Windows Registry is one of the powerful features of Windows OS that being tweak and abused by Threat actors. In this Splunk Threat Research blog we described common MITRE ATT&CK TTPâs that leverages win registry ( 8/14) including its detections, #atomicredteam testing and analysis. đ#splunk #malware #STRT#BlueTeam #detectionengineering
https://www.splunk.com/en_us/blog/security/from-registry-with-love-malware-registry-abuses.html
#Atomicredteam #splunk #malware #strt #detectionengineering
Happy to see awesome tools like MISP (17th), Wireshark, Atomic Read Team, OSQUERY and wazuh on this list: https://opensourcesecurityindex.io/
#misp #Atomicredteam #wazuh #wireshark #sigma #osquery
Jag har nyligen publicerat tvÄ delar av en serie pÄ Medium om Atomic Red Team, Mitre ATT&CK och lite IT-forensiska verktyg. Tanken Àr att visa bÄde pÄ vilket sÀtt man kan anvÀnda Atomic Red Team, för att skapa en bÀttre förstÄelse för vad som hÀnder pÄ en klient vid ett potentiellt intrÄng, samt hur man med ganska enkla medel kan fÄ fram artefakter och tekniska indikatorer vid en undersökning efter en attack-simulering.
Jag tar gÀrna emot feedback.
HÀr Àr del 1:
https://medium.com/@mathias_persson/it-forensisk-analys-atomic-red-team-mitre-att-ck-och-attack-simulering-del-1-d05b8ca7418c
HÀr Àr del 2:
https://medium.com/@mathias_persson/it-forensisk-analys-atomic-red-team-mitre-att-ck-och-attack-simulering-del-2-88687bfb4f90
#dfir #Atomicredteam #mitreattck
New account, who dis? Hi, I am Jorge Orchilles. In this feed, you can expect mostly #redteam #purpleteam and #InfoSecF1 content. Co-creator/lead of #C2Matrix and #PTEF Contributor of #ATTACK #AtomicRedTeam #CVSS
#redteam #purpleteam #infosecf1 #c2matrix #PTEF #attack #Atomicredteam #cvss