Author: Cyber Team

  • Pametno z UI – prepoznaj lažno, deluj etično

    Pametno z UI – prepoznaj lažno, deluj etično

  • NPM Supply Chain napad: Kompromitiran avtor paketov z 2 milijardama tedenskih prenosov

    NPM Supply Chain napad: Kompromitiran avtor paketov z 2 milijardama tedenskih prenosov

    Kako se je napad začel?

    Kaj je počel malware?

    Kolikšna je bila škoda?

    Kaj lahko storite, če uporabljate npm?

    Orodja za preverjanje

  • Penetracijsko testiranje za podjetja – kako zaščititi svoje poslovanje pred kibernetskimi grožnjami

    Penetracijsko testiranje za podjetja – kako zaščititi svoje poslovanje pred kibernetskimi grožnjami

    Uvod

    Kaj je penetracijsko testiranje?

    Vrste testiranja

    Zakaj je pomembno za podjetja?

    Postopek penetracijskega testiranja pri nas

    Pogoste napake podjetij glede kibernetske varnosti

    Zakonodajne zahteve

    Zaključek in poziv k dejanju

  • HTTP/1.1 mora umreti: zakaj desinhronizacija ubija varnost in zakaj je čas za HTTP/2

    HTTP/1.1 mora umreti: zakaj desinhronizacija ubija varnost in zakaj je čas za HTTP/2

    HTTP/1.1 mora umreti: zakaj desinhronizacija ubija varnost in zakaj je čas za HTTP/2

    1) Zakaj je HTTP/1.1 tako ranljiv

    2) Kako napadalci pristopijo (na visoki ravni – za modre ekipe)

    3) Remediacija: prehod na HTTP/2 + varne nastavitve (Apache & Nginx)

    Ključna načela

    Apache (2.4+)

    a2enmod http2 ssl headers
    <VirtualHost *:443>
        ServerName example.com
        SSLEngine On
        SSLCertificateFile /pot/do/fullchain.pem
        SSLCertificateKeyFile /pot/do/privkey.pem
    
        # HTTP/2 prek ALPN, brez h2c
        Protocols h2 http/1.1
    
        # (priporočeno) MPM event + PHP-FPM namesto prefork+mod_php
        # in redni varnostni headerji ...
    </VirtualHost>
    

    Nginx

    server {
        listen 443 ssl http2;
        server_name example.com;
    
        ssl_certificate     /path/fullchain.pem;
        ssl_certificate_key /path/privkey.pem;
    
        # ...
    }

    Reference:

  • IOC Opozorilo: Prepoznana Lumma Stealer C2 domena – larpfxs[.]top

    IOC Opozorilo: Prepoznana Lumma Stealer C2 domena – larpfxs[.]top


    Kaj je Lumma Stealer?


    Kaj se je zgodilo


    Zakaj je pomembno


    Povzetek indikatorja


    Takojšnji ukrepi (najprej naredite to)


    Vodič za detekcijo in threat hunting

    1) DNS / Proxy

    index=proxy  (dest_host="larpfxs.top" OR url="*://larpfxs.top/*")
    | stats values(user) values(src_ip) values(http_user_agent) min(_time) max(_time) by dest_host
    
    (index=dns OR source="Microsoft-Windows-Sysmon/Operational")
    (query="larpfxs.top" OR QueryName="larpfxs.top")
    | stats values(Computer) values(User) values(src_ip) min(_time) max(_time) by QueryName
    
    dns.question.name : "larpfxs.top" or url.domain : "larpfxs.top"
    

    2) Odjemalec / EDR


    Preventivni ukrepi


    Pravila Sigma (primeri)

    title: DNS Query for Lumma C2 Domain larpfxs.top
    id: 0e2f1c4c-43a1-4bc1-9c18-7c4a3f1c9c21
    status: experimental
    logsource:
      product: windows
      service: sysmon
      category: dns_query
    detection:
      selection:
        QueryName|endswith: "larpfxs.top"
      condition: selection
    fields:
      - Image
      - QueryName
      - User
      - ComputerName
    falsepositives:
      - Unlikely
    level: high
    tags:
      - attack.T1041
      - attack.T1071.001
    
    title: Web Request to Lumma C2 Domain larpfxs.top
    id: 7b7f0a3e-a8e0-4e93-bad5-9f5a26d62255
    status: experimental
    logsource:
      product: webserver
      category: webserver
    detection:
      selection:
        http.hostname|endswith: "larpfxs.top"
      condition: selection
    level: high
    

    Suricata (omrežni senzor)

    alert tls any any -> any any (
      msg:"Lumma C2 SNI: larpfxs.top";
      tls.sni; content:"larpfxs.top"; nocase;
      priority:1; classtype:trojan-activity; sid:42002501; rev:1;
    )
    

    Forenzični in triažni kontrolni seznam



    Kako si lahko pomagate s ThreatSonarjem (TeamT5)

    1) Hiter “Compromise Assessment” po vseh endpointih

    2) Specifičen IOC watch za larpfxs[.]top

    3) Avtomatiziran odziv in zajezitev

    4) Lov na vedenjske TTP-je (onkraj ene domene)

    5) Poročanje, ponovljivost in integracije