logo
Snarky Security  Trust No One, Especially Not Us… Because We Know That Nothing Is Truly Security
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Reading about IT and InfoSecurity press, watching videos and following news channels can be a rather toxic activity and bad idea, as it involves discarding the important information from a wide array of all the advertising, company PR, and news article.

Given that my readers, in the absence of sufficient time, have expressed a desire to «be more informed on various IT topics», I’m proposing a project that will do both short-term and long-term analysis, reviews, and interpretations of the flow of information I come across.

Here’s what’s going to happen:
— Obtaining hard-to-come-by facts and content
— Making notes on topics and trends that are not widely reflected in public information field

📌Not sure what level is suitable for you? Check this explanation https://sponsr.ru/snarky_security/55292/Paid_level_explained/

The main categories of materials — use tags:
📌news
📌digest

QA — directly or via email snarky_qa@outlook.com
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Your donation fuels our mission to provide cutting-edge cybersecurity research, in-depth tutorials, and expert insights. Support our work today to empower the community with even more valuable content.

*no refund, no paid content

Помочь проекту
Promo 750₽ месяц

For a limited time, we're offering our Level "Regular" subscription at an unbeatable price—50% off!

Dive into the latest trends and updates in the cybersecurity world with our in-depth articles and expert insights

Offer valid until the end of this month.

Оформить подписку
Regular Reader 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Snarky Security

Ideal for regular readers who are interested in staying informed about the latest trends and updates in the cybersecurity world.

Оформить подписку
Pro Reader 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Snarky Security

Designed for IT professionals, cybersecurity experts, and enthusiasts who seek deeper insights and more comprehensive resources. + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
snarkysecurity 76 news 39 snarkysecuritypdf 34 unpacking 12 ai 8 cyber operations 8 patent 5 phishing 5 research 5 china 4 dgap 4 data leakage 3 Digest 3 Israel 3 Monthly Digest 3 Russia 3 sanctions 3 security 3 console architecture 2 cyber threat 2 cyberops 2 cybersecurity 2 data breach 2 data theft 2 EU 2 europol 2 fake news 2 funding 2 Healthcare 2 intelbroker 2 medical security 2 Microsoft 2 offensive 2 tech 2 U.S. Air Force 2 usa 2 Academic Plagiarism 1 AI Plagiarism 1 Air-Gapped Systems 1 aircraft 1 Amazon 1 amazon web services 1 Antarctica 1 antartica 1 APAC 1 APT29 1 APT42 1 ArcaneDoor 1 Ascension 1 AT&T 1 aviation industry 1 aws 1 BeiDou 1 blockchain 1 Boeing 1 books 1 bot 1 broker 1 Catholic 1 CISO 1 CISOStressFest 1 compliance 1 content 1 content category 1 Continuous Management 1 Copy-Paste Culture 1 criminal charges 1 CTEM 1 Cuttlefish 1 cyber 1 cyber attack 1 Cyber Insurance 1 Cyber Insurance Market 1 cyber security 1 Cybercrime 1 CyberDome 1 CybersecurityPressure 1 cybsafe 1 Czech Republic 1 DASF 1 Databricks AI Security Framework 1 defense 1 deferred prosecution agreement 1 dell 1 democracy 1 Discord 1 ecosystem 1 end-to-end AI 1 Espionage 1 EUelections2024 1 fake 1 fbi 1 fiscal year 1 Framework 1 FTC 1 game console 1 GCJ-02 1 gemini 1 Gemma 1 Generative 1 germany 1 GLONASS 1 Google 1 Government 1 GPS 1 great powers 1 guide 1 Handala 1 Human Centric Security 1 HumanErrorFTW 1 humanoid robot 1 ICC 1 IIoT 1 incident response 1 Inclusive 1 india 1 indonesia 1 InformationManipulation 1 intelbro 1 Intelligence 1 IoMT 1 IoT 1 iran 1 Iron Dome 1 jamming 1 korea 1 law enforcement 1 lea 1 legal issues 1 LiabilityNightmares 1 Llama 1 LLM 1 LLMs 1 LNG 1 malware 1 Marine Security 1 Maritime 1 Maritime security 1 market 1 medical communication 1 message queue 1 military aviation 1 ML 1 ModelBest 1 Mossad 1 mq broker 1 MTAC 1 NavIC 1 Navigation 1 nes 1 NVidia 1 oil 1 Olympics 1 paid content 1 Palestine 1 paris 1 Plagiarism Scandals 1 PlayStation 1 playstation 2 1 playstation 3 1 PressReleaseDiplomacy 1 ps2 1 ps3 1 radar systems 1 railway 1 Ransomware 1 regulatory 1 Risk-Based Approach 1 rodrigo copetti 1 Russian 1 safety oversight 1 scam 1 ShinBet 1 snes 1 Social Engineering: 1 spy 1 spyware 1 Stanford 1 T-Mobile 1 te 1 technology 1 Tensor 1 Threat 1 Threat Exposure Management 1 Typosquatting 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 VK 1 Vulnerability Management 1 webex 1 Westchester 1 Whatsapp 1 women 1 xbox 1 xbox 360 1 xbox original 1 xz 1 zcaler 1 Больше тегов
Читать: 2+ мин
logo Snarky Security

APT29

APT29, ‎also‏ ‎known ‎as ‎Midnight ‎Blizzard, ‎BlueBravo,‏ ‎or ‎Cozy‏ ‎Bear,‏ ‎has ‎been ‎identified‏ ‎using ‎a‏ ‎new ‎backdoor ‎variant ‎called‏ ‎WINELOADER‏ ‎to ‎target‏ ‎German ‎political‏ ‎parties. ‎This ‎campaign ‎marks ‎a‏ ‎significant‏ ‎shift ‎in‏ ‎the ‎group’s‏ ‎focus ‎from ‎its ‎traditional ‎targets—diplomatic‏ ‎missions—to‏ ‎political‏ ‎entities, ‎indicating‏ ‎a ‎broader‏ ‎operational ‎intent‏ ‎to‏ ‎gather ‎political‏ ‎intelligence.

Target ‎and ‎Timing:

📌The ‎campaign ‎specifically‏ ‎targeted ‎German‏ ‎political‏ ‎parties, ‎with ‎phishing‏ ‎emails ‎sent‏ ‎around ‎February ‎26, ‎2024.‏ ‎These‏ ‎emails ‎featured‏ ‎a ‎logo‏ ‎from ‎the ‎Christian ‎Democratic ‎Union‏ ‎(CDU)‏ ‎and ‎included‏ ‎malicious ‎links.

Technical‏ ‎Details:

📌WINELOADER ‎is ‎believed ‎to ‎be‏ ‎a‏ ‎variant‏ ‎of ‎the‏ ‎non-public ‎historic‏ ‎BURNTBATTER ‎and‏ ‎MUSKYBEAT‏ ‎code ‎families,‏ ‎which ‎have ‎been ‎uniquely ‎associated‏ ‎with ‎APT29‏ ‎by‏ ‎Mandiant.

📌The ‎malware ‎employs‏ ‎sophisticated ‎techniques‏ ‎such ‎as ‎DLL ‎side-loading,‏ ‎RC4‏ ‎encryption ‎for‏ ‎payload ‎decryption,‏ ‎and ‎evasion ‎tactics ‎like ‎process/DLL‏ ‎name‏ ‎checks ‎and‏ ‎Ntdll ‎usermode‏ ‎hook ‎bypass.

Initial ‎Access:

📌The ‎initial ‎access‏ ‎was‏ ‎achieved‏ ‎through ‎phishing‏ ‎attachments ‎leading‏ ‎to ‎a‏ ‎compromised‏ ‎website, ‎«waterforvoiceless[.]org,‏ ‎» ‎which ‎hosted ‎the ‎ROOTSAW‏ ‎dropper. ‎This‏ ‎dropper‏ ‎then ‎facilitated ‎the‏ ‎download ‎and‏ ‎execution ‎of ‎the ‎WINELOADER‏ ‎payload.

Operational‏ ‎Significance:

📌This ‎shift‏ ‎to ‎targeting‏ ‎political ‎parties ‎reflects ‎growing ‎interest‏ ‎in‏ ‎influencing ‎or‏ ‎understanding ‎Western‏ ‎political ‎dynamics, ‎especially ‎in ‎the‏ ‎context‏ ‎of‏ ‎ongoing ‎geopolitical‏ ‎tensions.

📌The ‎targeting‏ ‎of ‎political‏ ‎parties‏ ‎is ‎seen‏ ‎as ‎a ‎strategic ‎move ‎to‏ ‎gather ‎actionable‏ ‎intelligence‏ ‎that ‎could ‎potentially‏ ‎influence ‎political‏ ‎outcomes ‎or ‎strategies ‎in‏ ‎Europe‏ ‎and ‎beyond.

Broader‏ ‎Implications:

📌The ‎campaign‏ ‎against ‎German ‎political ‎parties ‎is‏ ‎not‏ ‎seen ‎as‏ ‎an ‎isolated‏ ‎incident ‎but ‎rather ‎part ‎of‏ ‎a‏ ‎broader‏ ‎strategy ‎that‏ ‎could ‎target‏ ‎other ‎Western‏ ‎political‏ ‎entities.

Читать: 2+ мин
logo Ирония безопасности

APT29

APT29, ‎также‏ ‎известный ‎как ‎Midnight ‎Blizzard, ‎BlueBravo‏ ‎или ‎Cozy‏ ‎Bear,‏ ‎был ‎обнаружен ‎с‏ ‎помощью ‎нового‏ ‎бэкдора ‎WINELOADER, ‎предназначенного ‎для‏ ‎политических‏ ‎партий ‎Германии.‏ ‎Эта ‎кампания‏ ‎знаменует ‎собой ‎значительное ‎смещение ‎акцента‏ ‎группы‏ ‎с ‎ее‏ ‎традиционных ‎целей‏ ‎— ‎дипломатических ‎миссий ‎— ‎на‏ ‎политические‏ ‎структуры,‏ ‎что ‎указывает‏ ‎на ‎более‏ ‎цели ‎по‏ ‎сбору‏ ‎политической ‎информации.

Цель‏ ‎и ‎сроки:

📌Кампания ‎была ‎направлена ‎против‏ ‎политических ‎партий‏ ‎Германии,‏ ‎и ‎фишинговые ‎электронные‏ ‎письма ‎были‏ ‎отправлены ‎примерно ‎26 ‎февраля‏ ‎2024‏ ‎года. ‎В‏ ‎этих ‎электронных‏ ‎письмах ‎был ‎логотип ‎Христианско-демократического ‎союза‏ ‎(ХДС)‏ ‎и ‎вредоносные‏ ‎ссылки.

Технические ‎подробности:

📌Считается,‏ ‎что ‎WINELOADER ‎является ‎вариантом ‎семейств‏ ‎кодов‏ ‎BURNTBATTER‏ ‎и ‎MUSKYBEAT,‏ ‎которые ‎были‏ ‎связаны ‎с‏ ‎APT29‏ ‎компанией ‎Mandiant.

📌Вредоносная‏ ‎программа ‎использует ‎сложные ‎методы, ‎такие‏ ‎как ‎дополнительная‏ ‎загрузка‏ ‎библиотеки ‎DLL, ‎шифрование‏ ‎RC4 ‎для‏ ‎расшифровки ‎полезной ‎нагрузки ‎и‏ ‎тактику‏ ‎предотвращения ‎обнаружения,‏ ‎такую ‎как‏ ‎проверка ‎имен ‎процессов/библиотек ‎DLL ‎и‏ ‎обход‏ ‎пользовательского ‎режима‏ ‎Ntdll.

Первоначальный ‎доступ:

📌Первоначальный‏ ‎доступ ‎был ‎получен ‎с ‎помощью‏ ‎фишинговых‏ ‎вложений,‏ ‎ведущих ‎к‏ ‎взломанному ‎веб-сайту‏ ‎«waterforvoiceless[.]org», ‎на‏ ‎котором‏ ‎размещался ‎РУТСАВ-дроппер.‏ ‎Затем ‎этот ‎дроппер ‎облегчил ‎загрузку‏ ‎и ‎выполнение‏ ‎полезной‏ ‎нагрузки ‎WINELOADER.

Значимость:

📌Этот ‎переход‏ ‎к ‎преследованию‏ ‎политических ‎партий ‎отражает ‎растущий‏ ‎интерес‏ ‎к ‎влиянию‏ ‎или ‎пониманию‏ ‎политической ‎динамики ‎на ‎Западе, ‎особенно‏ ‎в‏ ‎контексте ‎сохраняющейся‏ ‎геополитической ‎напряженности.

📌 Преследование‏ ‎политических ‎партий ‎рассматривается ‎как ‎стратегический‏ ‎шаг‏ ‎по‏ ‎сбору ‎оперативной‏ ‎информации, ‎которая‏ ‎потенциально ‎может‏ ‎повлиять‏ ‎на ‎политические‏ ‎результаты ‎или ‎стратегии ‎в ‎Европе‏ ‎и ‎за‏ ‎ее‏ ‎пределами.

Последствия:

📌 Кампания ‎против ‎немецких‏ ‎политпартий ‎рассматривается‏ ‎не ‎как ‎изолированный ‎инцидент,‏ ‎а‏ ‎скорее ‎как‏ ‎часть ‎более‏ ‎широкой ‎стратегии, ‎которая ‎может ‎быть‏ ‎направлена‏ ‎против ‎других‏ ‎западных ‎политических‏ ‎образований.

Обновления проекта

Метки

snarkysecurity 76 news 39 snarkysecuritypdf 34 unpacking 12 ai 8 cyber operations 8 patent 5 phishing 5 research 5 china 4 dgap 4 data leakage 3 Digest 3 Israel 3 Monthly Digest 3 Russia 3 sanctions 3 security 3 console architecture 2 cyber threat 2 cyberops 2 cybersecurity 2 data breach 2 data theft 2 EU 2 europol 2 fake news 2 funding 2 Healthcare 2 intelbroker 2 medical security 2 Microsoft 2 offensive 2 tech 2 U.S. Air Force 2 usa 2 Academic Plagiarism 1 AI Plagiarism 1 Air-Gapped Systems 1 aircraft 1 Amazon 1 amazon web services 1 Antarctica 1 antartica 1 APAC 1 APT29 1 APT42 1 ArcaneDoor 1 Ascension 1 AT&T 1 aviation industry 1 aws 1 BeiDou 1 blockchain 1 Boeing 1 books 1 bot 1 broker 1 Catholic 1 CISO 1 CISOStressFest 1 compliance 1 content 1 content category 1 Continuous Management 1 Copy-Paste Culture 1 criminal charges 1 CTEM 1 Cuttlefish 1 cyber 1 cyber attack 1 Cyber Insurance 1 Cyber Insurance Market 1 cyber security 1 Cybercrime 1 CyberDome 1 CybersecurityPressure 1 cybsafe 1 Czech Republic 1 DASF 1 Databricks AI Security Framework 1 defense 1 deferred prosecution agreement 1 dell 1 democracy 1 Discord 1 ecosystem 1 end-to-end AI 1 Espionage 1 EUelections2024 1 fake 1 fbi 1 fiscal year 1 Framework 1 FTC 1 game console 1 GCJ-02 1 gemini 1 Gemma 1 Generative 1 germany 1 GLONASS 1 Google 1 Government 1 GPS 1 great powers 1 guide 1 Handala 1 Human Centric Security 1 HumanErrorFTW 1 humanoid robot 1 ICC 1 IIoT 1 incident response 1 Inclusive 1 india 1 indonesia 1 InformationManipulation 1 intelbro 1 Intelligence 1 IoMT 1 IoT 1 iran 1 Iron Dome 1 jamming 1 korea 1 law enforcement 1 lea 1 legal issues 1 LiabilityNightmares 1 Llama 1 LLM 1 LLMs 1 LNG 1 malware 1 Marine Security 1 Maritime 1 Maritime security 1 market 1 medical communication 1 message queue 1 military aviation 1 ML 1 ModelBest 1 Mossad 1 mq broker 1 MTAC 1 NavIC 1 Navigation 1 nes 1 NVidia 1 oil 1 Olympics 1 paid content 1 Palestine 1 paris 1 Plagiarism Scandals 1 PlayStation 1 playstation 2 1 playstation 3 1 PressReleaseDiplomacy 1 ps2 1 ps3 1 radar systems 1 railway 1 Ransomware 1 regulatory 1 Risk-Based Approach 1 rodrigo copetti 1 Russian 1 safety oversight 1 scam 1 ShinBet 1 snes 1 Social Engineering: 1 spy 1 spyware 1 Stanford 1 T-Mobile 1 te 1 technology 1 Tensor 1 Threat 1 Threat Exposure Management 1 Typosquatting 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 VK 1 Vulnerability Management 1 webex 1 Westchester 1 Whatsapp 1 women 1 xbox 1 xbox 360 1 xbox original 1 xz 1 zcaler 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048