🔏چگونه مجرمان سایبری URL های مخرب خود را پنهان می کنند⁉️
مجرمان سایبری از روش های مختلفی برای پنهان کردن URL ها استفاده می کنند تا کاربران را فریب دهند و آنها را به وب سایت های مخرب یا فیشینگ هدایت کنند. برخی از رایج ترین روش ها عبارتند از:
1️⃣استفاده از خدمات کوتاهکننده URL: مجرمان سایبری میتوانند از خدمات کوتاهکننده URL برای پنهان کردن پیوندهای مخرب یا فیشینگ در پشت پیوندهای به ظاهر بیضرر استفاده کنند. به عنوان مثال، پیوندی مانند bit.ly/2G7Z6fj می تواند به یک سایت مخرب هدایت شود
2️⃣درج علامت @ در آدرس: این روش دامنه واقعی را در آدرس پنهان می کند و شناسایی مقصد واقعی لینک را برای کاربران دشوار می کند. مجرمان سایبری می توانند از یک نام صفحه قانع کننده و نام یک سایت قانونی استفاده کنند تا پیوند را معتبرتر نشان دهند.
مثلا اگه آدرس IP سایتی برابر ۸.۸.۸.۸ باشد با این ابزار میتوانیم آن را به عدد صحیح تبدیل کنیم، مثلا : 41093597776
و نهایتا آدرس سایت به این صورت میشود :
http://google.com…%@41093597776
پس هدف در این روش این است که ، آدرس قبل از @ رو قانونی جلوه دهند و قسمت بعد از @ را بعنوان پارامتر نشان دهند تا قربانی رو فریب دهند.
3️⃣نشانیهای اینترنتی جعلی: این نشاندهندهها شامل پنهان کردن یک وبسایت به عنوان وبسایت دیگر است، که اغلب از آسیبپذیریها در فناوری مرورگر وب برای تسهیل تجربه رایانهای مخرب استفاده میکند.
4️⃣استفاده از URL های گمراه کننده در ایمیل های فیشینگ: مجرمان سایبری اغلب URL های گمراه کننده ای را در ایمیل های فیشینگ قرار می دهند که ممکن است به عنوان پیوندهایی به وب سایت های قانونی پنهان شوند یا با پیوند "اینجا کلیک کنید" برای یک پیشنهاد یا تبلیغ جعلی پنهان شوند.
@hypersec
#URL
تیم سورین
مجرمان سایبری از روش های مختلفی برای پنهان کردن URL ها استفاده می کنند تا کاربران را فریب دهند و آنها را به وب سایت های مخرب یا فیشینگ هدایت کنند. برخی از رایج ترین روش ها عبارتند از:
1️⃣استفاده از خدمات کوتاهکننده URL: مجرمان سایبری میتوانند از خدمات کوتاهکننده URL برای پنهان کردن پیوندهای مخرب یا فیشینگ در پشت پیوندهای به ظاهر بیضرر استفاده کنند. به عنوان مثال، پیوندی مانند bit.ly/2G7Z6fj می تواند به یک سایت مخرب هدایت شود
2️⃣درج علامت @ در آدرس: این روش دامنه واقعی را در آدرس پنهان می کند و شناسایی مقصد واقعی لینک را برای کاربران دشوار می کند. مجرمان سایبری می توانند از یک نام صفحه قانع کننده و نام یک سایت قانونی استفاده کنند تا پیوند را معتبرتر نشان دهند.
مثلا اگه آدرس IP سایتی برابر ۸.۸.۸.۸ باشد با این ابزار میتوانیم آن را به عدد صحیح تبدیل کنیم، مثلا : 41093597776
و نهایتا آدرس سایت به این صورت میشود :
http://google.com…%@41093597776
پس هدف در این روش این است که ، آدرس قبل از @ رو قانونی جلوه دهند و قسمت بعد از @ را بعنوان پارامتر نشان دهند تا قربانی رو فریب دهند.
3️⃣نشانیهای اینترنتی جعلی: این نشاندهندهها شامل پنهان کردن یک وبسایت به عنوان وبسایت دیگر است، که اغلب از آسیبپذیریها در فناوری مرورگر وب برای تسهیل تجربه رایانهای مخرب استفاده میکند.
4️⃣استفاده از URL های گمراه کننده در ایمیل های فیشینگ: مجرمان سایبری اغلب URL های گمراه کننده ای را در ایمیل های فیشینگ قرار می دهند که ممکن است به عنوان پیوندهایی به وب سایت های قانونی پنهان شوند یا با پیوند "اینجا کلیک کنید" برای یک پیشنهاد یا تبلیغ جعلی پنهان شوند.
@hypersec
#URL
تیم سورین
Vincacyber - We at Vinca focus on delivering End-to-End Cyber Security Solutions, services & education in order to address the ongoing security challenges
How Cybercriminals Disguise URLs and How to Protect Your Business - Vincacyber
Learn how cybercriminals disguise URLs and how to protect your business from phishing and malware attacks. Discover how Vinca Cyber can help you with cloud security.
