# Red Python & Red Team – Entenda, crie e lance seus ataques no estilo RED TEAM.

O curso RedPython é destinado a estudantes, entusiastas e profissionais de segurança da informação, mais especificamente em segurança ofensiva, que queiram aprender ou aumentar suas habilidades em segurança ofensiva tendo como maior aliada a linguagem Python. O curso RedPython está disponível para aquisição em https://redpython.com.br podendo ser pago à vista ou parcelado através da plataforma do … Continue lendo # Red Python & Red Team – Entenda, crie e lance seus ataques no estilo RED TEAM.

Anúncios

Quick Report (DefesaDigital) # 002

Encontramos um hosting malicioso utilizado para dropar malwares relacionados a campanhas de trojan banker no Brasil e resolvemos reportar no blog e em vários outros portais colaborativos de threat intelligence para minimizar o impácto da campanha maliciosa no usuário final. Basicamente a campanha é propagada por Malspam(Termo designado para retratar Malwares que são entregues via mensagens … Continue lendo Quick Report (DefesaDigital) # 002

FreeBSD Rootkits: A first step into Kernel Analysis #0 (Fundamentals)

Nesse sábado, iniciamos nossa série de vídeos abordando o desenvolvimento de Rootkits no FreeBSD. Veja abaixo o vídeo apresentado pelo Professor e Instrutor do nosso treinamento de Engenharia Reversa, Thiago Peixoto. Se utilizar o material dos slides como fonte de pesquisa ou alterar o mesmo, não esqueça de citar a fonte com o nome do … Continue lendo FreeBSD Rootkits: A first step into Kernel Analysis #0 (Fundamentals)

DFIR Tips: Analisando arquivos LNK maliciosos

O cibercrime brasileiro tem utilizado com muita frequência arquivos no formato LNK como trojan dropper e afins. Para entender um pouco mais sobre esse formato, basicamente são arquivos de atalho que permitem o acesso a um arquivo de um segundo local. Eles assumem as características dos arquivos aos quais eles apontam. A extensão LNK é … Continue lendo DFIR Tips: Analisando arquivos LNK maliciosos

DFIR Tips: MalwarevBR-VM (Malware Analysis Virtual Machine) e Resources

Depois de vários pedidos dos nossos alunos do treinamento de "Engenharia Reversa e Análise de Malware", resolvemos gerar uma VM personalizada com diversas ferramentas para facilitar e incentivar mais ainda o aprendizado das nossas turmas e dos membros do nosso grupo no Telegram (https://t.me/MalwareverseBR). O objetivo da VM não é substituir nenhum outro recurso atual … Continue lendo DFIR Tips: MalwarevBR-VM (Malware Analysis Virtual Machine) e Resources

DFIR Tips: MISP – Malware Information Sharing Platform & Threat Sharing – Training Materials

Em um esforço contínuo desde 2016, o CIRCL freqüentemente oferece uma série de treinamentos práticos sobre o MISP (Malware Information Sharing Platform & Threat Sharing). O objetivo é fomentar o uso da plataforma para os analistas de segurança  como uma threatintel platform e usuários que usam a plataforma para fins de compartilhamento de samples e ameaças. … Continue lendo DFIR Tips: MISP – Malware Information Sharing Platform & Threat Sharing – Training Materials

DFIR Tips: Analisando dropper com “SEKOIA Dropper Analysis”

O projeto SEKOIA Dropper Analysis é unicamente uma plataforma para análise de malwares com foco em "droppers". Na maioria das vezes, os droppers são o primeiro estágio durante o processo de infecção das vítimas, o mesmo pode ser desenvolvido de diversas formas, como exemplo: Um simples script em powershell para fazer o download de um … Continue lendo DFIR Tips: Analisando dropper com “SEKOIA Dropper Analysis”