Ralf Hacker Channel
27.8K subscribers
455 photos
16 videos
503 files
569 links
Download Telegram
windows_privileges.pdf
123.5 KB
Привилегии Windows и как их можно использовать. Еще немного информации можно посмотреть здесь

#pentest #redteam
Клиент/Сервер удаленного рабочего стола на PowerShell

#pentest #redteam #git
Немножко про аутентификацию)
👍3
SideCopy APT - from Windows to Unix (2022).pdf
7.9 MB
Отчет про атаку пакистанской APT SideCopy на гос. сектор Индии. Приведено сравнение цепочек заражений Unix и Windows систем.

#report #apt
NORTH_KOREAN_GROUP_“KONNI”_TARGETS_THE_RUSSIAN_DIPLOMATIC_SECTOR.pdf
3.1 MB
Отчет про атаку северокорейской APT Konni на российских дипломатов.

#report #apt
TG2003_Elephant_Beetle_UNCOVERING_AN_ORGANIZED_FINANCIAL_THEFT_OPERATION.pdf
720 KB
Sygnia рассмотрели методы сокрытия некой группы TG2003 при финансово мотивированных атаках

#report #apt
Приведено описание метода обхода Windows Defender:

http://hyp3rlinx.altervista.org/advisories/MICROSOFT_WINDOWS_DEFENDER_DETECTION_BYPASS.txt

#malware #bypass #av
Delving_Deep_An_Analysis_of_Earth_Lusca’s_Operations_2022.pdf
1.6 MB
Крутой отчет о проводимых китайскими APT группами (да да и снова Winnti) кибершпионских кампаний
#apt #research
👍2
Иногда буду кидать ресерчи, которые сам читаю. Я так понимаю, много кому это тоже интересно)

1. Разбор малвари WhisperGate, использованной при атаках на Украину (еще одна версия);
2. Описание BlackCat Ransomware - новый RaaS, написан на Rust;
3. Разбор малвари MoonBounce (вроде APT41, она же Winnti), работающей на уровне UEFI;
4. Отчет о группе APT-C-35 (она же Donot), а именно об используемых инструментах DarkMusical и Gedit.

#apt #malware #research #redteam #blueteam #pentest
👍3
Burp Pro 2022.1 + подробная инструкция по установке внутри

P.S. Если вы и прошлый Burp брали с канала, просто замените у себя JAR файл)))

#soft #burp #web
👍1👎1
CVE-2022-0185 Container Escape PoC:

https://github.com/Crusaders-of-Rust/CVE-2022-0185

CVE-2021-4034 Privilege Escalation polkit pkexec PoC:

https://github.com/berdav/CVE-2021-4034

#git #exploit
👍3
Как и говорил, буду выкладывать интересные (на мой взгляд) ресерчи. На этой неделе ооочень много интересного:

1. Подробный анализ Agent Tesla (RAT + keylogger на dotNet);
2. Разбор технологии веб-инжекта TrickBot'a ( троян, популярный у групп TA505 и UNC1878);
3. Описание арсенала и тактики группы APT36 (вроде пакистанской), при атаках военных и дипломатических объектов Индии;
4. Свежий отчет о Konni RAT (когда-то использовалась китайской APT37) от MalwareBytes;
5. Очередной отчет о группе Lasarus (куда же без APT38) также от MalwareBytes;
6. Описание тактики группы Cozy Bear (вроде "русские хакеры" она же APT29) во время компании StellarParticle, представленное Сrowdstrike;
7. Отчет от ESET о бэкдоре DazzleSpy для macOS (распространяли через водопой);
8. Статья, представленная Morphisec, описывает новый способ доставки малвари AsyncRAT;
9. Описание еще одного способа доставки (в этот раз Agent Tesla) через Excel add-ins;

и завершаем

10. Очень интересный отчет о кибершпионской компании в Западной Азии. Описали получение доступа, ПО Graphite и PS Empire (крут после последних обновлений, но в дикой среде упоминается редко). В итоге почему-то упомянута и снова русские хакеры группа APT28.

#apt #malware #research #redteam #blueteam #pentest
👍24🔥2
👍16🔥2
Earth_Karkaddan_APT_Adversary_Intelligence_and_Monitoring_Report.pdf
5.1 MB
Хороший анализ тактики и инструментов группы APT36

#malware #report
🔥5👍1
А вот какие интересные ресерчи были на этой неделе:

1. Описание инструментов, включая PowerLess Backdoor, которое использует иранская APT35;
2. Анализ стилера Mars (модернизированный Oski);
3. Описание тактики группы Gamaredon (или Armageddon) при атаках на Украину.
4. Разбор нового трояна группы Lasarus (она же APT38);

И два крутейших отчета от Cisco Talos:

5. Описание тактики иранской группы MuddyWater при атаках на Турцию;
6. Описание тактики, а также импланта Micropsia, группы AridViper (APT-C-23) в этот раз атаковавшей пакистанских политиков.

#apt #malware #research #redteam #blueteam #pentest
👍27
FireEye_endpoint_agent.zip
25.8 MB
"Установщик endpoint агента FireEye с конфигом корп клиента США."

Спасибо @quinoa1luv

#soft
🔥18😱7👍3
Нашел очень крутой полный материал по Active Directory.

https://zer1t0.gitlab.io/posts/attacking_ad

#ad #pentest #redteam
👍57😢3🔥2