Staňte sa partnerom

Workshop: živými ukážkami sprevádza Milan Kyselica, IstroSec

Milan Kyselica - Vedúci ofenzívnej bezpečnosti, IstroSec ·

Turla patrí medzi tzv. APT skupiny – trvalé a často štátom podporované hrozby, ktoré útočia cielene a potichu. V prednáške sme videli realistickú simuláciu jej postupu na Windows 10 a porovnanie reakcií rôznych typov ochrany. Kľúčové zistenie: nejde o ransomware, ale o rýchly, nenápadný zber dát a ich exfiltráciu.

Turla v praxi: od návnady po odchod bez stopy

Útok sa začína cieleným spear phishingom s prílohou (napr. VBS skript alebo dokument s makrom). Po otvorení sa spustí príkazový riadok, inicializuje sa spojenie s C2 serverom (command-and-control) a cez šifrované HTTPS prichádzajú príkazy. Nasleduje prieskum počítača a siete, ukladanie výstupov do textových súborov a ich zabalenie do archívu. Celý zásah môže trvať približne osem minút, pričom cieľom je získať informácie a minimalizovať stopy, nie zašifrovať dáta.

Čítať viac

Milan Kyselica

IstroSec
Pracuje ako Lead Penetration Tester v IstroSec. Zameriava sa na red teaming, sociálne inžinierstvo a testovanie aplikácií. Predtým pracoval ako penetračný tester v CSIRT.SK a potom ako vedúci ofenzívneho oddelenia v súkromnej spoločnosti. Zaujíma sa o Bug Bounty a Responsible Disclosure, kde našiel viacero CVE vo webových aplikáciách, mobilných …
Páčil sa ti článok? Zdieľaj ho a povedz o ňom aj ostatným