BEAR-C2
418 subscribers
101 photos
12 videos
3 files
71 links
Download Telegram
Read “Fancy Bear APT28 Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/fancy-bear-apt28-adversary-simulation-e5b019668dfa
🔥31
Киберугрозы со стороны группировок APT не прекратятся, и мои симуляции этих атак будут продолжением работы, начатой в 2024 году, с продолжением в 2025 году. Ниже представлен список всех симуляций APT, проведенных мной в этом году.
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation
❤‍🔥2
🚨 Новая симуляция атаки китайской APT-группы 🚨

Это симуляция атаки группы Wicked Panda (#APT-41), нацеленной на сети государственных органов США. Кампания была активна с мая 2021 года по февраль 2022 года, а также включала атаки на тайваньские медиа. Цепочка атаки начинается с выполнения в памяти бэкдора MoonWalk. После успешной загрузки бэкдора с помощью #DodgeBox, вредоносное ПО расшифровывает и загружает два встроенных плагина (C2 и Utility). Плагин C2 использует кастомный зашифрованный протокол для связи с аккаунтом Google Drive, контролируемым злоумышленником. Для этой симуляции я опирался на данные #Zscaler.

Репозиторий на GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/blob/main/Chinese%20APT/Wicked%20Panda/README.md
Я горжусь тем, что мои статьи по симуляции APT обсуждаются на конференции Ekoparty Security Conference. Для меня большая честь, что Сесар Сото отметил мою работу ❤️‍🔥⚡️
❤‍🔥3
Версия с закрытым исходным кодом😂😂
🔥5❤‍🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
время атаки ❤️‍🔥
🔥4❤‍🔥1
Я так не думаю
🔥8
Это имитация атаки группы APT #VelvetChollima, нацеленной на южнокорейских государственных чиновников. Кампания атак началась в январе 2025 года и также была направлена на НПО, государственные учреждения и медиакомпании в Северной и Южной Америке, Европе и Восточной Азии.

Цепочка #атаки начинается с spear-phishing письма, содержащего PDF-вложение. Однако при попытке открыть документ жертвы перенаправляются на #FakeCaptcha-ссылку с инструкцией запустить #PowerShell от имени администратора и выполнить код, предоставленный атакующими.

Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/North%20Koreans%20APT/Velvet%20Chollima
❤‍🔥2