این تصویر چرخه پاسخ حادثه را که به طور خاص در مورد حوادث باج افزار اعمال می شود، نشان می دهد:
1. Preparation:
- این مرحله شامل اقدامات پیشگیرانه ای است که قبل از وقوع حادثه انجام می شود.
- فعالیت ها شامل ایجاد طرح های واکنش به حادثه، آموزش کارکنان و اطمینان از در دسترس بودن ابزار و منابع لازم است.
- هدف: آماده پاسخگویی موثر در هنگام وقوع حادثه باشید.
2. Identification:
- در این مرحله سازمان حمله باج افزار را شناسایی می کند.
- ممکن است از طریق هشدارهای امنیتی، رفتار غیرعادی یا گزارش های کاربر باشد.
- هدف: به سرعت تهدید را شناسایی کنیم تا تأثیر را به حداقل برسانید.
3. Containment:
- تمرکز در اینجا جلوگیری از گسترش بیشتر باج افزار است.
- سیستم های آسیب دیده را ایزوله کنیم، حساب های در معرض خطر را غیرفعال کنیم و حرکت جانبی را محدود کنیم.
- هدف: جلوی گسترش حمله را بگیریم.
4. Eradication:
- سازمان ها برای حذف کامل باج افزار تلاش می کنند.
- کارهایی که به این منظور انجام میدهند شامل تمیز کردن سیستم های آلوده، اصلاح آسیب پذیری ها و از بین بردن علت اصلی است.
- هدف: از بین بردن تهدید از محیط.
5. Recovery:
- سیستم ها و خدمات آسیب دیده را بازیابی کنیم.
- بازیابی داده ها از پشتیبان گیری، بررسی یکپارچگی، و اطمینان از تداوم کسب و کار.
- هدف: از سرگیری عملیات عادی.
6. Lessons Learned:
- پس از وقوع حادثه، بررسی کاملی انجام دهیم.
- آنچه را که به خوبی پیش رفت را تجزیه و تحلیل کنیم و زمینه های بهبود را شناسایی کنیم.
- هدف : افزایش تلاش های واکنش به حوادث آینده.
💻 به یاد داشته باشیم، واکنش موثر به حادثه نیازمند همکاری، ارتباط شفاف و یادگیری مستمر است. 🔍
#IR
تیم سورین
1. Preparation:
- این مرحله شامل اقدامات پیشگیرانه ای است که قبل از وقوع حادثه انجام می شود.
- فعالیت ها شامل ایجاد طرح های واکنش به حادثه، آموزش کارکنان و اطمینان از در دسترس بودن ابزار و منابع لازم است.
- هدف: آماده پاسخگویی موثر در هنگام وقوع حادثه باشید.
2. Identification:
- در این مرحله سازمان حمله باج افزار را شناسایی می کند.
- ممکن است از طریق هشدارهای امنیتی، رفتار غیرعادی یا گزارش های کاربر باشد.
- هدف: به سرعت تهدید را شناسایی کنیم تا تأثیر را به حداقل برسانید.
3. Containment:
- تمرکز در اینجا جلوگیری از گسترش بیشتر باج افزار است.
- سیستم های آسیب دیده را ایزوله کنیم، حساب های در معرض خطر را غیرفعال کنیم و حرکت جانبی را محدود کنیم.
- هدف: جلوی گسترش حمله را بگیریم.
4. Eradication:
- سازمان ها برای حذف کامل باج افزار تلاش می کنند.
- کارهایی که به این منظور انجام میدهند شامل تمیز کردن سیستم های آلوده، اصلاح آسیب پذیری ها و از بین بردن علت اصلی است.
- هدف: از بین بردن تهدید از محیط.
5. Recovery:
- سیستم ها و خدمات آسیب دیده را بازیابی کنیم.
- بازیابی داده ها از پشتیبان گیری، بررسی یکپارچگی، و اطمینان از تداوم کسب و کار.
- هدف: از سرگیری عملیات عادی.
6. Lessons Learned:
- پس از وقوع حادثه، بررسی کاملی انجام دهیم.
- آنچه را که به خوبی پیش رفت را تجزیه و تحلیل کنیم و زمینه های بهبود را شناسایی کنیم.
- هدف : افزایش تلاش های واکنش به حوادث آینده.
#IR
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Shuffle is an automation platform for and by the community, focusing on accessibility for anyone to automate. Security operations is complex, but it doesn't have to be.
- ویرایشگر گردش کار ساده و غنی برای خودکارسازی عملیات امنیتی
- سازنده برنامه با استفاده از OpenAPI برای ادغام با ابزارهای مختلف امنیتی
- برنامه های از پیش ساخته شده برای ادغام با ابزارهای امنیتی محبوب
- کنترل سازمان برای مدیریت دسترسی
پلتفرم های SOAR مانند Shuffle را می توان برای کارهای مختلف اتوماسیون امنیتی استفاده کرد، مانند:
- رویداد امنیتی و غنی سازی پرونده
- مسدود کردن آدرس های IP، URL ها، دامنه ها، هش ها و غیره در راه حل های EDR و فایروال
- خودکارسازی موارد امنیتی از ابتدا تا انتها
- از بین بردن بدافزار از میزبان
- قرنطینه / مهار دستگاه (با استفاده از API های EDR)
- تجزیه و تحلیل هدر ایمیل
- به روز رسانی عامل SIEM
- گزارش دهی خودکار
#shuffle #شافل
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
از کاربران وردپرسی که پلاگین محبوب HTML5 Video Player را نصب کردهاند، درخواست میشود پس از کشف یک آسیبپذیری امنیتی حیاتی، اقدام فوری انجام دهند. این نقص که به عنوان CVE-2024-5522 ردیابی می شود، به مهاجمان احراز هویت نشده اجازه می دهد تا کد SQL مخرب را به پایگاه داده های وب سایت تزریق کنند که به طور بالقوه اطلاعات حساس را در معرض دید قرار می دهد یا یکپارچگی سایت را به خطر می اندازد.
با بیش از 30000 نصب فعال، این آسیب پذیری خطر قابل توجهی را برای تعداد زیادی از وب سایت های وردپرسی به همراه دارد.
به کاربران اکیداً توصیه میشود که افزونه را فوراً به آخرین نسخه بهروزرسانی کنند، که باید مشکل را برطرف کند. اگر بهروزرسانی امکانپذیر نیست، بهطور موقت افزونه را غیرفعال یا حذف کنید تا زمانی که یک اصلاح در دسترس باشد.
#CVE #wordpress
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Daily CyberSecurity
CVE-2024-5522 (CVSS 10): Critical Security Flaw Threatens Thousands of WordPress Sites
With a CVSS score of 10, CVE-2024-5522 is classified as an SQL Injection (SQLi) vulnerability, a common yet dangerous type of attack
حضور شرکت سورین در هشتمین جشنواره ملی امنیت فضای تبادل اطلاعات
با ارائه مهندس آهنگری در مورد نکات کلیدی و کاربردی در خصوص مرکز عملیات امنیت
👨💻👩💻
[ لینکدین ]
با ارائه مهندس آهنگری در مورد نکات کلیدی و کاربردی در خصوص مرکز عملیات امنیت
👨💻
[ لینکدین ]
Please open Telegram to view this post
VIEW IN TELEGRAM
Linkedin
Soorin on LinkedIn: #سورین #soc
حضور شرکت سورین در هشتمین جشنواره ملی امنیت فضای تبادل اطلاعات
با ارائه مهندس آهنگری: نکات کلیدی و کاربردی در خصوص مرکز عملیات امنیت
👨💻 👩💻
join our…
با ارائه مهندس آهنگری: نکات کلیدی و کاربردی در خصوص مرکز عملیات امنیت
👨💻 👩💻
join our…
🔥3🏆3❤2🥰1🤩1🕊1👀1
Media is too big
VIEW IN TELEGRAM
👨🏻💻👨🏫توضیحات مهندس نوروزی درباره دوره جامع splunk SIEM Pack
➕ شروع دوره ۱۹ خرداد
⏰️ روز برگزاری : شنبه و چهارشنبه
⏰️ زمان برگزاری : ۱۷:۳۰ تا ۲۰:۳۰
🪙 شهریه : شش میلیون تومان
🟢 جهت ثبت نام :
💎 تلگرام
☎️ شماره تماس : 09102144597
😃 اینستاگرام
📄 لینکدین
تیم سورین
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👌2❤🔥1👍1👏1
جدیدترین نسخه کالی لینوکس در سال ۲۰۲۴ یعنی نسخه ۲۰۲۴.۲ منتشر شد. در این نسخه ۱۸ ابزار جدید معرفی شده است
#kali #linux
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Kali Linux
Kali Linux 2024.2 Release (t64, GNOME 46 & Community Packages) | Kali Linux Blog
A little later than usual, but Kali 2024.2 is here! The delay has been due to changes under the hood to make this happen, which is where a lot of focus has been. The community has helped out a huge amount, and this time they’ve not only been adding new packages…
👍1🤡1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👩💻 Splunk Commands: "rex" vs "regex" vs "erex"
https://www.linkedin.com/posts/soorinsec_splunk-regex-erex-activity-7205803413127761920-fBLY?utm_source=share&utm_medium=member_desktop
#Splunk #regex #rex
تیم سورین
https://www.linkedin.com/posts/soorinsec_splunk-regex-erex-activity-7205803413127761920-fBLY?utm_source=share&utm_medium=member_desktop
#Splunk #regex #rex
تیم سورین
Linkedin
Soorin on LinkedIn: #splunk #regex #erex #rex
👩💻 Splunk Commands: "rex" vs "regex" vs "erex"
🤝 join our community : https://news.1rj.ru/str/hypersec 🌟
#splunk
#regex #erex #rex
🤝 join our community : https://news.1rj.ru/str/hypersec 🌟
#splunk
#regex #erex #rex
Volatility specializes in analyzing memory dumps across various operating systems and enables us to explore the state of a system at the time of the memory dump.
• Running Processes
• Active Network Connections
• Loaded Drivers | DLLs
• Code Injections
• Malware Artifacts
• Executed commands
• Opened files
• and many more
#volatility
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Release Volatility 3 2.7.0 · volatilityfoundation/volatility3
New plugins:
windows.iat
windows.truecrypt
linux.library_list
mac.dmesg
Support for configuration files for common CLI options
windows.driverirp: Report IRP entries that point inside a hidden mo...
windows.iat
windows.truecrypt
linux.library_list
mac.dmesg
Support for configuration files for common CLI options
windows.driverirp: Report IRP entries that point inside a hidden mo...
This integration allows you to detect persistence techniques at the Windows level.
Credit By : mohammad-mirasadollahi
#Splunk
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Mohammad-Mirasadollahi/Splunk-TA-PersistenceSniper-Deploy: Automatically Deploy PersistenceSniper with Splunk Deployment…
Automatically Deploy PersistenceSniper with Splunk Deployment Server - Mohammad-Mirasadollahi/Splunk-TA-PersistenceSniper-Deploy
Please open Telegram to view this post
VIEW IN TELEGRAM
Hands-on projects designed to enhance your cybersecurity skills:
- Phishing Attack Investigation
- Malware Analysis and Containment
- Network Intrusion Detection and Response
- DDoS Attack Detection and Response
#IR
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - 0xrajneesh/Incident-Response-Projects-for-Beginners: Hands-on cybersecurity projects to enhance skills in phishing investigation…
Hands-on cybersecurity projects to enhance skills in phishing investigation, malware analysis, network intrusion detection, and DDoS attack response. - 0xrajneesh/Incident-Response-Projects-for-Beg...
#cybersecurity #infosec #BlueTeam
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Media is too big
VIEW IN TELEGRAM
دمو جلسه اول کلاس
برگزار شده در سورین
🕵🏻♂️مدرس : مهندس احمدرضا نوروزی
#splunk #SIEM
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2