GROUP-IB CONTI.pdf
11.9 MB
🔥31👍6👎1😢1
Common-TTPs-of-the-modern-ransomware_low-res.pdf
4.6 MB
Техники, тактики и процедуры (TTPs) группировок шифровальщиков
"Нашей целью было рассказать о разных стадиях атак вымогателей, о том, какие инструменты киберпреступники используют на каждой из них и чего они в итоге хотят добиться. Отчет также содержит конкретные рекомендации по защите от целевых атак с использованием шифровальщиков (на примерах наиболее активных группировок) и разработанные нами правила обнаружения SIGMA."
Группы:
* Conti/Ryuk
* Pysa
* Clop (TA505)
* Hive
* Lockbit2.0
* RagnarLocker
* BlackByte
* BlackCat
Спасибо @vlad_burc!
#apt #malware #report
"Нашей целью было рассказать о разных стадиях атак вымогателей, о том, какие инструменты киберпреступники используют на каждой из них и чего они в итоге хотят добиться. Отчет также содержит конкретные рекомендации по защите от целевых атак с использованием шифровальщиков (на примерах наиболее активных группировок) и разработанные нами правила обнаружения SIGMA."
Группы:
* Conti/Ryuk
* Pysa
* Clop (TA505)
* Hive
* Lockbit2.0
* RagnarLocker
* BlackByte
* BlackCat
Спасибо @vlad_burc!
#apt #malware #report
👍26😱1
WarCon22 - Modern Initial Access and Evasion Tactics.pdf
5.9 MB
Хорошая презентация по первоначальному доступу (в основном фишинг) и методикам уклонения от обнаружения
#redteam #blueteam #pentest #report
#redteam #blueteam #pentest #report
👍38🔥2😱1
Qakbot report.pdf
2.3 MB
🔥12👍2😱2
👍23
👍29🔥6👎1
UAC bypass for x64 Windows 7 - 11
https://github.com/hackerhouse-opensource/iscsicpl_bypassUAC
#git #pentest #redteam
https://github.com/hackerhouse-opensource/iscsicpl_bypassUAC
#git #pentest #redteam
GitHub
GitHub - hackerhouse-opensource/iscsicpl_bypassUAC: UAC bypass for x64 Windows 7 - 11
UAC bypass for x64 Windows 7 - 11. Contribute to hackerhouse-opensource/iscsicpl_bypassUAC development by creating an account on GitHub.
🔥25👍6
Наконец могу кинуть большую порцию интересных (на мой взгляд) отчетов. Хоть и времени много прошло, но:
1. Лаборатория Касперского описала арсенал новой APT группы ToddyCat;
2. Описание кампании индийской APT группы Bitter против военных объектов Бангладеша;
3. А вот иранская APT группа Lyceum обзавелась новый DNS бэкдором, который описали ребята из Zscaler;
4. А Ashraf описал применяемый группой APT34 DNS агент Saitama. А потом вдогонку кинул и анализ кейлоггера Snake;
5. The DFIR Report описали цепочки двух атаки с проникновением через MS SQLServer и через ManageEngine SupportCenter Plus;
6. Маленький анализ лоадера BumbleBee;
7. MalwareBytes проанализировала как APT группа TA471 загружает Cobalt Strike;
8. Вторая часть анализа стилера Raccoon (первая интереса не представляет);
9. Куда без офисных документов:
отчет о загрузчике Emotet;
отчет о загрузчике Ursnif;
описание нового загрузчика SVCReady;
10. Ну и конечно же шифровальщики:
анализ HavanaCrypt v1.0 от TrendMicro;
анализ LockBit v2.0 от Cybereason;
анализ Hivev.rust от Microsoft
#report #apt #malware #redteam #blueteam
1. Лаборатория Касперского описала арсенал новой APT группы ToddyCat;
2. Описание кампании индийской APT группы Bitter против военных объектов Бангладеша;
3. А вот иранская APT группа Lyceum обзавелась новый DNS бэкдором, который описали ребята из Zscaler;
4. А Ashraf описал применяемый группой APT34 DNS агент Saitama. А потом вдогонку кинул и анализ кейлоггера Snake;
5. The DFIR Report описали цепочки двух атаки с проникновением через MS SQLServer и через ManageEngine SupportCenter Plus;
6. Маленький анализ лоадера BumbleBee;
7. MalwareBytes проанализировала как APT группа TA471 загружает Cobalt Strike;
8. Вторая часть анализа стилера Raccoon (первая интереса не представляет);
9. Куда без офисных документов:
отчет о загрузчике Emotet;
отчет о загрузчике Ursnif;
описание нового загрузчика SVCReady;
10. Ну и конечно же шифровальщики:
анализ HavanaCrypt v1.0 от TrendMicro;
анализ LockBit v2.0 от Cybereason;
анализ Hive
#report #apt #malware #redteam #blueteam
🔥26👍7
CVE-2022-34918: Linux Kernel LPE PoC
https://github.com/randorisec/CVE-2022-34918-LPE-PoC
+ ресерч: https://randorisec.fr/crack-linux-firewall/
#exploit #git
https://github.com/randorisec/CVE-2022-34918-LPE-PoC
+ ресерч: https://randorisec.fr/crack-linux-firewall/
#exploit #git
🔥18👍1
Материалов по пентесту Azure AD в сети много, а вот ещё нашел и бесплатную лабу, где можно это все опробовать (даже с материалами)
https://azure.enterprisesecurity.io
#pentest #ad #course
https://azure.enterprisesecurity.io
#pentest #ad #course
👍31🔥13
Тут набралось уже 15к, не подумал бы, спасибо всем👏😁
🔥204👍80😁7