Why Hunting For LOLBINs Is One Of The Best Bets
این مقاله توضیح میدهد که چرا LOLBIN (Living Off The Land Binaries) یک تکنیک مفید برای محققان امنیتی و آزمایشکنندگان نفوذ است. LOLBIN ها باینری های سیستمی هستند که می توانند توسط مهاجمان برای اهداف مخرب مانند دانلود، اجرا یا دور زدن کنترل های امنیتی مورد سوء استفاده قرار گیرند. این مقاله چند نمونه از LOLBIN ها، مانند certutil.exe، bitsadmin.exe، و mshta.exe و نحوه استفاده از آنها برای انجام وظایف مختلف را ارائه می دهد.
🔗https://nasbench.medium.com/why-hunting-for-lolbins-is-one-of-the-best-bets-e5e58e1619c2
@hypersec
#lolbin
تیم امنیتی شرکت سورین
این مقاله توضیح میدهد که چرا LOLBIN (Living Off The Land Binaries) یک تکنیک مفید برای محققان امنیتی و آزمایشکنندگان نفوذ است. LOLBIN ها باینری های سیستمی هستند که می توانند توسط مهاجمان برای اهداف مخرب مانند دانلود، اجرا یا دور زدن کنترل های امنیتی مورد سوء استفاده قرار گیرند. این مقاله چند نمونه از LOLBIN ها، مانند certutil.exe، bitsadmin.exe، و mshta.exe و نحوه استفاده از آنها برای انجام وظایف مختلف را ارائه می دهد.
🔗https://nasbench.medium.com/why-hunting-for-lolbins-is-one-of-the-best-bets-e5e58e1619c2
@hypersec
#lolbin
تیم امنیتی شرکت سورین
Medium
Why Hunting For LOLBINs Is One Of The Best Bets
I never played poker so don’t quote me on that
❤2
👁🗨Awesome SOC👁🗨
A collection of sources of documentation, and field best practices, to build and run a SOC (including CSIRT).
🔗https://github.com/cyb3rxp/awesome-soc
@hypersec
#SOC
تیم امنیتی شرکت سورین
A collection of sources of documentation, and field best practices, to build and run a SOC (including CSIRT).
🔗https://github.com/cyb3rxp/awesome-soc
@hypersec
#SOC
تیم امنیتی شرکت سورین
GitHub
GitHub - cyb3rxp/awesome-soc: A collection of sources of documentation, as well as field best practices, to build/run a SOC
A collection of sources of documentation, as well as field best practices, to build/run a SOC - cyb3rxp/awesome-soc
🙏1
👩💻👩💻Windows Internals Crash Course by Duncan Ogilvie the creator and maintainer ofx64dbg
ویدیو دوره ویندوز اینترنالز توسط Duncan Ogilvie نویسنده دیباگر x64dbg
@hypersec
#windows #internal
تیم امنیتی شرکت سورین
ویدیو دوره ویندوز اینترنالز توسط Duncan Ogilvie نویسنده دیباگر x64dbg
@hypersec
#windows #internal
تیم امنیتی شرکت سورین
YouTube
Windows Internals Crash Course
Guest lecture about Windows Internals (aimed at total beginners), given at the Ruhr-Universität Bochum. Slides: https://mrexodia.github.io/files/wicc-2023-slides.pdf, Materials: https://mrexodia.github.io/files/wicc-2023-materials.zip
🔏چگونه مجرمان سایبری URL های مخرب خود را پنهان می کنند⁉️
مجرمان سایبری از روش های مختلفی برای پنهان کردن URL ها استفاده می کنند تا کاربران را فریب دهند و آنها را به وب سایت های مخرب یا فیشینگ هدایت کنند. برخی از رایج ترین روش ها عبارتند از:
1️⃣استفاده از خدمات کوتاهکننده URL: مجرمان سایبری میتوانند از خدمات کوتاهکننده URL برای پنهان کردن پیوندهای مخرب یا فیشینگ در پشت پیوندهای به ظاهر بیضرر استفاده کنند. به عنوان مثال، پیوندی مانند bit.ly/2G7Z6fj می تواند به یک سایت مخرب هدایت شود
2️⃣درج علامت @ در آدرس: این روش دامنه واقعی را در آدرس پنهان می کند و شناسایی مقصد واقعی لینک را برای کاربران دشوار می کند. مجرمان سایبری می توانند از یک نام صفحه قانع کننده و نام یک سایت قانونی استفاده کنند تا پیوند را معتبرتر نشان دهند.
