Ralf Hacker Channel
26.7K subscribers
407 photos
16 videos
503 files
487 links
Download Telegram
Qakbot report.pdf
2.3 MB
Реверс DLL'ки Qakbot

#malware #report
Наконец могу кинуть большую порцию интересных (на мой взгляд) отчетов. Хоть и времени много прошло, но:

1. Лаборатория Касперского описала арсенал новой APT группы ToddyCat;
2. Описание кампании индийской APT группы Bitter против военных объектов Бангладеша;
3. А вот иранская APT группа Lyceum обзавелась новый DNS бэкдором, который описали ребята из Zscaler;
4. А Ashraf описал применяемый группой APT34 DNS агент Saitama. А потом вдогонку кинул и анализ кейлоггера Snake;
5. The DFIR Report описали цепочки двух атаки с проникновением через MS SQLServer и через ManageEngine SupportCenter Plus;
6. Маленький анализ лоадера BumbleBee;
7. MalwareBytes проанализировала как APT группа TA471 загружает Cobalt Strike;
8. Вторая часть анализа стилера Raccoon (первая интереса не представляет);

9. Куда без офисных документов:
отчет о загрузчике Emotet;
отчет о загрузчике Ursnif;
описание нового загрузчика SVCReady;

10. Ну и конечно же шифровальщики:
анализ HavanaCrypt v1.0 от TrendMicro;
анализ LockBit v2.0 от Cybereason;
анализ Hive v.rust от Microsoft

#report #apt #malware #redteam #blueteam
RedLine Stealer.pdf
2.7 MB
Анализ стилера RedLine, в котором рассмотрены методы сбора информации из браузеров, криптокошельков, различного ПО (включая Телеграм и ВПНы), ну и другую информацию с хоста.

#pentest #redteam #report #malware #blueteam
Targeted_attack_on_industrial_enterprises_and_public_institutions.pdf
1.4 MB
Отчет от Лаборатории Касперского, в котором рассмотрены техники и инструменты китайской группы TA428

#report #apt
Наконец набралось некоторое количество крутых отчетов, поэтому держите:

1. Symantec описала одну из атак Syrphid с использованием шифровальщика LockBit;
2. DFIR же описал полный путь компрометации сети, начиная с лоадера BumbleBee;
3. Positive Technologies рассказали как китайская APT31 атакует российские компании;
4. Paloalto показала как APT29 доставляет свое ПО на скомпрометированные хосты, а также рассказала об атаках Tropical Scorpius с использованием шифровальщика Cuba;
5. Morphisec Labs описала новое ПО группы APT-C-35;
6. Очередной анализ шифровальщика Hive;
7. Подробный анализ линукс малвари Symbiote;
8. Описание работы банковского трояна Ousaban;
9. MalwareBytes рассказала о новом трояне Woody RAT;
10. Kaspersky Lab опубликовала разбор атаки с использованием python импланта VileRAT

#report #apt #malware #redteam #blueteam
Я дождался презентация с прошедшего митапа PT, прикрепляю наиболее интересные по моему субъективному мнению:
* Абузим Zabbix заказчика, или как бедолаге стать хозяином подконтрольных узлов;
* RedTeam страдания SOC’а;
* MSSQL dump linked passwords.

#report #conf
JSSLoader shellcode edition (2022).pdf
3.4 MB
Анализ новой версии JSSLoader группы FIN7. Описаны дополнительные возможности новой версии, а также приведено сравнение со старыми версиями

#apt #malware #report
A Deep Dive Into Black Basta Ransomware (2022).pdf
14 MB
Анализ шифровальщика BlackBasta

#malware #report
SheHacks-2022-Demystifying-Initial-Access-in-Azure.pdf
11.6 MB
Презенташка Demystifying Initial Access in AZURE

And this is the video of the report: https://www.youtube.com/watch?v=cq_QApk7WJk

#report #ad #azure
A Detailed Analysis of the Quantum Ransomware.pdf
3.3 MB
Очень хороший разбор - A Detailed Analysis of the Quantum Ransomware

#report #malware
Dissecting PlugX to Extract Its Crown Jewels.pdf
550 KB
In-depth analysis and free tools: Dissecting PlugX to Extract Its Crown Jewels

#report #malware
Analysis_on_Lateral_Movement_Strategy_Using_SMB⁄Admin_Share.pdf
7 MB
Analysis on Lateral Movement Strategy Using SMB⁄Admin Share

#report #lateralmovement
Наконец набралось некоторое количество крутых отчетов, поэтому держите:

1. Group-IB про китайскую APT41;
2. Cisco Talos в двух статьях разобрали разобрали софт группы APT38 (Lasarus);
3. Check Point описали атаки за последние два года на финансовые организации Африки;
4. Eset описали инструменты новой группы Worok;
5. Подробный разбор трояна URSA;
6. Целых три статьи (раз, два, три) с анализом стилера Raccoon (видимо так популярен:));
7. Мы любим отчеты DFIR, и в этот раз они описали путь атакующего от зараженного Emotet документа Excel до компрометации всего домена;
8. Cybereason по аналогии также описали путь компрометации домена, но начиная с загрузчика Bumblebee;
9. Описание уже популярного AsyncRAT C2 Framework;
10. Ну и анализ нового шифровальщика Agenda на golang.

#report #apt #malware #redteam #blueteam
BlackTech.pdf
3 MB
Описание софта группы BlackTech, используемого при атаках на японские компании.

#apt #report
winnti.pdf
2.7 MB
Описание кампании группы Winnti против государственных учреждений в Шри-Ланке с использованием DBoxAgent'a

#apt #report
Анализ атак группы OldGremlin, нацеленных на российский бизнес

#apt #report
Разбор TTP FIN APT OPERA1ER

#apt #report
Иногда спрашивают про TI отчёты по разной АПТе, которые я раньше пачками выкладывал, но за недостатком времени перестал.

Это не рекламный пост, просто поделюсь ресурсом, который мне очень много времени экономит. На канале https://tttttt.me/aptreports публикуют много свежих отчётов, а также маленькое описание каждого отчёта, подготовленное AI. Удобно сразу видеть о чем отчёт и статистику по IOC. Лично для меня это один из самых крутых проектов))

P.S. Офенсивам считаю обязательным следить за используемыми техниками и софтом в "дикой природе", так ты понимаешь что сейчас в тренде, и даже удивляешься, как порой успешно эксплуатируется то, что в 20-е годы, обвешанные сканерами и песком, уже по идее не должно😅

#report #apt #ti #blueteam
Интересные у них отчеты, люблю такое чтиво и всем рекомендую) и атакерам, и защитникам))

https://tttttt.me/s3Ch1n7/427

#report