تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Active_Directory_Advanced_Threat_Hunting/MITRE_ATT&CK_Techniques_Windows_Eventlog_IDs.md at main · tomwechsler/Active_Director…
This repo is about Active Directory Advanced Threat Hunting - tomwechsler/Active_Directory_Advanced_Threat_Hunting
تیم سورین
#purple
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Krook9d/PurpleLab: PurpleLab is an efficient and readily deployable lab solution, providing a swift setup for cybersecurity…
PurpleLab is an efficient and readily deployable lab solution, providing a swift setup for cybersecurity professionals to test detection rules and undertake various security tasks, all accessible ...
👍3
آموزش عملی رایگان!
تیم سورین
#SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Hypersec
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
👏2❤1
🚀 معرفی نسخه جدید Parrot OS 6.2
اگر به تست نفوذ، امنیت سایبری یا تحلیل آسیبپذیریها علاقهمند هستید، Parrot OS یکی از بهترین گزینهها برای شماست!
این سیستمعامل زیبا و قدرتمند بر پایهی دبیان ساخته شده و توسط تیم Frozenbox توسعه یافته تا ابزاری حرفهای برای کارشناسان امنیت فراهم کند.
➡ ParrotOS Download Page;
➡ ParrotOS Mirror List;
➡ Official ParrotOS Gitlab repo;
➡ Official ParrotOS Github repo;
➡ Official ParrotOS SubReddit.
تیم سورین
#parrot #OS
اگر به تست نفوذ، امنیت سایبری یا تحلیل آسیبپذیریها علاقهمند هستید، Parrot OS یکی از بهترین گزینهها برای شماست!
این سیستمعامل زیبا و قدرتمند بر پایهی دبیان ساخته شده و توسط تیم Frozenbox توسعه یافته تا ابزاری حرفهای برای کارشناسان امنیت فراهم کند.
تیم سورین
#parrot #OS
Please open Telegram to view this post
VIEW IN TELEGRAM
www.parrotsec.org
Parrot Security
Parrot Security website
❤1
🖥 مخزن: FalconHound - ابزار چندمنظوره تیم آبی.
https://github.com/FalconForceTeam/FalconHound
تیم سورین
#Blue_Team
https://github.com/FalconForceTeam/FalconHound
تیم سورین
#Blue_Team
GitHub
GitHub - FalconForceTeam/FalconHound: FalconHound is a blue team multi-tool. It allows you to utilize and enhance the power of…
FalconHound is a blue team multi-tool. It allows you to utilize and enhance the power of BloodHound in a more automated fashion. It is designed to be used in conjunction with a SIEM or other log ag...
مقالهی "Offensive Kerberos Techniques for Detection Engineering" در Medium، تکنیکهای تهاجمی رایج علیه Kerberos در محیطهای Active Directory را بررسی میکند و به کارشناسان امنیت کمک میکند تا ابزارهای شناسایی بهتری طراحی کنند. این تکنیکها شامل Kerberoasting، AS-REP Roasting، Golden/Silver Ticket، Pass-the-Hash و سوءاستفاده از delegation است. نویسنده با مثالها و ابزارهایی مانند Rubeus و Mimikatz نشان میدهد که چگونه این حملات اجرا میشوند و چگونه میتوان آنها را شناسایی و جلوگیری کرد.
🛡 راهکارهای شناسایی و مقابله:
نظارت بر رویدادهای امنیتی: بررسی رویدادهای 4768 و 4771 برای شناسایی تلاشهای مشکوک در احراز هویت.
استفاده از ابزارهای تشخیصی: ابزارهایی مانند Rubeus برای شناسایی و تحلیل حملات Kerberos.
ایجاد حسابهای طعمه (Honeypot): برای شناسایی تلاشهای مهاجمان در دسترسی به حسابهای خاص.
تقویت سیاستهای رمز عبور: استفاده از رمزهای قوی و پیچیده برای حسابهای سرویس.
فعالسازی پیشاحراز هویت: برای تمامی حسابها به منظور جلوگیری از حملات AS-REP Roasting.
این مقاله منبعی ارزشمند برای تیمهای امنیتی است تا با درک بهتر از تکنیکهای حمله به Kerberos، راهکارهای مؤثری برای شناسایی و مقابله با آنها پیادهسازی کنند.
تیم سورین
🛡 راهکارهای شناسایی و مقابله:
نظارت بر رویدادهای امنیتی: بررسی رویدادهای 4768 و 4771 برای شناسایی تلاشهای مشکوک در احراز هویت.
استفاده از ابزارهای تشخیصی: ابزارهایی مانند Rubeus برای شناسایی و تحلیل حملات Kerberos.
ایجاد حسابهای طعمه (Honeypot): برای شناسایی تلاشهای مهاجمان در دسترسی به حسابهای خاص.
تقویت سیاستهای رمز عبور: استفاده از رمزهای قوی و پیچیده برای حسابهای سرویس.
فعالسازی پیشاحراز هویت: برای تمامی حسابها به منظور جلوگیری از حملات AS-REP Roasting.
این مقاله منبعی ارزشمند برای تیمهای امنیتی است تا با درک بهتر از تکنیکهای حمله به Kerberos، راهکارهای مؤثری برای شناسایی و مقابله با آنها پیادهسازی کنند.
تیم سورین
Telegram
Hypersec
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
👍1
این مقاله به بررسی تکنیکهای مبهمسازی خط فرمان میپردازد که به مهاجمان سایبری امکان میدهد تا تشخیص فعالیتهای مخرب توسط ابزارهای امنیتی را دشوار کنند. این تکنیکها از ناسازگاریها و ویژگیهای خاص در نحوه پردازش آرگومانهای خط فرمان توسط برنامههای اجرایی (مانند ابزارهای داخلی ویندوز) بهرهبرداری میکنند. همچنین، ابزار جدیدی به نام ArgFuscator معرفی شده است که فرصتهای مبهمسازی را مستند کرده و خطوط فرمان مبهمشده تولید میکند.
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
www.wietzebeukema.nl
Bypassing Detections with Command-Line Obfuscation
Defensive tools like AVs and EDRs rely on command-line arguments for detecting malicious activity. This post demonstrates how command-line obfuscation, a shell-independent technique that exploits executables’ parsing “flaws”, can bypass such detections. It…
👍1
Splunk Fundamentals 1, 2, 3
مدرس : Ahmadreza Norouzi
سرفصل های دوره شامل موارد زیر هست :
🔹 Introducing Splunk and Splunk's Components
🔹 Installation
🔹 Inputs
🔹 Searching
🔹 Best Practices for Searching
🔹 Splunk Search Language
🔹 Transforming Commands
🔹 Creating Report, Dashboard and Alert
🔹 Using Pivot
🔹 Creating and Using Lookup
🔹 Beyond Search Fundamentals
🔹 Command for Visualization
🔹 Advanced Visualization
🔹 Filtering and Formatting Data
🔹 Creating and Managing Fields
🔹 Extracting Fields at Search Time
🔹 Report Acceleration
🔹 Correlating Events
🔹 Introduction to Data Model & Data Set
🔹 Introduction to CIM
🔹 Exploring Statistical Commands
🔹 Summary Indexing
🔹 Data model Command
🔹 Creating and Using Macros
🔹 Tsidx Filed & tstats Command
🔹 Introduction to Knowledge Objects
🔹 Exploring eval command Functions
🔹 Exploring Lookup
🔹 Creating and Using Workflow Action
تیم سورین
مدرس : Ahmadreza Norouzi
سرفصل های دوره شامل موارد زیر هست :
🔹 Introducing Splunk and Splunk's Components
🔹 Installation
🔹 Inputs
🔹 Searching
🔹 Best Practices for Searching
🔹 Splunk Search Language
🔹 Transforming Commands
🔹 Creating Report, Dashboard and Alert
🔹 Using Pivot
🔹 Creating and Using Lookup
🔹 Beyond Search Fundamentals
🔹 Command for Visualization
🔹 Advanced Visualization
🔹 Filtering and Formatting Data
🔹 Creating and Managing Fields
🔹 Extracting Fields at Search Time
🔹 Report Acceleration
🔹 Correlating Events
🔹 Introduction to Data Model & Data Set
🔹 Introduction to CIM
🔹 Exploring Statistical Commands
🔹 Summary Indexing
🔹 Data model Command
🔹 Creating and Using Macros
🔹 Tsidx Filed & tstats Command
🔹 Introduction to Knowledge Objects
🔹 Exploring eval command Functions
🔹 Exploring Lookup
🔹 Creating and Using Workflow Action
تیم سورین
❤5
🛑 هشدار امنیتی مهم برای کاربران کروم 🛑
📌 CVE-2025-5419
📆 کشفشده در: خرداد ۱۴۰۴
📈 شدت آسیبپذیری: 8.8 از 10 (خیلی بالا)
🧠 آسیبپذیری در: موتور V8 مرورگر Google Chrome
یک نقص امنیتی خطرناک در موتور جاوااسکریپت Chrome که به مهاجم اجازه میدهد حافظه مرورگر را دستکاری کرده و حتی کد مخرب اجرا کند!
💥 نتیجه :
✅ امکان اجرای کد از راه دور
✅ احتمال سرقت اطلاعات
✅ کنترل کامل بر سیستم قربانی
🚨 همه کاربران Chrome، و همچنین کاربران مرورگرهای مبتنی بر Chromium مثل Edge، Brave، Opera و Vivaldi.
🛡راهحل: مرورگر ، فوراً بهروزرسانی شود.
🔗 اطلاعات بیشتر
تیم سورین
📌 CVE-2025-5419
📆 کشفشده در: خرداد ۱۴۰۴
📈 شدت آسیبپذیری: 8.8 از 10 (خیلی بالا)
🧠 آسیبپذیری در: موتور V8 مرورگر Google Chrome
یک نقص امنیتی خطرناک در موتور جاوااسکریپت Chrome که به مهاجم اجازه میدهد حافظه مرورگر را دستکاری کرده و حتی کد مخرب اجرا کند!
💥 نتیجه :
✅ امکان اجرای کد از راه دور
✅ احتمال سرقت اطلاعات
✅ کنترل کامل بر سیستم قربانی
🚨 همه کاربران Chrome، و همچنین کاربران مرورگرهای مبتنی بر Chromium مثل Edge، Brave، Opera و Vivaldi.
🛡راهحل: مرورگر ، فوراً بهروزرسانی شود.
🔗 اطلاعات بیشتر
تیم سورین
❤3👍2
دسترسی به دیتابیس بهروز آسیبپذیریها با قابلیت فیلتر بر اساس CVSS، محصول، و تاریخ انتشار. مناسب برای تیمهای SOC، تحلیلگران CTI و مدیریت تهدیدات.
🔗 لینک دسترسی:
cti.wazuh.com/vulnerabilities/cves
تیم سورین
#cti #soc
Please open Telegram to view this post
VIEW IN TELEGRAM
Wazuh
CVE search - Vulnerability Database
Wazuh CTI provides access to a comprehensive database of vulnerabilities, enabling you to quickly identify and address potential risks.
A compilation of challenges that aims to provide practice in simple to advanced concepts in the following topics: Digital Forensics, Incident Response, Malware Analysis and Threat Hunting.
#dfir #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Azr43lKn1ght/DFIR-LABS: DFIR LABS - A compilation of challenges that aims to provide practice in simple to advanced concepts…
DFIR LABS - A compilation of challenges that aims to provide practice in simple to advanced concepts in the following topics: Digital Forensics, Incident Response, Malware Analysis and Threat Hunti...
❤1
Taking SHELLTER: a commercial evasion framework abused in- the- wild
🔍 تحلیل حرفهای: ابزار Shellter چگونه در خدمت بدافزارهای پیشرفته قرار گرفت؟
ابزار «Shellter» که در اصل برای تست امنیت فایلهای اجرایی ویندوز طراحی شده، این روزها به ابزاری محبوب در میان گروههای تهدید تبدیل شده است. بر اساس گزارش تازهی تیم Elastic، نسخهی Elite این ابزار در کمپینهای واقعی برای پنهانسازی بدافزارهایی مانند LUMMA، RHADAMANTHYS و ARECHCLIENT2 مورد سوءاستفاده قرار گرفته است.
🧠 این نسخهی پیشرفته از Shellter با تکنیکهای پیچیدهی فرار از شناسایی، میتواند از سد بسیاری از EDRها و آنتیویروسها عبور کند. برخی از مهمترین قابلیتهای آن عبارتاند از:
🔸 تزریق کد پلیمورفیک (غیرقابل شناسایی با امضا)
🔸و unhook کردن ماژولهای سیستمی مانند ntdll.dll
🔸 رمزگذاری پیشرفته payloadها با AES و فشردهسازی LZNT1
🔸 اجرای syscall بدون رد پا در call stack
🔸 بایپس کامل AMSI با تکنیکهای پیچیده
🔸 تشخیص محیطهای تحلیل و اجرای خودمخرب در شرایط خاص
📎 مطالعهی مقاله کامل در سایت Elastic:
https://www.elastic.co/security-labs/taking-shellter
https://www.shellterproject.com/homepage/
تیم سورین
🔍 تحلیل حرفهای: ابزار Shellter چگونه در خدمت بدافزارهای پیشرفته قرار گرفت؟
ابزار «Shellter» که در اصل برای تست امنیت فایلهای اجرایی ویندوز طراحی شده، این روزها به ابزاری محبوب در میان گروههای تهدید تبدیل شده است. بر اساس گزارش تازهی تیم Elastic، نسخهی Elite این ابزار در کمپینهای واقعی برای پنهانسازی بدافزارهایی مانند LUMMA، RHADAMANTHYS و ARECHCLIENT2 مورد سوءاستفاده قرار گرفته است.
🧠 این نسخهی پیشرفته از Shellter با تکنیکهای پیچیدهی فرار از شناسایی، میتواند از سد بسیاری از EDRها و آنتیویروسها عبور کند. برخی از مهمترین قابلیتهای آن عبارتاند از:
🔸 تزریق کد پلیمورفیک (غیرقابل شناسایی با امضا)
🔸و unhook کردن ماژولهای سیستمی مانند ntdll.dll
🔸 رمزگذاری پیشرفته payloadها با AES و فشردهسازی LZNT1
🔸 اجرای syscall بدون رد پا در call stack
🔸 بایپس کامل AMSI با تکنیکهای پیچیده
🔸 تشخیص محیطهای تحلیل و اجرای خودمخرب در شرایط خاص
📎 مطالعهی مقاله کامل در سایت Elastic:
https://www.elastic.co/security-labs/taking-shellter
https://www.shellterproject.com/homepage/
تیم سورین
www.elastic.co
Taking SHELLTER: a commercial evasion framework abused in-the-wild — Elastic Security Labs
Elastic Security Labs detected the recent emergence of infostealers using an illicitly acquired version of the commercial evasion framework, SHELLTER, to deploy post-exploitation payloads.
🚨 هشدار امنیتی فوری برای تیمهای SOC و زیرساخت
دو آسیبپذیری بحرانی در Microsoft SharePoint Server با کدهای زیر گزارش شده اند
CVE-2025-53770 (RCE – CVSS 9.8)
و
CVE-2025-53771 (Auth Bypass)
گزارشها حاکی از بهرهبرداری فعال این آسیبپذیریها در فضای عملیاتی سازمانهاست.
📌 مهاجمان با دور زدن احراز هویت، از طریق فایلهای آلوده مثل spinstall0.aspx به اجرای کد، استخراج MachineKey و استقرار backdoor دست یافتهاند.
🎯 هدف: SharePoint Server 2016, 2019 و Subnoscription Edition
📤 نسخههای آنلاین (SharePoint Online) در معرض نیستند.
✅ اقدامات فوری توصیهشده:
اعمال patchهای منتشرشده توسط Microsoft
بررسی لاگها برای رفتارهای مشکوک (ToolPane.aspx, SignOut.aspx)
محدودسازی دسترسی سرورها به اینترنت
فعالسازی Defender AV و AMSI روی سرورها
📎 منبع: The Verge – Exploit Report
#SharePoint #Microsoft #SOC #IncidentResponse
تیم سورین
دو آسیبپذیری بحرانی در Microsoft SharePoint Server با کدهای زیر گزارش شده اند
CVE-2025-53770 (RCE – CVSS 9.8)
و
CVE-2025-53771 (Auth Bypass)
گزارشها حاکی از بهرهبرداری فعال این آسیبپذیریها در فضای عملیاتی سازمانهاست.
📌 مهاجمان با دور زدن احراز هویت، از طریق فایلهای آلوده مثل spinstall0.aspx به اجرای کد، استخراج MachineKey و استقرار backdoor دست یافتهاند.
🎯 هدف: SharePoint Server 2016, 2019 و Subnoscription Edition
📤 نسخههای آنلاین (SharePoint Online) در معرض نیستند.
✅ اقدامات فوری توصیهشده:
اعمال patchهای منتشرشده توسط Microsoft
بررسی لاگها برای رفتارهای مشکوک (ToolPane.aspx, SignOut.aspx)
محدودسازی دسترسی سرورها به اینترنت
فعالسازی Defender AV و AMSI روی سرورها
📎 منبع: The Verge – Exploit Report
#SharePoint #Microsoft #SOC #IncidentResponse
تیم سورین
The Verge
Microsoft SharePoint servers are under attack because of a major security flaw
Emergency patches are being rolled out.
👍3