You have not selected any currencies to display

Bl0ckch41nnewsViviendo de los Falsos Positivos (LoFP)

20


¡La granja está creciendo! Actualmente existe una gran colección de
recursos para prosperar en la tierra (de tus redes y servidores). 

¿Qué es la LoFP?

Living off the False Positive (LoFP) es una colección autogenerada de falsos
positivos provenientes de algunos de los conjuntos de reglas más populares. La
información se clasifica junto con las técnicas de ATT&CK, la fuente de
las reglas y la fuente de datos. Las entradas incluyen detalles de reglas
relacionadas junto con su descripción y lógica de detección.

Esta lista es mantenida por @brok3ns0und – br0k3nlab.

Logo Enlace Descripción
https://br0k3nlab/LoFP/ Living off the False Positive is an autogenerated collection of false
positives sourced from some of the most popular rule sets. The
information is categorized along with ATT&CK techniques, rule
source, and data source.
https://loldrivers.io Living Off The Land Drivers is a curated list of Windows drivers used by
adversaries to bypass security controls and carry out attacks
https://gtfobins.github.io GTFOBins is a curated list of Unix binaries that can be used to bypass
local security restrictions in misconfigured systems
https://lolbas-project.github.io The goal of the LOLBAS project is to document every binary, script, and
library that can be used for Living Off The Land techniques
https://lots-project.com Attackers are using popular legitimate domains when conducting phishing,
C&C, exfiltration and downloading tools to evade detection. The list
of websites below allow attackers to use their domain or subdomain
https://filesec.io File extensions being used by attackers
https://malapi.io MalAPI.io maps Windows APIs to common techniques used by malware
https://hijacklibs.net This project provides an curated list of DLL Hijacking candidates
https://wadcoms.github.io WADComs is an interactive cheat sheet, containing a curated list of
offensive security tools and their respective commands, to be used
against Windows/AD environments
https://www.loobins.io Living Off the Orchard: macOS Binaries (LOOBins) is designed to provide
detailed information on various built-in macOS binaries and how they can
be used by threat actors for malicious purposes
https://lolapps-project.github.io This project was made because exploitation isn’t limited to binaries
using command line techniques. Both built-in and third-party
applications have been used & abused for adversarial gain since the
dawn of time, and knowing these methods can help when all else fail.
https://www.bootloaders.io Curated list of known malicious bootloaders for various operating
systems. The project aims to assist security professionals in staying
informed and mitigating potential threats associated with bootloaders
BYOL Bring Your Own Land (BYOL)
https://lothardware.com.tr Living Off The Hardware is a resource collection that provides guidance
on identifying and utilizing malicious hardware and malicious devices
https://wtfbins.wtf/ WTFBin is a binary that behaves exactly like malware, except, somehow,
it’s not
https://lofl-project.github.io Living Off the Foreign Land (LOFL) are LOFL Cmdlets and Binaries
(LOFLCABs) that are capable of performing activities from the local
(Offensive Windows) system to a REMOTE system
https://persistence-info.github.io This contains information about Windows persistence mechanisms to make
the protection/detection more efficient

¿Cuál es el objetivo?

El objetivo es permitir que los Red Team y Blue Team tengan esta información.
Los equipos rojos pueden usar esta información para imitar la actividad de un
Falso Positivo. La «fatiga de alertas» a menudo hace que los analistas ignoren
cosas.

Los equipos azules, por otro lado, pueden utilizar esta información para
evaluar los puntos débiles de su lógica de detección. También pueden comparar
conjuntos de reglas para ver si se trata de una tendencia amplia o tal vez
algo más específico de un proveedor en particular. También puede ayudar
durante la clasificación e investigación de alertas, al observar los FP
comunes en torno a ciertas técnicas y fuentes de datos.

Fuente: Br0k3nlab





Source link

Los comentarios están cerrados.