مالك الدوسري/Malek Aldossary
مالك الدوسري/Malek Aldossary

@MAlajab

7 تغريدة 28 قراءة Mar 24, 2020
الكل يسوي مسابقات هذه الفترة ونحن كذلك عندنا أسلوبنا ف التسلية ?
سأقوم تحت هذه التغريدة بمحاكاة #هجمة_سيبرانية وانت ستقوم باكتشافها وربطها بنموذج Mitre اكتشف كل التحركات في هذه الهجمة.
بعد ذلك ستقوم بتعبئة جميع tactics, techniques من هنا mitre-attack.github.io
لنبدأ المحاكات بسم الله.
١- من خلال مراقبتك المستمرة من خلال SIEM قام احد الأجهزة لديك بالتنبيه عن أنشطة مشبوهة لدى احد المستخدمين.
٢- عند متابعتك للأنشطة المشبوهة وجدت ان هناك برمجيات غير معروفة مثبتة على جهاز المستخدم.
٣- كما ان برنامج الحماية المستخدم تم تعطيله!!
٤- بعد مراجعة سجلات البيانات اتضح ان هناك بريد الإلكتروني مستقبل من قبل الضحية قبل هذه الأنشطة "مرفق لك عينه من البريد"
٥- وتبين لاحقاً ان الجهاز يقوم بإرسال بريد الإلكتروني بشكل عشوائي بمرفقات ذات حجم كبير وبعد اخذ PCAP تبين لك" البيانات التالية مرفقه في البريد"
٦- كما ان الجهاز يقوم بالتواصل مع احد النطاقات الغير معروفة ويقوم باتصال HTTP مع POST متعددة من خلال منافذ غير معروفة "مرفق لك PCAP
٧- قمت انت بعد كل هذه الادلة بفصل الجهاز عن الشبكة والبحث عن مؤشرات أخرى ووجدت ملف في احد المستندات "مرفق صورة له"
٨- بعد البحث العميق في الجهاز وجدت العديد من مقاطع الفيديو لسطح المكتب والصور وكذلك ملفات مسجل ضربات المفاتيح وجميعها مشفرة ويقوم بنقل عن طريق HTTP,SMTP والملفات ذات الأحجام الكبيرة عن طريق FTP
معلومات استخباراتية من خلال بحثك عن أشياء مشابهة:
١- app.any.run
٢- virustotal.com
قبل ان أتيح لكم الفرصة ف الإجابة اود ان اؤكد لكم اننا بحاجة الى التالي:
١- تعبية نموذج MITRE حسب المعطيات اعلاة وأي سؤال انا حاضر
٢- نوعية البرمجية الخبيثة المستخدمة
٣- طرق اكتشاف مثل تلك البرمجية
٤- لا تنسى تعبي النموذج أعلاه
#اتحفوني ✌??

جاري تحميل الاقتراحات...