Действительно захватывающий выпуск от Сесара Сото 🥷❤️🔥, руководителя направления имитации противника в Dreamlab Technologies Latam
https://youtu.be/w1JpNDop4t0?si=MC-KeUwfvS_PjUv7
https://youtu.be/w1JpNDop4t0?si=MC-KeUwfvS_PjUv7
YouTube
Red Team Barista CHT 7 Adversary Emulation
En esta ocasión, entrevistamos a Cesar Soto quién es Adversary Simulation Team Lead en Dreamlab Technologies para hablarnos en profundidad del concepto de Adversary Emulation y todas sus implicancias.
Espero que disfruten de este epísodio tanto como nosotros.…
Espero que disfruten de este epísodio tanto como nosotros.…
Для меня честь, что мой репозиторий Adversary Simulation был использован в обсуждении атаки на цепочку поставок npm 🔥.
Киберугрозы быстро развиваются, и эмуляция APT остаётся важным инструментом защиты.
🔗 https://youtu.be/XfHIuMXO6PE
Киберугрозы быстро развиваются, и эмуляция APT остаётся важным инструментом защиты.
🔗 https://youtu.be/XfHIuMXO6PE
🔥3
По случаю недавнего раскрытия кампании по эксплуатации пакетов npm на GitHub группами APT: такие кампании не являются новыми — они появлялись на протяжении многих лет в различных формах. На этот раз особенно выделяется активное использование социальной инженерии, когда злоумышленники выдавали себя за контрибьюторов, чтобы внедрить вредоносные файлы и даже удаляли комментарии, которые могли раскрыть их активность.
Я горжусь тем, что подразделение REDLICANT Adversary Simulation, входящее в состав Dreamlab Technologies, провело аналогичную симуляцию около 7 месяцев назад. Это была наша вторая симуляция с момента создания команды. Мы сосредоточились на сценариях эксплуатации npm и атак на цепочку поставок, заранее придав им приоритет, предвидя, что такие кампании в конечном итоге будут расширяться и нацеливаться на критически важные организации в Латинской Америке.
Эта эмуляция была выполнена совместно с Cesar Soto, María Sol González и мной — отличные воспоминания о сильной командной работе!
Я горжусь тем, что подразделение REDLICANT Adversary Simulation, входящее в состав Dreamlab Technologies, провело аналогичную симуляцию около 7 месяцев назад. Это была наша вторая симуляция с момента создания команды. Мы сосредоточились на сценариях эксплуатации npm и атак на цепочку поставок, заранее придав им приоритет, предвидя, что такие кампании в конечном итоге будут расширяться и нацеливаться на критически важные организации в Латинской Америке.
Эта эмуляция была выполнена совместно с Cesar Soto, María Sol González и мной — отличные воспоминания о сильной командной работе!
❤🔥1👾1
Read “Why Adversary Simulation?“ by S3N4T0R on Medium: https://medium.com/@S3N4T0R/why-adversary-simulation-a1c69e8bd93a
Medium
Why Adversary Simulation?
Between Penetration Testing, Red Teaming, and Adversary Simulation
❤🔥1
Read “Adversary Simulation vs. Adversary Emulation“ by S3N4T0R on Medium: https://medium.com/@S3N4T0R/adversary-simulation-vs-adversary-emulation-381b920a12f6
Medium
Adversary Simulation VS Adversary Emulation
In today’s cybersecurity landscape, traditional penetration testing and red teaming are no longer enough to counter sophisticated…
🔥3
Это моделирование атаки (adversary simulation) группы APT RicochetChollima, нацеленное на активистов, занимающихся вопросами Северной Кореи. Кампания началась в марте 2025 года и стартовала с целевого фишинга (spear-phishing): в письме содержалась ссылка на Dropbox, ведущая к архиву, в котором был вредоносный ярлык (LNK). После распаковки и запуска этот LNK активировал дополнительное вредоносное ПО, содержащее ключевое слово «toy». Содержимое было замаскировано под приглашение на академический форум от южнокорейского аналитического центра по национальной безопасности, чтобы повысить доверие.
Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APTs-Adversary-Simulation/tree/main/North%20Koreans%20APT/Ricochet%20Chollima
Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APTs-Adversary-Simulation/tree/main/North%20Koreans%20APT/Ricochet%20Chollima
⚡3🔥2
BEAR-C2
https://github.com/S3N4T0R-0X0/APTs-Adversary-Simulation
This media is not supported in your browser
VIEW IN TELEGRAM
Официально, моделирование всех APT-групп из Северной Кореи и России завершено. Теперь миссия переходит к APT-группам Китая и Ирана. Угрозы APT никогда не прекращаются, и моделирование действий противника тоже. Всегда помни: Стань угрозой, чтобы победить.
Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APTs-Adversary-Simulation
Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APTs-Adversary-Simulation
🔥3⚡2👾2
С радостью хочу поделиться тем, что мой репозиторий APTs Adversary Simulation официально преодолел отметку 1000+ звёзд ⭐
Этот результат был бы невозможен без огромной поддержки сообщества людей, которые поверили в идею, мотивировали меня продолжать, делились проектом, приглашали на подкасты, а также работали со мной над проектами по Adversary Simulation. Благодаря этому опыту я многому научился, получил ценные знания и значительно вырос как в техническом, так и в профессиональном плане.
Искренне благодарю всех, кто поддержал, вдохновил и помог развитию этого проекта. Это гораздо больше, чем просто цифры это реальная мотивация двигаться дальше.
Этот результат был бы невозможен без огромной поддержки сообщества людей, которые поверили в идею, мотивировали меня продолжать, делились проектом, приглашали на подкасты, а также работали со мной над проектами по Adversary Simulation. Благодаря этому опыту я многому научился, получил ценные знания и значительно вырос как в техническом, так и в профессиональном плане.
Искренне благодарю всех, кто поддержал, вдохновил и помог развитию этого проекта. Это гораздо больше, чем просто цифры это реальная мотивация двигаться дальше.
⚡4🔥3
Some time ago i conducted security research abusing the PixelCode encoding as a delivery technique where a payload is encoded into an MP4 video and later reconstructed using a C++ loader via a YouTube URL.
Recently this work was covered by Cyber Security News referencing the PoC from my GitHub repository and my previous adversary simulation tools.
https://cybersecuritynews.com/pixelcode-attack/
Recently this work was covered by Cyber Security News referencing the PoC from my GitHub repository and my previous adversary simulation tools.
https://cybersecuritynews.com/pixelcode-attack/
🔥3