#forensics #soc #windows
Что такое RPC и как отслеживать его использование🖥
RPC - Remote Procedure Call или «удаленный вызов процедур» представляет собой технологию межпроцессного взаимодействия IPC
В статье будут освещены основные протоколы, использующие технологию IPC, а также нахождение следов их применения в системе
RPC
Что такое RPC и как отслеживать его использование
RPC - Remote Procedure Call или «удаленный вызов процедур» представляет собой технологию межпроцессного взаимодействия IPC
В статье будут освещены основные протоколы, использующие технологию IPC, а также нахождение следов их применения в системе
RPC
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
RPC и способы его мониторинга
Всем привет! Мы — команда исследователей‑аналитиков киберугроз в компании R‑Vision. Одной из наших задач является исследование возможных альтернативных и дополнительных источников...
🤩3🤝2😁1
#forensics #soc
🐺 Обзор атаки хакеров Sticky Werewolf
F.A.C.C.T подготовила отчет о действиях проукраинской хакерской группировки Sticky Werewolf, действия которой были направлены против государственных учреждений России, Беларуси и Польши
Общая цепочка атаки выглядит следующим образом: после загрузки и запуска исполняемого файла происходит запуск архива, содержащего обфусцированный BAT-скрипт с именем Grave и 10 файлов. Данный скрипт собирает из них легитимный AutoIt интерпретатор и AutoIt скрипт, а затем запускает собранный скрипт при помощи собранного интерпретатора. Затем в процесс Recognition.pif внедряется полезная нагрузка – Rhadamanthys Stealer (основной модуль), отвечающая за разворачивание в памяти различных модулей Rhadamanthys, а также внедрение своего кода в процесс dialer.exe, загрузку с C2-сервера модуля стилера и его запуск в памяти процесса dialer.exe
Хабр🖥
F.A.C.C.T подготовила отчет о действиях проукраинской хакерской группировки Sticky Werewolf, действия которой были направлены против государственных учреждений России, Беларуси и Польши
Общая цепочка атаки выглядит следующим образом: после загрузки и запуска исполняемого файла происходит запуск архива, содержащего обфусцированный BAT-скрипт с именем Grave и 10 файлов. Данный скрипт собирает из них легитимный AutoIt интерпретатор и AutoIt скрипт, а затем запускает собранный скрипт при помощи собранного интерпретатора. Затем в процесс Recognition.pif внедряется полезная нагрузка – Rhadamanthys Stealer (основной модуль), отвечающая за разворачивание в памяти различных модулей Rhadamanthys, а также внедрение своего кода в процесс dialer.exe, загрузку с C2-сервера модуля стилера и его запуск в памяти процесса dialer.exe
Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer
5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf . Внимание аналитиков тогда привлекла новая для группы полезная нагрузка –...
🔥6❤3👍3😱1
CheatSheet_Digital_Forensics_S_E.pdf
888.6 KB
#soc #forensics
⏺ Digital Forensics and Incident Response
📌 В представленном файле собраны разнообразные команды и понятия, сгруппированные автором на основе опыта, учебных пособий, интернет-блогов, видеороликов на YouTube, чтения руководства и многого другого.
💬 Данный документ служит в качестве краткого справочника по командам, инструментам и общим вопросам, представляющим интерес при при проведении расследования инцидентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет 👋 , ты на канале компании AP Security, интегратора услуг информационной безопасности.
Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.
Располагайся поудобнее, я расскажу тебе, как у меня всё устроено☕️
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
#news - новости из мира информационной безопасности
➡️ Если ты хочешь стать частью нашего коллектива, пообщаться с представителями лаборатории, либо же обсудить сотрудничество, то мы с радостью ответим по следующим адресам 📞 :
@P1N_C0DE
[email protected]
Я очень рад, что мы познакомились🔥 Не забывай поставить уведомление о новых постах!
With love, B0zm4n😏
Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.
Располагайся поудобнее, я расскажу тебе, как у меня всё устроено
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
#news - новости из мира информационной безопасности
@P1N_C0DE
[email protected]
Я очень рад, что мы познакомились
With love, B0zm4n
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥9🆒7 5 2✍1
#forensics
📡 Kdrill
Инструмент на Python для проверки руткитов в ядре Windows.
Kdrill получает доступ к физической памяти и декодирует внутренние структуры ОС, чтобы исследовать их и проверить целостность.
Инструмент на Python для проверки руткитов в ядре Windows.
