Secure Lemur
2.29K subscribers
66 photos
1 file
78 links
Threat Intelligence,Threat Hunting, Информационная безопасность и прочее полезное.
Daily scam alerts ⚠️: @tinyscope

Чат для обсуждений: @threat_chat
Download Telegram
Forwarded from Bimbosecurity
Мой хороший, краулинг публичных отчетов — это не Threat Intelligence 😘😘
💩3
Forwarded from Tinyscope
Запилили приятный сайтик со статистикой по доменам и некоторыми дашбордами - tinyscope.ru

А по этой ссылке можно наглядно увидеть что из себя представляет Certificate Transparency Log 😵

@tinyscope @tinyscope_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Набор скриптов от Netlas для нетворк рекона и не только - git 🌐

Также Netlas выпустили хороший гайд по сбору скоупа цифрового следа организации из открытых источников - гайд 🔼

@seclemur@tinyscope
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
😁😁
🗿2💩11
На Википедии появлялись разные версии произошедшего 🤣

https://en.wikipedia.org/w/index.php?title=CrowdStrike&action=history
3
Интересная идея 🔥

Примеры реализации - https://t.me/aptreports/11387
Forwarded from CTT Report Hub
#cyberthreattech

Помните наши эксперименты с Google Bard|Gemini + Google Drive?
Мы не оставили эти наработки.

С учетом накопленного опыта в RAG и понимании как лучше представлять TI-отчеты для того, чтобы RAG работал наиболее эффективно, вместе с коллегами из InsightStream мы сделали первую версию ИБ-ассистента.
У него "под ногами" TI-отчеты и отвечая на вопросы он опирается именно на эту базу знаний (на секундочку, это около 4000 тактических и операционных отчетов в год со всего мира).

На данный момент мы запустили закрытое тестирование ИБ-ассистента среди наших тех. партнеров и ключевых SOC.
По результатам тестов посмотрим что еще стоит подкрутить.

На данный момент качество ответов уже лучше чем Google Bard|Gemini + Google Drive и значительно превосходит "коробочные" RAG. И это при том, что мы еще не все методы повышения качестве ответов применили :)
https://metaosint.github.io/table

Огромный сборник OSINT инструментов и источников

@seclemur
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🆒1
Периодически прилетают вопросы в лс по типу "А как начать?", "А в каком направлении развиваться в ИБ?", "А какие есть вообще направления в инфосеке?"

Спасибо автору канала Кибербез образование за супер систематизированную карту развития в инфосеке - cybersecurity-roadmap.ru

Огромная карта с планом развития, а также с перечнем необходимых знаний - выбирай и развивайся куда хочешь.

@seclemur
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51
Забавная скам схема:

1️⃣vtbcapital-holding.com обещает нам легкий заработок на торговой платформе банка, все как обычно.

2️⃣ Для быстрого и стабильного заработка нужно зарегистрироваться на специальном ресурсе trades.vtbcapital24.vip, конечно же, с приятным бонусом на пополнение в 30%.

3️⃣ Увы, поторговать сразу не получится - как и на любой серьезной финансовой платформе необходимо пройти верификацию (KYC - Know Your Customer). Для этого в личный кабинет необходимо загрузить:

Фото паспорта;
Селфи с паспортом;
Подтверждение места жительства;

Фото лицевой стороны банковской карты
Фото обратной стороны банковской карты 🧠


Вот и думай потом - то ли деньги просто спишут, то ли в криптообменниках карта вместе с селфи засветится 👍

Фиш нашел здесь

@seclemur
Please open Telegram to view this post
VIEW IN TELEGRAM
3🗿41
Zoomeye на черную пятницу при покупке годовой подписки дает один год в подарок.

@seclemur
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍5
Forwarded from ESCalator
Нас — много. И еще годных каналов немало! 😃

Мы собрали в одной папке паблики знакомых коллег по цеху — рекомендуем к изучению.

Опрос — на следующей неделе 😏

@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🆒2
🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
От себя еще добавлю несколько удобных сервисов, которыми пользуюсь ежедневно:

https://app.docguard.io/
Сервис позволяет заглянуть вглубь документов и проверить их на сомнительные артефакты.

https://www.browserling.com/
Удобно ходить на фишинговые/другие вредоносные ресурсы. Можно подкорректировать браузер,его версию,юзер-агент и т.д

https://app.any.run/
Возможно самая удобная песочница. В pro версии много гибких настроек для детонации ВПО - можно подобрать проксю, язык системы, папку где ВПО запускается и многое другое.


https://t.me/hazardsec/86
2👍9🗿2🆒1
APT Groups and Operations

Гугл-таблица, в которой исследователи собирают названия группировок и их алиасы.
Данные не часто обновляются, но как сборник исторической информации по пересечению имен группировок использовать можно

@tinyscope |@seclemur
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Threat hunting

Интересная статья про процессы TH, построенные у коллег из VK.
Легко читается. А если ты новичок, то подчерпнешь полезные мысли.

@tinyscope |@seclemur
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿3🆒1
Если ты исследователь в сфере сайберсекурити и жаждешь поделиться со всем миром своими знаниями, то держи канал Zero-day Kittens где держат вкурсе дедлайнов CFP (Call for Papers) СНГ и Зарубежных ИБ конференций.
👍4🆒1
abuse.ch наконец выпустили одно окно для поиска по всем своим системам 🔥
На вход как обычно подаются IP,Domain, URL, Hash.

Среди источников:
✔️ URLhaus
✔️ MalwareBazaar
✔️ ThreatFox
✔️ YARAify
✔️ Sandnet
✔️ IPIntel
✔️ ProxyCheck
✔️ FalsePositive

Попробовать можно тут - https://hunting.abuse.ch

@tinyscope |@seclemur
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍5🆒2
По опыту своей работы скажу что Telegram все еще популярный вариант для командного центра различного ВПО, о чем я писал ранее. В него шлют украденные данные стиллеры, используют как своего рода reverse shell хакеры при атаках и отправляются украденные данные на фишинговых ресурсах.

Недавно нашел вебсервис для сбора лога сообщений из ТГ бота. Работает через раз, но сообщения собирает неплохо, особенно когда нужно быстро проверить один токен. На скрине пример сообщений, который шлет в ТГ Phemedrone Stealer.

Попробовать -> https://matkap.cti.monster/

@seclemur |@tinyscope
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
У злоумышленников, в особенности финансово мотивированных, идея простая - зайти, закрепиться, поднять привилегии и пошифровать - вот и все дела. Иногда этот процесс занимает не больше 30 минут.

Часто такие ребята не заморачиваются с инструментарием для закрепления и используют легитимные утилиты (+2 к defense evasion и lateral movement ) - на этом сделали упор в своем годовом отчете Cisco Talos. Исследователи перечислили самые популярные Remote access tools какие они встречали на инцидентах.

Большую часть из этих инструментов встречаем и мы в ходе своих исследований атак на СНГ, но и на несколько новых названий обратил внимание.

Ссылка на годовой отчет от Talos - link

@seclemur |@tinyscope
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🗿2