BEAR-C2
418 subscribers
101 photos
12 videos
3 files
71 links
Download Telegram
C2 Matrix ❤️‍🔥
Открытая версия BearC2, изначально разработанная для симуляционных целей, продемонстрировала свою применимость в некоторых реальных сценариях. Однако стоит отметить, что это не закрытая версия, которая включает дополнительные функции и механизмы защиты.

https://threatlibrary.zscaler.com/threats/883cb3f8-dbd2-4a2b-977e-63df8b6fa46d

https://x.com/S3N4T0R_0X0
Read “Fancy Bear APT28 Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/fancy-bear-apt28-adversary-simulation-e5b019668dfa
🔥31
Киберугрозы со стороны группировок APT не прекратятся, и мои симуляции этих атак будут продолжением работы, начатой в 2024 году, с продолжением в 2025 году. Ниже представлен список всех симуляций APT, проведенных мной в этом году.
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation
❤‍🔥2
🚨 Новая симуляция атаки китайской APT-группы 🚨

Это симуляция атаки группы Wicked Panda (#APT-41), нацеленной на сети государственных органов США. Кампания была активна с мая 2021 года по февраль 2022 года, а также включала атаки на тайваньские медиа. Цепочка атаки начинается с выполнения в памяти бэкдора MoonWalk. После успешной загрузки бэкдора с помощью #DodgeBox, вредоносное ПО расшифровывает и загружает два встроенных плагина (C2 и Utility). Плагин C2 использует кастомный зашифрованный протокол для связи с аккаунтом Google Drive, контролируемым злоумышленником. Для этой симуляции я опирался на данные #Zscaler.

Репозиторий на GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/blob/main/Chinese%20APT/Wicked%20Panda/README.md
Я горжусь тем, что мои статьи по симуляции APT обсуждаются на конференции Ekoparty Security Conference. Для меня большая честь, что Сесар Сото отметил мою работу ❤️‍🔥⚡️
❤‍🔥3
Версия с закрытым исходным кодом😂😂
🔥5❤‍🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
время атаки ❤️‍🔥
🔥4❤‍🔥1
Я так не думаю