0% found this document useful (0 votes)
115 views6 pages

Index 578

Uploaded by

molotof212
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
115 views6 pages

Index 578

Uploaded by

molotof212
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 6

FOR578 – Cyber Threat Intelligence

Topics KC2. Weaponization . . . . . . . . . . . . . . . . . . . . . . . . 2–13


KC3. Delivery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–15
Malware KC4. Exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . 2–18
Agent.BTZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–47 KC5. Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–20
BlackEnergy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–87 KC6. Command-and-Control . . . . . . . . . . . . . . . . 2–23
Kill chain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–90-91 KC7. Actions on Objectives . . . . . . . . . . . 2–26, 2–81
Version 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–88
Version 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–88-89 Vulnerability
Carberp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–10 CVE-2014-0160 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–18
Dark Seoul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–80 CVE-2014-1761 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–110
DeputyDog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–8 CVE-2014-6271 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–18
Derusbi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–8 CVE-2014-7169 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–18
Evoltin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–83 CVE-2016-4117 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–68
FYSBIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–15
Gh0stRat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–8
GlassRAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–57
#
C2 overlap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–58 0-Day exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–40
Lessons Learned . . . . . . . . . . . . . . . . . . . . . . . . . . 3–59
Hikit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–6-7, 3–8
Hydraq . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–8, 1–40
A
KillDisk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–86 Abstractions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–44
McRAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–6-7 Actions on Objectives . . . . . . . . . . . . . . . . . . . . . 2–26, 2–81
Neodymium . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–66 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–28
Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–68 Active Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–73
Infection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–69 Active Measures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–95
NetWire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–91 Activity Group . . . . . . . . . . . . . . . . . . . . . . 1–45, 1–50, 4–75
njRat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–23 Activity group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–70
PlugX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–5, 3–8, 3–23 Advanced Persitent Threat . . . . . . . . . . . . . . . . . . . . . . 2–31
PoisonIvy . . . . . . . . . . . . . . . . . . . 3–5, 3–8, 2–14, 1–40 Adversary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–45, 1–47
Promethium . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–66 Adversary Admission . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–79
Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–68 AlienVault OTX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–63
Sogu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–23 Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–24
Truvasys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–68 Type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–27
WebC2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–25 Analysis of Competing Hypothesis . . . . . . . . . . . . 4–33-34
Wingbird . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–68 Hypotheses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–35
Evidences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–36
Operation Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–37
Aurora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–38 Refinement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–38
Blockbuster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–84 Inconsistency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–39
Bodyguard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–20 Sensitivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–40
Flame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–84 Report . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–41
NightDragon Project . . . . . . . . . . . . . . . . . . . . . . . . 1–39 Analyst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–7
Shady RAT Project . . . . . . . . . . . . . . . . . . . . . . . . . 1–39 Analyst’s Notebook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–47
SMN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–10 Analytical Model . . . . . . . . . . . . . . . . . . . . . . . . . . 5–81, 5–89
Troy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–80, 4–84 Anti-Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–21
Apache Solr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–55
Commands Apache Tika . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–55
UnRAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–103 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–73
awk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93, 2–100 Argus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–65, 2–87
date . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–69 ASN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–40
grep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–69 Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–66
net . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–33 Attribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–77-78
openssl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–25, 2–100 ACH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–92
perl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–100 Approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–79
ra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–66, 2–84, 2–87 Intent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–87
sed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–100 Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–86
Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–92
Kill Chain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–7, 1–31 State . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–88
KC1. Reconnaissance . . . . . . . . . . . . . . . . . . . . . . . . 2–9 State Responsibility . . . . . . . . . . . . . . . . . . . . . . . . . 5–83

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 1
FOR578 – Cyber Threat Intelligence

Use cases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–82 Confidence Assessment . . . . . . . . . . . . . . . . . . . . . . . . . . 5–65


