Fsecurity | HH
2.09K subscribers
1.72K photos
105 videos
62 files
6.15K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
vSphere and BRICKSTORM Malware: A Defender's Guide

Все пишут что APT атакуют виртуализацию 💀 и это слабое, слепое место без мониторинга и EDR…
Mandiant
выпустили тулзу для хардеринга vCenter,

Наверное вы уже читали исследования о BRICKSTORM, где dwell time APT групп составил в среднем 393 дня 😱 вы себе представляете эту цифру, что в вашей сети 393 дня сидит APT группа и выкачивает данные?

Сама цепочка:
UNC5221 / threat actor → exploit / access → compromised edge appliance → lateral move → valid credentials → SSH login → target: vCenter Server & ESXi Hypervisor → config change → enable SSH service → deploy BRICKSTEAM (Java Servlet Filter), SLAYSTYLE (JSP webshell) и BRICKSTORM backdoor (Go-based SOCKS proxy) → install persistence через init.d / rc.local / system startup → clone sensitive VMs (DCs / vaults) → mount & extract data (ntds.dit / secrets) → exfiltrate via SOCKS.


Почитать и захардерить:

🔗 https://cloud.google.com/blog/topics/threat-intelligence/vsphere-brickstorm-defender-guide

🔨 https://github.com/mandiant/vcsa-hardening-tool

🦔THF
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Weaponizing and Abusing Hidden Functionalities Contained in Office Document Properties🛡️📄

Несколько месяцев назад Microsoft выпустила статью, в которой сообщалось, что в приложениях Microsoft Office, использующих макросы, будут внедрены изменения. 🔄

Это изменение поведения затрагивает Office LTSC, Office 2021, Office 2019, Office 2016 и Office 2013. Учитывая эти меры защиты, которые внедряет Microsoft, я хотел поделиться техникой, которую я использую уже давно и которая работает до сих пор. Хотя не стоит ожидать, что эта уязвимость останется навсегда, так как в какой-то момент Microsoft, вероятно, закроет этот обход. Прежде чем я расскажу детали о том, как работает эта техника, нам нужно понять, как она была выявлена и как мы смогли ее использовать. 🔍

Этот Proof of Concept был протестирован с использованием последней версии Windows 11 и Microsoft Office 2021. 💻


⚠️ Информация 2022 года, однако остаётся полезной

🔗 Ссылка:
https://www.offsec.com/blog/macro-weaponization/
Благодарю за подарок на канал 👾
P.s. пропустил этот момент