Cyberdefenders – Red Stealer Blue Team Lab writeup

Instructions:

  • Uncompress the lab (pass: cyberdefenders.org)

Scenario:

You are part of the Threat Intelligence team in the SOC (Security Operations Center). An executable file has been discovered on a colleague’s computer, and it’s suspected to be linked to a Command and Control (C2) server, indicating a potential malware infection.

Your task is to investigate this executable by analyzing its hash. The goal is to gather and analyze data that is beneficial to other SOC members, including the Incident Response team, in order to efficiently respond to this suspicious behavior.

Tools:

  • Whois
  • VirusTotal
  • MalwareBazaar
  • ThreatFox
Leer más

Cómo Añadir el Atributo sAMAccountName en Azure Active Directory

En entornos híbridos de Active Directory y Azure Active Directory (Entra ID), es crucial sincronizar y mapear atributos de usuario de manera efectiva para asegurar una integración fluida entre sistemas locales y en la nube. Uno de los atributos importantes en muchos entornos es el sAMAccountName, que se utiliza para identificar de manera única a un usuario en Active Directory. En este artículo, te mostramos cómo añadir el atributo sAMAccountName a tu aplicación en Entra ID utilizando PowerShell.

Leer más

Automatización de la Descarga de Posts de WordPress a PDF con Bash y Chrome

En esta entrada, aprenderemos cómo crear un script en Bash que automatiza la descarga de entradas de un blog de WordPress y las convierte en archivos PDF utilizando Google Chrome en modo headless. Este proceso incluye la verificación e instalación de Google Chrome si no está presente en el sistema.

¿Qué hace este script?

  1. Verifica si Google Chrome está instalado.
  2. Instala Google Chrome si no está instalado.
  3. Descarga el contenido HTML de las entradas del blog de WordPress.
  4. Convierte las páginas HTML descargadas en archivos PDF.
Leer más

Guía Completa para Migrar de CentOS 7 a Rocky Linux 8, AlmaLinux 8 y Oracle Linux 8

Realizar una copia de seguridad del sistema

Es altamente recomendable que realices una copia de seguridad de tus archivos y configuraciones esenciales. Se sugiere hacer una copia de seguridad completa del sistema para poder restaurar todos los datos vitales a su estado anterior en caso de que algo salga mal.

Para este propósito, te recomendamos utilizar software especializado, como los mencionados en esta sección, para tomar una instantánea completa de las particiones en las que está instalado CentOS 7.

Además, siempre puedes utilizar un comando como el que se muestra a continuación, que archivará todos los directorios más críticos y su contenido en un archivo tar.gz.

Leer más

Cyberdefenders – Ramnit Blue Team Lab writeup

Instructions:

  • Uncompress the lab (pass: cyberdefenders.org)

Scenario:

Our intrusion detection system has alerted us to suspicious behavior on a workstation, pointing to a likely malware intrusion. A memory dump of this system has been taken for analysis. Your task is to analyze this dump, trace the malware’s actions, and report key findings. This analysis is critical in understanding the breach and preventing further compromise.

Tools:

  • Volatility 3
Leer más

Cyberdefenders – RedLine Blue Team Lab writeup

Scenario:

As a member of the Security Blue team, your assignment is to analyze a memory dump using Redline and Volatility tools. Your goal is to trace the steps taken by the attacker on the compromised machine and determine how they managed to bypass the Network Intrusion Detection System «NIDS». Your investigation will involve identifying the specific malware family employed in the attack, along with its characteristics. Additionally, your task is to identify and mitigate any traces or footprints left by the attacker.

Tools:

Leer más

CHEATSHEET VOLATILITY 2 y 3

Introducción

En el ámbito de la respuesta a incidentes y el análisis forense digital, el análisis de la memoria es una herramienta crucial para comprender la actividad de un sistema en el momento de su captura. Volatility, una plataforma de análisis de memoria muy conocida, ha evolucionado significativamente con el tiempo, ofreciendo versiones más avanzadas y funcionales. En este blog, exploraremos en detalle las diferencias clave entre Volatility 2 y Volatility 3, proporcionando una guía exhaustiva de los comandos más utilizados en ambas versiones. 

Leer más