Симуляция атаки APT28 Fancy Bear
Это симуляция атаки группы Fancy Bear (APT28), нацеленной на высокопоставленных государственных чиновников Западной Азии и Восточной Европы. Кампания атаки была активна с октября по ноябрь 2021 года. Цепочка атаки начинается с выполнения Excel-загрузчика, отправленного жертве по электронной почте, который эксплуатирует уязвимость удаленного выполнения кода MSHTML (CVE-2021-40444) для запуска вредоносного исполняемого файла в памяти.
Репозиторий на GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/Russian%20APT/APT28-Adversary-Simulation
Это симуляция атаки группы Fancy Bear (APT28), нацеленной на высокопоставленных государственных чиновников Западной Азии и Восточной Европы. Кампания атаки была активна с октября по ноябрь 2021 года. Цепочка атаки начинается с выполнения Excel-загрузчика, отправленного жертве по электронной почте, который эксплуатирует уязвимость удаленного выполнения кода MSHTML (CVE-2021-40444) для запуска вредоносного исполняемого файла в памяти.
Репозиторий на GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/Russian%20APT/APT28-Adversary-Simulation
❤🔥2 1
Следует ли переписать все профили C2 на C#, так как они состоят из разных языков программирования, что усложняет задачу? Нужно ли унифицировать язык программирования в профилях C2?
Anonymous Poll
63%
Да, переписать профили C2 на один язык, например, C#
38%
Нет, оставить профили C2 на разных языках
Эта симуляция атаки группы APT (Ember Bear) на энергетические организации Украины в апреле 2021 года. Атака началась с фишингового письма с вложенным документом Word, содержащим вредоносный JavaScript файл. Этот файл устанавливал SaintBot (загрузчик) и OutSteel (инструмент для кражи документов). SaintBot обеспечивал постоянный доступ к системе, а OutSteel загружал документы на удалённый сервер, предположительно с целью сбора данных о критической инфраструктуре.
Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/Russian%20APT%2FEmber-Bear-APT
Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/Russian%20APT%2FEmber-Bear-APT
❤🔥1🔥1
BEAR-C2
Эта симуляция атаки группы APT (Ember Bear) на энергетические организации Украины в апреле 2021 года. Атака началась с фишингового письма с вложенным документом Word, содержащим вредоносный JavaScript файл. Этот файл устанавливал SaintBot (загрузчик) и OutSteel…
This media is not supported in your browser
VIEW IN TELEGRAM
C2 профили для BearC2 были переписаны на C++, чтобы сделать их более простыми и гибкими для добавления будущих функций в постэксплуатации и для удобного подключения к полезной нагрузке, так как большинство из них также написаны на C++. При написании на C# возникало много проблем, и они не были достаточно гибкими. Теперь вы можете скачать их в новой версии на C++.
🔥3
BEAR-C2
Photo
Репозиторий на Github: https://github.com/S3N4T0R-0X0/BEAR.git
cd BEAR
chmod +x requirements.sh
sudo ./requirements.sh
cd Profiles
chmod +x compile.sh
./compile.sh
cd ..
python3 Bear.py
🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
Это симуляция атаки группировки APT (Energetic Bear), нацеленная на компанию “eWon”, бельгийского производителя SCADA и оборудования для промышленных сетей. Кампания атаки была активна с января 2014 года. Цепочка атаки начинается с вредоносного файла XDP, содержащего эксплойт для PDF/SWF (CVE-2011-0611), который использовался в атаке с использованием фишинга. Этот эксплойт загружает DLL-загрузчик, который хранится в зашифрованном виде в файле XDP. Эксплойт поставляется в виде файла XDP (XML Data Package), который на самом деле представляет собой файл PDF, упакованный в контейнер XML.
Репозиторий на GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/Russian%20APT/Energetic-Bear-APT
Репозиторий на GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/Russian%20APT/Energetic-Bear-APT
Forwarded from Pentesting News
BEAR-C2 : Simulated Command And Control Framework For APT Attack Research
https://kalilinuxtutorials.com/bear-c2/
https://kalilinuxtutorials.com/bear-c2/
Kali Linux Tutorials
BEAR-C2 : Simulated Command And Control Framework
Bear C2 is a compilation of C2 scripts, payloads, and stagers used in simulated attacks by Russian APT groups, Bear features a variety of
Pentesting News
BEAR-C2 : Simulated Command And Control Framework For APT Attack Research https://kalilinuxtutorials.com/bear-c2/
This media is not supported in your browser
VIEW IN TELEGRAM