🛡Impacket-IoCs Impacket - это «швейцарский нож» для любого атакующего.
Impacket - это «швейцарский нож» для любого атакующего. Его используют везде: от легитимных тестов на проникновение до реальных APT-кампаний. Инструменты вроде psexec, wmiexec и secretsdump стали классикой, но их частое использование оставляет характерные следы.
Наткнулся на полезный репозиторий, где собраны актуальные индикаторы компрометации (IoCs), специфичные для инструментов этой библиотеки.
Что внутри репозитория:
• Сетевые артефакты: Специфические пайпы (Named Pipes), которые создаются при удаленном выполнении команд.
• Реестр и Файловая система: Пути и ключи, оставляемые сервисами Impacket.
• Характерные паттерны: Особенности именования временных файлов и исполняемых модулей.
Даже если злоумышленник переименует исполняемый файл psexec.exe, логика работы Impacket под капотом часто выдает себя через статические строки в трафике или специфическое поведение в системе. Эти IoC помогут дополнить ваши правила в SIEM/EDR.
https://github.com/ThatTotallyRealMyth/Impacket-IoCs
👉 @thehaking