Threat Inteliigence / OSINT / NETSEC / NATSEC

Atakujący w wąskim gardle – lateral movements i threat hunting

Threat hunting nie jest prostym zadaniem. Mnogość sposobów w jaki napastnicy mogą realizować kolejne etapy ataku sprawia, że scenariusze detekcji wydają się nieskończone. Dlatego tak ważne jest właściwe określenie priorytetów i skupienie się na etapach włamania podczas których atakujący mają mniejsze możliwości manewru. I właśnie idealną fazą ataku dla tego […]

Rejestr(ując) aktywności związane z dokumentami

Dwa ostatnie posty dotyczyły ukrywania śladów złośliwej aktywności w środowisku i próbom zmylenia analityków. Tym razem skupimy się na śladach pozwalających ustalić to czym zajmował się użytkownik bądź napastnik. Analiza powłamaniowa może mieć bowiem dwa główne cele. W przypadkach najczęściej kojarzonych z threat intelligence będziemy starali się wykryć aktywności atakujących prowadzących […]

Techniki anti-forensics – timestomping rejestru

W poprzednim poście zajmowaliśmy się jedną z popularniejszych technik anti-forensic – timestompingiem. Zmienialiśmy więc sygnatury czasowe plików tak aby zmylić analityków i sprawić aby pliki wydawały się niepowiązane ze złośliwą aktywnością. Tym razem spróbujemy timestomping przenieść na grunt kolejnego źródła dowodów – rejestru systemu Windows. Rejestr jest zdecydowanie jednym z […]

Anti-forensic – wstęp i timestomping

Jak już wspominałem na blogu, threat intelligence to w istocie threat counterintelligence – proces mający na celu powstrzymanie wrogiej infiltracji środowiska. Tym razem zajmiemy się ściśle technicznym zagadnieniem związanym z tym jak napastnicy mogą próbować (anti-forensic) ukrywać ślady swoich działań i jak wykryć takie aktywności. Punktem wyjścia dla naszych rozważań […]

Kontraktowe cyber – Iran i jego sposób prowadzenia cyber operacji

Kiedy myślimy o operacjach cyber prowadzonych na zlecenie lub pod kierownictwem rządu myślimy zazwyczaj o agencjach wywiadowczych i jednostkach wojskowych. NSA, GRU, MSS czy PLA to przykłady tego rodzaju profesjonalnych organizacji rządowych zatrudniających funkcjonariuszy w celu realizowania polityki państwa środkami cyber. Jest jednak państwo równie aktywne w tej przestrzeni, które […]

Najbezpieczniejsza konferencja w Polsce już 3 grudnia! Oh My H@ck 2022 – na żywo w Warszawie

Counterintelligence.pl ma przyjemność zaprosić na wyjątkowe wydarzenie jakim jest konferencja Oh My H@ck która odbędzie się już 3 grudnia w Warszawie! Cybercrime, reverse engineering, cyber threat intelligence czy forensics to tylko niektóre ze ścieżek w programie stacjonarnej konferencji Oh My H@ck, której wiodącym motywem jest cyberbezpieczeństwo. Jest to świetna okazja […]

Operacje wywiadu Chin pod lupą Departamentu Sprawiedliwości

Nazwa bloga zobowiązuje więc tym razem zajmujemy się ostatnimi wydarzeniami z zakresu łapania oficerów wywiadu i zwalczania operacji, które prowadzą. Okazji ku temu dostarczył akurat amerykański Departament Sprawiedliwości, publikując akty oskarżenia dotyczące łącznie trzynastu osób oskarżonych o szpiegostwo, a także Mandiant który opublikował raport opisujące wykryte chińskie operacje wypływu. W […]

Skala i cykl – rola threat intelligence w organizacji

Ostatnia historia włamania do Ubera czy ponownie pojawiające się raporty o aktywności Emoteta mogą skłaniać do pytań o zasadność poszczególnych funkcji w całokształcie organizacji bezpieczeństwa organizacji. Po co bowiem zaawansowane zespoły zajmujące się analizą powłamaniową dla celów produkcji threat intelligence czy threat huntingiem, skoro problem leży w podstawach? To bardzo […]

Francuska doktryna operacji cyber – operacje wpływu

Operacje informacyjne, operacje wpływu, czy tzw active measures to dość specyficzny aspekt działań cyber. Wydawać by się mogło, że jest to zagadnienie zupełnie odrębne od cyber szpiegostwa czy sabotażu. Ze względu jednak na to jak wielką rolę w ich prowadzeniu odgrywa Internet, media społecznościowe i inne formy komunikacji cyfrowej, często […]

Francja i jej doktryna operacji cyber – działania ofensywne

Podejście państwa do działań w cyberprzestrzeni to temat rzeka i przedmiot dyskusji zarówno na poziomie politycznym i akademickim. Tym bardziej interesujące jest, jak różne państwa rozwijają swoje doktryny i mierzą się choćby z problemem tego, jak reagować na incydenty, jak traktować te których źródłem jest działalność przestępcza, a jak te […]

pl_PLPolish