BEAR-C2
398 subscribers
95 photos
11 videos
3 files
67 links
Download Telegram
Типы шифрования связи для профилей Bear C2 были выбраны на основе методов шифрования, используемых злоумышленниками (группами APT) в реальных атаках.
Стагер расшифровывает полезную нагрузку с помощью функции Decrypt-Payload (вам нужно реализовать алгоритм расшифровки), а затем выполняет её с помощью функции Execute-Payload.
Для установки бэкдора в виде безобидной поддельной службы времени Microsoft Windows, файл .bat также настраивает параметры конфигурации в реестре, которые использует бэкдор.
APT Attack Simulation

Этот репозиторий представляет собой сборник всех симуляций APT-групп из России, Китая, Ирана и Северной Кореи, нацеленных на различные важные сектора, как частные, так и государственные. Симуляция включает в себя написанные инструменты, серверы C2, бекдоры, техники эксплуатации, стейджеры, загрузчики и многие другие инструменты, которые могли бы использоваться злоумышленниками в реальных атаках. Эти инструменты и TTP (тактики, техники и процедуры) здесь смоделированы. Для создания этих симуляций я опирался на данные от Palo Alto Networks Unit 42, Kaspersky, Microsoft, Cisco, Trellix, CrowdStrike и WithSecure.

https://github.com/S3N4T0R-0X0/APT-Attack-Simulation
🚨Новая симуляция атаки китайской APT-группы🚨

Это симуляция атаки группы (Mustang Panda), нацеленной на правительственные учреждения в Юго-Восточной Азии. Кампания атаки была активна с конца сентября 2023 года. Цепочка атаки начинается с использования обратной оболочки Visual Studio Code для выполнения произвольного кода и доставки дополнительных полезных нагрузок. Чтобы использовать Visual Studio Code в злонамеренных целях, злоумышленник может воспользоваться портативной версией code.exe (исполняемый файл Visual Studio Code) или уже установленной версией программы. Выполнив команду code.exe tunnel, злоумышленник получает ссылку, которая требует авторизации в GitHub через собственный аккаунт. Для создания этой симуляции я опирался на данные Palo Alto Networks Unit 42.

Репозиторий на Github: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/Chinese%20APT/Mustang%20Panda
2
Этот PDF-документ представляет собой компиляцию симуляций атак, которые я лично разработал за пять месяцев для всех российских групп АРТ (продвинутые постоянные угрозы). В нем подробно описаны симуляции каждого сценария атаки, нацеленные на различные критически важные секторы, как частные, так и государственные. Документ включает инструменты, C2-серверы, бэкдоры, техники эксплуатации уязвимостей, загрузчики и другие элементы, характерные для реальных атак. Все эти инструменты и тактики тщательно смоделированы для отображения реальных возможностей противника. Этот масштабный проект потребовал значительных усилий с моей стороны для разработки и интеграции этих компонентов. Для полного обзора моих симуляций и использованных методик: https://t.iss.one/BearC2/58
6
🚨Новая симуляция атаки APT из Северной Кореи🚨

Эта симуляция представляет атаку группы APT (Labyrinth Chollima), нацеленную на жертв, работающих в энергетической компании и аэрокосмической промышленности. Кампания была активна до июня 2024 года. Цепочка атаки начинается с использования легитимного контента описания вакансий, чтобы атаковать жертв, работающих в критически важной инфраструктуре США. Описание вакансии доставляется жертве в защищённом паролем архиве ZIP, содержащем зашифрованный PDF-файл и модифицированную версию открытого PDF-просмотрщика. Я опирался на данные Mandiant для детализации этой симуляции.

Репозиторий на Github: https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/North%20Koreans%20APT/Labyrinth%20Chollima
🔥21