Вредоносная реклама Notepad++ в Google оставалась незамеченной несколько месяцев
Специалисты Malwarebytes обнаружили в Google новую кампанию по распространению вредоносной рекламы. Кампания была нацелена н…
Специалисты Malwarebytes обнаружили в Google новую кампанию по распространению вредоносной рекламы. Кампания была нацелена н…
Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с …
Специалисты обнаружили масштабные атаки группировки Lone Wolf, нацеленные на российские логистические, производственные, фин…
Имплементация Cobalt Strike, написанная на Go и носящая название Geacon, привлекает внимание злоумышленников, стремящихся ат…
Представители Microsoft, организации Health-ISAC и компании Fortra (ранее Help Systems), стоящей за разработкой Cobalt Strik…
Специалисты Google Cloud Threat Intelligence объявили о выпуске правил YARA, а также коллекции индикаторов компрометации Vir…
Компания HelpSystems, разрабатывающая небезызвестный red team инструмент Cobalt Strike, выпустила экстренное обновление, уст…
Специалисты Cisco Talos обнаружили новый наступательный фреймворк Manjusaka, который они называют «китайским братом Sliver и…
В этом райтапе я покажу процесс атаки на Active Directorу с помощью популярного инструмента Cobalt Strike. Мы проведем базовый сбор информации, чтобы получить первоначальный доступ, затем последим за действиями пользователя с помощью кейлогера и скриншотера, а также рассмотрим один из методов продвижения с использованием PowerShell.
Сегодня поговорим об одной из продвинутых техник уклонения от средств защиты при использовании фреймворков Command & Control — динамическом сокрытии шелл-кода в памяти ожидающего процесса. Я соберу PoC из доступного на гитхабе кода и применю его к опенсорсным фреймворкам.
Операторы вымогателя LockBit 3.0 злоупотребляют инструментом командной строки Windows Defender, чтобы загружать маяки Cobalt…
Специалисты компании Cyble предупредили, что злоумышленники атакуют ИБ-исследователей, распространяя под видом эксплоитов дл…
ИБ-эксперты обнаружили новую волну атак на уязвимые серверы Microsoft SQL (MS SQL), в ходе которых на машины устанавливают м…
Исследователи предупреждают, что Emotet теперь напрямую устанавливает в зараженные системы маяки Cobalt Strike, обеспечивая …
Эксперты компании Intezer Lab обнаружили Vermilion Strike — адаптированную для Linux вариацию Cobalt Strike Beacon, которую …
Исследователи SentinelOne обнаружили DoS-уязвимость в Cobalt Strike, что позволяет блокировать управление маяками, а также н…
Исследователи обнаружили безымянную малварь, которая загружает PowerShell-скрипт с GitHub, а затем использует обычные (на пе…
Издание Bleeping Computer сообщает, что на GitHub были обнаружены исходные коды Cobalt Strike, популярного инструмента для э…
У многих системных администраторов выдались крайне нервные дни: из-за ложных срабатываний Microsoft Defender ATP якобы обнар…
Легитимный коммерческий инструмент Cobalt Strike давно любим хакерами. Эксперты Cisco Talos рассказывают, что во втором квар…
В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности. Надеюсь, ты найдешь для себя что-нибудь новенькое или по ходу чтения придумаешь, как сделать свой рабочий процесс еще эффективнее.
Эксперты Symantec Threat Intelligence обнаружили, что операторы вымогателя REvil (Sodinokibi) сканировали сеть одной из свои…
Компания Fox-IT рассказала о том, как мелкий баг в серверном компоненте Cobalt Strike помогал следить за злоумышленниками с …