Value without Attribution . . . . . . . . . . . . . . . . . . .5–81 Correlation and Causation . . . . . . . . . . . . . . . . . . . . . . . 4–28
Audience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–5, 1–97-98 Counter-Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–19
Automater . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–68 Defensive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–20
AWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–10 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–20
Axiom (Team) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–8 Offensive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–20
Axioms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–44, 5–97 Course of Action . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–38
Active . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–47
Deceive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–45
B Degrade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–44
Deny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–42
Backdoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13 Destroy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–46
Base64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–25 Detect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–41
Beaconing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–24 Discover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–40
Bias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–17, 1–28 Disrupt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–43
Anchoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–22 Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–39
Cognitive Biases . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–21 Passive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–47
Confirmation Bias . . . . . . . . . . . . . . . . . . . . . . . . . . .4–23 Selection and Exclusivity . . . . . . . . . . . . . . . . . . . . 2–47
Congruence Bias . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–24 CRITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–9
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–29 Cum hoc ergo propter hoc . . . . . . . . . . . . . . . . . . . . . . . 4–28
Field of view . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–34 Customer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–32
Hindsight Bias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–25 CVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–18
Illusory Correlation . . . . . . . . . . . . . . . . . . . . . . . . . 4–26 Cyber Threat Intelligence . . . . . . . . . . . . . . . . . . 1–43, 1–73
Bit9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–6-7 Elements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–44
BPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–84 Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–97-98
Brainstorming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–30 Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–9
(Best practice) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–14
Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–45
C CyberChef . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–71
CyBOX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–31
Cambridge Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . 4–47
Campaign . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–45, 1–52
Heatmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–44 D
Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–12, 2–33, 1–47
Carbanak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–9, 1–11 Data Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–49
C2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–13 Data to Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–35
Evolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–13 DataSploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–69
Impact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–14 DBIR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–119
Lazarus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–84 DC3 → Defense Cyber Crime Centre . . . . . . . . . . . . . . . . .
Lessons Learned . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15 Deception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–95
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–12 Defense Cyber Crime Centre (DC3) . . . . . . . . . . . . . .3–22
Censys.io . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–106 Delivery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–15
Centrifuge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–47 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–16
ChangeIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–35-36 Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–139
ChopShop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–90 Devil Advocate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–30
CIDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–52 Diamond Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–29, 1–50
CIF → Collective Intelligence Framework . . . . . . . . . . . . . Activity Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–76
CIRCL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–106 Adversary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–32
Clark, Robert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–113 Analytic Findings . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–64
Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–10 Axiom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–30-31
Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–68 Capability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–33
CMF→ Collection Management Framework . . . . . . . . . . Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–71
Collection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–107 Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–34
Management Framework . . . . . . . . . . . . . . . 1–108-109 Meta-Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–74
Collective Intelligence Framework . . . . . . . . . . . . . . . . 3–65 Tactics, Techniques, and Procedures (TTP) . 2–33
Combine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–64 Victim . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–35
Command-and-Control . . . . . . . . . . . . . . . . . . . . 2–23, 2–90 Direct Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–79
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–25 Discover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–69
Completeness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–48 Disinformation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–96

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 2
FOR578 – Cyber Threat Intelligence

Disk Image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–106 HackingTeam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–5-7


Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–33 Whois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–80
Compromise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–38 HeartBleed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–18
DomainTools . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–43, 3–52-53 Heuer, Richards J. Jr . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–23
Dropper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13, 2–20 High-Impact/Low Probability Analysis . . . . . . . . . . 1–30
Dshell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–90 HTTP Headers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–16
DShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–62 HUMINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–18
Dual Maps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–72 Hypothesis Generation . . . . . . . . . . . . . . . . . . . . . 4–58, 1–75
Dynamic DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–35
DynDns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–35
I
E idc.py . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–10
Identifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–62
Elderwood Project . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–39 Incident (One-slider) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–45
Email Delivery Success Metric . . . . . . . . . . . . . . . . . . . 5–47 Incident Response . . . . . . . . . . . . . . . . . . . . . . . . 2–57, 2–140
Estimative Language . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–60 Indicator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–45, 1–58
Estimative Scale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–62 Discovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–64
Evidenciary Dependency . . . . . . . . . . . . . . . . . . . . . . . . . 4–40 Fatigue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–65
Exfiltration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–103 Key indicators . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–62-63
Exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–18 Life Cycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–40, 1–59
Exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–18 Lifespan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–64
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–19 To Behavioral Analytics . . . . . . . . . . . . . . . . . . . . . 1–81
Validation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–21
Indicator Life Cycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–75
F Indicators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–135
InfoGo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–69
Fallacies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–17 Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–35
Anecdotal Fallacies . . . . . . . . . . . . . . . . . . . . . . . . . .4–18 InfraGuard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–27
Appeal to Probability . . . . . . . . . . . . . . . . . . . . . . . 4–18 Infrastructure
Appeal to the Stone . . . . . . . . . . . . . . . . . . . . . . . . . 4–19 Acquision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–9
Argument from Repetition . . . . . . . . . . . . . . . . . . 4–19 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–20
Argument from Silence . . . . . . . . . . . . . . . . . . . . . . 4–19 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–21
Burden of Proof . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–20 Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–17, 1–35
Common Fallacies . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–20 Axioms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–97
Informal Fallacies . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–19 Funnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–35
Logical Fallacies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–18 Gain/Loss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–47
Moddle Ground . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–20 Sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–18
Farsight . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–43 Intelligence Consumption . . . . . . . . . . . . . . . . . . . . . . . . 1–72
FinFisher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–70 Active Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–76
Flow ratio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–87 Architeture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–78
Forensics Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–75
Disk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–94 Passive Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–77
Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–93 To Generation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–95
FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–86 Intelligence Generation . . . . . . . . . . . . . . . . . . . . . . . . . . 1–72
Full Packet Capture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–85 From Consumption . . . . . . . . . . . . . . . . . . . . . . . . . 1–95
Intelligence Life Cycle . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–86
Intelligence Team
G Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–100
GEOINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–18, 3–72 Interactions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–99
Gephi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–47 Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–101
Google . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–13 Intent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–34, 1–47
Google Maps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–72 Attribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–87
Graphviz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–47 Internet Identity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–43
Guardian of Peace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–81 Interpretation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–58
GULP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–85 Intrusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–45, 1–49
Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–79
Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–68
H IP Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–52

