Gute Neuigkeiten, alle zusammen! Nach einem recht langen Tag, einer Nacht und einem Morgen voller Recherche ĂĽber die Nachrichten und das Jagen der #WannaCry Ransomware-Wurm gibt es einige Entdeckungen zu berichten. Dazu gehören Host- und Netzwer-IOCs, deren Analyse mit Hilfe von Sicherheitsexperten und Praktikern gewonnen wurde, die ĂśberprĂĽfung der C2-Infrastruktur und deren Interaktionen mit Tor. […]
Internationale Konferenz zur Cybersicherheit Cyber For All
Am 24.11.2016 veranstaltete SOC Prime, Inc die erste internationale Konferenz zur Cybersicherheit „Cyber For All“ in Kiew, Ukraine. Mitarbeiter von SOC Prime und Geschäftspartner hielten Präsentationen, und mehrere Kunden berichteten ĂĽber ihre erfolgreichen Erfahrungen mit den Produkten von SOC Prime. Die Konferenz wurde hauptsächlich von Vertretern der Telekommunikations- und Finanzwirtschaft der Ukraine besucht. Kiew war […]
Mirai-Botnet-Digest: BedrohungsĂĽbersicht, Analysen und AbhilfemaĂźnahmen
Ein Zitat eines berĂĽhmten Professors „Gute Nachrichten, alle zusammen!“ wĂĽrde am besten zu den jĂĽngsten Ereignissen passen, als das Internet der Dinge Dinge die Hölle in der gesamten digitalen Welt entfesselt hat, wobei das Mirai-Botnet einer seiner berĂĽchtigten Handlanger ist. Vor kaputten Sarkasmus-Detektoren: Die Situation ist tatsächlich angespannt, angesehene Forscher im Sicherheitsbereich glauben, dass wir […]
Phishing der DHL-Konten: «DHL & PASSWÖRTER»
Hallo zusammen! Heute konzentrieren wir uns auf ein frisches Beispiel fĂĽr einfaches Phishing aus der Praxis wie immer. Lassen Sie uns den folgenden Brief analysieren:
Infrastruktureindringung ĂĽber RTF
Lassen Sie uns zu einem Angriffsstadium ĂĽbergehen, das als „Delivery“ innerhalb der Lockheed Martin Cyber Kill Chain bekannt ist.Ăśber diese Phase lässt sich viel sagen, aber heute werde ich einfach die Analyse einer Probe teilen, die ich kĂĽrzlich zur Analyse erhalten habe. Die Probe erregte meine Aufmerksamkeit aufgrund ihrer Einfachheit auf der einen Seite und […]
Angriff auf die Domain-Controller-Datenbank (NTDS.DIT)
Wie versprochen beginnen wir mit der Analyse der einzelnen Phasen der Cyber Kill Chain des zuvor beschriebenen Angriffs. Heute werden wir einen der Angriffsvektoren auf die Unternehmensinfrastruktur überprüfen, den wir als zwei Phasen zählen können: «Action on Objectives» und «Reconnaissance». Unsere Ziele sind:
DISMANTLING BLACKENERGY, PART 3 – ALL ABOARD!
Entern  – the act of an Bord gehen eines feindlichen Schiffs as Teil of an Angriff. In today’s post, I will describe a part of investigation of one cyber security incident that has eventually evolved into a global investigation connected with an attack based on BlackEnergy that has hit a number of industries in Ukraine. As […]
Bedrohungserkennung unterstĂĽtzt durch das BlackEnergy-Merkmal
Zuerst möchte ich allen für das Feedback und die Kommentare zum vorherigen Artikeldanken. Es war ziemlich aufregend zu sehen, wie sich die Theorie in der Praxis bewährt.
ZERLEGUNG VON BLACKENERGY, TEIL 2 – „DAS ZEICHEN“
Ich werde keine Rede darüber halten, was ein BlackEnergy-Framework ist, da darüber bereits viel geschrieben wurde, auch ohne mich. Trotzdem möchte ich auf Informationen aus dieser speziellen Rezension:
Demontage von KillDisk: Reverse Engineering der destruktiven Komponente von BlackEnergy
Lassen Sie uns die lange Einführung in die BlackEnergy-Bedrohung überspringen und direkt zur Untersuchung der Malware-Komponente namens „ololo.exe“ gehen, auch bekannt als KillDisk. KillDisk ist ein Modul des BlackEnergy-Frameworks, das auf die Zerstörung von Daten abzielt und während der APT-Operationen Chaos und Ablenkung schafft.