Ralf Hacker Channel
26.7K subscribers
407 photos
16 videos
503 files
487 links
Download Telegram
Cylera Labs Kwampirs Shamoon Technical Report (2022).pdf
19 MB
В данном документе подробно расписаны тактики и инструменты APT Orangeworm и Shamoon, а также связи между группами.

#apt #malware #report
Sockbot in GoLand (2022).pdf
1.1 MB
Ну и простой отчёт с разбором одной атаки на компанию. В принципе, все стандартно: adfind, mimikatz, lazagne, cobalt strike + немного powershell'а и собственный софт на golang для проксирования.

#apt #malware #report
Давно не выкладывал интересные отчеты. Их очень много в последнее время, отобрал самые интересные:

1. Разбор шифровальщика AvosLocker, но теперь уже под Linux;
2. Отчет по материалам нашумевшего в конце февраля "ContiLeaks";
3. Глубокий анализ Redline Stealer;
4. Обожаю отчеты от The DFIR Report (всегда объемные и подробные). В этот раз опубликовано описание всех стадий работы Qbot.
5. В последнее время про HermeticWiper писали все, кому не лень, поэтому отобрал два достойных анализа: от MalwareBytes и от eln0ty.

Еще попалось описание метода анализа вредоносных документов. А для закрепления, пример анализа документа, доставляющего троян Emotet.


#apt #malware #research #redteam #blueteam #pentest
А вот и очередная порция разных отчетов:

1. Новые разборы малвари семейства Wiper (IsaacWiper и CaddyWiper, HermeticWiper и PartyTicket, );
2. Анализ шифровальщика LokiLocker и очень подробный разбор LockBit 2;
3. А тут разбор шифровальщика Rook;
4. Крутой разбор тактики и способа автоматизации получения доступа через ProxyShell от APT35;
5. Куда же без анализа офисных документов. Тут и тут разбор загрузчиков Dridex и IcedID;
6. Разбор новой малвари Arid Gopher, используемой APT-C-23;
7. Хороший разбор работы червя DirtyMoe;

#apt #malware #research #redteam #blueteam #pentest
The_origin_story_of_APT32_macros_The_StrikeSuit_Gift_that_keeps.pdf
2.5 MB
Очень подробный отчет о новой малвари StrikeSuit Gift группы APT32.

#report #apt #malware
И вот новые наиболее интересные отчеты:

1. The DFIR Report представил анализ шифровальщика Quantum;
2. Symantec опубликовал наиболее часто используемые инструменты, тактики и процедуры (TTP) операторами шифровальщиков для заражения сетей;
3. Два отчета с описанием нового лоадера Bumblebee;
4. Описание тактики и инструментов группы TA410 от исследователей ESET;
5. Анализ Zloader, а также описание компании с его применением;
6. Полный разбор стиллера RedLine;
7. Описание фишинговой компании группы APT29;
8. Zscaler представил вариант доставки AsyncRAT, а также анализ GO варианта шифровальщика BlackByte.

#apt #malware #research #redteam #blueteam #pentest
Group_IB_Программы_Вымогатели_Исследование_2022.pdf
1.7 MB
"В отчете <...> описали основные тренды и изменения в TTP злоумышленников в соответствии с матрицей MITRE ATT&CK®"

#report #apt #malware
Я запоздал с отчетами... чем дальше, тем меньше времени, и тем дольше изучение. Но все же:

1. Group-IB рассказывает как группа SideWinder использует новый анти-бот скрипт для фильтрации жертв;
2. Анализ стилера Vidar в двух частях;
3. Анализ BazarLoader, также в двух частях;
4. Анализ версии AsyncRAT, распространяемой в Колумбии;
5. Очередной, но очень подробный анализ стилера Mars;
6. Отчет об атаке китайских APT (много совпадений с APT10) на Ростех;
7. PT исследует инструменты и связи новой группы Space Pirates;
8. Elastic предоставил подробный анализ загрузчика Blister

#apt #malware #research #redteam #blueteam #pentest
Backdoor via XFF.pdf
779.2 KB
Backdoor via XFF - описание атаки, в которой китайская APT миновала CloudFlare через XFF

#apt #report
GROUP-IB CONTI.pdf
11.9 MB
Отчет Group-IB посвященный группе Conti

#report #apt #malware