مثلا اگه آدرس IP سایتی برابر ۸.۸.۸.۸ باشد با این ابزار میتوانیم آن را به عدد صحیح تبدیل کنیم، مثلا : 41093597776
و نهایتا آدرس سایت به این صورت میشود :
http://google.com…%@41093597776
پس هدف در این روش این است که ، آدرس قبل از @ رو قانونی جلوه دهند و قسمت بعد از @ را بعنوان پارامتر نشان دهند تا قربانی رو فریب دهند.
3️⃣نشانیهای اینترنتی جعلی: این نشاندهندهها شامل پنهان کردن یک وبسایت به عنوان وبسایت دیگر است، که اغلب از آسیبپذیریها در فناوری مرورگر وب برای تسهیل تجربه رایانهای مخرب استفاده میکند.
4️⃣استفاده از URL های گمراه کننده در ایمیل های فیشینگ: مجرمان سایبری اغلب URL های گمراه کننده ای را در ایمیل های فیشینگ قرار می دهند که ممکن است به عنوان پیوندهایی به وب سایت های قانونی پنهان شوند یا با پیوند "اینجا کلیک کنید" برای یک پیشنهاد یا تبلیغ جعلی پنهان شوند.
@hypersec
#URL
تیم سورین
مجرمان سایبری از روش های مختلفی برای پنهان کردن URL ها استفاده می کنند تا کاربران را فریب دهند و آنها را به وب سایت های مخرب یا فیشینگ هدایت کنند. برخی از رایج ترین روش ها عبارتند از:
1️⃣استفاده از خدمات کوتاهکننده URL: مجرمان سایبری میتوانند از خدمات کوتاهکننده URL برای پنهان کردن پیوندهای مخرب یا فیشینگ در پشت پیوندهای به ظاهر بیضرر استفاده کنند. به عنوان مثال، پیوندی مانند bit.ly/2G7Z6fj می تواند به یک سایت مخرب هدایت شود
2️⃣درج علامت @ در آدرس: این روش دامنه واقعی را در آدرس پنهان می کند و شناسایی مقصد واقعی لینک را برای کاربران دشوار می کند. مجرمان سایبری می توانند از یک نام صفحه قانع کننده و نام یک سایت قانونی استفاده کنند تا پیوند را معتبرتر نشان دهند.
مثلا اگه آدرس IP سایتی برابر ۸.۸.۸.۸ باشد با این ابزار میتوانیم آن را به عدد صحیح تبدیل کنیم، مثلا : 41093597776
و نهایتا آدرس سایت به این صورت میشود :
http://google.com…%@41093597776
پس هدف در این روش این است که ، آدرس قبل از @ رو قانونی جلوه دهند و قسمت بعد از @ را بعنوان پارامتر نشان دهند تا قربانی رو فریب دهند.
3️⃣نشانیهای اینترنتی جعلی: این نشاندهندهها شامل پنهان کردن یک وبسایت به عنوان وبسایت دیگر است، که اغلب از آسیبپذیریها در فناوری مرورگر وب برای تسهیل تجربه رایانهای مخرب استفاده میکند.
4️⃣استفاده از URL های گمراه کننده در ایمیل های فیشینگ: مجرمان سایبری اغلب URL های گمراه کننده ای را در ایمیل های فیشینگ قرار می دهند که ممکن است به عنوان پیوندهایی به وب سایت های قانونی پنهان شوند یا با پیوند "اینجا کلیک کنید" برای یک پیشنهاد یا تبلیغ جعلی پنهان شوند.
@hypersec
#URL
تیم سورین
Vincacyber - We at Vinca focus on delivering End-to-End Cyber Security Solutions, services & education in order to address the ongoing security challenges
How Cybercriminals Disguise URLs and How to Protect Your Business - Vincacyber
Learn how cybercriminals disguise URLs and how to protect your business from phishing and malware attacks. Discover how Vinca Cyber can help you with cloud security.
👍5❤3🙏1👌1
🐧Incident Response Linux🐧
🔗 https://github.com/vm32/Linux-Incident-Response
@hypersec
#linux #IR
تیم سورین
🔗 https://github.com/vm32/Linux-Incident-Response
@hypersec
#linux #IR
تیم سورین
GitHub
GitHub - vm32/Linux-Incident-Response: practical toolkit for cybersecurity and IT professionals. It features a detailed Linux cheatsheet…
practical toolkit for cybersecurity and IT professionals. It features a detailed Linux cheatsheet for incident response - GitHub - vm32/Linux-Incident-Response: practical toolkit for cybersecurity...
👏1
🔎ForensicTools🔍
forensictools is a toolkit designed for digital forensics, offering a wide array of tools. Its primary goal is to simplify the creation of a virtual environment for conducting forensic examinations.
فهرستی از تمام ابزار هایی که برای فارنزیک ویندوز میتوانید استفاده کنید .
🔗https://cristian.sh/projects/forensictools.html
🔗https://github.com/cristianzsh/forensictools
@hypersec
#Forensics #windows #tools
تیم سورین
forensictools is a toolkit designed for digital forensics, offering a wide array of tools. Its primary goal is to simplify the creation of a virtual environment for conducting forensic examinations.
فهرستی از تمام ابزار هایی که برای فارنزیک ویندوز میتوانید استفاده کنید .
🔗https://cristian.sh/projects/forensictools.html
🔗https://github.com/cristianzsh/forensictools
@hypersec
#Forensics #windows #tools
تیم سورین
GitHub
GitHub - cristianzsh/forensictools: Collection of forensic tools
Collection of forensic tools. Contribute to cristianzsh/forensictools development by creating an account on GitHub.
🐺Freki is a free and open-source malware analysis platform.
🔗https://github.com/cristianzsh/freki
@hypersec
#malware
تیم سورین
🔗https://github.com/cristianzsh/freki
@hypersec
#malware
تیم سورین
GitHub
GitHub - cristianzsh/freki: :wolf: Malware analysis platform
:wolf: Malware analysis platform. Contribute to cristianzsh/freki development by creating an account on GitHub.
💻 Windows System Control Center💻
👩💻 تجربه ویندوز خود را با WSCC تقویت کنید - راه حلی همه کاره برای کنترل و بهینه سازی ویندوز! 🚀
🔍 ویژگی های کلیدی:
کنترل متمرکز برای ابزارهای سیستم ویندوز.
دسترسی راحت به Sysinternals Suite و NirSoft Utilities.
رابط کاربر پسند برای مدیریت کارآمد.
🌐 http://www.kls-soft.com/wscc/index.php
@hypersec
#windows #WindowsManagement #WSCC
تیم سورین
👩💻 تجربه ویندوز خود را با WSCC تقویت کنید - راه حلی همه کاره برای کنترل و بهینه سازی ویندوز! 🚀
🔍 ویژگی های کلیدی:
کنترل متمرکز برای ابزارهای سیستم ویندوز.
دسترسی راحت به Sysinternals Suite و NirSoft Utilities.
رابط کاربر پسند برای مدیریت کارآمد.
🌐 http://www.kls-soft.com/wscc/index.php
@hypersec
#windows #WindowsManagement #WSCC
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍1
📚مجموعه ای از کتاب ها و منابع در زمینه های مختلف امنیت سایبری
🔗https://drive.google.com/drive/mobile/folders/12Mvq6kE2HJDwN2CZhEGWizyWt87YunkU
@hypersec
تیم سورین
🔗https://drive.google.com/drive/mobile/folders/12Mvq6kE2HJDwN2CZhEGWizyWt87YunkU
@hypersec
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
❤1
document.pdf
4.3 MB
👏6👍4❤2🙏1👌1
👁🗨Awesome Malware Analysis
A curated list of awesome malware analysis tools and resources.
