Это имитация атаки группы APT #VelvetChollima, нацеленной на южнокорейских государственных чиновников. Кампания атак началась в январе 2025 года и также была направлена на НПО, государственные учреждения и медиакомпании в Северной и Южной Америке, Европе и Восточной Азии.
Цепочка #атаки начинается с spear-phishing письма, содержащего PDF-вложение. Однако при попытке открыть документ жертвы перенаправляются на #FakeCaptcha-ссылку с инструкцией запустить #PowerShell от имени администратора и выполнить код, предоставленный атакующими.
Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/North%20Koreans%20APT/Velvet%20Chollima
Цепочка #атаки начинается с spear-phishing письма, содержащего PDF-вложение. Однако при попытке открыть документ жертвы перенаправляются на #FakeCaptcha-ссылку с инструкцией запустить #PowerShell от имени администратора и выполнить код, предоставленный атакующими.
Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/North%20Koreans%20APT/Velvet%20Chollima
❤🔥2
Read “Mustang Panda APT Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/mustang-panda-apt-adversary-simulation-d9ffed439ac7
Medium
Mustang Panda APT Adversary Simulation
This is a simulation of attack by (Mustang Panda) APT group targeting government entities in Southeast Asia, the attack campaign was active…
❤🔥2
ТЕХНИКИ ANTI-SANDBOX были обновлены и усовершенствованы для повышения эффективности.
Репозиторий на GitHub: https://github.com/S3N4T0R-0X0/Hunter
Репозиторий на GitHub: https://github.com/S3N4T0R-0X0/Hunter
Forwarded from Malware News
APT-Attack-Simulation/Chinese APT/Wicked Panda/README.md at main · S3N4T0R-0X0/APT-Attack-Simulation · GitHub
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/blob/main/Chinese%20APT/Wicked%20Panda/README.md
🎖@malwr
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/blob/main/Chinese%20APT/Wicked%20Panda/README.md
🎖@malwr
GitHub
APTs-Adversary-Simulation/Chinese APT/Wicked Panda/README.md at main · S3N4T0R-0X0/APTs-Adversary-Simulation
This repository contains detailed adversary simulation APT campaigns targeting various critical sectors. Each simulation includes custom tools, C2 servers, backdoors, exploitation techniques, stage...
🔥2❤🔥1
Read “Wicked Panda APT Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/wicked-panda-apt-adversary-simulation-381e51360791
Medium
Wicked Panda APT Adversary Simulation
This is a simulation of attack by the Wicked Panda group (APT-41) targeting U.S. state government networks the attack campaign was active…
⚡4
Read “Velvet Chollima APT Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/velvet-chollima-apt-adversary-simulation-89c5159e7fc1
Medium
Velvet Chollima APT Adversary Simulation
This is a simulation of an attack by the (Velvet Chollima) APT group targeting South Korean government officials. The attack campaign began…
Forwarded from Threat Hunting Father 🦔
Simulation games 🤖
Many experts will sooner or later face the choice of endpoint detection product.
Play around:
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation
Игры в симуляцию 🤖
Многие эксперты рано или поздно столкнутся с выбором endpoint detection продукта.
Поиграться:
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation
Many experts will sooner or later face the choice of endpoint detection product.
Play around:
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation
Игры в симуляцию 🤖
Многие эксперты рано или поздно столкнутся с выбором endpoint detection продукта.
Поиграться:
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation
GitHub
GitHub - S3N4T0R-0X0/APTs-Adversary-Simulation: This repository contains detailed adversary simulation APT campaigns targeting…
This repository contains detailed adversary simulation APT campaigns targeting various critical sectors. Each simulation includes custom tools, C2 servers, backdoors, exploitation techniques, stage...
🔥4
🚨Фишинговая атака через фальшивое предложение работы🚨
Это симуляция атаки, осуществлённой APT-группировкой (#FamousChollima), нацеленная на соискателей работы с целью достижения своих целей и компрометации множества американских компаний. Кампания была активна с декабря 2022 года.
Цепочка атаки начинается с того, что злоумышленники приглашают жертву пройти онлайн-собеседование. Вероятнее всего, они используют видеоконференцсвязь или другие онлайн-инструменты для общения.
Во время интервью злоумышленники убеждают жертву скачать и установить NPM-пакет, размещённый на GitHub. Этот пакет представляется как программа для анализа или проверки, но на самом деле содержит вредоносный JavaScript-код, предназначенный для заражения устройства жертвы бэкдором.
🔗 Репозиторий на GitHub:
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/North%20Koreans%20APT/Famous%20Chollima
#AdversarySimulation
Это симуляция атаки, осуществлённой APT-группировкой (#FamousChollima), нацеленная на соискателей работы с целью достижения своих целей и компрометации множества американских компаний. Кампания была активна с декабря 2022 года.
Цепочка атаки начинается с того, что злоумышленники приглашают жертву пройти онлайн-собеседование. Вероятнее всего, они используют видеоконференцсвязь или другие онлайн-инструменты для общения.
Во время интервью злоумышленники убеждают жертву скачать и установить NPM-пакет, размещённый на GitHub. Этот пакет представляется как программа для анализа или проверки, но на самом деле содержит вредоносный JavaScript-код, предназначенный для заражения устройства жертвы бэкдором.
🔗 Репозиторий на GitHub:
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/North%20Koreans%20APT/Famous%20Chollima
#AdversarySimulation