Category: CYBER-SEC

  • Pametno z UI – prepoznaj lažno, deluj etično

    Pametno z UI – prepoznaj lažno, deluj etično

  • IOC Opozorilo: Prepoznana Lumma Stealer C2 domena – larpfxs[.]top

    IOC Opozorilo: Prepoznana Lumma Stealer C2 domena – larpfxs[.]top


    Kaj je Lumma Stealer?


    Kaj se je zgodilo


    Zakaj je pomembno


    Povzetek indikatorja


    Takojšnji ukrepi (najprej naredite to)


    Vodič za detekcijo in threat hunting

    1) DNS / Proxy

    index=proxy  (dest_host="larpfxs.top" OR url="*://larpfxs.top/*")
    | stats values(user) values(src_ip) values(http_user_agent) min(_time) max(_time) by dest_host
    
    (index=dns OR source="Microsoft-Windows-Sysmon/Operational")
    (query="larpfxs.top" OR QueryName="larpfxs.top")
    | stats values(Computer) values(User) values(src_ip) min(_time) max(_time) by QueryName
    
    dns.question.name : "larpfxs.top" or url.domain : "larpfxs.top"
    

    2) Odjemalec / EDR


    Preventivni ukrepi


    Pravila Sigma (primeri)

    title: DNS Query for Lumma C2 Domain larpfxs.top
    id: 0e2f1c4c-43a1-4bc1-9c18-7c4a3f1c9c21
    status: experimental
    logsource:
      product: windows
      service: sysmon
      category: dns_query
    detection:
      selection:
        QueryName|endswith: "larpfxs.top"
      condition: selection
    fields:
      - Image
      - QueryName
      - User
      - ComputerName
    falsepositives:
      - Unlikely
    level: high
    tags:
      - attack.T1041
      - attack.T1071.001
    
    title: Web Request to Lumma C2 Domain larpfxs.top
    id: 7b7f0a3e-a8e0-4e93-bad5-9f5a26d62255
    status: experimental
    logsource:
      product: webserver
      category: webserver
    detection:
      selection:
        http.hostname|endswith: "larpfxs.top"
      condition: selection
    level: high
    

    Suricata (omrežni senzor)

    alert tls any any -> any any (
      msg:"Lumma C2 SNI: larpfxs.top";
      tls.sni; content:"larpfxs.top"; nocase;
      priority:1; classtype:trojan-activity; sid:42002501; rev:1;
    )
    

    Forenzični in triažni kontrolni seznam



    Kako si lahko pomagate s ThreatSonarjem (TeamT5)

    1) Hiter “Compromise Assessment” po vseh endpointih

    2) Specifičen IOC watch za larpfxs[.]top

    3) Avtomatiziran odziv in zajezitev

    4) Lov na vedenjske TTP-je (onkraj ene domene)

    5) Poročanje, ponovljivost in integracije

  • Opozorila o izkoriščanju SAP NetWeaver: CVE-2025-31324

    Kibernetsko obveščanje o grožnjah

    Aktivno izkoriščanje CVE-2025-31324 v SAP NetWeaver

    Povzetek za vodstvo

    Prizadeti izdelki

    Navodila za omilitev in odziv

    Forenzični artefakti

    Tabela zlonamerne programske opreme

    Kazalniki kompromitacije (IoC)

  • Kitajsko-povezana APT skupina izkorišča ranljivost v Ivanti Connect Secure VPN za vdor v več organizacij

    Kibernetsko-obveščevalne grožnje

    Žrtve

    Podrobnosti grožnje

  • 🎧 Napad na slušalke: Ko Bluetooth postane orodje za prisluškovanje

    🎧 Napad na slušalke: Ko Bluetooth postane orodje za prisluškovanje

    Varnostna ranljivost, ki omogoča oddaljeni nadzor nad slušalkami – in celo prisluškovanje okolici

    Kako poteka napad?


    Prisluškovanje z mikrofonom slušalk


    Več povezav = več možnosti za napad


    Demonstracija v živo


    Kako se zaščititi?


    Zaključek