Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#Live

▪️
Native Powers: leveraging the native API for power and flexibility

لایو با موضوعات استفاده از API های بومی (Native API) برای قدرت و انعطاف پذیری بیشتر توسط Pavel Yosifovich و پیدا کردن باگ های امنیتی توسط Helena Carreço

لینک گیتهاب لایو | لینک دانلود مستقیم

@Engineer_Computer
رهگیری نام هاست در یک بازه زمانی

اینکه در مدت ۶ ماه این IP چه نام هایی داشته است

https://zachthesplunker.com/splunk-hostname-tracking/

@Engineer_Computer
بد نیست یکبار دیگه از زاویه ای دیگر به ابزار جدید هکرها نگاهی بیاندازیم
WormGPT

https://amp-smh-com-au.cdn.ampproject.org/c/s/amp.smh.com.au/technology/meet-hackers-favourite-new-tool-wormgpt-20231102-p5eh5l.html

@Engineer_Computer
Playbook.pdf
2 MB
برنامه پاسخ به حادثه
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
#Unpatched #Powerful #SSRF in #Exchange
اخیرا یک آسیب پذیری از مایکروسافت Exchange مطرح شده که محقق اعلام میکنه، مایکروسافت آسیب پذیری SSRF کشف شده رو در سطح حساسیت بالا نمیدونه و اصلاح نمیکند.

آسیب پذیری در Attachment ایجاد ایمیل است که با تابع CreateAttachmentFromUri فعال شده و از Methods های Exchange OWAService استفاده میکند.

در تابع CreateAttachmentFromUri یک Initialize برای تماس با Execute method پیاده سازی میشود که تماسی با تابع InternalExecute گرفته خواهد شد.

در این تابع یک تماس با CreateAttachmentFromUri.DownloadAndAttachFileFromUri گرفته میشود و پارامتر های uri ، name ، subnoscriptionId و غیره به آن پاس داده میشود که ورودی uri برای مهاجم مهم است.

نهایتا در asynchronous task یک پیاده سازی از کلاس HttpClient ساخته میشود، بعد uri پاس داده شده مهاجم در httpResponseMessage ریخته شده و در نهایت در تابع CreateAttachmentAndSendPendingGetNotification داده دریافتی از Get HTTP به عنوان یک Pending Notification ایجاد خواهد شد.

@Engineer_Computer
🔴 گروه ایرانی Scarred Manticore، خاورمیانه را با بدافزار LIONTAIL هدف قرار می‌دهد

گروه Scarred Manticore سازمان‌های مطرحی را هدف قرار می‌دهد که مشخصا بر ارتباطات راه دور، نظامی و نهادهای دولتی جدای از موسسات مالی، ارائه‌دهندگان خدمات فناوری اطلاعات و سازمان‌های غیردولتی تمرکز دارند.

مجموعه Check Point Research و تیم پاسخگویی به حوادث Sygnia در ادعاهای خود، یک کمپین جاسوسی جدید ایرانی را که با گروه تهدید Scarred Manticore مرتبط است، کشف کرده‌اند.

در گزارش چک‌پوینت ریسرچ با عنوان «از آلبانی تا خاورمیانه: مانتیکور زخمی در حال گوش دادن است»، آمده است که این گروه از یک فریمورک بد‌افزاری که قبلا شناسایی نشده به نام LIONTAIL استفاده می‌کند. این بدافزار از بارگذارهای سفارشی و payload‌های shellcode مستقر در حافظه استفاده میکند تا عملکردهای مخرب خود را در ترافیک شبکه قانونی ادغام کند.

#Cybersecurity #Cyber_Attack #Scarred_Manticore #LIONTAIL #Malware #Backdoor #Iran #Israel #Digital_Chameleon #OilRig #Framework #امنیت_سایبری #حمله_سایبری #بدافزار

مطالعه کامل خبر 👉
@Engineer_Computer
👍1👎1🔥1
حتما در SIEM رول و آلرت ارسال لاگ از سورس رو داشته باشید

البته بصورت دستی هم چک کنید لاگ گیری فعال باشد و اگر شک دارید طبق لینک زیر چک کنید

یادآوری: معطل پیاده سازی SOC و SIEM نباشید و همیشه بعنوان یک ادمین ، از لاگ گیری سیستم ها اطمینان حاصل کنید

https://www.thewindowsclub.com/how-to-disable-windows-event-log

@Engineer_Computer