Kdrill получает доступ к физической памяти и декодирует внутренние структуры ОС, чтобы исследовать их и проверить целостность.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - ExaTrack/Kdrill: Python tool to check rootkits in Windows kernel
Python tool to check rootkits in Windows kernel. Contribute to ExaTrack/Kdrill development by creating an account on GitHub.
❤🔥5🆒4 4
#forensics
PowerShell Command History Forensics
Цель этой статьи - изучить различные артефакты, генерируемые PowerShell, и в случаях, когда они отсутствуют или изменены, выяснить, каковы могут быть последствия.
Приятного прочтения
PowerShell Command History Forensics
Цель этой статьи - изучить различные артефакты, генерируемые PowerShell, и в случаях, когда они отсутствуют или изменены, выяснить, каковы могут быть последствия.
Приятного прочтения
vikas-singh on Notion
PowerShell Command History Forensics | Notion
Overview
😎5🆒4❤1
#forensics
Исследуем PDF файлы
Перед открытием документа всегда желательно посмотреть, что находится внутри. Для этих целей существуют парсеры, которые разбирают PDF
Исследуем PDF файлы
Перед открытием документа всегда желательно посмотреть, что находится внутри. Для этих целей существуют парсеры, которые разбирают PDF
Хабр
GUI для исследования внутренностей PDF
Как известно, PDF-файлы часто используются как контейнеры для вирусов и эксплоитов. Они применяются в фишинговых кампаниях и социальной инженерии, когда жертве присылают для просмотра «безобидный...
🆒8
Windows User Account Forensics.pdf
4.4 MB
#forensics
Экспертиза c использованием учетных записей пользователей Windows
Учетные записи пользователей в системах под управлением Windows играют основополагающую роль в управлении доступом, определении привилегий и ведении журналов аудита.
Именно изучению аномалий в данном вопросе и посвящён следующий материал.
Приятного прочтения
Экспертиза c использованием учетных записей пользователей Windows
Учетные записи пользователей в системах под управлением Windows играют основополагающую роль в управлении доступом, определении привилегий и ведении журналов аудита.
Именно изучению аномалий в данном вопросе и посвящён следующий материал.
Приятного прочтения
👌11
#forensics
Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux/ESXi 2024) с использованием набора GPU
Обычно я отклоняю просьбы о помощи в случаях с программами-вымогателями, однако как следствие - интересная большая статья на тему вредоносов.
Приятного прочтения
Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux/ESXi 2024) с использованием набора GPU
Обычно я отклоняю просьбы о помощи в случаях с программами-вымогателями, однако как следствие - интересная большая статья на тему вредоносов.
Приятного прочтения
Хабр
Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux/ESXi 2024) с использованием набора GPU
Хакер делает из любви то, что другие не стали бы делать и за деньги. Недавно я помог компании восстановить их данные после атаки программы-вымогателя Akira без выплаты выкупа. Я делюсь...
🏆12
AD DFIR Guide .pdf
2.3 MB
#forensics
AD DFIR
Приложенный файл содержит рекомендуемые методики расследования для различных типов атак.
AD DFIR
Приложенный файл содержит рекомендуемые методики расследования для различных типов атак.
⚡7🆒5❤🔥2
#forensics
DFIR RDP
Блог, состоящий из двух частей, уделяет особое внимание журналам событий и идентификаторам, получаемым при исследовании RDP, после чего показан процесс изучения артефактов.
Приятного прочтения
DFIR RDP
Блог, состоящий из двух частей, уделяет особое внимание журналам событий и идентификаторам, получаемым при исследовании RDP, после чего показан процесс изучения артефактов.
Приятного прочтения
The DFIR Spot
Lateral Movement - Remote Desktop Protocol (RDP) Event Logs
Identify the important Windows Event logs to hunt RDP lateral movement, both from the source and target system.
❤🔥11
#forensics
DFIR LABS
Подборка заданий, направленных на получение практики по простым и продвинутым кейсам в : цифровой криминалистике, реагировании на инциденты, анализе вредоносных программ и поиске угроз.
DFIR LABS
Подборка заданий, направленных на получение практики по простым и продвинутым кейсам в : цифровой криминалистике, реагировании на инциденты, анализе вредоносных программ и поиске угроз.
GitHub
GitHub - Azr43lKn1ght/DFIR-LABS: DFIR LABS - A compilation of challenges that aims to provide practice in simple to advanced concepts…
DFIR LABS - A compilation of challenges that aims to provide practice in simple to advanced concepts in the following topics: Digital Forensics, Incident Response, Malware Analysis and Threat Hunti...
🤝6✍2