BEAR-C2
419 subscribers
101 photos
12 videos
3 files
71 links
Download Telegram
🚨Новая симуляция атаки китайской APT-группы🚨

Это симуляция атаки группы (Mustang Panda), нацеленной на правительственные учреждения в Юго-Восточной Азии. Кампания атаки была активна с конца сентября 2023 года. Цепочка атаки начинается с использования обратной оболочки Visual Studio Code для выполнения произвольного кода и доставки дополнительных полезных нагрузок. Чтобы использовать Visual Studio Code в злонамеренных целях, злоумышленник может воспользоваться портативной версией code.exe (исполняемый файл Visual Studio Code) или уже установленной версией программы. Выполнив команду code.exe tunnel, злоумышленник получает ссылку, которая требует авторизации в GitHub через собственный аккаунт. Для создания этой симуляции я опирался на данные Palo Alto Networks Unit 42.

Репозиторий на Github: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/Chinese%20APT/Mustang%20Panda
2
Этот PDF-документ представляет собой компиляцию симуляций атак, которые я лично разработал за пять месяцев для всех российских групп АРТ (продвинутые постоянные угрозы). В нем подробно описаны симуляции каждого сценария атаки, нацеленные на различные критически важные секторы, как частные, так и государственные. Документ включает инструменты, C2-серверы, бэкдоры, техники эксплуатации уязвимостей, загрузчики и другие элементы, характерные для реальных атак. Все эти инструменты и тактики тщательно смоделированы для отображения реальных возможностей противника. Этот масштабный проект потребовал значительных усилий с моей стороны для разработки и интеграции этих компонентов. Для полного обзора моих симуляций и использованных методик: https://t.me/BearC2/58
6
🚨Новая симуляция атаки APT из Северной Кореи🚨

Эта симуляция представляет атаку группы APT (Labyrinth Chollima), нацеленную на жертв, работающих в энергетической компании и аэрокосмической промышленности. Кампания была активна до июня 2024 года. Цепочка атаки начинается с использования легитимного контента описания вакансий, чтобы атаковать жертв, работающих в критически важной инфраструктуре США. Описание вакансии доставляется жертве в защищённом паролем архиве ZIP, содержащем зашифрованный PDF-файл и модифицированную версию открытого PDF-просмотрщика. Я опирался на данные Mandiant для детализации этой симуляции.

Репозиторий на Github: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/North%20Koreans%20APT/Labyrinth%20Chollima
🔥21
Это имитация атаки группировки Cozy Bear (APT-29), нацеленной на дипломатические миссии. Кампания началась с безобидного и легитимного события. В середине апреля 2023 года дипломат из Министерства иностранных дел Польши отправил своё настоящее объявление по электронной почте в различные посольства, рекламируя продажу подержанного седана BMW 5-й серии, находящегося в Киеве. Файл был назван "BMW 5 for sale in Kyiv - 2023.docx". Я полагался на исследование Palo Alto Networks Unit 42 для выяснения деталей и создания этой имитации.

Репозиторий на GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/Russian%20APT%2FAPT29-Adversary-Simulation
Симуляция атаки APT28 Fancy Bear

Это симуляция атаки группы Fancy Bear (APT28), нацеленной на высокопоставленных государственных чиновников Западной Азии и Восточной Европы. Кампания атаки была активна с октября по ноябрь 2021 года. Цепочка атаки начинается с выполнения Excel-загрузчика, отправленного жертве по электронной почте, который эксплуатирует уязвимость удаленного выполнения кода MSHTML (CVE-2021-40444) для запуска вредоносного исполняемого файла в памяти.

Репозиторий на GitHub: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/Russian%20APT/APT28-Adversary-Simulation
❤‍🔥21