home.social

#forensic_analysis — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #forensic_analysis, aggregated by home.social.

  1. «Все работает, но БД утекает»: Как взлом подрядчика привел к eBPF-руткиту и утечке данных

    Когда мы говорим об атаках через цепочку поставок, обычно всплывает в голове что-то монументальное - SolarWinds, взлом инфраструктуры гигантов. Но правда в том, что сегодня любой бизнес, который нанимает внешних админов или DevOps-инженеров, рискует заполучить зловреда, способного годами сидеть в периметре и сливать базы данных(БД). И вы об этом даже не узнаете… В этой статье - хочу поделиться реальным случаем из практики. Как взлом ноутбука подрядчика привел к внедрению eBPF-руткита в Linux. Раскрыть атаку помогла… ну, скажем так, случайная оплошность самих злоумышленников.

    habr.com/ru/articles/1017934/

    #APT #readteam #forensic_analysis

  2. «Все работает, но БД утекает»: Как взлом подрядчика привел к eBPF-руткиту и утечке данных

    Когда мы говорим об атаках через цепочку поставок, обычно всплывает в голове что-то монументальное - SolarWinds, взлом инфраструктуры гигантов. Но правда в том, что сегодня любой бизнес, который нанимает внешних админов или DevOps-инженеров, рискует заполучить зловреда, способного годами сидеть в периметре и сливать базы данных(БД). И вы об этом даже не узнаете… В этой статье - хочу поделиться реальным случаем из практики. Как взлом ноутбука подрядчика привел к внедрению eBPF-руткита в Linux. Раскрыть атаку помогла… ну, скажем так, случайная оплошность самих злоумышленников.

    habr.com/ru/articles/1017934/

    #APT #readteam #forensic_analysis

  3. «Все работает, но БД утекает»: Как взлом подрядчика привел к eBPF-руткиту и утечке данных

    Когда мы говорим об атаках через цепочку поставок, обычно всплывает в голове что-то монументальное - SolarWinds, взлом инфраструктуры гигантов. Но правда в том, что сегодня любой бизнес, который нанимает внешних админов или DevOps-инженеров, рискует заполучить зловреда, способного годами сидеть в периметре и сливать базы данных(БД). И вы об этом даже не узнаете… В этой статье - хочу поделиться реальным случаем из практики. Как взлом ноутбука подрядчика привел к внедрению eBPF-руткита в Linux. Раскрыть атаку помогла… ну, скажем так, случайная оплошность самих злоумышленников.

    habr.com/ru/articles/1017934/

    #APT #readteam #forensic_analysis

  4. «Все работает, но БД утекает»: Как взлом подрядчика привел к eBPF-руткиту и утечке данных

    Когда мы говорим об атаках через цепочку поставок, обычно всплывает в голове что-то монументальное - SolarWinds, взлом инфраструктуры гигантов. Но правда в том, что сегодня любой бизнес, который нанимает внешних админов или DevOps-инженеров, рискует заполучить зловреда, способного годами сидеть в периметре и сливать базы данных(БД). И вы об этом даже не узнаете… В этой статье - хочу поделиться реальным случаем из практики. Как взлом ноутбука подрядчика привел к внедрению eBPF-руткита в Linux. Раскрыть атаку помогла… ну, скажем так, случайная оплошность самих злоумышленников.

    habr.com/ru/articles/1017934/

    #APT #readteam #forensic_analysis

  5. Обзор криминалистических артефактов Windows

    При расследовании инцидентов информационной безопасности на хостах под управлением Windows, специалистам приходится искать свидетельства и доказательства вредоносной активности. В типичной ситуации аналитик сталкивается с физическим диском или его образом, содержащим множество артефактов операционной системы, которые не всегда легко интерпретировать. Иногда стандартный набор артефактов может не обеспечить полный ответ на вопрос: «Что произошло в системе?». Например, если настройки аудита неправильно настроены, то необходимые события в журналах безопасности могут не записаться, или злоумышленник может успеть очистить наиболее популярные артефакты, или данные в процессе сбора или передачи могут повредиться. В данной статье предлагается наиболее полный список источников, которые могут быть полезны для выявления следов вредоносной активности, и, кратко, в виде шпаргалки показывает где их находить и чем анализировать. Подробнее

    habr.com/ru/articles/841712/

    #форензика #windows #расследование_инцидентов_иб #криминалистика_windows #forensic_analysis #forensic_investigations

  6. О чём не молчит Windows. История уведомлений

    Приветствую всех заинтересованных! В современном мире все привыкли к быстрым коммуникациям через мессенджеры, многозадачности и возможности получать всплывающие на экран уведомления о событиях или сообщениях, не открывая при этом предварительно самого приложения. В Windows по аналогии с другими OS есть свой механизм для доставки уведомлений пользователю - Windows Push Notification Services (WNS). И при расследовании какого-либо инцидента для форенсик специалиста могут быть полезны сведения из уведомлений Windows.

    habr.com/ru/articles/829690/

    #Forensic #forensic_analysis #Windows #notifications #уведомления #Windows_Push_Notification_Services #wpndatabasedb

  7. [Перевод] Иголка в стоге сена: ищем следы работы C2-фреймворка Sliver

    Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! Не так давно на нашем канале вышла статья по использованию фреймворка постэксплуатации Sliver C2 от Bishop Fox. Сегодня мы представляем вам исследование компании Immersive Labs по детектированию и анализу нагрузок и туннелей взаимодействия Sliver. Этот С2 всё сильнее набирает популярность, а значит специалисты по реагированию на инциденты должны быть всегда готовы столкнуться лицом к лицу с новыми техниками и инструментами. Приятного прочтения!

    habr.com/ru/articles/781478/

    #soc #sliver #forensics #forensic_analysis #форензика