Hypersec – Telegram
Hypersec
4.01K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
🖥Bypassing Detections with Command-Line Obfuscation

این مقاله به بررسی تکنیک‌های مبهم‌سازی خط فرمان می‌پردازد که به مهاجمان سایبری امکان می‌دهد تا تشخیص فعالیت‌های مخرب توسط ابزارهای امنیتی را دشوار کنند. این تکنیک‌ها از ناسازگاری‌ها و ویژگی‌های خاص در نحوه پردازش آرگومان‌های خط فرمان توسط برنامه‌های اجرایی (مانند ابزارهای داخلی ویندوز) بهره‌برداری می‌کنند. همچنین، ابزار جدیدی به نام ArgFuscator معرفی شده است که فرصت‌های مبهم‌سازی را مستند کرده و خطوط فرمان مبهم‌شده تولید می‌کند.

🌍https://www.wietzebeukema.nl/blog/bypassing-detections-with-command-line-obfuscation

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Splunk Fundamentals 1, 2, 3

مدرس : Ahmadreza Norouzi

سرفصل های دوره شامل موارد زیر هست :

🔹 Introducing Splunk and Splunk's Components
🔹 Installation
🔹 Inputs
🔹 Searching
🔹 Best Practices for Searching
🔹 Splunk Search Language
🔹 Transforming Commands
🔹 Creating Report, Dashboard and Alert
🔹 Using Pivot
🔹 Creating and Using Lookup
🔹 Beyond Search Fundamentals
🔹 Command for Visualization
🔹 Advanced Visualization
🔹 Filtering and Formatting Data
🔹 Creating and Managing Fields
🔹 Extracting Fields at Search Time
🔹 Report Acceleration
🔹 Correlating Events
🔹 Introduction to Data Model & Data Set
🔹 Introduction to CIM
🔹 Exploring Statistical Commands
🔹 Summary Indexing
🔹 Data model Command
🔹 Creating and Using Macros
🔹 Tsidx Filed & tstats Command
🔹 Introduction to Knowledge Objects
🔹 Exploring eval command Functions
🔹 Exploring Lookup
🔹 Creating and Using Workflow Action

تیم سورین
5
Hypersec pinned a photo
🛑 هشدار امنیتی مهم برای کاربران کروم 🛑

📌 CVE-2025-5419
📆 کشف‌شده در: خرداد ۱۴۰۴
📈 شدت آسیب‌پذیری: 8.8 از 10 (خیلی بالا)
🧠 آسیب‌پذیری در: موتور V8 مرورگر Google Chrome

یک نقص امنیتی خطرناک در موتور جاوااسکریپت Chrome که به مهاجم اجازه می‌دهد حافظه مرورگر را دستکاری کرده و حتی کد مخرب اجرا کند!

💥 نتیجه :
امکان اجرای کد از راه دور
احتمال سرقت اطلاعات
کنترل کامل بر سیستم قربانی

🚨 همه کاربران Chrome، و همچنین کاربران مرورگرهای مبتنی بر Chromium مثل Edge، Brave، Opera و Vivaldi.

🛡راه‌حل: مرورگر ، فوراً به‌روزرسانی شود.

🔗 اطلاعات بیشتر


تیم سورین
3👍2
Playbook.pdf
768.5 KB
SOC Incident Response Playbook Template

تیم سورین
👍3
50 SOC Incident Response Playbook.pdf
1 MB
50 SOC Incident Response Playbook.

تیم سورین
👍3
🛡Wazuh CTI - CVE Intelligence Feed

دسترسی به دیتابیس به‌روز آسیب‌پذیری‌ها با قابلیت فیلتر بر اساس CVSS، محصول، و تاریخ انتشار. مناسب برای تیم‌های SOC، تحلیل‌گران CTI و مدیریت تهدیدات.

