Tải bản đầy đủ (.pdf) (16 trang)

Infostealer credential access (kỹ thuật và phòng chống)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.19 MB, 16 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

<small>CyberJutsu nhấn mạnh nội dung chỉ dành cho mục đích giáo dục và phục vụ cơng việc của chun gia kỹ sư An Tồn Thơng Tin (Ethical Engineers) </small>

<small>Thông tin và dữ liệu sử dụng đều trong </small>

<b><small>mơi trường lab, khơng có bất kì hệ thống </small></b>

<small>thật nào bị làm hại trong workshop này.</small>

<small>Mục đích Workshop không phải cổ súy hành vi tiêu cực, mà là cung cấp kiến thức giúp mọi người, đặc biệt là đội ngũ Blue Team, hiểu rõ và phòng tránh các kỹ thuật tấn công phổ biến.</small>

<small>CyberJutsu sẽ đưa ra biện pháp ngăn chặn để làm nổi bật khía cạnh tích cực của vấn đề.</small>

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

<b>notebook.notion.site/Workshop-Credential-Link tài liệu chi tiết:</b>

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

<b>Human Targets</b>

<b>Khai thác vào một trong những thứ con người bất cẩn nhất: Credentials</b>

(hồi sáng bạn cịn qn chìa khóa nhà, chìa khóa xe kìa...)

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

<i>bản chất nó là những thơng tin dùng để xác định danh tính của một người nào đó trong hệ thống</i>

...

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

Top 3 industries được nhắm đến

<small>Cơ quan Chính phủ</small>

<small>Trường Đại học</small>

65

<small>Ngân hàng</small>

21

<small>Doanh nghiệp</small>

12

<small>Dịch vụ công của TP</small>

12

Sức ảnh hưởng của VietCredCare lên

44/64 tỉnh thành Việt Nam nằm

trong top 6 quốc gia bị ảnh hưởng

<b>Một vài facts liên quan đến Credential Attack</b>

<i>Thơng tin được phân tích từ site infostealers.com và report 2024 DIBR</i>

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

<b>Vấn nạn Info Stealer</b>

<i><small>3 yếu tố chính thúc đẩy sự phổ biến của Info Stealer</small></i>

<b><small>Low Detection Rates</small></b>

Hoạt động một cách âm thầm, né tránh được nhiều phần mềm Anti Virus truyền thống

<b><small>High Return on Investment</small></b>

Các thơng tin thu thập được có giá trị lớn như

credentials login của victim, từ đó mang lại lợi nhuận cao

<b><small>Ease of Distribution</small></b>

Dễ dàng phân tán qua nhiều kênh như email lừa đảo, trang web độc hại, ... từ đó mở rộng phạm vi

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

End Users

<i><small>Người dùng bình thường, khách khàng</small></i>

<i><small>Developer, HR, Sys Administrators, …</small></i>

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

<small>Password list</small>

<small>Password list (Vietnam)</small>

<small>Thịnh</small>

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

<small>Crac</small><sub>k </sub><small>dump </small>

<small>SQL InjectionData breach</small>

<b><small>HACKED</small></b>

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

<b><small>CTF</small></b>

</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">

<small>•</small> Security awareness training

<small>•</small> Regular audits and drills

<small>•</small> Monitoring data breach, stealer log market

<small>•</small> Technical: whitelsit IP, VPN, Email gateway, Rate Limit, ...

<small>•</small> MITRE D3FEND, ATT&CK

</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">

💡<b>Bổ sung thêm các góc nhìn từ các anh em Blue Team</b>

§ Device binding techniques: để xác minh thiết bị, user agent, vị trí IP... → Browser fingerprinting detects: nhận dạng trình duyệt → Từ danh sách các kỹ thuật tấn cơng trên, chúng ta có thể xây dựng các giải pháp phịng thủ tương ứng.§ Canary token

§ Deception tactic

<i>CyberJutsu cảm ơn các anh em (hieupc, kienmanowar, 0xdefh đã đóng góp thêm góc nhìn phong phú</i>

</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14">

<small>Khai thácTình báoKhuếch đạiNgoại khóaNội tạiDetect & </small>

<small>ExploitOverflow</small><sup>Buffer </sup>

<small>Pivoting</small> <sup>Defense </sup><sub>Evasion</sub>

<small>Privilege </small>

<small>EscalationMovement 101</small><sup>Lateral </sup><small>Active Directory</small> <sub>Movement 102</sub><sup>Lateral </sup>

<small>OSCP TipsWargame</small>

<small>Recon 101Recon 102</small>

<b>KHÓA HỌC RED TEAM DÀNH CHO ĐỘI NGŨ ATTT CHUYÊN NGHIỆP</b>

<small>Chi tiết vui lòng scan QR</small>

</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15">

<b>Xin chúc mừng</b>

<i>Hãy check email để nhận voucher của CyberJutu nhé,đừng quên vẫn cịn những phần q ở phía sau</i>

</div><span class="text_page_counter">Trang 16</span><div class="page_container" data-page="16">

<b>Thanks for having us!</b>

</div>

×