Открытая версия BearC2, изначально разработанная для симуляционных целей, продемонстрировала свою применимость в некоторых реальных сценариях. Однако стоит отметить, что это не закрытая версия, которая включает дополнительные функции и механизмы защиты.
https://threatlibrary.zscaler.com/threats/883cb3f8-dbd2-4a2b-977e-63df8b6fa46d
https://x.com/S3N4T0R_0X0
https://threatlibrary.zscaler.com/threats/883cb3f8-dbd2-4a2b-977e-63df8b6fa46d
https://x.com/S3N4T0R_0X0
Read “Fancy Bear APT28 Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/fancy-bear-apt28-adversary-simulation-e5b019668dfa
Medium
Fancy Bear APT28 Adversary Simulation
🔥3⚡1
Read “Cozy Bear APT29 Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/cozy-bear-apt29-adversary-simulation-9c1a53c85dee
Medium
Cozy Bear APT29 Adversary Simulation
This is a simulation of attack by the Cozy Bear group (APT-29) targeting diplomatic missions. The campaign began with an innocuous and…
⚡1
Read “Berserk Bear APT Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/berserk-bear-apt-adversary-simulation-7fdcc09ca450
Medium
Berserk Bear APT Adversary Simulation
⚡1
Read “Ember Bear APT Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/ember-bear-apt-adversary-simulation-6bc1ca996efd
Medium
Ember Bear APT Adversary Simulation
⚡1
Read “Energetic Bear APT Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/energetic-bear-apt-adversary-simulation-5818ae5ccc38
Medium
Energetic Bear APT Adversary Simulation
This is a simulation of attack by Energetic Bear APT group targeting “eWon” is a Belgian producer of SCADA and industrial network equipmen
❤🔥1
Киберугрозы со стороны группировок APT не прекратятся, и мои симуляции этих атак будут продолжением работы, начатой в 2024 году, с продолжением в 2025 году. Ниже представлен список всех симуляций APT, проведенных мной в этом году.
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation
❤🔥2
🚨 Новая симуляция атаки китайской APT-группы 🚨
Это симуляция атаки группы Wicked Panda (#APT-41), нацеленной на сети государственных органов США. Кампания была активна с мая 2021 года по февраль 2022 года, а также включала атаки на тайваньские медиа. Цепочка атаки начинается с выполнения в памяти бэкдора MoonWalk. После успешной загрузки бэкдора с помощью #DodgeBox, вредоносное ПО расшифровывает и загружает два встроенных плагина (C2 и Utility). Плагин C2 использует кастомный зашифрованный протокол для связи с аккаунтом Google Drive, контролируемым злоумышленником. Для этой симуляции я опирался на данные #Zscaler.
Репозиторий на GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/blob/main/Chinese%20APT/Wicked%20Panda/README.md
Это симуляция атаки группы Wicked Panda (#APT-41), нацеленной на сети государственных органов США. Кампания была активна с мая 2021 года по февраль 2022 года, а также включала атаки на тайваньские медиа. Цепочка атаки начинается с выполнения в памяти бэкдора MoonWalk. После успешной загрузки бэкдора с помощью #DodgeBox, вредоносное ПО расшифровывает и загружает два встроенных плагина (C2 и Utility). Плагин C2 использует кастомный зашифрованный протокол для связи с аккаунтом Google Drive, контролируемым злоумышленником. Для этой симуляции я опирался на данные #Zscaler.
Репозиторий на GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/blob/main/Chinese%20APT/Wicked%20Panda/README.md
Read “Primitive Bear APT Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/primitive-bear-apt-adversary-simulation-dd0609f3fba8
Medium
Primitive Bear APT Adversary Simulation
This is a simulation of attack by (Primitive Bear) APT group targeting the State Migration Service of Ukraine
🔥3