Size: a a a

SOС Технологии

2019 May 08

Л

Любимый ❤️ in SOС Технологии
$t3v3;0)
Разработчика чего?
На этот вопрос не ответили?)
источник

$

$t3v3;0) in SOС Технологии
Любимый ❤️
На этот вопрос не ответили?)
Неа
источник

NA

Nikolai Arefiev in SOС Технологии
e6e6e
Я могу только апнуть вопрос про раскрытие этой инфы хотя бы в виде статистики.

Конечно, если это ещё кому-нибудь тут интересно кроме меня.
Напомню, что речь про APT.
Если мне не изменет память, то у Solar есть отчеты со статистикой.
источник

NA

Nikolai Arefiev in SOС Технологии
источник

A

Alexey in SOС Технологии
e6e6e
Я могу только апнуть вопрос про раскрытие этой инфы хотя бы в виде статистики.

Конечно, если это ещё кому-нибудь тут интересно кроме меня.
Напомню, что речь про APT.
С АРТ, ещё дольше договариваться о терминах, потому что иногда и фишинг с упоминанием ФИО и "контекстом" письма в теме рабочих задач называют АРТ. Тема не совсем в канал про "SOC технологии". Если про "таргетированная атака устойчивой группой", то это к Володе,  JSOC защищает банки, которые обычно и являются любимой целью. Если по условиям NDA может разглашать, конечно. Атаки на нашу инфраструктуру, одной из частей которой является инфраструктура JSOC, с завидной регулярностью
источник

e

e6e6e in SOС Технологии
Спасибо, ознакомлюсь)
источник

e

e6e6e in SOС Технологии
ИМХО - ну такое. (прям очень)
наверное, просто ссылка не туда.
источник

A

Alexey in SOС Технологии
Можно вот у Sergey спросить, он умеет улыбаться хитро в ответ на этот вопрос. Если ярким примером  АРТ считать  Кобальт, то "Кобальт - как венерическое заболевание, кто только его не ловил" -(с)
источник

NA

Nikolai Arefiev in SOС Технологии
e6e6e
ИМХО - ну такое. (прям очень)
наверное, просто ссылка не туда.
Я других публичных ресурсов с отчетами не знаю :) Можно Вову попробовать пораспрашивать Владимир
источник

e

e6e6e in SOС Технологии
Alexey
Можно вот у Sergey спросить, он умеет улыбаться хитро в ответ на этот вопрос. Если ярким примером  АРТ считать  Кобальт, то "Кобальт - как венерическое заболевание, кто только его не ловил" -(с)
Не хотелось бы переходить в плоскость терминологии. Мне естественно интересно больше не про названия группировок, а про техники/инструментарий, которые вы  регулярно/часто выявляете в APT с чуть более чем одним этапом атаки.
Но, видимо, интерес сугубо личный, поэтому не буду повторяться)
источник

ДЮ

Даниил Югославский in SOС Технологии
e6e6e
Не хотелось бы переходить в плоскость терминологии. Мне естественно интересно больше не про названия группировок, а про техники/инструментарий, которые вы  регулярно/часто выявляете в APT с чуть более чем одним этапом атаки.
Но, видимо, интерес сугубо личный, поэтому не буду повторяться)
Я все же за идею сначала договориться о терминологии а потом с бой. Второй твой тезис поддерживаю полностью
источник

e

e6e6e in SOС Технологии
Даниил Югославский
Я все же за идею сначала договориться о терминологии а потом с бой. Второй твой тезис поддерживаю полностью
Ну я спросил - "а есть ли уже что-то похожее?" )
источник

ВД

В Д in SOС Технологии
e6e6e
Было бы интересно ознакомиться.
Публично скорее не отдаем помимо того что в flash report. Много тонких тем.  Только кусочки в  презентации
источник

A

Alexey in SOС Технологии
e6e6e
Не хотелось бы переходить в плоскость терминологии. Мне естественно интересно больше не про названия группировок, а про техники/инструментарий, которые вы  регулярно/часто выявляете в APT с чуть более чем одним этапом атаки.
Но, видимо, интерес сугубо личный, поэтому не буду повторяться)
Да нет там каких-то рокет сайнс. Все давно пользуются легитимным ПО, и все попытки "ах, они любят mimikatz какойнибудь, значит они СупаЛотусGreenBear" Это все похоже на попытки решения не технических задач, чисто техническим путем
источник

e

e6e6e in SOС Технологии
Alexey
Да нет там каких-то рокет сайнс. Все давно пользуются легитимным ПО, и все попытки "ах, они любят mimikatz какойнибудь, значит они СупаЛотусGreenBear" Это все похоже на попытки решения не технических задач, чисто техническим путем
Ну не знай. Бывают очень инетесные техники и инструменты)
источник

ВД

В Д in SOС Технологии
e6e6e
Не хотелось бы переходить в плоскость терминологии. Мне естественно интересно больше не про названия группировок, а про техники/инструментарий, которые вы  регулярно/часто выявляете в APT с чуть более чем одним этапом атаки.
Но, видимо, интерес сугубо личный, поэтому не буду повторяться)
А я вопроса не понимаю.  Описание kill chain интересно?
источник

A

Alexey in SOС Технологии
e6e6e
Ну не знай. Бывают очень инетесные техники и инструменты)
Исключения типа Boyusec и "правительственных" групп, только подтверждают правило
источник

ВД

В Д in SOС Технологии
e6e6e
Ну не знай. Бывают очень инетесные техники и инструменты)
Ну самые интересные уходят в контент и аналитику.  Не совсем паблик, и так у всех.  Все остальное - в статьях и отчетах всех компаний по кибербезопасности
источник

e

e6e6e in SOС Технологии
В Д
А я вопроса не понимаю.  Описание kill chain интересно?
Реального кейса, который вы поймали у Заказчика - конечно. Анонимизированно, естественно.
источник

e

e6e6e in SOС Технологии
В Д
Ну самые интересные уходят в контент и аналитику.  Не совсем паблик, и так у всех.  Все остальное - в статьях и отчетах всех компаний по кибербезопасности
Извините, но так и не понял, где можно самое интересное посмотреть.
источник