BEAR-C2
418 subscribers
101 photos
12 videos
3 files
71 links
Download Telegram
Симуляция атаки APT28 Fancy Bear

Это симуляция атаки группы Fancy Bear (APT28), нацеленной на высокопоставленных государственных чиновников Западной Азии и Восточной Европы. Кампания атаки была активна с октября по ноябрь 2021 года. Цепочка атаки начинается с выполнения Excel-загрузчика, отправленного жертве по электронной почте, который эксплуатирует уязвимость удаленного выполнения кода MSHTML (CVE-2021-40444) для запуска вредоносного исполняемого файла в памяти.

Репозиторий на GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/Russian%20APT/APT28-Adversary-Simulation
❤‍🔥21
Новые наклейки 👾
3
This media is not supported in your browser
VIEW IN TELEGRAM
Следует ли переписать все профили C2 на C#, так как они состоят из разных языков программирования, что усложняет задачу? Нужно ли унифицировать язык программирования в профилях C2?
Anonymous Poll
63%
Да, переписать профили C2 на один язык, например, C#
38%
Нет, оставить профили C2 на разных языках
Эта симуляция атаки группы APT (Ember Bear) на энергетические организации Украины в апреле 2021 года. Атака началась с фишингового письма с вложенным документом Word, содержащим вредоносный JavaScript файл. Этот файл устанавливал SaintBot (загрузчик) и OutSteel (инструмент для кражи документов). SaintBot обеспечивал постоянный доступ к системе, а OutSteel загружал документы на удалённый сервер, предположительно с целью сбора данных о критической инфраструктуре.

Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/Russian%20APT%2FEmber-Bear-APT
❤‍🔥1🔥1
C2 профили для BearC2 были переписаны на C++, чтобы сделать их более простыми и гибкими для добавления будущих функций в постэксплуатации и для удобного подключения к полезной нагрузке, так как большинство из них также написаны на C++. При написании на C# возникало много проблем, и они не были достаточно гибкими. Теперь вы можете скачать их в новой версии на C++.
🔥3
BEAR-C2
Photo
Репозиторий на Github: https://github.com/S3N4T0R-0X0/BEAR.git

cd BEAR

chmod +x requirements.sh

sudo ./requirements.sh

cd Profiles

chmod +x compile.sh

./compile.sh

cd ..

python3 Bear.py
🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
Это симуляция атаки группировки APT (Energetic Bear), нацеленная на компанию “eWon”, бельгийского производителя SCADA и оборудования для промышленных сетей. Кампания атаки была активна с января 2014 года. Цепочка атаки начинается с вредоносного файла XDP, содержащего эксплойт для PDF/SWF (CVE-2011-0611), который использовался в атаке с использованием фишинга. Этот эксплойт загружает DLL-загрузчик, который хранится в зашифрованном виде в файле XDP. Эксплойт поставляется в виде файла XDP (XML Data Package), который на самом деле представляет собой файл PDF, упакованный в контейнер XML.

Репозиторий на GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/Russian%20APT/Energetic-Bear-APT
This media is not supported in your browser
VIEW IN TELEGRAM
Продолжение следует...
🔥3
Для проекта Bear C2 планируется добавить новые инструменты для извлечения учетных данных с использованием Windows API