Найти в Дзене

Опыт киберучений CyberCamp

Всем привет! Сегодня будет пост о проходивших киберучениях в рамках CyberCamp 13-16 марта. Практическая часть включала в себя 4 задания: 🔹 1. Сквозь дебри к контроллеру домена Как понятно из названия, злоумышленники скомпрометировали домен Active Directory. Участникам требовалось раскрутить достаточно длинную цепочку атаки, включая: фишинг, компрометацию MacBook сотрудника, внедрение в пайплайн CI/CD, инъекция в репозиторий GitLab, захват Linux-сервера, горизонтальное перемещение на Windows-инфраструктуру, эксплуатация LPE и захват базы данных NTDS. Для анализа были предоставлены логи и триаж с задействованных в атаке хостов, что радует. 🔹 2. Checkout -> Build -> Deploy -> Make Money В данном кейсе злоумышленник атаковал Jenkins-сервер через его уязвимость, внедрился в пайплайн и скомпрометировал сервер мониторинга для запуска там ВПО, которое Make Money (ну, вы поняли какой это класс 🤑). 🔹 3. Часики-то тикают Задание на чистый реверс-инжиниринг вредоносного ELF-файла - был предост

Всем привет!

Сегодня будет пост о проходивших киберучениях в рамках CyberCamp 13-16 марта.

Практическая часть включала в себя 4 задания:

🔹 1. Сквозь дебри к контроллеру домена

Как понятно из названия, злоумышленники скомпрометировали домен Active Directory. Участникам требовалось раскрутить достаточно длинную цепочку атаки, включая: фишинг, компрометацию MacBook сотрудника, внедрение в пайплайн CI/CD, инъекция в репозиторий GitLab, захват Linux-сервера, горизонтальное перемещение на Windows-инфраструктуру, эксплуатация LPE и захват базы данных NTDS.

Для анализа были предоставлены логи и триаж с задействованных в атаке хостов, что радует.

🔹 2. Checkout -> Build -> Deploy -> Make Money

В данном кейсе злоумышленник атаковал Jenkins-сервер через его уязвимость, внедрился в пайплайн и скомпрометировал сервер мониторинга для запуска там ВПО, которое Make Money (ну, вы поняли какой это класс 🤑).

🔹 3. Часики-то тикают

Задание на чистый реверс-инжиниринг вредоносного ELF-файла - был предоставлен только он.

🔹 4. Still Steal

Был предоставлен дамп оперативной памяти Windows-хоста, на котором злоумышленники захватили Телеграм-аккаунт жертвы с помощью ВПО, которое Steal-ит.

Удалось поучаствовать во всех заданиях, но полностью завершить времени получилось выделить только на задания №1 и №2, заработав 190 очков.

Очень рекомендую как начинающим, так и продолжающим специалистам (по мониторингу и реагированию на инциденты) киберучения подобного вида, это отличный способ набираться опыта в зонах роста и повышать свою насмотренность.

Следующее мероприятие, в котором хотелось бы принять участие и которое я рекомендую - это T-CTF. В прошлый раз участвовали с командой в 2023 году и дошли до 80 места (в лиге участвовало ~1000 команд).

-2

Про пользу CTF я писал здесь, рекомендую почитать. Встретимся на платформе!

Также можно подписаться в Telegram: @mirkib