Этичный Хакер
404K subscribers
1.87K photos
296 videos
18 files
2.06K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 Атаки на Active Directory: полное руководство

В этой статье рассмотрим Active Directory с точки зрения злоумышленника.

— Чтобы понять, как атаковать Active Directory (и любую другую технологию), важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют.

🗣 Ссылка на чтиво

#ActiveDirectory #Powershell | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥86🤯3👏2🤔2🥰1🐳1
😈 Атаки на Active Directory: полное руководство

В этой статье рассмотрим Active Directory с точки зрения злоумышленника.

— Чтобы понять, как атаковать Active Directory (и любую другую технологию), важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют.

🗣 Ссылка на чтиво

#AD #Powershell | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥60👍38🤯2624🤔20👏14😁13
😈 (Ex)Cobalt в новом обличье: разбор последней атаки
 
Команда центра исследования киберугроз Solar 4RAYS ГК «Солар» изучила последнюю кибератаку известной группировки (Ex)Cobalt.

— Ранее хакеры преследовали прямую финансовую выгоду, но затем перешли к тактике кибершпионов, применяя ВПО Coblnt.
 
Эксперты Солар: В ходе атаки было выяснено, что на одно из госучреждений в декабре 2023 года злоумышленники стали использовать новую сетевую инфраструктуру и изменили технику развертывания главной вредоносной нагрузки.

 
Также команда Solar 4RAYS нашла несколько новых доменов, потенциально связанных с группировкой. Они пока не использовались в атаках, но требуют пристального внимания, так как злоумышленники могут задействовать их в ближайшем будущем.
 
Полный отчет доступен в блоге Solar 4RAYS по ссылке.

#Phishing #VBS #PowerShell #Attack | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5826🔥23🤔23👏22🤯22😁12
😈 Атака с помощью нового Mythic-агента на PowerShell — «QwakMyAgent»

— В статье специалисты Центра Кибербезопасности компании F.A.C.C.T. подробно рассмотрят QwakMyAgent, который был выявлен в атаке на российскую компанию во второй половине сентября

QwakMyAgentPowerShell-сценарий, являющийся ранее необнаруженным непубличным модульным агентом Mythic. В ходе своего исполнения данный сценарий отправляет информацию о зараженной системе, циклично получает и обрабатывает команды от сервера

Изначальный вектор заражения обнаружен не был. Известно, что после того, как были скомпрометированы хост-системы администраторов, злоумышленники выполняли подключения к хостам через системную службу WinRM и выполняли доступные по URL-ссылкам HTA-сценарии с помощью системной утилиты mshta.exe

Под катом читайте о цепочке заражения QwakMyAgent, что из себя представляет QwakMyAgent, checkin и get_tasking запросах, дополнительном PowerShell-модуле

🗣 Ссылка на чтиво

#Networks #QwakMyAgent #Vulnerability #PowerShell #Study | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍245