Prämisse

In diesem Video haben wir die FTP-Untersuchung mithilfe von Splunk-Suchanfragen behandelt. Wir haben Daten aus TryHackMe Splunk 2 Boss der SOC v2 400-Reihenfragen als Teil des Cyber-Defense-Pfads verwendet.

 

Holen Sie sich Splunk Field Notes

 

Fragen und Antworten zum Zimmer

Eine Bundesbehörde berichtet, dass Taedonggang seine Opfer häufig mit ZIP-Dateien per Spear-Phishing angreift, die mit einem Passwort geöffnet werden müssen. Wie lautet der Name des Anhangs, den ein böswilliger Taedonggang-Akteur an Frothly gesendet hat?

Wie lautet das Passwort zum Öffnen der ZIP-Datei?

Die Taedonggang APT-Gruppe verschlüsselt den Großteil ihres Datenverkehrs mit SSL. Welchen „SSL-Aussteller“ verwenden sie für den Großteil ihres Datenverkehrs? Antwortanleitung: Kopieren Sie das Feld exakt, einschließlich Leerzeichen.

Welche (für ein amerikanisches Unternehmen) ungewöhnliche Datei wird aufgrund von winsys32.dll in die Frothly-Umgebung heruntergeladen?

Wie lautet der Vor- und Nachname des armen, unschuldigen Trottels, der in den Metadaten der Datei enthalten war, die PowerShell Empire auf der Workstation des ersten Opfers ausführte? Antwortbeispiel: John Smith

Welche Punkte werden im Dokument erwähnt, wenn Sie den Text gefunden haben?

Um die Persistenz im Frothly-Netzwerk aufrechtzuerhalten, hat Taedonggang APT mehrere geplante Tasks so konfiguriert, dass sie Signale an ihren C2-Server senden. Welche einzelne Webseite wird von diesen geplanten Tasks am häufigsten kontaktiert? Antwortbeispiel: index.php oder images.html

Zimmerlink: Splunk 2
Video-Anleitung

 

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen