Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
💠ETW internals for security research and forensics👁‍🗨

چرا ردیابی رویداد برای ویندوز (ETW) برای راه حل های (EDR) در ویندوز 10 و 11 بسیار مهم شده است؟ پاسخ در ارزش اطلاعاتی است که از طریق کانال‌های امن ETW به ابزارهای امنیتی ارائه می‌کند، که اکنون نیز هدفی برای محققان تهاجمی است که به دنبال دور زدن تشخیص‌ها هستند.
مطالعه این مقاله برای کسانی که به دنبال درک عمیق تر از ETW و نقش آن در امنیت هستند، ضروری است.

🔗https://blog.trailofbits.com/2023/11/22/etw-internals-for-security-research-and-forensics/

@hypersec
#ETW

شرکت دانش بنیان سورین
3
👩‍💻Rapidly Search and Hunt through Windows Forensic Artefacts

Chainsaw provides a powerful ‘first-response’ capability to quickly identify threats within Windows forensic artefacts such as Event Logs and the MFT file. Chainsaw offers a generic and fast method of searching through event logs for keywords, and by identifying threats using built-in support for Sigma detection rules, and via custom Chainsaw detection rules.

ابزار Chainsaw توسط WithSecure Labs توسعه یافته است که به کاربران اجازه می دهد تا به سرعت رکوردهای event log را جستجو، شکار و استخراج کنند.
ویژگی ها و قابلیت های مختلفی را برای تجزیه و تحلیل گزارش رویدادها در پلتفرم های مختلف مانند ویندوز، MacOS و لینوکس فراهم می کند.
این پروژه که بر اساس sigma rules ها به بررسی لاگ ها و بخش های دیگر سیستم های ویندوز می پردازد ،‌ میتواند حملاتی را که signiture مشخصی ندارند شناسایی و گزارش کند.

🔗https://github.com/WithSecureLabs/chainsaw

@hypersec
#windows #forensics

شرکت دانش بنیان سورین
2
This media is not supported in your browser
VIEW IN TELEGRAM
Tips & Tricks: Windows Event Log Threat Hunting with Chainsaw (No Audio)

@hypersec
#Chainsaw

شرکت دانش بنیان سورین
3
Hypersec pinned Deleted message
Why Hunting For LOLBINs Is One Of The Best Bets

این
مقاله توضیح می‌دهد که چرا LOLBIN (Living Off The Land Binaries) یک تکنیک مفید برای محققان امنیتی و آزمایش‌کنندگان نفوذ است. LOLBIN ها باینری های سیستمی هستند که می توانند توسط مهاجمان برای اهداف مخرب مانند دانلود، اجرا یا دور زدن کنترل های امنیتی مورد سوء استفاده قرار گیرند. این مقاله چند نمونه از LOLBIN ها، مانند certutil.exe، bitsadmin.exe، و mshta.exe و نحوه استفاده از آنها برای انجام وظایف مختلف را ارائه می دهد.

🔗https://nasbench.medium.com/why-hunting-for-lolbins-is-one-of-the-best-bets-e5e58e1619c2

@hypersec
#lolbin

تیم امنیتی شرکت سورین
2
🔏چگونه مجرمان سایبری URL های مخرب خود را پنهان می کنند⁉️

مجرمان سایبری از روش های مختلفی برای پنهان کردن URL ها استفاده می کنند تا کاربران را فریب دهند و آنها را به وب سایت های مخرب یا فیشینگ هدایت کنند. برخی از رایج ترین روش ها عبارتند از:
1️⃣استفاده از خدمات کوتاه‌کننده URL: مجرمان سایبری می‌توانند از خدمات کوتاه‌کننده URL برای پنهان کردن پیوندهای مخرب یا فیشینگ در پشت پیوندهای به ظاهر بی‌ضرر استفاده کنند. به عنوان مثال، پیوندی مانند bit.ly/2G7Z6fj می تواند به یک سایت مخرب هدایت شود

2️⃣درج علامت @ در آدرس: این روش دامنه واقعی را در آدرس پنهان می کند و شناسایی مقصد واقعی لینک را برای کاربران دشوار می کند. مجرمان سایبری می توانند از یک نام صفحه قانع کننده و نام یک سایت قانونی استفاده کنند تا پیوند را معتبرتر نشان دهند.
مثلا اگه آدرس IP سایتی برابر ۸.۸.۸.۸ باشد با این ابزار میتوانیم آن را به عدد صحیح تبدیل کنیم، مثلا : 41093597776
و نهایتا آدرس سایت به این صورت میشود :
http://google.com…%@41093597776
پس هدف در این روش این است که ، آدرس قبل از @ رو قانونی جلوه دهند و قسمت بعد از @ را بعنوان پارامتر نشان دهند تا قربانی رو فریب دهند.

3️⃣نشانی‌های اینترنتی جعلی: این نشان‌دهنده‌ها شامل پنهان کردن یک وب‌سایت به عنوان وب‌سایت دیگر است، که اغلب از آسیب‌پذیری‌ها در فناوری مرورگر وب برای تسهیل تجربه رایانه‌ای مخرب استفاده می‌کند.

4️⃣استفاده از URL های گمراه کننده در ایمیل های فیشینگ:
مجرمان سایبری اغلب URL های گمراه کننده ای را در ایمیل های فیشینگ قرار می دهند که ممکن است به عنوان پیوندهایی به وب سایت های قانونی پنهان شوند یا با پیوند "اینجا کلیک کنید" برای یک پیشنهاد یا تبلیغ جعلی پنهان شوند.





@hypersec
#URL

تیم سورین
👍53🙏1👌1
🔎ForensicTools🔍
forensictools is a toolkit designed for digital forensics, offering a wide array of tools. Its primary goal is to simplify the creation of a virtual environment for conducting forensic examinations.

فهرستی از تمام ابزار هایی که برای فارنزیک ویندوز میتوانید استفاده کنید .

🔗https://cristian.sh/projects/forensictools.html
🔗https://github.com/cristianzsh/forensictools

@hypersec
#Forensics #windows #tools

تیم سورین
💻 Windows System Control Center💻

👩‍💻 تجربه ویندوز خود را با WSCC تقویت کنید - راه حلی همه کاره برای کنترل و بهینه سازی ویندوز! 🚀

🔍 ویژگی های کلیدی:

کنترل متمرکز برای ابزارهای سیستم ویندوز.
دسترسی راحت به Sysinternals Suite و NirSoft Utilities.
رابط کاربر پسند برای مدیریت کارآمد.

🌐 http://www.kls-soft.com/wscc/index.php


@hypersec
#windows #WindowsManagement #WSCC
تیم سورین
👍1
document.pdf
4.3 MB
سوالات برای مصاحبه شغلی
موقعیت SOC Analyst
نویسنده : علیرضا ملکی

@hypersec
#SOC
تیم سورین
👏6👍42🙏1👌1
lolbin.pdf
2.6 MB
🔏👩‍💻Lolbin Attack & Defense

@hypersec
#lolbin #Mitre
تیم سورین
2👍1