🚨 Новая симуляция атаки китайской APT-группы 🚨
Это симуляция атаки группы Wicked Panda (#APT-41), нацеленной на сети государственных органов США. Кампания была активна с мая 2021 года по февраль 2022 года, а также включала атаки на тайваньские медиа. Цепочка атаки начинается с выполнения в памяти бэкдора MoonWalk. После успешной загрузки бэкдора с помощью #DodgeBox, вредоносное ПО расшифровывает и загружает два встроенных плагина (C2 и Utility). Плагин C2 использует кастомный зашифрованный протокол для связи с аккаунтом Google Drive, контролируемым злоумышленником. Для этой симуляции я опирался на данные #Zscaler.
Репозиторий на GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/blob/main/Chinese%20APT/Wicked%20Panda/README.md
Это симуляция атаки группы Wicked Panda (#APT-41), нацеленной на сети государственных органов США. Кампания была активна с мая 2021 года по февраль 2022 года, а также включала атаки на тайваньские медиа. Цепочка атаки начинается с выполнения в памяти бэкдора MoonWalk. После успешной загрузки бэкдора с помощью #DodgeBox, вредоносное ПО расшифровывает и загружает два встроенных плагина (C2 и Utility). Плагин C2 использует кастомный зашифрованный протокол для связи с аккаунтом Google Drive, контролируемым злоумышленником. Для этой симуляции я опирался на данные #Zscaler.
Репозиторий на GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/blob/main/Chinese%20APT/Wicked%20Panda/README.md
Read “Primitive Bear APT Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/primitive-bear-apt-adversary-simulation-dd0609f3fba8
Medium
Primitive Bear APT Adversary Simulation
This is a simulation of attack by (Primitive Bear) APT group targeting the State Migration Service of Ukraine
🔥3
Read “Gossamer Bear APT Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/gossamer-bear-apt-adversary-simulation-5fd9cc09a814
Medium
Gossamer Bear APT Adversary Simulation
Это имитация атаки группы APT #VelvetChollima, нацеленной на южнокорейских государственных чиновников. Кампания атак началась в январе 2025 года и также была направлена на НПО, государственные учреждения и медиакомпании в Северной и Южной Америке, Европе и Восточной Азии.
Цепочка #атаки начинается с spear-phishing письма, содержащего PDF-вложение. Однако при попытке открыть документ жертвы перенаправляются на #FakeCaptcha-ссылку с инструкцией запустить #PowerShell от имени администратора и выполнить код, предоставленный атакующими.
Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/North%20Koreans%20APT/Velvet%20Chollima
Цепочка #атаки начинается с spear-phishing письма, содержащего PDF-вложение. Однако при попытке открыть документ жертвы перенаправляются на #FakeCaptcha-ссылку с инструкцией запустить #PowerShell от имени администратора и выполнить код, предоставленный атакующими.
Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/North%20Koreans%20APT/Velvet%20Chollima
❤🔥2
Read “Mustang Panda APT Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/mustang-panda-apt-adversary-simulation-d9ffed439ac7
Medium
Mustang Panda APT Adversary Simulation
This is a simulation of attack by (Mustang Panda) APT group targeting government entities in Southeast Asia, the attack campaign was active…
❤🔥2