von mukul975
analyzing-ransomware-network-indicators hilft bei der Analyse von Zeek conn.log und NetFlow, um C2-Beaconing, TOR-Exit-Nodes, Exfiltration und verdächtige DNS-Aktivität für Security Audits und Incident Response zu erkennen.
von mukul975
analyzing-ransomware-network-indicators hilft bei der Analyse von Zeek conn.log und NetFlow, um C2-Beaconing, TOR-Exit-Nodes, Exfiltration und verdächtige DNS-Aktivität für Security Audits und Incident Response zu erkennen.
von mukul975
analyzing-ransomware-payment-wallets ist eine Read-only-Blockchain-Forensik-Fähigkeit zum Nachverfolgen von Ransomware-Zahlungs-Wallets, zum Verfolgen von Geldflüssen und zum Clustern zusammengehöriger Adressen für Security Audits und Incident Response. Verwenden Sie sie, wenn Sie eine BTC-Adresse, einen Tx-Hash oder eine verdächtige Wallet haben und belastbare Attribution als Beleg benötigen.
von mukul975
Skill zu analyzing-ransomware-encryption-mechanisms für Malware-Analyse mit Fokus auf die Erkennung von Ransomware-Verschlüsselung, Schlüsselverwaltung und der Frage, ob eine Entschlüsselung möglich ist. Geeignet, um AES-, RSA-, ChaCha20- und hybride Verfahren sowie Implementierungsfehler zu untersuchen, die eine Wiederherstellung unterstützen können.
von mukul975
analyzing-ransomware-leak-site-intelligence hilft dabei, Ransomware-Datenleakseiten zu überwachen, Opfer- und Gruppen-Signale zu extrahieren und strukturierte Threat Intelligence für Incident Response, Risikoanalysen in Branchen und Gegner-Tracking zu erstellen.
von mukul975
detecting-ransomware-encryption-behavior hilft Verteidigern, ransomwareähnliche Verschlüsselung mithilfe von Entropieanalyse, File-I/O-Überwachung und Verhaltensheuristiken zu erkennen. Der Skill eignet sich für Incident Response, SOC-Tuning und Red-Team-Validierung, wenn massenhafte Dateiveränderungen, plötzliche Umbenennungswellen und verdächtige Prozessaktivitäten schnell erkannt werden müssen.
von mukul975
Das Skill deploying-ransomware-canary-files unterstützt Sicherheitsteams dabei, Köderdateien in kritischen Verzeichnissen zu platzieren und Lese-, Änderungs-, Umbenennungs- oder Löschereignisse als frühe Ransomware-Warnung zu überwachen. Es eignet sich für Security-Audit-Workflows, leichte Erkennung und Alarmierung per Slack, E-Mail oder Syslog, ersetzt aber weder EDR noch Backups.
von mukul975
building-soc-playbook-for-ransomware Skill für SOC-Teams, die ein strukturiertes Playbook für die Reaktion auf Ransomware benötigen. Es behandelt Erkennungsauslöser, Eindämmung, Beseitigung, Wiederherstellung und auditfähige Abläufe, abgestimmt auf NIST SP 800-61 und MITRE ATT&CK. Nutzen Sie es für die praxisnahe Erstellung von Playbooks, Tabletop-Übungen und zur Unterstützung von Security Audits.