🔗 لینک دسترسی:

cti.wazuh.com/vulnerabilities/cves

تیم سورین
#cti #soc
Please open Telegram to view this post
VIEW IN TELEGRAM
Taking SHELLTER: a commercial evasion framework abused in- the- wild

🔍 تحلیل حرفه‌ای: ابزار Shellter چگونه در خدمت بدافزارهای پیشرفته قرار گرفت؟

ابزار «Shellter» که در اصل برای تست امنیت فایل‌های اجرایی ویندوز طراحی شده، این روزها به ابزاری محبوب در میان گروه‌های تهدید تبدیل شده است. بر اساس گزارش تازه‌ی تیم Elastic، نسخه‌ی Elite این ابزار در کمپین‌های واقعی برای پنهان‌سازی بدافزارهایی مانند LUMMA، RHADAMANTHYS و ARECHCLIENT2 مورد سوءاستفاده قرار گرفته است.


🧠 این نسخه‌ی پیشرفته از Shellter با تکنیک‌های پیچیده‌ی فرار از شناسایی، می‌تواند از سد بسیاری از EDRها و آنتی‌ویروس‌ها عبور کند. برخی از مهم‌ترین قابلیت‌های آن عبارت‌اند از:

🔸 تزریق کد پلی‌مورفیک (غیرقابل شناسایی با امضا)
🔸و unhook کردن ماژول‌های سیستمی مانند ntdll.dll
🔸 رمزگذاری پیشرفته payloadها با AES و فشرده‌سازی LZNT1
🔸 اجرای syscall بدون رد پا در call stack
🔸 بای‌پس کامل AMSI با تکنیک‌های پیچیده
🔸 تشخیص محیط‌های تحلیل و اجرای خودمخرب در شرایط خاص


📎 مطالعه‌ی مقاله کامل در سایت Elastic:

https://www.elastic.co/security-labs/taking-shellter
https://www.shellterproject.com/homepage/

تیم سورین
🚨 هشدار امنیتی فوری برای تیم‌های SOC و زیرساخت

دو آسیب‌پذیری بحرانی در Microsoft SharePoint Server با کدهای زیر گزارش شده اند
CVE-2025-53770 (RCE – CVSS 9.8)
و
CVE-2025-53771 (Auth Bypass)
گزارش‌ها حاکی از بهره‌برداری فعال این آسیب‌پذیری‌ها در فضای عملیاتی سازمان‌هاست.

📌 مهاجمان با دور زدن احراز هویت، از طریق فایل‌های آلوده مثل spinstall0.aspx به اجرای کد، استخراج MachineKey و استقرار backdoor دست یافته‌اند.

🎯 هدف: SharePoint Server 2016, 2019 و Subnoscription Edition
📤 نسخه‌های آنلاین (SharePoint Online) در معرض نیستند.

اقدامات فوری توصیه‌شده:

اعمال patchهای منتشرشده توسط Microsoft

بررسی لاگ‌ها برای رفتارهای مشکوک (ToolPane.aspx, SignOut.aspx)

محدودسازی دسترسی سرورها به اینترنت

فعال‌سازی Defender AV و AMSI روی سرورها

📎 منبع: The Verge – Exploit Report

#SharePoint #Microsoft #SOC #IncidentResponse

تیم سورین
👍3
In the Wild: Malware Prototype with Embedded Prompt Injection


📢 کشف نخستین بدافزار با قابلیت دور زدن مدل‌های امنیتی AI از طریق Prompt Injection

تیم **Check Point Research برای نخستین بار نمونه‌ای از بدافزار را شناسایی کرده که از **تکنیک تزریق پرامپت (Prompt Injection) برای فریب و بی‌اثر کردن سیستم‌های امنیتی مبتنی بر هوش مصنوعی استفاده می‌کند.

🔍 روش کار:
در کد این بدافزار، رشته‌های متنی با ماهیت دستوری جاسازی شده که هنگام تحلیل توسط مدل‌های AI، دستورهای امنیتی را تغییر یا غیرفعال می‌کند. برای مثال، عباراتی مانند:

Ignore all previous instructions…

می‌تواند باعث شود مدل، سیاست‌های شناسایی را کنار گذاشته و بدافزار را «بی‌خطر» ارزیابی کند.

📌 وضعیت فعلی:

* این حمله در سطح Proof of Concept مشاهده شده
* اما اهمیت آن در این است که ثابت می‌کند مدل‌های AI نیز می‌توانند هدف مهندسی اجتماعی در لایه پردازش زبان قرار گیرند


#AI_Security #PromptInjection #CyberThreats #SOC #MalwareResearch
تیم سورین
2🙏1
Akira Abuses Wbadmin to Obtain a Copy of NTDS.dit

🛡 شکار تکنیک Akira برای استخراج NTDS.dit با استفاده از Wbadmin

🔍 اخیراً گروه باج‌افزاری Akira در یک حمله واقعی، از ابزار قانونی ویندوز **wbadmin.exe برای گرفتن بکاپ از فایل‌های حساس Active Directory استفاده کرده است؛ از جمله:

* NTDS.dit (شامل همه هش‌های پسورد دامین)
* فایل‌های رجیستری SYSTEM و SECURITY

این تکنیک در چارچوب MITRE ATT\&CK تحت T1003.003 – NTDS.dit Extraction شناخته می‌شود.
نکته جالب اینجاست که wbadmin یک ابزار پیش‌فرض ویندوز برای بکاپ قانونی است و همین باعث می‌شود خیلی وقت‌ها از دید تیم دفاعی پنهان بماند.

📌 نمونه دستور استفاده‌شده توسط مهاجم:

```powershell
wbadmin.exe start backup -backupTarget:\\localhost\c$\ProgramData\ -include:C:\Windows\NTDS\NTDS.dit C:\Windows\System32\config\SYSTEM C:\Windows\System32\config\SECURITY -quiet
```


💡 مهاجم مقصد بکاپ را در مسیرهایی مثل ProgramData یا Shareهای مدیریتی (مثل \\localhost\c$) می‌گذارد تا بعداً راحت خارج کند.

تیم سورین
🙏1
📢 دعوت به همکاری در تیم سورین
🔍 اگر به امنیت سایبری و مانیتورینگ علاقه‌مند هستید، منتظر شما هستیم!

📩 ارسال رزومه:
monitoring@soorinsec.ir

تیم سورین
📢 دعوت به همکاری در تیم سورین
🔍 اگر به امنیت سایبری و مانیتورینگ علاقه‌مند هستید، منتظر شما هستیم!

📩 ارسال رزومه:
monitoring@soorinsec.ir

تیم سورین
3
Hypersec pinned a photo
😈 Awesome Linux Software

😈 نرم‌افزارهای شگفت‌انگیز لینوکس

📌 لیستی از برنامه‌ها، نرم‌افزارها، ابزارها و منابع کاربردی (از دسته‌ی Awesome) برای توزیع‌های مختلف لینوکس.

این مخزن شامل مجموعه‌ای از برنامه‌ها و ابزارهای فوق‌العاده لینوکس است که برای تمام کاربران و توسعه‌دهندگان می‌تواند مفید باشد.

➡️https://github.com/luong-komorebi/Awesome-Linux-Software

#Tool #Linux
تیم سورین
👍1
Mapping MITRE ATT&CK with Window Event Log IDs

🔍 برای نگاشت Windows Event IDها به تاکتیک‌ها و تکنیک‌های MITRE ATT&CK یه مرجع فوق‌العاده منتشر شده.
این جدول می‌تونه توی Threat Hunting و طراحی رول های SIEM خیلی کاربردی باشه :

🔏مطالعه در SOC Investigation

تیم سورین
2👍2
💢سرفصل های دوره :
Splunk Clustering & Administrator

زمان دوره :‌۴۸ ساعت


1. Introduction
2. Deploying Splunk
3. Splunk Installation
4. Secure Splunk Enterprise
5. Manage Users & Roles
6. Monitoring Splunk
7. Licensing Splunk
8. Configuration File & Directory Structure
9. Manage indexes
10. Manage ClusterMaster & indexers
11. Create indexes.conf
12. Customize Limits.conf & Servers.conf & …
13. Introduction of Buckets
14. Manage Deployment
Server
15. Configure Basic Forwarding
16. Configure data inputs
17. Configure Search head Cluster & Deployer
18. Install Splunk App & addons in cluster Structure
19. Add Users and Configure
Roles in Cluster Structure
20. Configure Heavy
Forwarder HA
21. Install & Configure
Stream App
22. Splunk Multisite Structure
23. Splunk SmartStore Structure

مدرس : احمرضا نوروزی

تیم سورین