Hace dos semanas hoy nuestro equipo en Mandiant estaba preparando febrilmente la publicación de nuestro informe APT1.
En los doce días que siguieron a la publicación en la noche del lunes 18, he estado muy contento por la cantidad de comentarios constructivos y la investigación relacionada publicada en línea.
En este post me gustaría enumerar esas contribuciones que creo que merecen atención, en caso de que los echaba de menos la primera vez.
Este tipo de mensajes son ejemplos de lo que la comunidad de seguridad puede hacer para avanzar en nuestra capacidad colectiva para contrarrestar las amenazas digitales.
Por favor nota evité cuentas medios de comunicación, entrevistas con los miembros del equipo Mandiant, y el comentario más general.
Se enumeran en ningún orden en particular.
- Seth Hall (Bro): La observación de la Inteligencia APT1
- Jason Wood (SecureIdeas): Lectura del Informe APT1 Mandiant
- Chris Sanders: Hacer la Mandiant APT1 Reportar Actionable
- Symantec: APT1: Q & A sobre los ataques por parte del comentario Crew
- Tekdefense (NoVA Infosec): Análisis MASTÍN de APT1
- Chort Row (@ chort0): Analizando APT1 con Cuckoobox, volatilidad, y Yara
- Ron Gula (Tenable): Tenemos Microsoft martes, así que ¿cuánto tiempo hasta que tengamos Indicador Miércoles
- laboratorios OpenDNS Umbrella?: Una mirada íntima a APT1, china ciberespionaje Amenaza
- Chris Lew (Mandiant): chinos Amenazas Persistentes Avanzadas: procesos y organizaciones (BSidesSF, no se desliza en línea aún)
- Corporativos Ciber Espionaje Adam Segal: El cortar de nuevo, de señalización, y las relaciones entre Estado y sociedad
- Snorby Laboratorios: APT Inteligencia actualización
- Wendy Nather: Ejercicios deja al lector
- Brad Shoop (Mandiant): APT1 Domain/MD5 Intel Mandiant y Seguridad de la cebolla por Splunk
- Brad Shoop (Mandiant): de Mandiant APT1 Domain/MD5 Intel y Seguridad de la cebolla con ELSA
- Kevin Wilcox: NSM Con Bro-IDS Parte 5: En casa de los módulos para aprovechar amenaza exterior Inteligencia
- Cyb3rsleuth: Amenaza china Actor Parte 5
- David Bianco: La pirámide de Pain
- Wesley McGrew: Mapeo de Mandiant APT1 nombres de malware para muestras disponibles
- Russ McRee: Toolsmith: Redline, APT1, y usted – que estamos todos de propiedad
- Jaime Blasco (AlienVault Labs) : Yara gobierna para APT1/Comment Crew de malware arsenal
- Brandon Dixon: Mandiant Apt2 Reportar Lure
- Seculert: Lanza-Phishing con Mandiant APT Reportar
- PhishMe: ¿Cómo PhishMe aborda el método de ataque arriba citado en el informe de APT1 Mandiant
- rico Mogull (Securosis): ¿Por qué la piratería en China es diferente
- de China Digital Times: Los internautas reunir pruebas de PLA hacking
M-unition (Mandiant) publicó Netizen Investigación refuerza APT1 Atribución.
También me gustaría citar Verizon por sus comentarios y mención de IOCExtractor y Symantec para la publicación de sus indicadores a través de Pastebin después le pregunté al respecto.
Gracias a los que se tomaron el tiempo para compartir lo que has encontrado al analizar los datos APT1 relacionados, o cuando se muestra cómo utilizar los indicadores APT1 hacer la detección y respuesta.
Tweet