В этой статье рассмотрим Active Directory с точки зрения злоумышленника.
— Чтобы понять, как атаковать Active Directory (и любую другую технологию), важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют.
#ActiveDirectory #Powershell |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥8❤6🤯3👏2🤔2🥰1🐳1
В этой статье рассмотрим Active Directory с точки зрения злоумышленника.
— Чтобы понять, как атаковать Active Directory (и любую другую технологию), важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют.
#AD #Powershell |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥60👍38🤯26❤24🤔20👏14😁13
Команда центра исследования киберугроз Solar 4RAYS ГК «Солар» изучила последнюю кибератаку известной группировки (Ex)Cobalt.
— Ранее хакеры преследовали прямую финансовую выгоду, но затем перешли к тактике кибершпионов, применяя ВПО Coblnt.
Эксперты Солар: В ходе атаки было выяснено, что на одно из госучреждений в декабре 2023 года злоумышленники стали использовать новую сетевую инфраструктуру и изменили технику развертывания главной вредоносной нагрузки.
Также команда Solar 4RAYS нашла несколько новых доменов, потенциально связанных с группировкой. Они пока не использовались в атаках, но требуют пристального внимания, так как злоумышленники могут задействовать их в ближайшем будущем.
Полный отчет доступен в блоге Solar 4RAYS по ссылке.
#Phishing #VBS #PowerShell #Attack |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58❤26🔥23🤔23👏22🤯22😁12
— В статье специалисты Центра Кибербезопасности компании F.A.C.C.T. подробно рассмотрят QwakMyAgent, который был выявлен в атаке на российскую компанию во второй половине сентября
QwakMyAgent — PowerShell-сценарий, являющийся ранее необнаруженным непубличным модульным агентом Mythic. В ходе своего исполнения данный сценарий отправляет информацию о зараженной системе, циклично получает и обрабатывает команды от сервера
Изначальный вектор заражения обнаружен не был. Известно, что после того, как были скомпрометированы хост-системы администраторов, злоумышленники выполняли подключения к хостам через системную службу WinRM и выполняли доступные по URL-ссылкам HTA-сценарии с помощью системной утилиты mshta.exe
Под катом читайте о цепочке заражения QwakMyAgent, что из себя представляет QwakMyAgent, checkin и get_tasking запросах, дополнительном PowerShell-модуле
#Networks #QwakMyAgent #Vulnerability #PowerShell #Study |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤5