https://tryhackme.com/room/redteamthreatintel

Task 1 Introduction

Dieser Task enthält keine Fragen.

Task 2 What is Threat Intelligence

Dieser Task enthält keine Fragen.

Task 3 Applying Threat Intel to the Red Team

Dieser Task enthält keine Fragen.

Task 4 The TIBER-EU Framework

Dieser Task enthält keine Fragen.

Task 5 TTP Mapping

Um die Fragen beantworten zu können muss man MITRE ATT&CK öffnen und verwenden, zusammen mit dem CARBANAK Layer. Leider wird nicht weiter erklärt, wo sich dieser Layer befindet. Der korrekte Link ist im ersten Hint der Fragen versteckt: https://mitre-attack.github.io/attack-navigator//#layerURL=https%3A%2F%2Fattack.mitre.org%2Fgroups%2FG0008%2FG0008-enterprise-layer.json

Frage 1:
How many Command and Control techniques are employed by Carbanak?

Antwort 1:
2

Frage 2:
What signed binary did Carbanak use for defense evasion?

Antwort 2:
Rundll32

Frage 3:
What Initial Access technique is employed by Carbanak?

Antwort 3:
Valid Accounts

Task 6 Other Red Team Applications of CTI

Dieser Task enthält keine Fragen.

Task 7 Creating a Threat Intel Driven Campaign

Frage 1:
Once the chain is complete and you have received the flag, submit it below.

Hier müssen wir folgende Lösungen eintragen (von oben nach unten):
Powershell
Spearphishing Attachment
External Remote Services
BITS Jobs
DNS
Keylogging

Antwort 1:
THM{7HR347_1N73L_12_4w35om3}

Frage 2:
What web shell is APT 41 known to use? 

Die Lösungen finden wir hier.

Antwort 2:
ASPXSpy

Frage 3:
What LOLBAS (Living Off The Land Binaries and Scripts) tool does APT 41 use to aid in file transfers? 

Antwort 3:
Certutil

Frage 4:
What tool does APT 41 use to mine and monitor SMS traffic?

Antwort 4:
MESSAGETAP

Task 8 Conclusion

Dieser Task enthält keine Fragen.