Threat Inteliigence / OSINT / NETSEC / NATSEC

Wyciskając cytryny IoC – metodyczna analiza infrastruktury sieciowej.

Jednym z najczęstszych problemów przed jakimi stają analitycy CTI jest wykorzystanie zgromadzonych danych do odkrycia dalszych elementów wrogiej aktywności, czyli tak zwany „pivoting„. Najprościej rzecz ujmując, pivoting polega na odkryciu innych artefaktów takich jak adresy IP czy próbki malware’u poprzez wspólne punkty styku obu elementów. W przypadku malware’u może to […]

RonanVM aktualizacja

Niedługo po założeniu counterintelligence.pl rozpocząłem również projekt RonanVM, czyli obrazu maszyny wirtualnej przystosowanego do prowadzenia OSINTowych dochodzeń. Niestety nie mam tak dużo czasu aby rozwijać projekt w tempie Kali Linuxa, jednak miałem okazje ostatnio wprowadzić kilka zmian i ulepszeń. Przechodząc do konkretów: Także zachęcam do korzystania, w mojej ocenie projekt […]

MSS – Ministerstwo Bezpieczeństwa Państwowego i jego cyber aktywności

W poprzednim poście zajmowaliśmy się aktywnością wywiadowczą Armii Ludowo Wyzwoleńczej i tym jak reformy sił zbrojnych zmierzają do usprawnienia ich funkcjonowania na tym polu. Tym razem skupimy się na agencji zajmującej się zadaniami typowo wywiadowczymi – Ministerstwie Bezpieczeństwa Państwowego (国家安全部, MSS). Zaczynając od krótkiego rysu historycznego, współczesna organizacja MSS jest […]

Jack Bauer na Facebooku – terroryzm i social media

Kiedy zaczynałem pracę w cyberbezpieczeństwie jak analityk SOC bardzo często w wolnych chwilach przeglądałem oferty pracy w branży. Wbrew nasuwającym się złośliwym komentarzom, nie było to spowodowane wolą jak najszybszego zmiany pracodawcy, a raczej poznawaniem ścieżek kariery i planowaniem kierunku rozwoju. Pamiętam, że jednym z ogłoszeń, które bardzo przyciągnęło moją uwagę […]

Kiedy DoJ publikuje twoje zdjęcie – o aktach oskarżenia i cyber operacjach

Obserwując praktykę administracji USA w zakresie narzędzi politycznych stosowanych wobec podmiotów odpowiedzialnych za cyber operacje przeciwko Stanom akty oskarżenia są jednym z najbardziej widocznych elementów. W ostatnich latach widzieliśmy choćby akty oskarżenia wobec funkcjonariusz GRU, wywiadu Chin czy ostatnio funkcjonariuszy FSB. Z pozoru może się wydawać, że działania takie nie […]

Na tropie implantów – OSINTowa analiza malware’u

Długo zabierałem się do napisania postu o analizie malware’u w kontekście OSINTu i threat intelligence. Jest to jedno z najczęściej wykorzystywanych źródeł informacji i powszechny cel poszukiwań analityków, jednak jednocześnie złożone technicznie zagadnienie. Jeżeli mówimy o zaawansowanej analizie statycznej (samego pliku) i dynamicznej (obserwowania zachowania pliku po uruchomieniu) to jest […]

Spojrzenie na operacje cyber podczas pierwszych dni konfliktu w Ukrainie

W poprzednim poście starałem się przedstawić jakie rodzaje cyber operacji towarzyszą działaniom zbrojnym i jak różne typy operacji mają osiągać cele różnymi środkami. Niektórzy być może spodziewali się dużo bardziej intensywnych cyber działań w Ukrainie, ataków na sieci przemysłowe czy masowego użycia wiperów. Pomimo, że nie ma sygnałów wskazujących na […]

Obserwując Internetowe domy – analizujemy domeny i ich infrastrukturę

Jednym z najczęstszych zadań związanych z OSINTem i threat intelligence jest analiza domen Internetowych pod kątem infrastruktury jaka za nimi stoi i informacji o podmiotach odpowiedzialnych za ich stworzenie. Domeny stanowią bowiem istotny element operacji cyber, kiedy mogą służyć do komunikacji C2, dostarczenia złośliwego oprogramowania jak i operacji informacyjnych, dostarczając […]

Kryptonim: Renifer – specjalny raport świąteczny counterintelligence.pl

Święty Mikołaj aka Gwiazdor – jedna z najbardziej znanych na świecie, a jednocześnie najbardziej tajemniczych postaci. Co roku dostarcza dzieciom na całym świecie prezenty, a w związku z tym w ciągu jednego dnia musi odwiedzić, wedle różnych szacunków, od 240 do nawet 600 milionów domów (zależnie jakie założenia przyjmiemy odnośnie […]

pl_PLPolish