MITRE ATT&CK入門:攻撃者視点で対策・検知・ゼロトラストをつなぐ - Qiita

はじめに 結論はシンプルです。MITRE ATT&CKは「製品をいくつ入れたか」を語るための表ではなく、「攻撃者が何を目的に、どの手段で動くか」を整理する知識ベースです。MITRE ATT&CK|Frequently Asked Questions MITRE ATT&C...

Qiita

Вредоносные расширения. Как браузер работает на атакующего

Всем привет! Сегодня с нами отдела исследования киберугроз Angara Security и его эксперт Артемий Цецерский. Поговорим о вредоносных расширениях браузера и о том, как их эксплуатируют злоумышленники.

https://habr.com/ru/companies/angarasecurity/articles/979302/

#вредоносы #браузеры #расширения_chrome #mitre_att_ck #хакинг #уязвимость #supply_chain #chrome_web_store

Вредоносные расширения. Как браузер работает на атакующего

Всем привет! Сегодня с нами отдел исследования киберугроз Angara Security и его эксперт Артемий Цецерский. Поговорим о вредоносных расширениях браузера и о том, как их эксплуатируют...

Хабр
📢 MacPersistenceChecker 1.8.1: un outil macOS pour détecter et analyser la persistance
📝 Selon la page de présentation de MacPersistenceChecker, la version 1.8.1 propose un outil de sécurité natif macOS (13+) qui inventorie et évalue tou...
📖 cyberveille : https://cyberveille.ch/posts/2025-12-21-macpersistencechecker-1-8-1-un-outil-macos-pour-detecter-et-analyser-la-persistance/
🌐 source : https://github.com/Pinperepette/MacPersistenceChecker
#MITRE_ATT_CK #macOS #Cyberveille
MacPersistenceChecker 1.8.1: un outil macOS pour détecter et analyser la persistance

Selon la page de présentation de MacPersistenceChecker, la version 1.8.1 propose un outil de sécurité natif macOS (13+) qui inventorie et évalue tous les mécanismes de persistance pour aider à identifier malwares et comportements indésirables. L’outil réalise un scan étendu des vecteurs de persistance (LaunchDaemons/Agents, Login Items, kexts, System Extensions, Privileged Helpers, cron, profils de configuration, Application Support, scripts périodiques, fichiers shell de démarrage, hooks legacy, plugins variés, BTM, détections DYLD, TCC/Accessibilité). Chaque item reçoit un Risk Score (0-100) avec niveaux de sévérité et des heuristiques avancées (signatures invalides, entitlements dangereux, emplacements suspects, anomalies de fréquence de lancement, mismatch plist/binaire, anomalies temporelles). Un système de Trust Levels classe les éléments (Apple, Known Vendor, Signed, Unknown, Suspicious, Unsigned).

CyberVeille
📢 Rançongiciels: détournement d’outils d’accès à distance (AnyDesk, UltraViewer, RustDesk, Splashtop) pour persistance et évasion
📝 Selon Seqrite (blog sécurité...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-03-rancongiciels-detournement-doutils-dacces-a-distance-anydesk-ultraviewer-rustdesk-splashtop-pour-persistance-et-evasion/
🌐 source : https://www.seqrite.com/blog/exploiting-legitimate-remote-access-tools-in-ransomware-campaigns/
#IOC #MITRE_ATT_CK #Cyberveille
Rançongiciels: détournement d’outils d’accès à distance (AnyDesk, UltraViewer, RustDesk, Splashtop) pour persistance et évasion

Selon Seqrite (blog sécurité de Quick Heal), cette analyse décrit des campagnes de rançongiciel qui abusent d’outils d’accès à distance légitimes afin de s’infiltrer, rester furtifs et déployer la charge utile au sein d’environnements d’entreprise. • Les acteurs exploitent des RAT légitimes (AnyDesk, UltraViewer, RustDesk, Splashtop) souvent signés et whitelistés, ce qui leur permet de se fondre dans les opérations IT. L’étude retrace une kill chain en 7 étapes: (1) Accès initial via compromission d’identifiants avec séquence d’événements Windows 4625→4624; (2) Déploiement silencieux des outils (flags comme /VERYSILENT et /S); (3) Persistance via clés de registre (HKCU\Software\Microsoft\Windows\CurrentVersion\Run), tâches planifiées, et élévation SYSTEM (ex. PowerRun); (4) Neutralisation de l’antivirus par arrêt de services (sc stop, net stop), manipulation de politiques et purge de logs (wevtutil cl); (5) Livraison de la charge utile via les canaux RAT; (6) Mouvement latéral par réutilisation d’identifiants et propagation des RAT; (7) Impact par chiffrement et verrouillage des systèmes.

CyberVeille

Фишинг живее всех живых, кейс из личной почты

Привет, Хабр! Фишинг, тема стара как мир, но это по-прежнему один из самых популярных и рабочих инструментов хакеров. Эксперты уже отмечают рост фишинговых атак в 2025 году и то, что они становятся всё более изощрёнными. Не знаю, как у вас, а у меня в Gmail и Яндекс таких писем почти нет, даже спама немного. А вот старый ящик на Рамблере, который я использую только для госоганов или HeadHunter, оказался куда интереснее.

https://habr.com/ru/articles/940222/

#фишинг #социальная_инженерия #HTML_smuggling #RedLine_stealer #информационная_безопасность #анализ_вредоносных_программ #Triage_sandbox #Hybrid_Analysis #антиспам #MITRE_ATT_CK

Фишинг живее всех живых, кейс из личной почты

Привет, Хабр! Фишинг, тема стара как мир, но это по-прежнему один из самых популярных и рабочих инструментов хакеров. Эксперты уже отмечают рост фишинговых атак в 2025 году и то, что они становятся...

Хабр
📢 UNC3886 : décryptage des TTPs d’un APT lié à la Chine et validation via la plateforme Picus
📝 Source : Picus Security — L’analyse détaille les tactiques, techniques et pr...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-12-unc3886-decryptage-des-ttps-dun-apt-lie-a-la-chine-et-validation-via-la-plateforme-picus/
🌐 source : https://www.picussecurity.com/resource/blog/unc3886-tactics-techniques-and-procedures-ttps-full-technical-breakdown
#APT #MITRE_ATT_CK #Cyberveille
UNC3886 : décryptage des TTPs d’un APT lié à la Chine et validation via la plateforme Picus

Source : Picus Security — L’analyse détaille les tactiques, techniques et procédures (TTPs) d’UNC3886, un groupe APT lié à la Chine visant des infrastructures critiques en Asie, Europe et Amérique du Nord, et montre comment la Picus Security Validation Platform simule ces attaques pour révéler les lacunes de détection. • Accès initial 🛠️ : exploitation de zero-days dans des systèmes d’entreprise, notamment Fortinet et VMware. • Persistance 🧬 : déploiement de rootkits sophistiqués, dont TinyShell et REPTILE, pour une présence de longue durée. • Évasion 🕵️ : utilisation d’outils renommés et de manipulation d’horodatage pour masquer l’activité. • Accès aux identifiants 🔐 : collecte de clés privées SSH. • Commandement et contrôle 📡 : C2 chiffré sur des ports non standard. • Exfiltration 📤 : exfiltration chiffrée des données.

CyberVeille