#Tools #MalwareAnalysis
▪️YAMA is a system for generating scanner that can inspect specific malware during incident response.
برنامه YAMA به عنوان یک برنامه کاربردی در یوزر مد عمل خواهد کرد و فضای حافظه سایر پروسس ها رو از نظر فعالیت های مشکوک اسکن میکنه و میتونه بدافزار ها رو شناسایی کنه.
@Engineer_Computer
▪️YAMA is a system for generating scanner that can inspect specific malware during incident response.
برنامه YAMA به عنوان یک برنامه کاربردی در یوزر مد عمل خواهد کرد و فضای حافظه سایر پروسس ها رو از نظر فعالیت های مشکوک اسکن میکنه و میتونه بدافزار ها رو شناسایی کنه.
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
#DnSpy
Arbitrary code execution via a DLL hijack in DnSpy
در حال حاضر این باگ در ریپوی اصلی DnSpy نسخه های 6.1.8 تا 6.4.0 وجود داره درنتیجه از نسخه جدید dnSpyEx استفاده کنید.
@Engineer_Computer
Arbitrary code execution via a DLL hijack in DnSpy
در حال حاضر این باگ در ریپوی اصلی DnSpy نسخه های 6.1.8 تا 6.4.0 وجود داره درنتیجه از نسخه جدید dnSpyEx استفاده کنید.
@Engineer_Computer
Malware_analysis
1. DarkGate Indicators of Compromise (IOC)
https://github.com/prodaft/malware-ioc/blob/master/PTI-66/DarkGate.md
2. Deadglyph backdoor
https://www.welivesecurity.com/en/eset-research/stealth-falcon-preying-middle-eastern-skies-deadglyph
3. EvilBamboo Android spyware
https://www.volexity.com/blog/2023/09/22/evilbamboo-targets-mobile-devices-in-multi-year-campaign
@Engineer_Computer
1. DarkGate Indicators of Compromise (IOC)
https://github.com/prodaft/malware-ioc/blob/master/PTI-66/DarkGate.md
2. Deadglyph backdoor
https://www.welivesecurity.com/en/eset-research/stealth-falcon-preying-middle-eastern-skies-deadglyph
3. EvilBamboo Android spyware
https://www.volexity.com/blog/2023/09/22/evilbamboo-targets-mobile-devices-in-multi-year-campaign
@Engineer_Computer
در امن سازي پيشرفته يا سطح عميق به ويژه در سيستم ها و سرويس هاي وابسته به توزيع هاي متنوع لينوكس ميتوانيد از اين دسته ابزار هاي در دسترس استفاده كنيد.
Tools
hardening
Kernel-hardening-checker -
tool for checking the security hardening options of the Linux kernel
There are plenty of security hardening options for the Linux kernel. A lot of them are not enabled by the major distros. We have to enable these options ourselves to make our systems more secure.But nobody likes checking configs manually. So let the computers do their job!
kernel-hardening-checker (formerly kconfig-hardened-check) is a tool for checking the security hardening options of the Linux kernel. It supports checking:
• Kconfig options (compile-time)
• Kernel cmdline arguments (boot-time)
• Sysctl parameters (runtime)
The security hardening recommendations are based on:
• KSPP recommended settings
• CLIP OS kernel configuration
• Last public grsecurity patch (options which they disable)
• SECURITY_LOCKDOWN_LSM patchset
• Direct feedback from the Linux kernel maintainers
https://github.com/a13xp0p0v/kernel-hardening-checker
@Engineer_Computer
Tools
hardening
Kernel-hardening-checker -
tool for checking the security hardening options of the Linux kernel
There are plenty of security hardening options for the Linux kernel. A lot of them are not enabled by the major distros. We have to enable these options ourselves to make our systems more secure.But nobody likes checking configs manually. So let the computers do their job!
kernel-hardening-checker (formerly kconfig-hardened-check) is a tool for checking the security hardening options of the Linux kernel. It supports checking:
• Kconfig options (compile-time)
• Kernel cmdline arguments (boot-time)
• Sysctl parameters (runtime)
The security hardening recommendations are based on:
• KSPP recommended settings
• CLIP OS kernel configuration
• Last public grsecurity patch (options which they disable)
• SECURITY_LOCKDOWN_LSM patchset
• Direct feedback from the Linux kernel maintainers
https://github.com/a13xp0p0v/kernel-hardening-checker
@Engineer_Computer
LWN.net
Lockdown as a security module
Technologies like UEFI secure boot are intended to guarantee that a locked-down system is runni [...]
#Tools #Visualizer
▪️The LOLBins CTI-Driven Project
پروژه LOLBins CTI-Driven با هدف کمک به مدافعان سایبری جهت درک دقیق چگونگی استفاده از باینری های LOLBIN در حملات سایبری و در قالبی گرافیکی.
اگر نمیدونید LOLBIN = Living Off the Land Binaries ها چی هستند :
فایل های باینری که ماهیت غیر مخرب دارند و عموما در سیستم عامل وجود دارند اما در حملات سایبری جهت استتار مورد بهره برداری قرار می گیرند.
@Engineer_Computer
▪️The LOLBins CTI-Driven Project
پروژه LOLBins CTI-Driven با هدف کمک به مدافعان سایبری جهت درک دقیق چگونگی استفاده از باینری های LOLBIN در حملات سایبری و در قالبی گرافیکی.
اگر نمیدونید LOLBIN = Living Off the Land Binaries ها چی هستند :
فایل های باینری که ماهیت غیر مخرب دارند و عموما در سیستم عامل وجود دارند اما در حملات سایبری جهت استتار مورد بهره برداری قرار می گیرند.
@Engineer_Computer
Title: Gray Hat Hacking: The Ethical Hacker's Handbook
Year: 2022
Edition: Sixth
Author(s): Writers group
Publisher: McGraw Hill
Language: English
Pages: 704
@Engineer_Computer
Year: 2022
Edition: Sixth
Author(s): Writers group
Publisher: McGraw Hill
Language: English
Pages: 704
@Engineer_Computer
Allen_Harper,_Ryan_Linn,_Stephen_Sims,_Michael_Baucom,_Huascar_Tejeda.pdf
31.8 MB
Title: Gray Hat Hacking: The Ethical Hacker's Handbook
Year: 2022
Edition: Sixth
Author(s): Writers group
Publisher: McGraw Hill
Language: English
Pages: 704
@Engineer_Computer
Year: 2022
Edition: Sixth
Author(s): Writers group
Publisher: McGraw Hill
Language: English
Pages: 704
@Engineer_Computer
#ReverseEngineering #Firmware
▪️ARM firmware reverse-engineering tutorial (bootloader) P1 - P2
U-Boot is an open-source primary bootloader used mainly in embedded devices.
مقاله مهندسی معکوس بوت لودر U-Boot در سامانه های نهفته با استفاده از Ghidra
@Engineer_Computer
▪️ARM firmware reverse-engineering tutorial (bootloader) P1 - P2
U-Boot is an open-source primary bootloader used mainly in embedded devices.
مقاله مهندسی معکوس بوت لودر U-Boot در سامانه های نهفته با استفاده از Ghidra
@Engineer_Computer
#Web #Developer VS #Web #Security #Expert
تفاوت نگاه یک برنامه نویس وب به موضوع امنیت سرویس های تحت وب، با یک متخصص پیشرفته امنیت وب در این است که برنامه نویس وب، آسیب پذیری های عمومی را مورد بررسی و ایمن سازی قرار میدهد اما متخصص امنیت وب بیش از 100 آسیب پذیری حساس در حوزه وب رو مورد بررسی و وا کاوی قرار میدهد.
نمونه ای از تحقیقات برتر متخصصین امنیت وب:
Abusing HTTP hop-by-hop request headers by Nathan Davison
Web Cache Deception Attack by Omer Gil
HTTP Desync Attacks: Request Smuggling Reborn by James Kettle
File Operation Induced Unserialization via the “phar://” Stream Wrapper by Sam Thomas
Remote Code Execution in CouchDB by Max Justicz
Prototype pollution attack in NodeJS application by Olivier Arteau
A New Era of SSRF - Exploiting URL Parser in Trending Programming Languages! by Orange Tsai
Timeless Timing Attacks by Tom Van Goethem & Mathy Vanhoef
How I Hacked Microsoft Teams and got $150,000 in Pwn2Own by Masato Kinugawa
@Engineer_Computer
تفاوت نگاه یک برنامه نویس وب به موضوع امنیت سرویس های تحت وب، با یک متخصص پیشرفته امنیت وب در این است که برنامه نویس وب، آسیب پذیری های عمومی را مورد بررسی و ایمن سازی قرار میدهد اما متخصص امنیت وب بیش از 100 آسیب پذیری حساس در حوزه وب رو مورد بررسی و وا کاوی قرار میدهد.
