Read “Stardust Chollima APT Adversary Simulation“ on Medium: https://medium.com/@S3N4T0R/stardust-chollima-apt-adversary-simulation-d5c115a89ab9
Medium
Stardust Chollima APT Adversary Simulation
This is a simulation of attack by (Stardust Chollima) APT group targeting Chilean interbank network, The attack campaign was active in…
Действительно захватывающий выпуск от Сесара Сото 🥷❤️🔥, руководителя направления имитации противника в Dreamlab Technologies Latam
https://youtu.be/w1JpNDop4t0?si=MC-KeUwfvS_PjUv7
https://youtu.be/w1JpNDop4t0?si=MC-KeUwfvS_PjUv7
YouTube
Red Team Barista CHT 7 Adversary Emulation
En esta ocasión, entrevistamos a Cesar Soto quién es Adversary Simulation Team Lead en Dreamlab Technologies para hablarnos en profundidad del concepto de Adversary Emulation y todas sus implicancias.
Espero que disfruten de este epísodio tanto como nosotros.…
Espero que disfruten de este epísodio tanto como nosotros.…
Для меня честь, что мой репозиторий Adversary Simulation был использован в обсуждении атаки на цепочку поставок npm 🔥.
Киберугрозы быстро развиваются, и эмуляция APT остаётся важным инструментом защиты.
🔗 https://youtu.be/XfHIuMXO6PE
Киберугрозы быстро развиваются, и эмуляция APT остаётся важным инструментом защиты.
🔗 https://youtu.be/XfHIuMXO6PE
🔥3
По случаю недавнего раскрытия кампании по эксплуатации пакетов npm на GitHub группами APT: такие кампании не являются новыми — они появлялись на протяжении многих лет в различных формах. На этот раз особенно выделяется активное использование социальной инженерии, когда злоумышленники выдавали себя за контрибьюторов, чтобы внедрить вредоносные файлы и даже удаляли комментарии, которые могли раскрыть их активность.
Я горжусь тем, что подразделение REDLICANT Adversary Simulation, входящее в состав Dreamlab Technologies, провело аналогичную симуляцию около 7 месяцев назад. Это была наша вторая симуляция с момента создания команды. Мы сосредоточились на сценариях эксплуатации npm и атак на цепочку поставок, заранее придав им приоритет, предвидя, что такие кампании в конечном итоге будут расширяться и нацеливаться на критически важные организации в Латинской Америке.
Эта эмуляция была выполнена совместно с Cesar Soto, María Sol González и мной — отличные воспоминания о сильной командной работе!
Я горжусь тем, что подразделение REDLICANT Adversary Simulation, входящее в состав Dreamlab Technologies, провело аналогичную симуляцию около 7 месяцев назад. Это была наша вторая симуляция с момента создания команды. Мы сосредоточились на сценариях эксплуатации npm и атак на цепочку поставок, заранее придав им приоритет, предвидя, что такие кампании в конечном итоге будут расширяться и нацеливаться на критически важные организации в Латинской Америке.
Эта эмуляция была выполнена совместно с Cesar Soto, María Sol González и мной — отличные воспоминания о сильной командной работе!
❤🔥1👾1
Read “Why Adversary Simulation?“ by S3N4T0R on Medium: https://medium.com/@S3N4T0R/why-adversary-simulation-a1c69e8bd93a
Medium
Why Adversary Simulation?
Between Penetration Testing, Red Teaming, and Adversary Simulation
❤🔥1
Read “Adversary Simulation vs. Adversary Emulation“ by S3N4T0R on Medium: https://medium.com/@S3N4T0R/adversary-simulation-vs-adversary-emulation-381b920a12f6
Medium
Adversary Simulation VS Adversary Emulation
In today’s cybersecurity landscape, traditional penetration testing and red teaming are no longer enough to counter sophisticated…
🔥3
Это моделирование атаки (adversary simulation) группы APT RicochetChollima, нацеленное на активистов, занимающихся вопросами Северной Кореи. Кампания началась в марте 2025 года и стартовала с целевого фишинга (spear-phishing): в письме содержалась ссылка на Dropbox, ведущая к архиву, в котором был вредоносный ярлык (LNK). После распаковки и запуска этот LNK активировал дополнительное вредоносное ПО, содержащее ключевое слово «toy». Содержимое было замаскировано под приглашение на академический форум от южнокорейского аналитического центра по национальной безопасности, чтобы повысить доверие.
Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APTs-Adversary-Simulation/tree/main/North%20Koreans%20APT/Ricochet%20Chollima
Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APTs-Adversary-Simulation/tree/main/North%20Koreans%20APT/Ricochet%20Chollima
⚡3🔥2
BEAR-C2
https://github.com/S3N4T0R-0X0/APTs-Adversary-Simulation
This media is not supported in your browser
VIEW IN TELEGRAM