Для меня честь, что мой репозиторий Adversary Simulation был использован в обсуждении атаки на цепочку поставок npm 🔥.
Киберугрозы быстро развиваются, и эмуляция APT остаётся важным инструментом защиты.
🔗 https://youtu.be/XfHIuMXO6PE
Киберугрозы быстро развиваются, и эмуляция APT остаётся важным инструментом защиты.
🔗 https://youtu.be/XfHIuMXO6PE
🔥3
По случаю недавнего раскрытия кампании по эксплуатации пакетов npm на GitHub группами APT: такие кампании не являются новыми — они появлялись на протяжении многих лет в различных формах. На этот раз особенно выделяется активное использование социальной инженерии, когда злоумышленники выдавали себя за контрибьюторов, чтобы внедрить вредоносные файлы и даже удаляли комментарии, которые могли раскрыть их активность.
Я горжусь тем, что подразделение REDLICANT Adversary Simulation, входящее в состав Dreamlab Technologies, провело аналогичную симуляцию около 7 месяцев назад. Это была наша вторая симуляция с момента создания команды. Мы сосредоточились на сценариях эксплуатации npm и атак на цепочку поставок, заранее придав им приоритет, предвидя, что такие кампании в конечном итоге будут расширяться и нацеливаться на критически важные организации в Латинской Америке.
Эта эмуляция была выполнена совместно с Cesar Soto, María Sol González и мной — отличные воспоминания о сильной командной работе!
Я горжусь тем, что подразделение REDLICANT Adversary Simulation, входящее в состав Dreamlab Technologies, провело аналогичную симуляцию около 7 месяцев назад. Это была наша вторая симуляция с момента создания команды. Мы сосредоточились на сценариях эксплуатации npm и атак на цепочку поставок, заранее придав им приоритет, предвидя, что такие кампании в конечном итоге будут расширяться и нацеливаться на критически важные организации в Латинской Америке.
Эта эмуляция была выполнена совместно с Cesar Soto, María Sol González и мной — отличные воспоминания о сильной командной работе!
❤🔥1👾1
Read “Why Adversary Simulation?“ by S3N4T0R on Medium: https://medium.com/@S3N4T0R/why-adversary-simulation-a1c69e8bd93a
Medium
Why Adversary Simulation?
Between Penetration Testing, Red Teaming, and Adversary Simulation
❤🔥1
Read “Adversary Simulation vs. Adversary Emulation“ by S3N4T0R on Medium: https://medium.com/@S3N4T0R/adversary-simulation-vs-adversary-emulation-381b920a12f6
Medium
Adversary Simulation VS Adversary Emulation
In today’s cybersecurity landscape, traditional penetration testing and red teaming are no longer enough to counter sophisticated…
🔥3
Это моделирование атаки (adversary simulation) группы APT RicochetChollima, нацеленное на активистов, занимающихся вопросами Северной Кореи. Кампания началась в марте 2025 года и стартовала с целевого фишинга (spear-phishing): в письме содержалась ссылка на Dropbox, ведущая к архиву, в котором был вредоносный ярлык (LNK). После распаковки и запуска этот LNK активировал дополнительное вредоносное ПО, содержащее ключевое слово «toy». Содержимое было замаскировано под приглашение на академический форум от южнокорейского аналитического центра по национальной безопасности, чтобы повысить доверие.
Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APTs-Adversary-Simulation/tree/main/North%20Koreans%20APT/Ricochet%20Chollima
Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APTs-Adversary-Simulation/tree/main/North%20Koreans%20APT/Ricochet%20Chollima
⚡3🔥2
BEAR-C2
https://github.com/S3N4T0R-0X0/APTs-Adversary-Simulation
This media is not supported in your browser
VIEW IN TELEGRAM
Официально, моделирование всех APT-групп из Северной Кореи и России завершено. Теперь миссия переходит к APT-группам Китая и Ирана. Угрозы APT никогда не прекращаются, и моделирование действий противника тоже. Всегда помни: Стань угрозой, чтобы победить.
Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APTs-Adversary-Simulation
Репозиторий GitHub: https://github.com/S3N4T0R-0X0/APTs-Adversary-Simulation
🔥3⚡2👾2
С радостью хочу поделиться тем, что мой репозиторий APTs Adversary Simulation официально преодолел отметку 1000+ звёзд ⭐
Этот результат был бы невозможен без огромной поддержки сообщества людей, которые поверили в идею, мотивировали меня продолжать, делились проектом, приглашали на подкасты, а также работали со мной над проектами по Adversary Simulation. Благодаря этому опыту я многому научился, получил ценные знания и значительно вырос как в техническом, так и в профессиональном плане.
Искренне благодарю всех, кто поддержал, вдохновил и помог развитию этого проекта. Это гораздо больше, чем просто цифры это реальная мотивация двигаться дальше.
Этот результат был бы невозможен без огромной поддержки сообщества людей, которые поверили в идею, мотивировали меня продолжать, делились проектом, приглашали на подкасты, а также работали со мной над проектами по Adversary Simulation. Благодаря этому опыту я многому научился, получил ценные знания и значительно вырос как в техническом, так и в профессиональном плане.
Искренне благодарю всех, кто поддержал, вдохновил и помог развитию этого проекта. Это гораздо больше, чем просто цифры это реальная мотивация двигаться дальше.
⚡3🔥3
Some time ago i conducted security research abusing the PixelCode encoding as a delivery technique where a payload is encoded into an MP4 video and later reconstructed using a C++ loader via a YouTube URL.
Recently this work was covered by Cyber Security News referencing the PoC from my GitHub repository and my previous adversary simulation tools.
https://cybersecuritynews.com/pixelcode-attack/
Recently this work was covered by Cyber Security News referencing the PoC from my GitHub repository and my previous adversary simulation tools.
https://cybersecuritynews.com/pixelcode-attack/
🔥3
Read “Ricochet Chollima APT Adversary Simulation“ by S3N4T0R on Medium: https://medium.com/@S3N4T0R/ricochet-chollima-apt-adversary-simulation-b0258be69c37
Medium
Ricochet Chollima APT Adversary Simulation
This is a simulation of an attack by the (Ricochet Chollima) APT group, targeting several activists focused on North Korea. The attack…
❤🔥1🔥1