نمونه ای از تحقیقات برتر متخصصین امنیت وب:
Abusing HTTP hop-by-hop request headers by Nathan Davison
Web Cache Deception Attack by Omer Gil
HTTP Desync Attacks: Request Smuggling Reborn by James Kettle
File Operation Induced Unserialization via the “phar://” Stream Wrapper by Sam Thomas
Remote Code Execution in CouchDB by Max Justicz
Prototype pollution attack in NodeJS application by Olivier Arteau
A New Era of SSRF - Exploiting URL Parser in Trending Programming Languages! by Orange Tsai
Timeless Timing Attacks by Tom Van Goethem & Mathy Vanhoef
How I Hacked Microsoft Teams and got $150,000 in Pwn2Own by Masato Kinugawa
@Engineer_Computer
مقایسه ابزارهای نوین امنیت سایبری
https://sysdig.com/learn-cloud-native/detection-and-response/edr-vs-xdr-siem-vs-mdr-vs-sor/
@Engineer_Computer
https://sysdig.com/learn-cloud-native/detection-and-response/edr-vs-xdr-siem-vs-mdr-vs-sor/
@Engineer_Computer
Sysdig
EDR vs. XDR vs. SIEM vs. MDR vs. SOAR
EDR, XDR, SIEM, MDR and SOAR are different tools and solutions developed to face modern cybersecurity threads. Discover how they work.
👍1
و پایان زندگی Modsecurity WAF در مارس ۲۰۲۴
گزینه های جایگزین در لینک زیر
https://www.openappsec.io/post/how-to-switch-to-a-modsecurity-waf-alternative-before-it-is-eol-in-march-2024?utm_source=linkedin&utm_medium=social&utm_campaign=owasp&utm_content=modsecurity
@Engineer_Computer
گزینه های جایگزین در لینک زیر
https://www.openappsec.io/post/how-to-switch-to-a-modsecurity-waf-alternative-before-it-is-eol-in-march-2024?utm_source=linkedin&utm_medium=social&utm_campaign=owasp&utm_content=modsecurity
@Engineer_Computer
open-appsec
How to switch to a ModSecurity WAF alternative before it is EOL in March 2024?
ModSecurity will reach “End of Life“ by 31.3.2024. This blog explains how open-appsec can offer an open-source, free, ML-based alternative
تحلیل هفته
استفاده از هاستینگ مجاز برای آپلود و دانلود ابزارهای آلوده
استفاده از headless browsing
https://www.splunk.com/en_us/blog/security/mockbin-and-the-art-of-deception-tracing-adversaries-going-headless-and-mocking-apis.html
@Engineer_Computer
استفاده از هاستینگ مجاز برای آپلود و دانلود ابزارهای آلوده
استفاده از headless browsing
https://www.splunk.com/en_us/blog/security/mockbin-and-the-art-of-deception-tracing-adversaries-going-headless-and-mocking-apis.html
@Engineer_Computer
Splunk
Mockbin and the Art of Deception: Tracing Adversaries, Going Headless and Mocking APIs | Splunk
Splunk's Threat Research Team delves into the attack's components, usage of tools like Mockbin and headless browsers, and provides guidance on detecting such activities.
چطور DLL ها فراخوانی میشوند و ترتیب آنها چطوری است ؟
https://learn.microsoft.com/en-us/windows/win32/dlls/dynamic-link-library-search-order
@Engineer_Computer
https://learn.microsoft.com/en-us/windows/win32/dlls/dynamic-link-library-search-order
@Engineer_Computer
Docs
Dynamic-link library search order - Win32 apps
You can control the specific location from which any given DLL is loaded by specifying a full path. If you don't use that method, then the system searches for the DLL at load time as described in this topic.
برخی بدافزارها و لودر ها ؛ برای اجرا نیاز به CRT یا همان کتابخانه های زمان اجرای C دارند.
نصب ویژوال استودیو یا انتقال فایل، مخاطرات خود را دارد .
استفاده از تکنیک استاتیک لینک ، هکر را قادر میسازد کد مخرب خود را در هر محیطی به اجرا بگذارد.
https://captmeelo.com/redteam/maldev/2022/10/17/independent-malware.html
@Engineer_Computer
نصب ویژوال استودیو یا انتقال فایل، مخاطرات خود را دارد .
استفاده از تکنیک استاتیک لینک ، هکر را قادر میسازد کد مخرب خود را در هر محیطی به اجرا بگذارد.
https://captmeelo.com/redteam/maldev/2022/10/17/independent-malware.html
@Engineer_Computer
Hack.Learn.Share
Writing an Independent Malware
A quick guide and high-level discussion on how to remove runtime dependencies when writing malware.