Category: Cyber Defense

  • NPM Supply Chain napad: Kompromitiran avtor paketov z 2 milijardama tedenskih prenosov

    NPM Supply Chain napad: Kompromitiran avtor paketov z 2 milijardama tedenskih prenosov

    Kako se je napad začel?

    Kaj je počel malware?

    Kolikšna je bila škoda?

    Kaj lahko storite, če uporabljate npm?

    Orodja za preverjanje

  • HTTP/1.1 mora umreti: zakaj desinhronizacija ubija varnost in zakaj je čas za HTTP/2

    HTTP/1.1 mora umreti: zakaj desinhronizacija ubija varnost in zakaj je čas za HTTP/2

    HTTP/1.1 mora umreti: zakaj desinhronizacija ubija varnost in zakaj je čas za HTTP/2

    1) Zakaj je HTTP/1.1 tako ranljiv

    2) Kako napadalci pristopijo (na visoki ravni – za modre ekipe)

    3) Remediacija: prehod na HTTP/2 + varne nastavitve (Apache & Nginx)

    Ključna načela

    Apache (2.4+)

    a2enmod http2 ssl headers
    <VirtualHost *:443>
        ServerName example.com
        SSLEngine On
        SSLCertificateFile /pot/do/fullchain.pem
        SSLCertificateKeyFile /pot/do/privkey.pem
    
        # HTTP/2 prek ALPN, brez h2c
        Protocols h2 http/1.1
    
        # (priporočeno) MPM event + PHP-FPM namesto prefork+mod_php
        # in redni varnostni headerji ...
    </VirtualHost>
    

    Nginx

    server {
        listen 443 ssl http2;
        server_name example.com;
    
        ssl_certificate     /path/fullchain.pem;
        ssl_certificate_key /path/privkey.pem;
    
        # ...
    }

    Reference:

  • IOC Opozorilo: Prepoznana Lumma Stealer C2 domena – larpfxs[.]top

    IOC Opozorilo: Prepoznana Lumma Stealer C2 domena – larpfxs[.]top


    Kaj je Lumma Stealer?


    Kaj se je zgodilo


    Zakaj je pomembno


    Povzetek indikatorja


    Takojšnji ukrepi (najprej naredite to)


    Vodič za detekcijo in threat hunting

    1) DNS / Proxy

    index=proxy  (dest_host="larpfxs.top" OR url="*://larpfxs.top/*")
    | stats values(user) values(src_ip) values(http_user_agent) min(_time) max(_time) by dest_host
    
    (index=dns OR source="Microsoft-Windows-Sysmon/Operational")
    (query="larpfxs.top" OR QueryName="larpfxs.top")
    | stats values(Computer) values(User) values(src_ip) min(_time) max(_time) by QueryName
    
    dns.question.name : "larpfxs.top" or url.domain : "larpfxs.top"
    

    2) Odjemalec / EDR


    Preventivni ukrepi


    Pravila Sigma (primeri)

    title: DNS Query for Lumma C2 Domain larpfxs.top
    id: 0e2f1c4c-43a1-4bc1-9c18-7c4a3f1c9c21
    status: experimental
    logsource:
      product: windows
      service: sysmon
      category: dns_query
    detection:
      selection:
        QueryName|endswith: "larpfxs.top"
      condition: selection
    fields:
      - Image
      - QueryName
      - User
      - ComputerName
    falsepositives:
      - Unlikely
    level: high
    tags:
      - attack.T1041
      - attack.T1071.001
    
    title: Web Request to Lumma C2 Domain larpfxs.top
    id: 7b7f0a3e-a8e0-4e93-bad5-9f5a26d62255
    status: experimental
    logsource:
      product: webserver
      category: webserver
    detection:
      selection:
        http.hostname|endswith: "larpfxs.top"
      condition: selection
    level: high
    

    Suricata (omrežni senzor)

    alert tls any any -> any any (
      msg:"Lumma C2 SNI: larpfxs.top";
      tls.sni; content:"larpfxs.top"; nocase;
      priority:1; classtype:trojan-activity; sid:42002501; rev:1;
    )
    

    Forenzični in triažni kontrolni seznam



    Kako si lahko pomagate s ThreatSonarjem (TeamT5)

    1) Hiter “Compromise Assessment” po vseh endpointih

    2) Specifičen IOC watch za larpfxs[.]top

    3) Avtomatiziran odziv in zajezitev

    4) Lov na vedenjske TTP-je (onkraj ene domene)

    5) Poročanje, ponovljivost in integracije

  • Opozorila o izkoriščanju SAP NetWeaver: CVE-2025-31324

    Kibernetsko obveščanje o grožnjah

    Aktivno izkoriščanje CVE-2025-31324 v SAP NetWeaver

    Povzetek za vodstvo

    Prizadeti izdelki

    Navodila za omilitev in odziv

    Forenzični artefakti

    Tabela zlonamerne programske opreme

    Kazalniki kompromitacije (IoC)

  • Kitajsko-povezana APT skupina izkorišča ranljivost v Ivanti Connect Secure VPN za vdor v več organizacij

    Kibernetsko-obveščevalne grožnje

    Žrtve

    Podrobnosti grožnje