Premisa

En este vídeo, cubrimos la investigación de FTP mediante consultas de búsqueda Splunk. Utilizamos datos de las preguntas de la serie TryHackMe Splunk 2 Boss de SOC v2 400 como parte del camino de defensa cibernética.

 

Obtenga notas de campo de Splunk

 

Preguntas y respuestas sobre la habitación

Una agencia federal encargada de hacer cumplir la ley informa que Taedonggang a menudo lanza a sus víctimas archivos zip que deben abrirse con una contraseña. ¿Cuál es el nombre del archivo adjunto enviado a Frothly por un actor malicioso de Taedonggang?

¿Cuál es la contraseña para abrir el archivo zip?

El grupo Taedonggang APT cifra la mayor parte de su tráfico con SSL. ¿Cuál es el “emisor SSL” que utilizan para la mayor parte de su tráfico? Guía de respuesta: Copie el campo exactamente, incluidos los espacios.

¿Qué archivo inusual (para una empresa estadounidense) hace que winsys32.dll se descargue en el entorno Frothly?

¿Cuál es el nombre y apellido del pobre inocente que estuvo implicado en los metadatos del archivo que ejecutó PowerShell Empire en la estación de trabajo de la primera víctima? Ejemplo de respuesta: John Smith

Dentro del documento, ¿qué tipo de puntos se mencionan si encontraste el texto?

Para mantener la persistencia en la red Frothly, Taedonggang APT configuró varias tareas programadas para enviar señales a su servidor C2. ¿Qué página web es la más contactada por estas tareas programadas? Ejemplo de respuesta: index.php o imágenes.html

Enlace de habitación: splunk 2
Tutorial en vídeo

 

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos