Codeby
36.3K subscribers
2.09K photos
98 videos
12 files
7.87K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
ОБЗОР МАТРИЦЫ MITRE DEF3ND

Доброго времени суток. В прошлой статье я рассматривал MITRE ATT&CK, которая показывает техники, используемые злоумышленниками при атаке. Летом 2021 года корпорация MITRE представила свету новую матрицу. Это не обновленная версия ATT&CK, а матрица DEF3ND.

📌 Читать статью: https://codeby.net/threads/obzor-matricy-mitre-def3nd.79304/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#security #mitre
👍7
🧠 AttackGen — генератор сценариев атак на основе MITRE ATT&CK и LLM

AttackGen — open source-инструмент, который использует LLM-модели для генерации реалистичных сценариев кибератак на основе фреймворка MITRE и базы знаний MITRE ATT&CK.

Инструмент предназначен для специалистов по безопасности, SOC-аналитиков и Red Team-команд, помогая быстро создавать реалистичные цепочки атак, которые можно использовать для обучения или тестирования защиты.



Как работает AttackGen
AttackGen принимает входные данные о целевой инфраструктуре (например, тип организации или используемые технологии) и на их основе генерирует цепочку действий злоумышленника, используя техники из MITRE ATT&CK.

Типичный сценарий может включать этапы:
1️⃣ Initial Access — фишинг, эксплуатация уязвимости или компрометация учётных данных
2️⃣ Execution — запуск вредоносного кода
3️⃣ Persistence — закрепление в системе
4️⃣ Privilege Escalation — повышение привилегий
5️⃣ Lateral Movement — перемещение по сети
6️⃣ Data Exfiltration — кража данных

Таким образом получается полная kill chain атаки, которую можно использовать для моделирования угроз.

🎯 Для чего используют AttackGen
➡️ Tabletop-упражнения — генерация сценариев для тренировки SOC и incident response команд.
➡️ Threat modeling — моделирование возможных атак на инфраструктуру.
➡️ Red Team подготовка — идеи для новых сценариев тестирования безопасности.
➡️ Обучение специалистов — наглядные примеры цепочек атак.
➡️ Purple Team упражнения — совместная работа Red и Blue команд.

⬇️ Установка и запуск
Клонирование репозитория
git clone https://github.com/mrwadams/attackgen.git
cd attackgen


Установка зависимостей
pip install -r requirements.txt


Запуск инструмента
streamlit run 00_👋_Welcome.py

После запуска можно вводить параметры инфраструктуры и генерировать сценарии атак.

↗️ Пример генерации сценария
После запуска AttackGen можно задать контекст организации:
Industry: Financial services
Infrastructure: Cloud + Active Directory
Security maturity: Medium


Инструмент может сгенерировать сценарий атаки, например:
Initial Access: Spear phishing campaign targeting employees
Execution: Malicious macro payload
Persistence: Scheduled task
Privilege Escalation: Token manipulation
Lateral Movement: SMB and remote service execution
Exfiltration: Data transfer over HTTPS

Такие сценарии можно использовать как основу для тренировок или моделирования угроз.

#ai #threatmodeling #mitre #redteam #soc #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
113👍6🔥3🍓2
Qu1cksc0pe: Многофункциональный инструмент для статического и динамического анализа вредоносного ПО

Qu1cksc0pe — это универсальная платформа с открытым исходным кодом для статического и динамического анализа вредоносного программного обеспечения. Инструмент предназначен для исследования широкого спектра файлов: от исполняемых binaries Windows, Linux и macOS до документов, APK-файлов, архивов и сценариев PowerShell. Основная цель — предоставить исследователям безопасности максимальный объем информации о подозрительных файлах, помогая понять их функциональность и потенциальные угрозы.


🧿Поддерживаемые форматы файлов
- Windows (.exe, .dll, .msi, .bin)
- Linux (.elf, .bin)
- macOS (mach-o)
- Android (.apk, .jar, .dex)
- Документы (.doc, .docm, .docx, .xls, .xlsx, .pdf, .rtf, .one)
- Скрипты (VBScript/VBA (.vbs, .vbe, .vba), PowerShell)
- Архивы (.zip, .rar)

⬇️Установка
pipх install quickscope

Проверка
quickscope -h


⏺️Базовый анализ
python quickscope --file suspicious_file.exe --analyze


⏺️Быстрый анализ подозрительного EXE-файла
python quickscope --file unknown_sample.exe --analyze --vtFile


⏺️Глубокий анализ документа с извлечением макросов
python quickscope --file invoice.doc --docs


⏺️Проверка APK на наличие вредоносного поведения
#cтатический анализ
python quickscope --file malicious.apk --analyze

#динамический анализ (с подключенным устройством)
python quickscope --file malicious.apk --watch


⏺️Пакетное сканирование коллекции образцов
python quickscope --folder ./malware_collection --hashscan


⏺️Извлечение индикаторов компрометации
python quickscope --file suspicious_sample.exe --analyze --report | jq '.iocs'


#Qu1cksc0pe #StaticAnalysis #DynamicAnalysis #tool #pentest #MITRE

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍75