Hypersec – Telegram
Hypersec
4.01K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
🎯 برنامه Behavior Rule Bug Bounty از Elastic: فرصتی برای شکارچیان تهدیدات سایبری!

💡سایت Elastic Security Labs یک برنامه Bug Bounty هیجان‌انگیز راه‌اندازی کرده که مخصوص افرادی است که در زمینه امنیت سایبری مهارت دارند و دوست دارند تکنیک‌های خلاقانه‌ای برای دور زدن رول های تشخیص تهدیدات پیدا کنند. این برنامه، برخلاف برنامه‌های معمول Bug Bounty که روی کشف آسیب‌پذیری‌های نرم‌افزاری تمرکز دارند، روی شناسایی نقاط ضعف در رول های امنیتی و تشخیصی Elastic متمرکز است!

🔍 چرا این برنامه مهم است؟
تیم Elastic Security یکی از پیشرفته‌ترین پلتفرم‌های SIEM و EDR را توسعه داده است. اما همان‌طور که در دنیای امنیت می‌دانید، مهاجمان سایبری همیشه به دنبال راه‌های خلاقانه‌ای برای دور زدن دفاع‌ها هستند.

در این برنامه، Elastic از جامعه هکرهای اخلاقی و محققان امنیتی می‌خواهد که قوانین تشخیصی‌اش را به چالش بکشند!
🎯هدف اصلی، پیدا کردن راه‌هایی است که مهاجمان می‌توانند بدون شناسایی، حملات خود را اجرا کنند.

این برنامه بخشی از برنامه جامع باگ باونتی elastic است که از سال ۲۰۱۷ آغاز شده و تاکنون بیش از ۶۰۰,۰۰۰ دلار جایزه پرداخت کرده است. برای مشارکت و کسب اطلاعات بیشتر، می‌توانید به صفحه برنامه در وب‌سایت HackerOne مراجعه کنید.


💬 https://www.elastic.co/security-labs/behavior-rule-bug-bounty

تیم سورین
#elastic
Please open Telegram to view this post
VIEW IN TELEGRAM
👏2
💵 مقاله‌ای که ارائه شده است، سومین بخش از سری مقالات «Linux Persistence Detection Engineering» است که به بررسی مکانیزم‌های پایداری (Persistence) در سیستم‌عامل لینوکس می‌پردازد. این مقاله با تکیه بر مفاهیم پایه‌ای و تکنیک‌های مطرح‌شده در مقالات قبلی، به معرفی و تحلیل مکانیزم‌های پایداری پیچیده‌تر و خلاقانه‌تری می‌پردازد.


1. ربودن جریان اجرای برنامه: (Dynamic Linker Hijacking):لینک‌کننده پویا در لینوکس مسئول بارگذاری و پیوند دادن کتابخانه‌های اشتراکی مورد نیاز برنامه‌ها در زمان اجرا است. مهاجمان می‌توانند با دستکاری این فرآیند، کتابخانه‌های مخرب خود را به برنامه‌ها تزریق کرده و پایداری خود را در سیستم حفظ کنند.

2. ماژول‌های قابل بارگذاری هسته (Loadable Kernel Modules - LKMs) LKMs : به ماژول‌هایی اشاره دارند که می‌توانند در زمان اجرا به هسته لینوکس اضافه یا از آن حذف شوند. مهاجمان با بارگذاری ماژول‌های مخرب، می‌توانند کنترل عمیقی بر سیستم به دست آورده و مکانیزم‌های پایداری پنهانی ایجاد کنند.

3. پایداری از طریق پیکربندی‌ها و کلیدهای SSH: مهاجمان می‌توانند با تغییر فایل‌های پیکربندی SSH یا افزودن کلیدهای مجاز (authorized_keys)، دسترسی مداوم به سیستم را حتی پس از تغییر رمزهای عبور حفظ کنند.

در هر یک از این بخش‌ها، مقاله به توضیح تئوری عملکرد مکانیزم، روش پیاده‌سازی آن، راه‌های تشخیص از طریق قوانین SIEM و Endpoint، و روش‌های شکار تهدیدات با استفاده از ES|QL و OSQuery می‌پردازد.

برای تسهیل در آزمایش و درک این مکانیزم‌ها، ابزار PANIX معرفی شده است که توسط «روبن گرون‌وود» از تیم امنیتی ELASTIC توسعه یافته است. این ابزار به کاربران امکان می‌دهد تا به‌صورت عملی مکانیزم‌های پایداری را پیاده‌سازی و فرصت‌های تشخیص را آزمایش کنند.


✏️https://www.elastic.co/security-labs/continuation-on-persistence-mechanisms

تیم سورین

#elastic
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31
🖥این پست مربوط به مخزن GitHub است که تکنیک‌های MITRE ATT&CK را با Windows Event Log IDs تطبیق می‌دهد. این اطلاعات به تحلیلگران امنیتی کمک می‌کند تا تهدیدات پیشرفته را در اکتیو دایرکتوری شناسایی کنند.

➡️https://github.com/tomwechsler/Active_Directory_Advanced_Threat_Hunting/blob/main/MITRE_ATT%26CK_Techniques_Windows_Eventlog_IDs.md

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
⭐️پروژهٔ PurpleLab یک راهکار آزمایشگاهی کارآمد و قابل استقرار سریع است که به متخصصان امنیت سایبری امکان می‌دهد به‌سرعت محیطی برای آزمایش رول های تشخیص، شبیه‌سازی لاگ‌ها و انجام وظایف مختلف امنیتی فراهم کنند. این ابزار از طریق یک رابط وب کاربرپسند در دسترس است و با هدف تسهیل فرآیندهای امنیتی طراحی شده است.


🌟https://github.com/Krook9d/PurpleLab

تیم سورین
#purple
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Hypersec pinned Deleted message
🚀 معرفی نسخه جدید Parrot OS 6.2

اگر به تست نفوذ، امنیت سایبری یا تحلیل آسیب‌پذیری‌ها علاقه‌مند هستید، Parrot OS یکی از بهترین گزینه‌ها برای شماست!
این سیستم‌عامل زیبا و قدرتمند بر پایه‌ی دبیان ساخته شده و توسط تیم Frozenbox توسعه یافته تا ابزاری حرفه‌ای برای کارشناسان امنیت فراهم کند.




ParrotOS Download Page;
ParrotOS Mirror List;
Official ParrotOS Gitlab repo;
Official ParrotOS Github repo;
Official ParrotOS SubReddit.


تیم سورین
#parrot #OS
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Hypersec pinned Deleted message
مقاله‌ی "Offensive Kerberos Techniques for Detection Engineering" در Medium، تکنیک‌های تهاجمی رایج علیه Kerberos در محیط‌های Active Directory را بررسی می‌کند و به کارشناسان امنیت کمک می‌کند تا ابزارهای شناسایی بهتری طراحی کنند. این تکنیک‌ها شامل Kerberoasting، AS-REP Roasting، Golden/Silver Ticket، Pass-the-Hash و سوءاستفاده از delegation است. نویسنده با مثال‌ها و ابزارهایی مانند Rubeus و Mimikatz نشان می‌دهد که چگونه این حملات اجرا می‌شوند و چگونه می‌توان آن‌ها را شناسایی و جلوگیری کرد.

🛡 راهکارهای شناسایی و مقابله:

نظارت بر رویدادهای امنیتی: بررسی رویدادهای 4768 و 4771 برای شناسایی تلاش‌های مشکوک در احراز هویت.

استفاده از ابزارهای تشخیصی: ابزارهایی مانند Rubeus برای شناسایی و تحلیل حملات Kerberos.


ایجاد حساب‌های طعمه (Honeypot): برای شناسایی تلاش‌های مهاجمان در دسترسی به حساب‌های خاص.

تقویت سیاست‌های رمز عبور: استفاده از رمزهای قوی و پیچیده برای حساب‌های سرویس.

فعال‌سازی پیش‌احراز هویت: برای تمامی حساب‌ها به منظور جلوگیری از حملات AS-REP Roasting.

این مقاله منبعی ارزشمند برای تیم‌های امنیتی است تا با درک بهتر از تکنیک‌های حمله به Kerberos، راهکارهای مؤثری برای شناسایی و مقابله با آن‌ها پیاده‌سازی کنند.

تیم سورین
👍1
🖥Bypassing Detections with Command-Line Obfuscation

این مقاله به بررسی تکنیک‌های مبهم‌سازی خط فرمان می‌پردازد که به مهاجمان سایبری امکان می‌دهد تا تشخیص فعالیت‌های مخرب توسط ابزارهای امنیتی را دشوار کنند. این تکنیک‌ها از ناسازگاری‌ها و ویژگی‌های خاص در نحوه پردازش آرگومان‌های خط فرمان توسط برنامه‌های اجرایی (مانند ابزارهای داخلی ویندوز) بهره‌برداری می‌کنند. همچنین، ابزار جدیدی به نام ArgFuscator معرفی شده است که فرصت‌های مبهم‌سازی را مستند کرده و خطوط فرمان مبهم‌شده تولید می‌کند.

🌍https://www.wietzebeukema.nl/blog/bypassing-detections-with-command-line-obfuscation

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Splunk Fundamentals 1, 2, 3

مدرس : Ahmadreza Norouzi

سرفصل های دوره شامل موارد زیر هست :

🔹 Introducing Splunk and Splunk's Components
🔹 Installation
🔹 Inputs
🔹 Searching
🔹 Best Practices for Searching
🔹 Splunk Search Language
🔹 Transforming Commands
🔹 Creating Report, Dashboard and Alert
🔹 Using Pivot
🔹 Creating and Using Lookup
🔹 Beyond Search Fundamentals
🔹 Command for Visualization
🔹 Advanced Visualization
🔹 Filtering and Formatting Data
🔹 Creating and Managing Fields
🔹 Extracting Fields at Search Time
🔹 Report Acceleration
🔹 Correlating Events
🔹 Introduction to Data Model & Data Set
🔹 Introduction to CIM
🔹 Exploring Statistical Commands
🔹 Summary Indexing
🔹 Data model Command
🔹 Creating and Using Macros
🔹 Tsidx Filed & tstats Command
🔹 Introduction to Knowledge Objects
🔹 Exploring eval command Functions
🔹 Exploring Lookup
🔹 Creating and Using Workflow Action

تیم سورین
5
Hypersec pinned a photo
🛑 هشدار امنیتی مهم برای کاربران کروم 🛑

📌 CVE-2025-5419
📆 کشف‌شده در: خرداد ۱۴۰۴
📈 شدت آسیب‌پذیری: 8.8 از 10 (خیلی بالا)
🧠 آسیب‌پذیری در: موتور V8 مرورگر Google Chrome

یک نقص امنیتی خطرناک در موتور جاوااسکریپت Chrome که به مهاجم اجازه می‌دهد حافظه مرورگر را دستکاری کرده و حتی کد مخرب اجرا کند!

💥 نتیجه :
امکان اجرای کد از راه دور
احتمال سرقت اطلاعات
کنترل کامل بر سیستم قربانی

🚨 همه کاربران Chrome، و همچنین کاربران مرورگرهای مبتنی بر Chromium مثل Edge، Brave، Opera و Vivaldi.

🛡راه‌حل: مرورگر ، فوراً به‌روزرسانی شود.

🔗 اطلاعات بیشتر


تیم سورین
3👍2
Playbook.pdf
768.5 KB
SOC Incident Response Playbook Template

تیم سورین
👍3
50 SOC Incident Response Playbook.pdf
1 MB
50 SOC Incident Response Playbook.

تیم سورین
👍3
🛡Wazuh CTI - CVE Intelligence Feed

دسترسی به دیتابیس به‌روز آسیب‌پذیری‌ها با قابلیت فیلتر بر اساس CVSS، محصول، و تاریخ انتشار. مناسب برای تیم‌های SOC، تحلیل‌گران CTI و مدیریت تهدیدات.

🔗 لینک دسترسی:

cti.wazuh.com/vulnerabilities/cves

تیم سورین
#cti #soc
Please open Telegram to view this post
VIEW IN TELEGRAM
Taking SHELLTER: a commercial evasion framework abused in- the- wild

🔍 تحلیل حرفه‌ای: ابزار Shellter چگونه در خدمت بدافزارهای پیشرفته قرار گرفت؟

ابزار «Shellter» که در اصل برای تست امنیت فایل‌های اجرایی ویندوز طراحی شده، این روزها به ابزاری محبوب در میان گروه‌های تهدید تبدیل شده است. بر اساس گزارش تازه‌ی تیم Elastic، نسخه‌ی Elite این ابزار در کمپین‌های واقعی برای پنهان‌سازی بدافزارهایی مانند LUMMA، RHADAMANTHYS و ARECHCLIENT2 مورد سوءاستفاده قرار گرفته است.


🧠 این نسخه‌ی پیشرفته از Shellter با تکنیک‌های پیچیده‌ی فرار از شناسایی، می‌تواند از سد بسیاری از EDRها و آنتی‌ویروس‌ها عبور کند. برخی از مهم‌ترین قابلیت‌های آن عبارت‌اند از:

🔸 تزریق کد پلی‌مورفیک (غیرقابل شناسایی با امضا)
🔸و unhook کردن ماژول‌های سیستمی مانند ntdll.dll
🔸 رمزگذاری پیشرفته payloadها با AES و فشرده‌سازی LZNT1
🔸 اجرای syscall بدون رد پا در call stack
🔸 بای‌پس کامل AMSI با تکنیک‌های پیچیده
🔸 تشخیص محیط‌های تحلیل و اجرای خودمخرب در شرایط خاص


📎 مطالعه‌ی مقاله کامل در سایت Elastic:

https://www.elastic.co/security-labs/taking-shellter
https://www.shellterproject.com/homepage/

تیم سورین
🚨 هشدار امنیتی فوری برای تیم‌های SOC و زیرساخت

دو آسیب‌پذیری بحرانی در Microsoft SharePoint Server با کدهای زیر گزارش شده اند
CVE-2025-53770 (RCE – CVSS 9.8)
و
CVE-2025-53771 (Auth Bypass)
گزارش‌ها حاکی از بهره‌برداری فعال این آسیب‌پذیری‌ها در فضای عملیاتی سازمان‌هاست.

📌 مهاجمان با دور زدن احراز هویت، از طریق فایل‌های آلوده مثل spinstall0.aspx به اجرای کد، استخراج MachineKey و استقرار backdoor دست یافته‌اند.

🎯 هدف: SharePoint Server 2016, 2019 و Subnoscription Edition
📤 نسخه‌های آنلاین (SharePoint Online) در معرض نیستند.

اقدامات فوری توصیه‌شده:

اعمال patchهای منتشرشده توسط Microsoft

بررسی لاگ‌ها برای رفتارهای مشکوک (ToolPane.aspx, SignOut.aspx)

محدودسازی دسترسی سرورها به اینترنت

فعال‌سازی Defender AV و AMSI روی سرورها

📎 منبع: The Verge – Exploit Report

#SharePoint #Microsoft #SOC #IncidentResponse

تیم سورین
👍3