Detection is easy
1.04K subscribers
71 photos
2 videos
8 files
176 links
chat: https://t.me/+BF4T6DOGv_UwYTBi
contact: @siemmanager
email: manager@detectioneasy.ru
Download Telegram
Channel created
Здесь ты найдёшь:
🔤 обзоры последних инцидентов
🔤 советы по предотвращению атак
🔤 рекомендации по реагированию на угрозы
🔤 анализ тенденций в области кибербезопасности

Для быстрого поиска информации, используй следующие хештеги:
#book@detectioneasy - книги 📕
#ttp@detectioneasy - обзор актуальных TTP 👿
#tools@detectioneasy - утилиты, которые используют red или blue 🦾
#course@detectioneasy - курсы, по тематике 🎓
#admin@detectioneasy - администрирование 🤬 и построение инфраструктуры 🏢
#notes@detectioneasy - заметки ✍️
#detection@detectioneasy - обнаружение атак
#framework@detectioneasy - фреймворки для red и blue team
Please open Telegram to view this post
VIEW IN TELEGRAM
При MalDev и подготовке к RedTeam нужно убедиться, что твоя нагрузка не будет убита EPP. Для этого можешь использовать возможности запуска сканирования отдельных файлов.
Два проекта на GitHub, которые могут упростить работу.

https://github.com/matterpreter/DefenderCheck
https://github.com/gatariee/gocheck

#tools@detectioneasy
👍21🔥1
Forwarded from CyberSecurityTechnologies (-CST-)
exploits_2024.tgz
167.6 MB
#exploit
Complete archive of all 2,272 exploits
added to PacketStorm in 2024.
👍32🔥2
ANY.run выпустили статью, как оформить отчет об анализе малваре.

Основные пункты:

Общая информация: основные результаты исследования, название, происхождение, характеристики.

Основная информация: тип малвари, имя файла, размер, возможности обнаружения AV.

Хэши: MD5, SHA1, SHA256, SSDEEP …

Характеристики: заражение, самосохранение, распространение, взаимодействие с серверами, сбор данных.

Зависимости: требуемая ОС, установленное ПО, DLL, URL-адреса, скрипты.

Поведение: какие исполняемые файлы удаляет ВПО, проверяет ли она язык системы, запускает ли внедренный код в другом процессе или изменяет какие-либо настройки.

Статическая информация: анализ кода, заголовки.

Дополнительные данные: скриншоты, логи, выдержки из строк.

IOC: индикаторы компрометации для обнаружения и предотвращения проникновения.

#notes
2👍2🔥2
Так о чем будет канал?) Будет обзор новостей кибербеза и трендов ТТП, правил обнаружения, буду проводить некий solo purple team)) поатакуем, постараемся обнаружить себя и попатчим известные тулы, чтобы оставаться скрытными 🙈
А для кого?) Основной упор будет на экспертов/аналитиков SOC, пентестеров и админов
3👍3🔥2
Detection engineering можно описать как набор процессов, которые позволяют обнаружить потенциальные угрозы в инфраструктуре.

Процессы описывают жизненный цикл:

1. сбор требований к обнаружению
2. разработка и тестирование правил и политики обнаружения
3. внедрение результатов п.2
4. Проверка (валидация) эффективности внедренных правил

#notes@detectioneasy
#detection@detectioneasy
👍51🔥1
К моему не знаю, только сейчас обнаружил ресурс https://attackrulemap.com/.
Чем он полезен? Автор смапил тесты atomic red team, правила Sigma и Splunk. Атакующие, могут изучать соответствующие способы обнаружения их атак, или использовать в отчетах для выдачи рекомендаций. Синей стороне будет полезно для разработки детектирующей логики и поиска тестов для валидации правил)
#notes
#tools
1👍1🔥1
Вышел недельный обзор THIS WEEK IN 4N6, из интересного:
🔤 набор статей про закрепы в Linux (обсудим подробнее чуть позже)
🔤 Как найти инстансы GoPhish?) Или почему атакующим, нужно знать чем они пользуются)
🔤обнаружение вредоносных DLL с помощью AI модели - DeepDLL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥1
Forwarded from RedTeam brazzers (Миша)
Всем привет!

Глобально существует несколько видов кейлоггеров:
- На хуках (SetWindowsHookEx()) - винда сама будет уведомлять о нажатии;
- На GetAsyncKeyState() - бесконечный опрос нажатой клавиши;
- На GetInputData() - рисуется большое окно, внутри которого идет обработка нажатий клавиш;
- На ETW (только экранная клавиатура. POC)

Мне показалось этого мало, плюс, давно хотелось поглубже изучить графику в Windows. Посему взор упал на фреймворк MS UIA (User Interface Automation). Изначально он задумывался для людей с ограниченными возможностями, чтобы разработчики ПО могли озвучивать элементы на экране или осуществлять некоторое иное представление графики. Впрочем, это не мешает использовать фреймворк для слежки за пользователями :)

С помощью MS UIA вы можете делать абсолютно любые действия. Ровно как если бы вы сидели перед компьютером собственной персоной: нажатие кнопок, работа с окнами, вызов менюшек. И самое главное, конечно, чтение текста : )

Так появился небольшой инструмент Spyndicapped и статья с описанием : )) POC успешно хватает сообщения в Telegram, Whatsapp, Slack и , вишенкой на торте, осуществляет кражу паролей из KeePass. Всё это — средствами MS UIA, что потенциально чуть более скрытно, чем ранее известные методы.

Такие дела 🙂

Параллельно получилось обрести знания в области программирования для людей с ограниченными возможностями, так что если у вас будет шабашка............... 😁
1👍1🔥1
Как думаете почему атакующие все еще используют cmd и bat🔤 Я думаю одна из причин, это отсутствие проверки в AMSI, как для других скриптовых-движков у Microsoft. В отчете ЛК злоумышленники, используют cmd для постэксплуатации (сбора информации о хосте, домене), закреплении в системе, и для взаимодействия с сервером управления 😒
#ttp@detectioneasy
#tools@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3