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 3
FOR578 – Cyber Threat Intelligence

ISACs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–28 Tactic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–142


ISAOs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–29 Technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–143
MITRE Threat Groups . . . . . . . . . . . . . . . . . . . . . . . . . . 4–64
Mnemonic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–43, 3–45
J
Judgment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–25 N
Name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–62
K Neo4J . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–47, 4–55
NetFlows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–65
Kent, Sherman . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–21 New Romantic Cyber Army . . . . . . . . . . . . . . . . . . . . . 4–80
Doctrine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–22 New-York Stock Exchange Glitch . . . . . . . . . . . . . . . . 4–27
KeyLines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–47 Nuix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–55
Kill Chain
Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–71
Completion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–78 O
Multiple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–118 Observation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–58
Sequencing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–128 Offense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–73-74
OpenDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–43
Operational Threat Intelligence . . . . . . . . . 5–25, 1–97-98
L Operator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–32
Opportunity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–47, 5–91
LaBrea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–44
Oray . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–35
Layer 5 Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–70
Organizational Research . . . . . . . . . . . . . . . . . . . . . . . . . . 2–9
Lazarus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–84
OSINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–18, 3–67
Leaks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–79
Geographical information . . . . . . . . . . . . . . . . . . . 3–72
Lessons Learned . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–41
Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–67-68
libyara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–10
Lifecycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–32
Link Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–46 P
Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–47
Linkurious . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–47, 4–55 Packing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–18
logrotate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–55 Palantir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–47
Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–55, 2–107 Panama Papers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–53
Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–68 Passive Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–73
Looking Glass LGScout . . . . . . . . . . . . . . . . . . . . . . . . . . 3–43 Passive DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–42, 3–44
PassiveTotal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–43, 3–106
Perception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–26
M Persona . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–45, 1–54, 2–102
Pivot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–28
MAC → Modification, Access, Change Time . . . . . 2–21 Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–29
MAEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–32 Command and control . . . . . . . . . . . . . . . . . . . . . . 2–90
Maltego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–27, 4–47, 3–73 Disk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–94
Transforms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–74-80 Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–29, 3–33
Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–12 Host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–83
Commodity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–15 IP address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–29
Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–21 Memory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–92
Zoos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–13 Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–82
Malware Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–96 Unique Strings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–29
MalwR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–13 PLA Unit 61398 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–39
MASINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–18 Playbook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–140
Memory Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–57 Poison Hurricane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–39
Memory Image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–106 Power Grid . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–84
Mental Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–30 Ukraine Power Outage . . . . . . . . . . . . . . . . . . . . . . 1–85
MetaSploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–13 Prefetch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–95, 2–122
Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–42 Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–138
MISP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–11-13 Primitives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–44
Mitigation Scorecard . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–46 Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–68
MITRE ATT&CK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–142 Pyramid of pain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–82

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 4
FOR578 – Cyber Threat Intelligence

