Telegram Group & Telegram Channel
Chainsaw

Инструмент предоставляет мощную функцию поиска и анализа криминалистических артефактов в Windows и предлагает универсальный и быстрый метод поиска ключевых слов в журналах событий Windows и выявления угроз с помощью встроенной поддержки правил обнаружения Sigma и пользовательских правил.

⚡️Установка
Можно скачать готовый бинарный файл на странице релизов.
Другой вариант установить через менеджер пакетов в Linux sudo apt install chainsaw.
Также можно самому скомпилировать инструмент (двоичный файл будет находится в папке target/release):
git clone https://github.com/WithSecureLabs/chainsaw.git
cd chainsaw
cargo build --release


Кроме того, для быстрой и полноценной работы также необходимо клонировать репозитории Sigma Rules и EVTX-Attack-Samples:
git clone https://github.com/SigmaHQ/sigma
git clone https://github.com/sbousseaden/EVTX-ATTACK-SAMPLES.git


🔥 Основные команды
⏺️hunt — поиск угроз с использованием правил обнаружения.
Просмотр всех файлов .evtx, используя правила Sigma для логики обнаружения:
./chainsaw.exe hunt EVTX-ATTACK-SAMPLES/ -s sigma/ --mapping mappings/sigma-event-logs-all.yml


⏺️search — поиск по ключевым словам или регулярным выражениям.
Поиск во всех файлах .evtx событий блокировки сценариев PowerShell (идентификатор события 4014):
./chainsaw.exe search -t 'Event.System.EventID: =4104' evtx_attack_samples/


⏺️analyse — анализ различных видов артефактов.
Анализ артефакта shimcache с помощью предоставленных шаблонов регулярных выражений:
./chainsaw.exe analyse shimcache ./SYSTEM --regexfile ./analysis/shimcache_patterns.txt


⏺️dump — извлечение сырых данных.
Получение необработанного содержимого артефактов hive:
./chainsaw.exe dump ./SOFTWARE.hve --json --output ./output.json
Please open Telegram to view this post
VIEW IN TELEGRAM



tg-me.com/codeby_sec/9033
Create:
Last Update:

Chainsaw

Инструмент предоставляет мощную функцию поиска и анализа криминалистических артефактов в Windows и предлагает универсальный и быстрый метод поиска ключевых слов в журналах событий Windows и выявления угроз с помощью встроенной поддержки правил обнаружения Sigma и пользовательских правил.

⚡️Установка
Можно скачать готовый бинарный файл на странице релизов.
Другой вариант установить через менеджер пакетов в Linux sudo apt install chainsaw.
Также можно самому скомпилировать инструмент (двоичный файл будет находится в папке target/release):

git clone https://github.com/WithSecureLabs/chainsaw.git
cd chainsaw
cargo build --release


Кроме того, для быстрой и полноценной работы также необходимо клонировать репозитории Sigma Rules и EVTX-Attack-Samples:
git clone https://github.com/SigmaHQ/sigma
git clone https://github.com/sbousseaden/EVTX-ATTACK-SAMPLES.git


🔥 Основные команды
⏺️hunt — поиск угроз с использованием правил обнаружения.
Просмотр всех файлов .evtx, используя правила Sigma для логики обнаружения:
./chainsaw.exe hunt EVTX-ATTACK-SAMPLES/ -s sigma/ --mapping mappings/sigma-event-logs-all.yml


⏺️search — поиск по ключевым словам или регулярным выражениям.
Поиск во всех файлах .evtx событий блокировки сценариев PowerShell (идентификатор события 4014):
./chainsaw.exe search -t 'Event.System.EventID: =4104' evtx_attack_samples/


⏺️analyse — анализ различных видов артефактов.
Анализ артефакта shimcache с помощью предоставленных шаблонов регулярных выражений:
./chainsaw.exe analyse shimcache ./SYSTEM --regexfile ./analysis/shimcache_patterns.txt


⏺️dump — извлечение сырых данных.
Получение необработанного содержимого артефактов hive:
./chainsaw.exe dump ./SOFTWARE.hve --json --output ./output.json

BY Codeby




Share with your friend now:
tg-me.com/codeby_sec/9033

View MORE
Open in Telegram


Codeby Pentest Telegram | DID YOU KNOW?

Date: |

Dump Scam in Leaked Telegram Chat

A leaked Telegram discussion by 50 so-called crypto influencers has exposed the extraordinary steps they take in order to profit on the back off unsuspecting defi investors. According to a leaked screenshot of the chat, an elaborate plan to defraud defi investors using the worthless “$Few” tokens had been hatched. $Few tokens would be airdropped to some of the influencers who in turn promoted these to unsuspecting followers on Twitter.

Mr. Durov launched Telegram in late 2013 with his brother, Nikolai, just months before he was pushed out of VK, the Russian social-media platform he founded. Mr. Durov pitched his new app—funded with the proceeds from the VK sale—less as a business than as a way for people to send messages while avoiding government surveillance and censorship.

Codeby Pentest from ua


Telegram Codeby
FROM USA