Home


Red Team Weaponization with Go #2 – Signature-Based Bypass – XOR Encryption

This article continues from our previous post, which briefly explained the control mechanisms of EDRs. This post will detail the theoretical part from a different perspective. As we detail the application phase in this article, we aim to bypass Windows Defender & Bitdefender in a live environment instead of VirusTotal. The Components of an EDR EDRs have many different components, but we will briefly discuss Data Collection, Detection Capabilities, and Data Analysis because they are of specific interest to us: Data Collection Detection Capabilities Data Analysis Types of EDR Bypasses EDRs can be deceived, and their controls can be bypassed…

Read more

Red Team Weaponization with Go #1 – Signature Based Bypass – Custom Encryption

In today’s red team exercises, the weaponization phase is one of the most time-consuming stages. The preparation during weaponization significantly impacts the success of the operation. Particularly with the enhanced capabilities of the blue team’s prevention and detection products, the weaponization phase’s importance continues to grow. While many C2 frameworks have built-in evasion mechanisms, attackers can easily bypass EDR products with custom-written, simple malware. This blog series will commence with signature-based bypass methods and later delve into bypassing behavioral controls alongside sandbox evasion methods in subsequent posts. Due to the unique features of Go and the scarcity of resources, this…

Read more

Red Team: Siber İstihbarat ve Red Team

Savunma açısından tehdit istihbaratı ne kadar önemli ise Red Team için de aynı öneme sahiptir. Red Team çalışmaları içerisinde tehdit istihbaratı bize hedef organizasyonu, saldırgan grupları ve gerçekleştirilebilecek saldırı tekniklerini daha iyi anlama imkanı sunar. Tehdit istihbaratı sayesinde daha iyi planlama yapılabilir ve gerçek bir saldırıya en yakın saldırı simülasyonunu gerçekleştirebilir. Tehdit istihbaratı tabanlı olan TIBER-EU (Threat Intelligence-based Ethical Red Teaming) gibi bazı özelleşmiş frameworkler de bulunmaktadır. Genel olarak bu framework üzerinden ilerlemeyeceğim için detaylarından bahsetmedim fakat detaylarını araştırmanız genel bir fikir edinmeniz açısından faydalı olacaktır. Genel olarak bu başlıkta, SANS’ın “Threat Hunting & Incident Response” zirvesinden oluşturulmuş bir metodolojiyi…

Read more

Red Team: Metodolojiler ve Frameworkler

Red Teaming ve Adversary Emulation için kurumlar veya şahışlar tarafından yayınlanmış olan birçok farklı framework ve metodoloji bulabilmemiz mümkün. Yapılan çalışma başlık ve yöntem olarak, kullanılan framework ve metodolojilere göre farklılıklar gösterebilmektedir. Bu yazı içerisinde, aşağıda paylaştığım framework ve metodolojilerin tamamını inceleme fırsatımız olmayacak fakat detaylarını merak etmeniz durumunda fikir olması açısından araştırmanızı öneririm. TIBER-EU (Threat Intelligence-Based Ethical Red Teaming Framework – European Union) UK CBEST Hongkong iCAST (Intelligence-led Cyber Attack Simulation Testing) Saudi Arabia FEER (Financial Entities Ethical Red Teaming) Singapore AASE (Adversarial Attack Simulation Exercises) NATO framework Mitre’s ATT&CK framework Cyber Kill Chain – Lockheed Martin Unified Cyber…

Read more