Read “Fancy Bear APT28 Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/fancy-bear-apt28-adversary-simulation-e5b019668dfa
Medium
Fancy Bear APT28 Adversary Simulation
🔥3⚡1
Read “Cozy Bear APT29 Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/cozy-bear-apt29-adversary-simulation-9c1a53c85dee
Medium
Cozy Bear APT29 Adversary Simulation
This is a simulation of attack by the Cozy Bear group (APT-29) targeting diplomatic missions. The campaign began with an innocuous and…
⚡1
Read “Berserk Bear APT Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/berserk-bear-apt-adversary-simulation-7fdcc09ca450
Medium
Berserk Bear APT Adversary Simulation
⚡1
Read “Ember Bear APT Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/ember-bear-apt-adversary-simulation-6bc1ca996efd
Medium
Ember Bear APT Adversary Simulation
⚡1
Read “Energetic Bear APT Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/energetic-bear-apt-adversary-simulation-5818ae5ccc38
Medium
Energetic Bear APT Adversary Simulation
This is a simulation of attack by Energetic Bear APT group targeting “eWon” is a Belgian producer of SCADA and industrial network equipmen
❤🔥1
Киберугрозы со стороны группировок APT не прекратятся, и мои симуляции этих атак будут продолжением работы, начатой в 2024 году, с продолжением в 2025 году. Ниже представлен список всех симуляций APT, проведенных мной в этом году.
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation
❤🔥2
🚨 Новая симуляция атаки китайской APT-группы 🚨
Это симуляция атаки группы Wicked Panda (#APT-41), нацеленной на сети государственных органов США. Кампания была активна с мая 2021 года по февраль 2022 года, а также включала атаки на тайваньские медиа. Цепочка атаки начинается с выполнения в памяти бэкдора MoonWalk. После успешной загрузки бэкдора с помощью #DodgeBox, вредоносное ПО расшифровывает и загружает два встроенных плагина (C2 и Utility). Плагин C2 использует кастомный зашифрованный протокол для связи с аккаунтом Google Drive, контролируемым злоумышленником. Для этой симуляции я опирался на данные #Zscaler.
Репозиторий на GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/blob/main/Chinese%20APT/Wicked%20Panda/README.md
Это симуляция атаки группы Wicked Panda (#APT-41), нацеленной на сети государственных органов США. Кампания была активна с мая 2021 года по февраль 2022 года, а также включала атаки на тайваньские медиа. Цепочка атаки начинается с выполнения в памяти бэкдора MoonWalk. После успешной загрузки бэкдора с помощью #DodgeBox, вредоносное ПО расшифровывает и загружает два встроенных плагина (C2 и Utility). Плагин C2 использует кастомный зашифрованный протокол для связи с аккаунтом Google Drive, контролируемым злоумышленником. Для этой симуляции я опирался на данные #Zscaler.
Репозиторий на GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/blob/main/Chinese%20APT/Wicked%20Panda/README.md
Read “Primitive Bear APT Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/primitive-bear-apt-adversary-simulation-dd0609f3fba8
Medium
Primitive Bear APT Adversary Simulation
This is a simulation of attack by (Primitive Bear) APT group targeting the State Migration Service of Ukraine
🔥3
Read “Gossamer Bear APT Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/gossamer-bear-apt-adversary-simulation-5fd9cc09a814
Medium
Gossamer Bear APT Adversary Simulation
Это имитация атаки группы APT #VelvetChollima, нацеленной на южнокорейских государственных чиновников. Кампания атак началась в январе 2025 года и также была направлена на НПО, государственные учреждения и медиакомпании в Северной и Южной Америке, Европе и Восточной Азии.
Цепочка #атаки начинается с spear-phishing письма, содержащего PDF-вложение. Однако при попытке открыть документ жертвы перенаправляются на #FakeCaptcha-ссылку с инструкцией запустить #PowerShell от имени администратора и выполнить код, предоставленный атакующими.
Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/North%20Koreans%20APT/Velvet%20Chollima
Цепочка #атаки начинается с spear-phishing письма, содержащего PDF-вложение. Однако при попытке открыть документ жертвы перенаправляются на #FakeCaptcha-ссылку с инструкцией запустить #PowerShell от имени администратора и выполнить код, предоставленный атакующими.
Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/North%20Koreans%20APT/Velvet%20Chollima
❤🔥2