R Structured Analytic Technique . . . . . . . . . . . . . . . . . . . 1–30


syslog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–55
RapidPivot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–27
RAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–23
Reconnaissance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–9 T
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–11
Recorded Future . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–95-98 Tactical Threat Intelligence . . . . . . . . . . . . . . . . . . . 1–97-98
Red Team . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–30, 1–75 Tactics, Techniques, and Procedures (TTP) . . . . , 1–45,
RedLine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–57 1–55
Report . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–57 Target . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–45
Pros and Cons . . . . . . . . . . . . . . . . . . 5–70, 5–72, 5–75 Target Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–9
Requirements . . . . . . . . . . . . . . . . . . . . . . . . 1–45, 1–48, 1–95 Target-Centric Analysis . . . . . . . . . . . . . . . . . . . . . . . . 1–113
Prioritization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–96 Tarpitting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–44
Reassess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–94 Tasking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–9
Requirements, Intelligence . . . . . . . . . . . . . . . . . . . . . . 1–110 TAXII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–31
Reverse Engineering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–96 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–34
RFC1918 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–52 Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–37
RFI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–32 Team A/B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1–30
RiskIQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–43 Temporal clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–107
RookSecurity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–7 Temporal Data Analysis . . . . . . . . . . . . . . . . . . . . . . 4–50-51
RSA SecurID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–39 Temporal triangulation . . . . . . . . . . . . . . . . . . . . . . . . . 2–107
Russia - Georgia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–84 Thinking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–26
Threat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–45, 1–47
Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–90
S Threat Actor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–45, 1–51
Threat Behavior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–135
SANS Internet Storm Center . . . . . . . . . . . . . . . . . . . . 3–62 General vs. Activity group . . . . . . . . . . . . . . . . . 2–141
Saudi Aramco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–84 Threat Data Feeds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–61
SCADA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–84 Pros and Cons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–66
Scale of Cyber Security . . . . . . . . . . . . . . . . . . . . . . . . . . 1–73 Threat Detection
Scans.io . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–106 Approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–135
Shadow Brokers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–57 Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–80
Sharing Threat Groups
Best practice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–39 Mapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–66-67
National-level Government Information . . . . . . 5–27 Rosetta Stone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–65
Partners and Collaboration . . . . . . . . . . . . . . . . . 5–26 Threat Intelligence Platforms . . . . . . . . . . . . . . . . . . . . 4–10
ShellShock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–18 Threat Modeling . . . . . . . . . . . . . 1–111-112, 1–117, 2–137
Shodan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–70 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–114-116
SIEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–55 Granularity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–118
Siemens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–88 Steps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–114
SIGINT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–18 Threat Note . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–9
Simatic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–88 ThreatCrowd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–77, 3–80
Simpsons . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–80 TIF → Temporary Internet Files . . . . . . . . . . . . . . . 2–123
Situational Awareness . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–49 Titan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–47
Snake . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–47 TLP → Traffic Light Protocol . . . . . . . . . . . . . . . . . . . . . . . .
Sofacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–15 TLS Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–103
Bundestag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–18 Compromise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–57
Sony . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–84 Datastores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–104
Sony Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–81-83 Pivot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–107
Spearphishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–40 Tools (Acquisition, Recon) . . . . . . . . . . . . . . . . . . . . . . . . 2–9
Spectrum of State Responsibility . . . . . . . . . . . . . . . . 5–83 Tools and Tradecraft . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–40
Squid . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–68 Tradecraft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–45, 1–56
STIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–31 Traffic Light Protocol (TLP) . . . . . . . . . . . . . . .1–45, 1–53
1.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–35 Trend Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–52
2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–36 Trojan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–23
Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–37 TTP → Tactics, Techniques, and Procedures . . . . . . . . .
Strategic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–97-98 Turkey Pipeline Explosion . . . . . . . . . . . . . . . . . . . . . . . 4–29
Strategic Threat Intelligence . . . . . . . . . . . . . . . . . . . . . 5–53 Turla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–47
Expectations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–55 Types of analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–45

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 5
FOR578 – Cyber Threat Intelligence

U Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–14
WFP → Windows File Protection . . . . . . . . . . . . . . . 2–21
URL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–72 Whois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–34
Uroburos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–47 Whois HackingTeam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–80
US-CERT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–27 Wireshark . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–86

V Y
VERIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–119-121 YARA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–6
Verizon Data Breach . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–119 Alternative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–9
Victim . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–45 Extensions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–10
VirusTotal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3–14-20 filesize . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–12
Volatility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2–57, 2–92-93 Import . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–11
Jump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–9
Key points . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–8
W MZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–12
Reference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–11
WannaCry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4–85 Rule (example) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5–7
Watering hole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–40 yarascan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–10
Weaponization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2–13 yextend . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5–10

This work is licensed under a Creative Commons Attribution 4.0 International License, by A. Cailliau
Template by A. D’hondt, https://github.com/dhondta/tex-course-index-template 6

You might also like