Атака ближайшего соседа: как российская APT использовала соседние сети Wi-Fi для скрытого доступа
#статья #перевод #APT #WiFi
Расследование, длившееся полтора месяца, показало, что злоумышленникам удалось проникнуть в сеть Организации A через корпоративную Wi-Fi-сеть. Для этого они использовали цепочку компрометаций нескольких организаций, расположенных рядом с целью. При этом сами атакующие находились за тысячи километров от цели, по другую сторону океана.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #перевод #APT #WiFi
Расследование, длившееся полтора месяца, показало, что злоумышленникам удалось проникнуть в сеть Организации A через корпоративную Wi-Fi-сеть. Для этого они использовали цепочку компрометаций нескольких организаций, расположенных рядом с целью. При этом сами атакующие находились за тысячи километров от цели, по другую сторону океана.
Ссылка на статью
LH | Новости | Курсы | OSINT
👍15🔥10❤4🤔2
Протокольное туннелирование
#APT #взлом #RedTeam #malware #tunnel
Злоумышленники могут использовать туннелирование, чтобы избежать обнаружения или обеспечить доступ к системам, недоступным напрямую. Туннелирование включает в себя инкапсуляцию одного протокола в другой. Это поведение может скрывать вредоносный трафик, сливаясь с существующим трафиком и предоставлять внешний слой шифрования (аналогично VPN). Туннелирование также может обеспечить маршрутизацию сетевых пакетов, которые в противном случае не достигли бы своей предполагаемой цели, например, трафика SMB, RDP или другого, который был бы отфильтрован сетевыми устройствами.
Примеры из жизни:
• UAT-5647 (RomCom) с конца 2023 года проводит атаки на госструктуры Украины и польские организации. Злоумышленники обходят обнаружение через туннелирование трафика и использование инструментов вроде PuTTY для связи с внешними серверами.
• Группировка Scattered Spider использует SSH туннелирование, для передвижения в атакуемой сети.
• TEMP.Velesused применяли зашифрованные SSH-туннели на основе PLINK для передачи инструментов и обеспечения RDP-соединений в инфраструктуру.
• APT Chimera инкапсулировали трафик Cobalt Strike C2 в DNS и HTTPS пакеты.
• APT Ember Bear использовала ProxyChains для туннелирования протоколов во внутренние сети.
LH | Новости | Курсы | OSINT
#APT #взлом #RedTeam #malware #tunnel
Злоумышленники могут использовать туннелирование, чтобы избежать обнаружения или обеспечить доступ к системам, недоступным напрямую. Туннелирование включает в себя инкапсуляцию одного протокола в другой. Это поведение может скрывать вредоносный трафик, сливаясь с существующим трафиком и предоставлять внешний слой шифрования (аналогично VPN). Туннелирование также может обеспечить маршрутизацию сетевых пакетов, которые в противном случае не достигли бы своей предполагаемой цели, например, трафика SMB, RDP или другого, который был бы отфильтрован сетевыми устройствами.
Примеры из жизни:
• UAT-5647 (RomCom) с конца 2023 года проводит атаки на госструктуры Украины и польские организации. Злоумышленники обходят обнаружение через туннелирование трафика и использование инструментов вроде PuTTY для связи с внешними серверами.
• Группировка Scattered Spider использует SSH туннелирование, для передвижения в атакуемой сети.
• TEMP.Velesused применяли зашифрованные SSH-туннели на основе PLINK для передачи инструментов и обеспечения RDP-соединений в инфраструктуру.
• APT Chimera инкапсулировали трафик Cobalt Strike C2 в DNS и HTTPS пакеты.
• APT Ember Bear использовала ProxyChains для туннелирования протоколов во внутренние сети.
LH | Новости | Курсы | OSINT
👍10❤4🔥4🤔1
Forwarded from Порвали два трояна
Разбор ToolShell — группы активно эксплуатируемых уязвимостей Microsoft SharePoint
В списке «вечнозелёных» уязвимостей, которые годами эксплуатируются злоумышленниками — явное пополнение. Уязвимости CVE-2025-49704, -49706, -53770 и -53771, получившие общее название ToolShell, уже используются несколькими группами атакующих и имеют все шансы встать в один ряд с ProxyLogon, PrintNightmare или EternalBlue.
Дефекты ToolShell просты в эксплуатации, открывают значительный доступ к инфраструктуре жертвы после успешного взлома, а при их устранении легко ошибиться и либо оставить систему уязвимой, либо провести неполное реагирование и фактически не выгнать атакующих из сети.
В новом посте эксперты GReAT провели детальный анализ уязвимостей, разъяснили, почему первые патчи Microsoft пятилетней давности (закрывающие CVE-2020-1147) оказалось элементарно обойти, а также поделились информацией о наблюдаемых атаках, в которых используется ToolShell.
Жертвы обнаружены в России, а также в странах Африки и Азии, затрагивая правительственные, промышленные, финансовые и аграрные организации. По наблюдениям других ИБ-компаний, спектр атак через ToolShell уже варьируется от шпионажа до ransomware.
Все детали и рекомендации по защите читайте на Securelist.
Кроме оперативного обновления уязвимого ПО, необходимо защищать все серверы надёжным решением, способным детектировать эксплуатацию уязвимостей, даже нулевого дня.
Уже сейчас благодаря компоненту Behaviour detection, пользователи Kaspersky Endpoint Security защищены от последствий эксплуатации этой уязвимости. Kaspersky EDR поможет идентифицировать, анализировать и нейтрализовывать даже маскирующиеся угрозы. NGFW, который скоро пополнит портфолио «Лаборатории Касперского», обеспечит комплексную защиту.
#APT #уязвимости @П2Т
В списке «вечнозелёных» уязвимостей, которые годами эксплуатируются злоумышленниками — явное пополнение. Уязвимости CVE-2025-49704, -49706, -53770 и -53771, получившие общее название ToolShell, уже используются несколькими группами атакующих и имеют все шансы встать в один ряд с ProxyLogon, PrintNightmare или EternalBlue.
Дефекты ToolShell просты в эксплуатации, открывают значительный доступ к инфраструктуре жертвы после успешного взлома, а при их устранении легко ошибиться и либо оставить систему уязвимой, либо провести неполное реагирование и фактически не выгнать атакующих из сети.
В новом посте эксперты GReAT провели детальный анализ уязвимостей, разъяснили, почему первые патчи Microsoft пятилетней давности (закрывающие CVE-2020-1147) оказалось элементарно обойти, а также поделились информацией о наблюдаемых атаках, в которых используется ToolShell.
Жертвы обнаружены в России, а также в странах Африки и Азии, затрагивая правительственные, промышленные, финансовые и аграрные организации. По наблюдениям других ИБ-компаний, спектр атак через ToolShell уже варьируется от шпионажа до ransomware.
Все детали и рекомендации по защите читайте на Securelist.
Кроме оперативного обновления уязвимого ПО, необходимо защищать все серверы надёжным решением, способным детектировать эксплуатацию уязвимостей, даже нулевого дня.
Уже сейчас благодаря компоненту Behaviour detection, пользователи Kaspersky Endpoint Security защищены от последствий эксплуатации этой уязвимости. Kaspersky EDR поможет идентифицировать, анализировать и нейтрализовывать даже маскирующиеся угрозы. NGFW, который скоро пополнит портфолио «Лаборатории Касперского», обеспечит комплексную защиту.
#APT #уязвимости @П2Т
👍6🤔6🔥2