Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

APT 29 (Midnight Blizzard) RDP Exploit Explained

Автор: Vectra AI

Загружено: 2025-12-08

Просмотров: 254

Описание:

In this Threat Briefing, we break down the recent, sophisticated campaign by the Russian threat actor APT 29 (also known as Midnight Blizzard) that leveraged Remote Desktop Protocol (RDP) files for initial access.

Join our talented Red Teamer, Mickey De Baets, as he explains and shows with a live demo how APT 29 abused plain RDP connection files, digitally signed with Let's Encrypt certificates, to target over 100 organizations, including military, government, and academia.

Key topics covered in this video:

What is RDP? A quick explanation of the Remote Desktop Protocol and why it's a common target for hackers.
The Attack Vector: How the campaign used targeted spear phishing emails impersonating Microsoft and AWS to trick users into executing a malicious RDP file.
Zero Trust Abuse: The attackers leveraged the Zero Trust concept and even used AI (referencing Amazon Q business) in their pretext to reduce user suspicion.
File System Sharing: The preconfigured RDP file was set to map the user's file system, giving the threat actor (via the RDP server) full access to drop malware and steal data.
Man-in-the-Middle: We discuss the use of the open-source PyRDP tool to monitor clipboards, crawl file systems, and perform credential sync, bypassing the need for users to manually enter passwords.
Persistence Techniques: An analysis of methods for post-exploitation persistence, including dropping link files, abusing the startup folder, DLL side loading, and AppDomain injection.
Detection & Prevention Strategies: Learn practical steps you can take today to protect your organization from this type of attack.

Don't forget to like this video, subscribe to our channel for more threat intelligence insights, and let us know in the comments what specific security topics you'd like us to cover next!

-- About Vectra AI --
Vectra AI, Inc. is the cybersecurity AI company that protects modern networks from modern attacks. When modern cyber attackers bypass existing controls, evade detection and gain access to customers’ data center, campus, remote work, identity, cloud, and IoT/OT environments, the Vectra AI Platform sees their every move, connects the dots in real-time, and stops them from becoming breaches. With 35 patents in AI security and the most vendor references in MITRE D3FEND, organizations worldwide rely on Vectra AI to see and stop attacks their other tools can’t. For more information, visit www.vectra.ai.

APT 29 (Midnight Blizzard) RDP Exploit Explained

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Proactive Threat Hunting - SMB Outbound Connections, JA3 Unique Pairings

Proactive Threat Hunting - SMB Outbound Connections, JA3 Unique Pairings

Самая быстрая передача файлов МЕЖДУ ВСЕМИ ТИПАМИ УСТРОЙСТВ 🚀

Самая быстрая передача файлов МЕЖДУ ВСЕМИ ТИПАМИ УСТРОЙСТВ 🚀

Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны!

Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны!

Vectra AI Threat Briefing: Scattered Spider

Vectra AI Threat Briefing: Scattered Spider

NEAR Protocol Town Hall: January 2026

NEAR Protocol Town Hall: January 2026

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

Next-Gen Cybersecurity Unveiled: CrowdStrike and Vectra AI's Powerful Integrations

Next-Gen Cybersecurity Unveiled: CrowdStrike and Vectra AI's Powerful Integrations

Как изолировать приложения на Android с Shelter: Полная защита данных (2025)

Как изолировать приложения на Android с Shelter: Полная защита данных (2025)

Взлом 5G! (Эксплойт туннелирования GTP U)

Взлом 5G! (Эксплойт туннелирования GTP U)

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Автоматическая смена IP каждые 5 секунд – 100% АНОНИМНОСТЬ | Новый Метод

Автоматическая смена IP каждые 5 секунд – 100% АНОНИМНОСТЬ | Новый Метод

Achieve Proactive Threat Management with Vectra AI's 360 Response Capabilities

Achieve Proactive Threat Management with Vectra AI's 360 Response Capabilities

Понимание GD&T

Понимание GD&T

ВСЕ защищено бэкдором. По умолчанию.

ВСЕ защищено бэкдором. По умолчанию.

Правовое поле для крипты в РФ | Кому разрешено покупать, а кому запрет?

Правовое поле для крипты в РФ | Кому разрешено покупать, а кому запрет?

Microsoft Intune: от нуля до героя

Microsoft Intune: от нуля до героя

КАК ВОЙТИ В КИБЕРБЕЗОПАСНОСТЬ В 2026: SOC, ПЕНТЕСТЕР, CLOUD SECURITY — САМЫЕ ДЕНЕЖНЫЕ ПРОФЕССИИ

КАК ВОЙТИ В КИБЕРБЕЗОПАСНОСТЬ В 2026: SOC, ПЕНТЕСТЕР, CLOUD SECURITY — САМЫЕ ДЕНЕЖНЫЕ ПРОФЕССИИ

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com