https://tryhackme.com/room/redteamthreatintel
Task 1 Introduction
Dieser Task enthält keine Fragen.
Task 2 What is Threat Intelligence
Dieser Task enthält keine Fragen.
Task 3 Applying Threat Intel to the Red Team
Dieser Task enthält keine Fragen.
Task 4 The TIBER-EU Framework
Dieser Task enthält keine Fragen.
Task 5 TTP Mapping
Um die Fragen beantworten zu können muss man MITRE ATT&CK öffnen und verwenden, zusammen mit dem CARBANAK Layer. Leider wird nicht weiter erklärt, wo sich dieser Layer befindet. Der korrekte Link ist im ersten Hint der Fragen versteckt: https://mitre-attack.github.io/attack-navigator//#layerURL=https%3A%2F%2Fattack.mitre.org%2Fgroups%2FG0008%2FG0008-enterprise-layer.json
Frage 1:
How many Command and Control techniques are employed by Carbanak?
Antwort 1:
2
Frage 2:
What signed binary did Carbanak use for defense evasion?
Antwort 2:
Rundll32
Frage 3:
What Initial Access technique is employed by Carbanak?
Antwort 3:
Valid Accounts
Task 6 Other Red Team Applications of CTI
Dieser Task enthält keine Fragen.
Task 7 Creating a Threat Intel Driven Campaign
Frage 1:
Once the chain is complete and you have received the flag, submit it below.
Hier müssen wir folgende Lösungen eintragen (von oben nach unten):
Powershell
Spearphishing Attachment
External Remote Services
BITS Jobs
DNS
Keylogging

Antwort 1:
THM{7HR347_1N73L_12_4w35om3}
Frage 2:
What web shell is APT 41 known to use?
Die Lösungen finden wir hier.
Antwort 2:
ASPXSpy
Frage 3:
What LOLBAS (Living Off The Land Binaries and Scripts) tool does APT 41 use to aid in file transfers?
Antwort 3:
Certutil
Frage 4:
What tool does APT 41 use to mine and monitor SMS traffic?
Antwort 4:
MESSAGETAP
Task 8 Conclusion
Dieser Task enthält keine Fragen.