Size: a a a

SOС Технологии

2021 February 11

AL

Alexey Lukatsky in SOС Технологии
Zer🦠way
в рф есть разработчики DDP 0_o
даже 3
источник

Z

Zer🦠way in SOС Технологии
да уж) развернули в периметре кучу уязвимых серверов с накрученными аудитами, завели в сием, выставили для группы ханипотов приоритет в правилах и гоу)))ddp на коленке
источник

AL

Alexey Lukatsky in SOС Технологии
не, у них реально автоматизация разбрасывания фейковых кредов, ключей SSH, доков, ханипотов, вплоть до фейковых баз данных
источник

Z

Zer🦠way in SOС Технологии
прикольно, представляете на условном форуме будут продавать фейковый дамп бд))))
источник

Z

Zer🦠way in SOС Технологии
надо везде напихать dump.sql в вебдиры ))))) хай качают
источник

AL

Alexey Lukatsky in SOС Технологии
или у тебя пробив/слив, а ты в пресс-релизе заявляешь, что это все DDP сработала и реального ущерба нет
источник

Z

Zer🦠way in SOС Технологии
Alexey Lukatsky
или у тебя пробив/слив, а ты в пресс-релизе заявляешь, что это все DDP сработала и реального ущерба нет
и никто не верит))))
источник

AL

Alexey Lukatsky in SOС Технологии
главное, чтобы начальство верило
источник

A

Andrew in SOС Технологии
и товарищ куратор
источник

Z

Zer🦠way in SOС Технологии
Andrew
и товарищ куратор
😀ты сразу за больное
источник

AL

Alexey Lukatsky in SOС Технологии
куратор в этом что-то понимает?
источник

A

Andrew in SOС Технологии
Товарищи кураторы может и новички в ИБ, но не новички по жизни :)
Задача будет их убедить, что в отчёте следует писать- хакерская атака была успешно отражена профессионально настроенной эшелонированной системой защиты.... и все это в тесном взаимодействии с ...., А не о пропавших полимерах.
источник

A

Alexey in SOС Технологии
Не знаю насчёт кураторов, но in-house ИБ советует (!)  быть поосторжнее
источник

m

mad3e7cat in SOС Технологии
Привет, кто-нибудь пробовал в sysmon отлавливать снятие дампа процесса через sysinternals Process Explorer?
источник

m

mad3e7cat in SOС Технологии
Просто он при снятии дампа не триггерит Event Code 10 (Process Accessed), вижу только Event Code 12, что procexp.exe, находясь в папке *AppData/Local/Temp* лезет в реестр в RunMRU (видимо, чтобы историю почистить) и Event Code 11 - создание файла дампа.
Так как формат и имя файла дампа, ровно как и имя процесса, который его создаст, можно подменить, это точно фиговый признак.
Я пока только вижу вариант как раз по Event Code 12 триггериттся и смотреть, что процесс, который пишет в реестр лежит в *AppData/Local/Temp*.
Но мб кто-нибудь пробовал обнаруживать эту фигню по другому?
источник

Z

Zer🦠way in SOС Технологии
mad3e7cat
Просто он при снятии дампа не триггерит Event Code 10 (Process Accessed), вижу только Event Code 12, что procexp.exe, находясь в папке *AppData/Local/Temp* лезет в реестр в RunMRU (видимо, чтобы историю почистить) и Event Code 11 - создание файла дампа.
Так как формат и имя файла дампа, ровно как и имя процесса, который его создаст, можно подменить, это точно фиговый признак.
Я пока только вижу вариант как раз по Event Code 12 триггериттся и смотреть, что процесс, который пишет в реестр лежит в *AppData/Local/Temp*.
Но мб кто-нибудь пробовал обнаруживать эту фигню по другому?
Эээто как не тригерит. О lsass.exe речь?
источник

Z

Zer🦠way in SOС Технологии
Может у вас с конфигом сисмона что то не так?
источник

m

mad3e7cat in SOС Технологии
Zer🦠way
Может у вас с конфигом сисмона что то не так?
Да, действительно инклюда не хватало в конфиге))
Вот бы я сейчас херни напридумывал
источник

Z

Zer🦠way in SOС Технологии
mad3e7cat
Да, действительно инклюда не хватало в конфиге))
Вот бы я сейчас херни напридумывал
Ну слава Богу, я напрягся
источник

HT

Heirhabarov Teymur in SOС Технологии
mad3e7cat
Просто он при снятии дампа не триггерит Event Code 10 (Process Accessed), вижу только Event Code 12, что procexp.exe, находясь в папке *AppData/Local/Temp* лезет в реестр в RunMRU (видимо, чтобы историю почистить) и Event Code 11 - создание файла дампа.
Так как формат и имя файла дампа, ровно как и имя процесса, который его создаст, можно подменить, это точно фиговый признак.
Я пока только вижу вариант как раз по Event Code 12 триггериттся и смотреть, что процесс, который пишет в реестр лежит в *AppData/Local/Temp*.
Но мб кто-нибудь пробовал обнаруживать эту фигню по другому?
Дамп памяти очень легко детектировать по process access
источник