Delving_Deep_An_Analysis_of_Earth_Lusca’s_Operations_2022.pdf
1.6 MB
Крутой отчет о проводимых китайскими APT группами (да да и снова Winnti) кибершпионских кампаний
#apt #research
#apt #research
👍2
Иногда буду кидать ресерчи, которые сам читаю. Я так понимаю, много кому это тоже интересно)
1. Разбор малвари WhisperGate, использованной при атаках на Украину (еще одна версия);
2. Описание BlackCat Ransomware - новый RaaS, написан на Rust;
3. Разбор малвари MoonBounce (вроде APT41, она же Winnti), работающей на уровне UEFI;
4. Отчет о группе APT-C-35 (она же Donot), а именно об используемых инструментах DarkMusical и Gedit.
#apt #malware #research #redteam #blueteam #pentest
1. Разбор малвари WhisperGate, использованной при атаках на Украину (еще одна версия);
2. Описание BlackCat Ransomware - новый RaaS, написан на Rust;
3. Разбор малвари MoonBounce (вроде APT41, она же Winnti), работающей на уровне UEFI;
4. Отчет о группе APT-C-35 (она же Donot), а именно об используемых инструментах DarkMusical и Gedit.
#apt #malware #research #redteam #blueteam #pentest
👍3
CVE-2022-0185 Container Escape PoC:
https://github.com/Crusaders-of-Rust/CVE-2022-0185
CVE-2021-4034 Privilege Escalation polkit pkexec PoC:
https://github.com/berdav/CVE-2021-4034
#git #exploit
https://github.com/Crusaders-of-Rust/CVE-2022-0185
CVE-2021-4034 Privilege Escalation polkit pkexec PoC:
https://github.com/berdav/CVE-2021-4034
#git #exploit
👍3
Как и говорил, буду выкладывать интересные (на мой взгляд) ресерчи. На этой неделе ооочень много интересного:
1. Подробный анализ Agent Tesla (RAT + keylogger на dotNet);
2. Разбор технологии веб-инжекта TrickBot'a ( троян, популярный у групп TA505 и UNC1878);
3. Описание арсенала и тактики группы APT36 (вроде пакистанской), при атаках военных и дипломатических объектов Индии;
4. Свежий отчет о Konni RAT (когда-то использовалась китайской APT37) от MalwareBytes;
5. Очередной отчет о группе Lasarus (куда же без APT38) также от MalwareBytes;
6. Описание тактики группы Cozy Bear (вроде "русские хакеры" она же APT29) во время компании StellarParticle, представленное Сrowdstrike;
7. Отчет от ESET о бэкдоре DazzleSpy для macOS (распространяли через водопой);
8. Статья, представленная Morphisec, описываетновый способ доставки малвари AsyncRAT;
9. Описание еще одного способа доставки (в этот раз Agent Tesla) через Excel add-ins;
и завершаем
10. Очень интересный отчет о кибершпионской компании в Западной Азии. Описали получение доступа, ПО Graphite и PS Empire (крут после последних обновлений, но в дикой среде упоминается редко). В итоге почему-то упомянутаи снова русские хакеры группа APT28.
#apt #malware #research #redteam #blueteam #pentest
1. Подробный анализ Agent Tesla (RAT + keylogger на dotNet);
2. Разбор технологии веб-инжекта TrickBot'a ( троян, популярный у групп TA505 и UNC1878);
3. Описание арсенала и тактики группы APT36 (вроде пакистанской), при атаках военных и дипломатических объектов Индии;
4. Свежий отчет о Konni RAT (когда-то использовалась китайской APT37) от MalwareBytes;
5. Очередной отчет о группе Lasarus (куда же без APT38) также от MalwareBytes;
6. Описание тактики группы Cozy Bear (вроде "русские хакеры" она же APT29) во время компании StellarParticle, представленное Сrowdstrike;
7. Отчет от ESET о бэкдоре DazzleSpy для macOS (распространяли через водопой);
8. Статья, представленная Morphisec, описывает
9. Описание еще одного способа доставки (в этот раз Agent Tesla) через Excel add-ins;
и завершаем
10. Очень интересный отчет о кибершпионской компании в Западной Азии. Описали получение доступа, ПО Graphite и PS Empire (крут после последних обновлений, но в дикой среде упоминается редко). В итоге почему-то упомянута
#apt #malware #research #redteam #blueteam #pentest
👍24🔥2
👍16🔥2
А вот какие интересные ресерчи были на этой неделе:
1. Описание инструментов, включая PowerLess Backdoor, которое использует иранская APT35;
2. Анализ стилера Mars (модернизированный Oski);
3. Описание тактики группы Gamaredon (или Armageddon) при атаках на Украину.
