Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
🔘فهرستی از منابع عالی برای شناسایی و شکار تهدیدها تهیه شده توسط عادل کریمی (کارشناس اسبق گوگل و کارشناس امنیت شرکت اُپن اِی آی) شامل ابزارها، قوانین شناسایی، منابع، پادکست‌ها، خبرنامه‌ها، ویدئوها، آموزش‌ها، آزمایشگاه‌ها، شبیه‌سازی تهدیدها.
https://github.com/0x4D31/awesome-threat-detection

@Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
#APT34 #OilRig #Earth_Simnavaz
تیم APT34 اخیرا حمله ای رو در خاورمیانه انجام داده که نسبت به نسخه های قبل TTP پیشرفته تری داشته است.

زنجیره حمله به این صورت بوده که بواسطه یک آسیب پذیری عمومی یک Web Shell بر روی وبسرور MS Exchange قربانی بار گزاری کرده و ی تونل پروتکل RMM بر پایه Ngrok پیاده سازی میشه.

در مرحله بعدی مهاجمین بواسطه یک آسیب پذیری Race Condition با شناسه CVE-2024-30088 روی ساختمان _AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION اجرا میشه که مستقیما مقادیرش رو از سمت کاربر و بواسطه اشاره گر SecurityAttribute میگیره که این اشاره گر با RC امکان کپی Shellcode با RtlCopyUnicodeString رو خواهد داد.

که البته Shellcode مورد استفاده در اصل یک ابزار منبع باز با نام RunPE-In-Memory بوده که میاد یک فایل فرمت PE رو در حافظه مستقیما Map میکنه بی آنکه Stage ازش در حافظه سخت باشه.

اما بعد از ارتقاء سطح دسترسی مهاجمین میان و Register Password filter DLL رو دستکاری میکنند و با PasswordFilter اقدام به بازیابی اطلاعات کاربران Exchange میکنند.

@Engineer_Computer
برنامه ریزی بودجه امنیت اطلاعات و امنیت سایبری


فاز طراحی :

در این فاز مدیر ارشد استراتژی ، goal و objective آینده را مشخص می‌کند. بسته به سازمان این افق نگری بین ۲ تا ۱۰ سال است . البته با تغییر قوانین ، ترند های تجاری و آنالیز بازار و اندوخته مالی این تدوین برنامه دجار تغییر می‌شود و بایستی از ابتدا بخشی برای گنجاندن تغییرات در برنامه لحاظ کرد. با این اقدامی که مدیر ارشد انجام می‌دهد سایر مدیران میدانند برای رسیدن به اهداف فوق چه برنامه ای را بریزند.
آیا این فرآیند در ایران انجام می‌پذیرد؟ عدم اقدام برای این فاز در سازمان‌های ایرانی چه تبعاتی در بر داشته است ؟

فاز برنامه ریزی:

مدیران در این فاز پروژه های موجود را بررسی می‌کنند و سپس با ایجاد نقشه گپ ( فاصله ) ، پروژه هایی را جدید تعریف می‌کنند تا اهداف عالیه مدیریت سازمان را برآورده کنند . این پروژه های جدید توسط مدیریت ارشد سازمان مرور و تایید میگردد.


فاز بودجه ریزی :

در این فاز باتوجه به شار درآمد سازمان ، تخصیص بودجه به پروژه های سازمان انجام می‌گیرد. دقت در عناصر پروژه ها و ترتیب و توالی اقلام که مدیریت پروژه در تدوین آنها همت گذاشته است خود را در این فاز نشان می‌دهد.

فاز اجرایی:

تخصیص بودجه می‌تواند بصورت سالیانه یا به هر فاز از پروژه انجام شود. بسته به نوع پروژه این نحوه تخصیص متفاوت است. از تکنیک های مدیریت پروژه PMP می‌توان در این بخش بهره جست.

@Engineer_Computer
و مقاله آخر هفته برای لایه ۲ و ۳ مرکز عملیات

Bypassing UAC with SSPI Datagram Contexts

https://splintercod3.blogspot.com/p/bypassing-uac-with-sspi-datagram.html?m=1

@Engineer_Computer
کامندی برای تشخیص فایل هایی با سرتیفیکیت های نامعتبر

signtool verify /pa path_to_file


ضمنا

در ابزار PEview یا PE-bear یا PE Explorer قسمت WIN_CERTIFICATE را ببینید سرتیفیکیت به فرمت PKCS #7 دیده می‌شود

@Engineer_Computer
آنالیز PEST درخصوص شرکت Equifax که دچار نقض امنیتی شد
@Engineer_Computer
اخذ حافظه ویندوز درحالت سیستم روشن و خاموش

لذا اگر کابل کامپیوتر کشیده شده ، امیدهایی هست
@Engineer_Computer
👏1😱1
هرآنچه به حال خود رها شود دور میخورد .

در حوزه امنیت مثال چیست ؟ EDR

این روزها EDR نقش بسزایی در کمک برای مقابله و کشف نفوذ دارد لذا هکرها به دنبال آن هستند آنرا دور بزنند .

روشهای متعددی برای دور زدن EDR موجود است و اگر EDR را به حال خود رها کنید از جایی که فکر نمی‌کنید خواهید خورد !!

در لینک زیر راهکارهایی برای کمک به جلوگیری از دور خوردن EDR مطالعه کنید


#cybersecurity #threathunting #securityawareness

https://detect.fyi/edr-your-weakest-link-in-protecting-against-a-ransomware-attack-14a8cd1ae389

@Engineer_Computer
#بورسیه_رایگان

مرحله اول منتورینگ رایگان SOC از پایه تا Tier2

بنا به اصالت انتقال دانش و تربیت نیروی متخصص در حوزه فناوری اطلاعات افتخار این رو دارم که در مرحله اول یک نفر از عزیزانی که به حوزه امنیت سایبری و مرکز عملیات علاقه مند هستند رو به صورت رایگان از پایه تا نیروی Tier2 منتورینگ رو انجام بدم تا راهی بازار کار بشه.

از آنجایی که ظرفیت مرحله اول که بصورت آزمایشی هست محدوده اولویت با عزیزانی خواهد بود که مستعد هستند و به هردلیلی از امکانات آموزشی کم بهره تر هستند.
علاقه مندان نام و دوره هایی که تا الان سپری کرده اند رو برای بنده ارسال بفرمایند.

انشاءالله در صورت موفقیت آمیز بودن این طرح عزیزان بیشتری جذب خواهند شد.

https://news.1rj.ru/str/araj_security
🔥4🤩1