🔗https://github.com/rshipp/awesome-malware-analysis
@hypersec
#malware
تیم سورین
A curated list of awesome malware analysis tools and resources.
🔗https://github.com/rshipp/awesome-malware-analysis
@hypersec
#malware
تیم سورین
GitHub
GitHub - rshipp/awesome-malware-analysis: Defund the Police.
Defund the Police. Contribute to rshipp/awesome-malware-analysis development by creating an account on GitHub.
👍1
🟥این مقاله خلاصه ای از Red Canary Threat Detection در سال 2023 است که بر اساس تجزیه و تحلیل بیش از 37000 تهدید سایبری شناسایی شده و تایید شده در محیط های مشتریانشان نوشته شده . این مقاله اطلاعاتی درباره 10 تهدید برتر مانند باجافزارها ، APT و رایجترین تکنیکهایی که هکرها برای انجام حملات استفاده میکنند، ارائه میکند.
🖍https://redcanary.com/threat-detection-report/threats/
@hypersec
#Red #threat
تیم سورین
🖍https://redcanary.com/threat-detection-report/threats/
@hypersec
#Red #threat
تیم سورین
Red Canary
Top Cyber Threats | Red Canary Threat Detection Report
See the top cyber threats Red Canary detected most frequently across our customers' environments in 2024.
این مقاله در مورد توسعه تست های تیم قرمز با استفاده از چارچوب MITER ATT&CK است که پایگاه دانشی از تاکتیک ها و تکنیک های هکرها بر اساس مشاهدات دنیای واقعی میباشد. این مقاله نحوه استفاده از Intelligence Compass را توضیح میدهد، ابزاری که به تیمهای قرمز کمک میکند تا مرتبطترین تکنیکها را برای آزمایش در برابر محیط هدف خود انتخاب و اولویتبندی کنند. این مقاله همچنین یک راهنمای گام به گام در مورد نحوه استفاده از Intelligence Compass به همراه چند مثال و نکات ارائه می دهد. هدف این مقاله کمک به تیمهای قرمز برای بهبود روششناسی و اثربخشی آزمایش با استفاده از چارچوب MITER ATT&CK است.
@hypersec
#mitre #inteligence
تیم سورین
@hypersec
#mitre #inteligence
تیم سورین
Linkedin
Developing Red Team Tests with MITRE ATT&CK, Intelligence, and a Compass | Scott Small
Single lines of code, even just a few characters, can recreate methods used recently by real cyber attackers to harm actual victims. The simplicity and ease of use of many attacker techniques can be alarming, but awareness of these techniques helps us strengthen…
👍2❤1👌1
Gophish is a powerful, open-source phishing framework that makes it easy to test your organization's exposure to phishing
ابزار Gophish مجموعهای جامع از ابزارها را در اختیار متخصصان امنیتی قرار میدهد تا کمپینهای فیشینگ خود را ایجاد کنند تا مشخص کنند کدام کارمندان به آگاهی بیشتر درباره فیشینگ نیاز دارند و آموزش را در سازمان خود بهبود میبخشند.
🔗https://getgophish.com/
@hypersec
#gophish #phishing
تیم سورین
ابزار Gophish مجموعهای جامع از ابزارها را در اختیار متخصصان امنیتی قرار میدهد تا کمپینهای فیشینگ خود را ایجاد کنند تا مشخص کنند کدام کارمندان به آگاهی بیشتر درباره فیشینگ نیاز دارند و آموزش را در سازمان خود بهبود میبخشند.
🔗https://getgophish.com/
@hypersec
#gophish #phishing
تیم سورین
Getgophish
Gophish - Open Source Phishing Framework
Gophish - An Open-Source Phishing Framework
👍4👏1👌1