#WMI

aboveFRLaboveFRL
2026-01-08

ICAO: 4CAC1E
Flt: RYR48RT -
First seen: 2026-01-08 20:33:15 CET
Min Alt: 11264 m AGL
Min Dist: 18.9 km

globe.adsbexchange.com/?icao=4

aboveFRLaboveFRL
2026-01-06

ICAO: 4D234D
Flt: RYR4544 -
First seen: 2026-01-06 21:36:23 CET
Min Alt: 10960 m AGL
Min Dist: 5.18 km

globe.adsbexchange.com/?icao=4

aboveFRLaboveFRL
2026-01-06

ICAO: 4D225D
Flt: RYR48RT -
First seen: 2026-01-06 09:23:08 CET
Min Alt: 11874 m AGL
Min Dist: 1.0 km

globe.adsbexchange.com/?icao=4

aboveFRLaboveFRL
2026-01-05

ICAO: 4D2219
Flt: RYR48RT -
First seen: 2026-01-05 11:20:40 CET
Min Alt: 11264 m AGL
Min Dist: 8.53 km

globe.adsbexchange.com/?icao=4

aboveFRLaboveFRL
2026-01-04

ICAO: 48C12B
Flt: RYR48RT -
First seen: 2026-01-04 15:20:53 CET
Min Alt: 11264 m AGL
Min Dist: 23.09 km

globe.adsbexchange.com/?icao=4

aboveFRLaboveFRL
2026-01-01

ICAO: 4D225D
Flt: RYR48RT -
First seen: 2026-01-01 20:36:24 CET
Min Alt: 11264 m AGL
Min Dist: 10.37 km

globe.adsbexchange.com/?icao=4

aboveFRLaboveFRL
2025-12-23

ICAO: 4CA910
Flt: RYR48RT -
First seen: 2025-12-23 12:33:23 CET
Min Alt: 11264 m AGL
Min Dist: 23.41 km

globe.adsbexchange.com/?icao=4

aboveFRLaboveFRL
2025-12-21

ICAO: 48C22B
Flt: RYR48RT -
First seen: 2025-12-21 14:59:18 CET
Min Alt: 11264 m AGL
Min Dist: 24.74 km

globe.adsbexchange.com/?icao=4

aboveFRLaboveFRL
2025-12-20

ICAO: 48C22D
Flt: RYR48RT -
First seen: 2025-12-20 11:02:37 CET
Min Alt: 11264 m AGL
Min Dist: 21.93 km

globe.adsbexchange.com/?icao=4

2025-12-18

Автоматизируем простые задачи с помощью Powershell

Системным администраторам приходится выполнять множество рутинных задач по сопровождению и поддержке систем. При этом, конечно же, хотелось бы максимально автоматизировать эти задачи. Сегодня мы поговорим о том, как с помощью сценариев PowerShell можно выполнять различные задачи администрирования в среде Windows.

habr.com/ru/companies/otus/art

#powershell #windows #wmi #системный_администратор #службы_Windows

aboveFRLaboveFRL
2025-12-14

ICAO: 4CA256
Flt: RYR48RT -
First seen: 2025-12-14 14:51:25 CET
Min Alt: 11264 m AGL
Min Dist: 20.4 km

globe.adsbexchange.com/?icao=4

aboveFRLaboveFRL
2025-12-13

ICAO: 48C22D
Flt: RYR48RT -
First seen: 2025-12-13 10:38:17 CET
Min Alt: 11264 m AGL
Min Dist: 13.15 km

globe.adsbexchange.com/?icao=4

aboveFRLaboveFRL
2025-12-11

ICAO: 4CA911
Flt: RYR48RT -
First seen: 2025-12-11 20:40:04 CET
Min Alt: 11264 m AGL
Min Dist: 29.78 km

globe.adsbexchange.com/?icao=4

2025-12-07

Les attaques "Living off the Land" (LoL) et "fileless" sont des techniques qui exploitent les outils natifs d’un système pour agir sans laisser de traces évidentes. Voici pourquoi c’est un cauchemar pour la détection classique – et comment ça fonctionne en pratique.

🤫Living off the Land (LoL) : se fondre dans le bruit légitime
L’idée ? Utiliser des outils déjà présents sur la machine (PowerShell, WMI, schtasks, certutil, etc.) pour mener des actions malveillantes sans installer de malware. Exemples concrets :
- Télécharger/exécuter du code en mémoire via PowerShell
- Exfiltrer des données avec bitsadmin (un outil Microsoft légitime)
- Persister via des tâches planifiées ou des clés de registre
→ Résultat : les antivirus basés sur les signatures ne voient rien, car tout semble "normal".

🔎 Attaques fileless : pas de fichier = pas de trace ?
Ici, le code malveillant est uniquement en mémoire (scripts, macros, registre) ou abuse de binaires de confiance. Techniques courantes :
- Chargement de DLL en mémoire (reflective loading)
- Macros Office qui lancent des scripts PowerShell
- Malware résident dans le registre Windows
→ Problème pour les défenseurs : les outils traditionnels (scans de fichiers) sont aveugles.

❓Pourquoi c’est stratégique ?
- Furtivité : Moins d’artefacts = intrusions longues (ex : campagnes APT restant des mois/années sans détection).
- Économie : Pas besoin de développer des malwares custom (on réutilise ce qui existe déjà).
- Contournement : Les EDR/antivirus centrés sur les fichiers sont moins efficaces.

🧠Ressources pour creuser (merci aux projets open source !) :
- GTFOBins : Outils Linux/Unix → gtfobins.github.io/
- LOLBAS : Outils Windows → lolbas-project.github.io/
- LOLESXi : Binaries VMware ESXi → lolesxi-project.github.io/LOLE
- MalAPI : Mapping des APIs Windows → malapi.io/
- GTFOArgs : Abus d’arguments de binaires Unix (argument injection) → gtfoargs.github.io/
- LOLDrivers : Drivers Windows → loldrivers.io/
- LOLApps : Applications (built‑in & tierces) détournées → lolapps-project.github.io/
- LOOBins : Binaries intégrés macOS → loobins.io/
- LOLCerts : Certificats → github.com/ReversecLabs/lolcer
- LOLAD : Techniques et commandes Active Directory natives → lolad-project.github.io/
- LOTLWeb : Domaines web → lots-project.com/

En pratique, comment se protéger ?

- Blue Team : Journaliser tout (PowerShell, WMI, tâches planifiées), whitelisting strict, analyse comportementale.
- Red Team : Tester ces techniques pour identifier les failles de détection.

💡 Le vrai défi ? Passer d’une sécurité basée sur les signatures à une approche comportementale et contextuelle.

#Cybersécurité #RedTeam #BlueTeam #LivingOffTheLand #FilelessAttacks #PowerShell #WMI #APT #DéfenseCyber #Pentest

aboveFRLaboveFRL
2025-12-05

ICAO: 4D2095
Flt: RYR4544 -
First seen: 2025-12-05 18:36:14 CET
Min Alt: 10960 m AGL
Min Dist: 0.22 km

globe.adsbexchange.com/?icao=4

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst