Threat Inteliigence / OSINT / NETSEC / NATSEC

PLA na cyber froncie – chińskie siły zbrojne i operacje cyber

Jednym z największych wyzwań threat intelligence jest ustalenie intencji atakujących. Nie zawsze jest to nawet możliwe, jeżeli jednak musimy się zmierzyć z takim wyzwaniem, to pomocne jest zrozumienie kontekstu działania atakujących i organizacji w jakiej operują. W kolejnych postach zajmiemy się więc jednym z głównych graczy na scenie cyber – […]

Klawiaturą w terrorystę – cyber operacje antyterrorystyczne

W poprzednim poście zajmowaliśmy się tym jak grupy terrorystyczne wykorzystują media społecznościowe do wspierania swojej aktywności, a tym razem przyjrzymy się temu jak służby wywiadowcze i wojskowe mogą wykorzystać Internet aby prowadzić działania antyterrorystyczne. Tak jak zaznaczałem poprzednio, terroryzm jest ścigany i zwalczany z całą mocą aparatu państwowego, włączając w […]

Jack Bauer na Facebooku – terroryzm i social media

Kiedy zaczynałem pracę w cyberbezpieczeństwie jak analityk SOC bardzo często w wolnych chwilach przeglądałem oferty pracy w branży. Wbrew nasuwającym się złośliwym komentarzom, nie było to spowodowane wolą jak najszybszego zmiany pracodawcy, a raczej poznawaniem ścieżek kariery i planowaniem kierunku rozwoju. Pamiętam, że jednym z ogłoszeń, które bardzo przyciągnęło moją uwagę […]

Zapraszam na CONFidence 2022!

Pandemia COVID wpłynęła niezwykle dramatycznie na przeróżne aspekty naszego życia, a jeżeli chodzi o branżę cyberbezpieczeństwa to jednym z najbardziej „widzialnych” jej skutków było odwołanie bardzo wielu konferencji branżowych. Teraz jednak nadchodzi powoli czas kiedy wracają one do wersji offline. I właśnie jednym z takich wydarzeń jest CONFidence, na które […]

Sigma (grindset?) rules – znajdujemy podejrzane zdarzenia z Sigma

W poprzednim poście przyglądaliśmy tworzeniu i funkcjonalności reguł YARA, które są nieocenioną pomocą dla analityków w wykrywaniu i klasyfikacji plików. Niektórzy mogliby jednak powiedzieć, że dzisiaj to za mało. W końcu coraz popularniejsze są ataki typu living off the land, gdzie atakujący nie korzystają z dodatkowego oprogramowania, a wystarczają im […]

YARA rules! – o regułach YARA i ich pisaniu

We wpisie dotyczącym wyszukiwania informacji o próbkach malwareu w otwartych źródłach wspomniałem krótko o wykorzystaniu reguł YARA i opisałem podstawy korzystania z nich w kontekście HybridAnalysis. Narzędzie to jest jednak o tyle istotne i uniwersalne w pracy analityka CTI, incident respondera czy threat huntera, że zdecydowanie warto poświęcić mu osobny […]

Kiedy DoJ publikuje twoje zdjęcie – o aktach oskarżenia i cyber operacjach

Obserwując praktykę administracji USA w zakresie narzędzi politycznych stosowanych wobec podmiotów odpowiedzialnych za cyber operacje przeciwko Stanom akty oskarżenia są jednym z najbardziej widocznych elementów. W ostatnich latach widzieliśmy choćby akty oskarżenia wobec funkcjonariusz GRU, wywiadu Chin czy ostatnio funkcjonariuszy FSB. Z pozoru może się wydawać, że działania takie nie […]

Hunting – zaprzęgając CTI do pracy

Na counterintelligence.pl poświęciłem już sporo miejsca OSINTowi i threat intelligence. Nie możemy jednak zapominać, że wywiad w różnych swoich formach pełni przede wszystkim funkcję pomocniczą. Wspiera podejmowania decyzji, reakcje na incydenty czy wykrywanie złośliwej aktywności. I właśnie threat hunting to aktywność, która w ten czy inny sposób musi u swoich […]

Na tropie implantów – OSINTowa analiza malware’u

Długo zabierałem się do napisania postu o analizie malware’u w kontekście OSINTu i threat intelligence. Jest to jedno z najczęściej wykorzystywanych źródeł informacji i powszechny cel poszukiwań analityków, jednak jednocześnie złożone technicznie zagadnienie. Jeżeli mówimy o zaawansowanej analizie statycznej (samego pliku) i dynamicznej (obserwowania zachowania pliku po uruchomieniu) to jest […]

Spojrzenie na operacje cyber podczas pierwszych dni konfliktu w Ukrainie

W poprzednim poście starałem się przedstawić jakie rodzaje cyber operacji towarzyszą działaniom zbrojnym i jak różne typy operacji mają osiągać cele różnymi środkami. Niektórzy być może spodziewali się dużo bardziej intensywnych cyber działań w Ukrainie, ataków na sieci przemysłowe czy masowego użycia wiperów. Pomimo, że nie ma sygnałów wskazujących na […]

pl_PLPolish