Наконец набралось некоторое количество крутых отчетов, поэтому держите:
1. Group-IB про китайскую APT41;
2. Cisco Talos в двух статьях разобрали разобрали софт группы APT38 (Lasarus);
3. Check Point описали атаки за последние два года на финансовые организации Африки;
4. Eset описали инструменты новой группы Worok;
5. Подробный разбор трояна URSA;
6. Целых три статьи (раз, два, три) с анализом стилера Raccoon (видимо так популярен:));
7. Мы любим отчеты DFIR, и в этот раз они описали путь атакующего от зараженного Emotet документа Excel до компрометации всего домена;
8. Cybereason по аналогии также описали путь компрометации домена, но начиная с загрузчика Bumblebee;
9. Описание уже популярного AsyncRAT C2 Framework;
10. Ну и анализ нового шифровальщика Agenda на golang.
#report #apt #malware #redteam #blueteam
1. Group-IB про китайскую APT41;
2. Cisco Talos в двух статьях разобрали разобрали софт группы APT38 (Lasarus);
3. Check Point описали атаки за последние два года на финансовые организации Африки;
4. Eset описали инструменты новой группы Worok;
5. Подробный разбор трояна URSA;
6. Целых три статьи (раз, два, три) с анализом стилера Raccoon (видимо так популярен:));
7. Мы любим отчеты DFIR, и в этот раз они описали путь атакующего от зараженного Emotet документа Excel до компрометации всего домена;
8. Cybereason по аналогии также описали путь компрометации домена, но начиная с загрузчика Bumblebee;
9. Описание уже популярного AsyncRAT C2 Framework;
10. Ну и анализ нового шифровальщика Agenda на golang.
#report #apt #malware #redteam #blueteam
👍39🔥10😱1
👍50🔥7😱3😢1
Один из подписчиков поделился новым курсом от Sektor7, и был не против отдать его в массы. Это уже третья часть про разработку малвари: Malware Development Advanced Vol.1
Остальные курсы Sector7 тоже есть на канале:
1. RTO: Malware Development Essentials
2. RTO: Windows Persistence
3. RTO: Privilege Escalation in Windows
4. RTO: Malware Development Intermediate
5. RTO: Evasion Windows
#course #malware #redteam #pentest
Остальные курсы Sector7 тоже есть на канале:
1. RTO: Malware Development Essentials
2. RTO: Windows Persistence
3. RTO: Privilege Escalation in Windows
4. RTO: Malware Development Intermediate
5. RTO: Evasion Windows
#course #malware #redteam #pentest
🔥43👍8
UAC Bypass через IFaultrepElevatedDataCollection COM
https://github.com/Wh04m1001/IFaultrepElevatedDataCollectionUAC
#lpe #redteam #pentest
https://github.com/Wh04m1001/IFaultrepElevatedDataCollectionUAC
#lpe #redteam #pentest
👍10🔥4😢2
BlackTech.pdf
3 MB
👍9😢2
winnti.pdf
2.7 MB
Описание кампании группы Winnti против государственных учреждений в Шри-Ланке с использованием DBoxAgent'a
#apt #report
#apt #report
👍7😢2
CVE-2022-33679 Windows Kerberos Elevation of Privilege
https://github.com/Bdenneu/CVE-2022-33679
#git #exploit
https://github.com/Bdenneu/CVE-2022-33679
#git #exploit
🔥27👍5😢2😁1
Доклад: Cobalt Strike. Тактика современных угроз
https://youtu.be/eXlRJtY82Rg
#cobalt #redteam #pentest
https://youtu.be/eXlRJtY82Rg
#cobalt #redteam #pentest
👍38😢2🔥1
Новые сюрпризы в AD CS... Добавим технику ESC11🙈
https://blog.compass-security.com/2022/11/relaying-to-ad-certificate-services-over-rpc/
#ad #pentest #redteam
https://blog.compass-security.com/2022/11/relaying-to-ad-certificate-services-over-rpc/
#ad #pentest #redteam
🔥13👍3😢2
proxynotshell.py
19 KB
Уже многие каналы опубликовали PoC ProxyNotShell - https://github.com/testanull/ProxyNotShell-PoC, но у меня эта дичь под второй python не работает. Поэтому пришлось немного переписать под python3
🔥26👍18😢2😁1
На следующей неделе BlackHat Europe, и вот уже пошли новые тулзы (вернее круто переработанная старые).
https://github.com/p0dalirius/Coercer
P.s. думаю сам инструмент в представлении не нуждается))
#soft #git
https://github.com/p0dalirius/Coercer
P.s. думаю сам инструмент в представлении не нуждается))
#soft #git
🔥34👍10