Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 March 06

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
Да и вы же понимаете, что заразит ьхост какого-нить юзера Эмотетом - это еще не зашифровать весь энтерпрйз
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
учитывая примерную аналитику этого малвари то там было очень долгая работа в инфраструктуре
Запутанный сценарий PowerShell выполняется и подключается к удаленному IP-адресу.
Обратная оболочка загружается и выполняется на скомпрометированном хосте.
Сценарии анти-журналирования PowerShell выполняются на хосте.
Разведка сети проводится с использованием стандартных инструментов командной строки Windows вместе с внешними загруженными инструментами.
Боковое перемещение по сети осуществляется с помощью протокола удаленного рабочего стола (RDP).
Сервисные учетные записи пользователей созданы.
PowerShell Empire загружается и устанавливается как сервис.
Боковое перемещение продолжается до тех пор, пока не будут восстановлены привилегии для получения доступа к контроллеру домена.
PSEXEC используется для передачи бинарного файла Ryuk отдельным хостам.
Пакетные сценарии выполняются для завершения процессов / служб и удаления резервных копий, после чего следует двоичный файл Ryuk.
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
А вот их преза по разделению технологической и корпоративной сетей
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Alex Ivanov
А вот их преза по разделению технологической и корпоративной сетей
Мало информации , может новости опять хайпанули и все под одну гребенку причесали
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
учитывая примерную аналитику этого малвари то там было очень долгая работа в инфраструктуре
Запутанный сценарий PowerShell выполняется и подключается к удаленному IP-адресу.
Обратная оболочка загружается и выполняется на скомпрометированном хосте.
Сценарии анти-журналирования PowerShell выполняются на хосте.
Разведка сети проводится с использованием стандартных инструментов командной строки Windows вместе с внешними загруженными инструментами.
Боковое перемещение по сети осуществляется с помощью протокола удаленного рабочего стола (RDP).
Сервисные учетные записи пользователей созданы.
PowerShell Empire загружается и устанавливается как сервис.
Боковое перемещение продолжается до тех пор, пока не будут восстановлены привилегии для получения доступа к контроллеру домена.
PSEXEC используется для передачи бинарного файла Ryuk отдельным хостам.
Пакетные сценарии выполняются для завершения процессов / служб и удаления резервных копий, после чего следует двоичный файл Ryuk.
Не устанавливается как сервис, там механизм на основе psexec. Ну и последнее время они запускают по энтерпрайзу скрипты и сам рюе через групповые политики, плюс таски создают на всякий, если не запустится
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
Oleg
Не устанавливается как сервис, там механизм на основе psexec. Ну и последнее время они запускают по энтерпрайзу скрипты и сам рюе через групповые политики, плюс таски создают на всякий, если не запустится
Из забавного, там Эмпайровские стандартные стейджеры прям
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
Но бывает и Кобалт страйк юзают и ПошС2
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
По поводу долгой работы, это да, бывает двелл тайм до 8 месяцев)
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
Так может технологическая сеть и не пострадала. Плюс гарантирую, что атака началась с зарубежного офиса
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Комментарии февральской уязвимости Profinet
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

PO

Pavel Osinski in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну слава Б-гу :) ! Помнится, Иран по Stuxnet тоже утверждал, что "потерь нет" (c)
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Pavel Osinski
Ну слава Б-гу :) ! Помнится, Иран по Stuxnet тоже утверждал, что "потерь нет" (c)
Нет, они так не утверждали
источник

PO

Pavel Osinski in RUSCADASEC community: Кибербезопасность АСУ ТП
Они не подтверждали
источник

PO

Pavel Osinski in RUSCADASEC community: Кибербезопасность АСУ ТП
Но в любом случае, молодцы
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
ну значит на ошибках учаться, молодцы 👌
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
ждем отчет от них
источник