4. Разбор нового трояна группы Lasarus (она же APT38);
И два крутейших отчета от Cisco Talos:
5. Описание тактики иранской группы MuddyWater при атаках на Турцию;
6. Описание тактики, а также импланта Micropsia, группы AridViper (APT-C-23) в этот раз атаковавшей пакистанских политиков.
#apt #malware #research #redteam #blueteam #pentest
1. Описание инструментов, включая PowerLess Backdoor, которое использует иранская APT35;
2. Анализ стилера Mars (модернизированный Oski);
3. Описание тактики группы Gamaredon (или Armageddon) при атаках на Украину.
4. Разбор нового трояна группы Lasarus (она же APT38);
И два крутейших отчета от Cisco Talos:
5. Описание тактики иранской группы MuddyWater при атаках на Турцию;
6. Описание тактики, а также импланта Micropsia, группы AridViper (APT-C-23) в этот раз атаковавшей пакистанских политиков.
#apt #malware #research #redteam #blueteam #pentest
👍27
Нашел очень крутой полный материал по Active Directory.
https://zer1t0.gitlab.io/posts/attacking_ad
#ad #pentest #redteam
https://zer1t0.gitlab.io/posts/attacking_ad
#ad #pentest #redteam
👍57😢3🔥2
CVE-2022–22718 LPE PoC: Windows Print Spooler Elevation of Privilege Vulnerability
https://github.com/ly4k/SpoolFool
#git #exploit #pentest
https://github.com/ly4k/SpoolFool
#git #exploit #pentest
👍22🔥4😁2
Вот на что я обратил внимание в этот раз)
1. Cybereason проанализировали шифровальщик Lorenz;
2. Они же проанализировали работу трех лоадеров IcedID, QBot и Emotet загружающих нагрузку Cobalt Strike;
3. Так же описание QBot было приведено The DFIR Report;
4. Подробный анализ малвари N-W0rm;
5. Крутая работа Cisco Talos. В данной работе они описали связь между VBA загрузчиками и группой Transparent Tribe (пакистанская APT36);
6. Очень глубокий и крутой анализ стилера Vidar;
ну и бонусом: доклад про новые методы обхода песочниц (указаны Cuckoo и CAPE)
#apt #malware #research #redteam #blueteam #pentest
1. Cybereason проанализировали шифровальщик Lorenz;
2. Они же проанализировали работу трех лоадеров IcedID, QBot и Emotet загружающих нагрузку Cobalt Strike;
3. Так же описание QBot было приведено The DFIR Report;
4. Подробный анализ малвари N-W0rm;
5. Крутая работа Cisco Talos. В данной работе они описали связь между VBA загрузчиками и группой Transparent Tribe (пакистанская APT36);
6. Очень глубокий и крутой анализ стилера Vidar;
ну и бонусом: доклад про новые методы обхода песочниц (указаны Cuckoo и CAPE)
#apt #malware #research #redteam #blueteam #pentest
👍26🔥6😱1
Вполне хорошо и понятно написано про Kerberos. Если вникаете в Active Directory или остались вопросы про "службу билетов", то рекомендую к разбору.
https://habr.com/ru/post/650889/
#ad
https://habr.com/ru/post/650889/
#ad
👍29🔥12
Что по ресерчам? а вот и они:
1. Разбор тактики и инструментов, использованных при атаке на медиа корпорации Ирана;
2. Описание инструментов и тактики группы TA2541;
3. Анализ лоадера MATANBUCHUS;
4. Анализ лоадера Bazarloader;
5. Анализ лоадера Hancitor;
6. Описание работы бесфайлового лоадера Netwalker;
7. Подробное описание AsyncRAT;
8. Отчет, в котором рассмотрен новый способ доставки малвари Emotet;
9. Глубокий анализ малвари Kovter
#apt #malware #research #redteam #blueteam #pentest
1. Разбор тактики и инструментов, использованных при атаке на медиа корпорации Ирана;
2. Описание инструментов и тактики группы TA2541;
3. Анализ лоадера MATANBUCHUS;
4. Анализ лоадера Bazarloader;
5. Анализ лоадера Hancitor;
6. Описание работы бесфайлового лоадера Netwalker;
7. Подробное описание AsyncRAT;
8. Отчет, в котором рассмотрен новый способ доставки малвари Emotet;
9. Глубокий анализ малвари Kovter
#apt #malware #research #redteam #blueteam #pentest
👍26🔥16