ad
👍29🔥12
Exploit Pack Pro 15.07 (как сказано в инструкции использовать в VM)

#exploit
👍19😱5🔥1
Burp Pro 2022.2 + подробная инструкция по установке внутри

P.S. Если вы и прошлый Burp брали с канала, просто замените у себя JAR файл)))

#soft #burp #web
👍9🔥3😢1
Burp Pro 2022.2.zip
501.3 MB
👍31🔥8😢1
BurpBountyData.zip
205.5 KB
+ профили для Burp Bounty
👍30🔥8
Что по ресерчам? а вот и они:

1. Разбор тактики и инструментов, использованных при атаке на медиа корпорации Ирана;
2. Описание инструментов и тактики группы TA2541;
3. Анализ лоадера MATANBUCHUS;
4. Анализ лоадера Bazarloader;
5. Анализ лоадера Hancitor;
6. Описание работы бесфайлового лоадера Netwalker;
7. Подробное описание AsyncRAT;
8. Отчет, в котором рассмотрен новый способ доставки малвари Emotet;
9. Глубокий анализ малвари Kovter

#apt #malware #research #redteam #blueteam #pentest
👍26🔥16
2025/07/10 10:41:28
Back to Top
HTML Embed Code: