Всем привет! Сегодня будет пост о проходивших киберучениях в рамках CyberCamp 13-16 марта. Практическая часть включала в себя 4 задания: 🔹 1. Сквозь дебри к контроллеру домена Как понятно из названия, злоумышленники скомпрометировали домен Active Directory. Участникам требовалось раскрутить достаточно длинную цепочку атаки, включая: фишинг, компрометацию MacBook сотрудника, внедрение в пайплайн CI/CD, инъекция в репозиторий GitLab, захват Linux-сервера, горизонтальное перемещение на Windows-инфраструктуру, эксплуатация LPE и захват базы данных NTDS. Для анализа были предоставлены логи и триаж с задействованных в атаке хостов, что радует. 🔹 2. Checkout -> Build -> Deploy -> Make Money В данном кейсе злоумышленник атаковал Jenkins-сервер через его уязвимость, внедрился в пайплайн и скомпрометировал сервер мониторинга для запуска там ВПО, которое Make Money (ну, вы поняли какой это класс 🤑). 🔹 3. Часики-то тикают Задание на чистый реверс-инжиниринг вредоносного ELF-файла - был предост