👍5❤3🙏1👌1
🐧Incident Response Linux🐧
🔗 https://github.com/vm32/Linux-Incident-Response
@hypersec
#linux #IR
تیم سورین
🔗 https://github.com/vm32/Linux-Incident-Response
@hypersec
#linux #IR
تیم سورین
GitHub
GitHub - vm32/Linux-Incident-Response: practical toolkit for cybersecurity and IT professionals. It features a detailed Linux cheatsheet…
practical toolkit for cybersecurity and IT professionals. It features a detailed Linux cheatsheet for incident response - GitHub - vm32/Linux-Incident-Response: practical toolkit for cybersecurity...
👏1
🔎ForensicTools🔍
forensictools is a toolkit designed for digital forensics, offering a wide array of tools. Its primary goal is to simplify the creation of a virtual environment for conducting forensic examinations.
فهرستی از تمام ابزار هایی که برای فارنزیک ویندوز میتوانید استفاده کنید .
🔗https://cristian.sh/projects/forensictools.html
🔗https://github.com/cristianzsh/forensictools
@hypersec
#Forensics #windows #tools
تیم سورین
forensictools is a toolkit designed for digital forensics, offering a wide array of tools. Its primary goal is to simplify the creation of a virtual environment for conducting forensic examinations.
فهرستی از تمام ابزار هایی که برای فارنزیک ویندوز میتوانید استفاده کنید .
🔗https://cristian.sh/projects/forensictools.html
🔗https://github.com/cristianzsh/forensictools
@hypersec
#Forensics #windows #tools
تیم سورین
GitHub
GitHub - cristianzsh/forensictools: Collection of forensic tools
Collection of forensic tools. Contribute to cristianzsh/forensictools development by creating an account on GitHub.
🐺Freki is a free and open-source malware analysis platform.
🔗https://github.com/cristianzsh/freki
@hypersec
#malware
تیم سورین
🔗https://github.com/cristianzsh/freki
@hypersec
#malware
تیم سورین
GitHub
GitHub - cristianzsh/freki: :wolf: Malware analysis platform
:wolf: Malware analysis platform. Contribute to cristianzsh/freki development by creating an account on GitHub.
💻 Windows System Control Center💻
👩💻 تجربه ویندوز خود را با WSCC تقویت کنید - راه حلی همه کاره برای کنترل و بهینه سازی ویندوز! 🚀
🔍 ویژگی های کلیدی:
کنترل متمرکز برای ابزارهای سیستم ویندوز.
دسترسی راحت به Sysinternals Suite و NirSoft Utilities.
رابط کاربر پسند برای مدیریت کارآمد.
🌐 http://www.kls-soft.com/wscc/index.php
@hypersec
#windows #WindowsManagement #WSCC
تیم سورین
👩💻 تجربه ویندوز خود را با WSCC تقویت کنید - راه حلی همه کاره برای کنترل و بهینه سازی ویندوز! 🚀
🔍 ویژگی های کلیدی:
کنترل متمرکز برای ابزارهای سیستم ویندوز.
دسترسی راحت به Sysinternals Suite و NirSoft Utilities.
رابط کاربر پسند برای مدیریت کارآمد.
🌐 http://www.kls-soft.com/wscc/index.php
@hypersec
#windows #WindowsManagement #WSCC
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍1
📚مجموعه ای از کتاب ها و منابع در زمینه های مختلف امنیت سایبری
🔗https://drive.google.com/drive/mobile/folders/12Mvq6kE2HJDwN2CZhEGWizyWt87YunkU
@hypersec
تیم سورین
🔗https://drive.google.com/drive/mobile/folders/12Mvq6kE2HJDwN2CZhEGWizyWt87YunkU
@hypersec
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
❤1
document.pdf
4.3 MB
👏6👍4❤2🙏1👌1
👁🗨Awesome Malware Analysis
A curated list of awesome malware analysis tools and resources.
🔗https://github.com/rshipp/awesome-malware-analysis
@hypersec
#malware
تیم سورین
A curated list of awesome malware analysis tools and resources.
🔗https://github.com/rshipp/awesome-malware-analysis
@hypersec
#malware
تیم سورین
GitHub
GitHub - rshipp/awesome-malware-analysis: Defund the Police.
Defund the Police. Contribute to rshipp/awesome-malware-analysis development by creating an account on GitHub.
👍1
🟥این مقاله خلاصه ای از Red Canary Threat Detection در سال 2023 است که بر اساس تجزیه و تحلیل بیش از 37000 تهدید سایبری شناسایی شده و تایید شده در محیط های مشتریانشان نوشته شده . این مقاله اطلاعاتی درباره 10 تهدید برتر مانند باجافزارها ، APT و رایجترین تکنیکهایی که هکرها برای انجام حملات استفاده میکنند، ارائه میکند.
🖍https://redcanary.com/threat-detection-report/threats/
@hypersec
#Red #threat
تیم سورین
🖍https://redcanary.com/threat-detection-report/threats/
@hypersec
#Red #threat
تیم سورین
Red Canary
Top Cyber Threats | Red Canary Threat Detection Report
See the top cyber threats Red Canary detected most frequently across our customers' environments in 2024.
این مقاله در مورد توسعه تست های تیم قرمز با استفاده از چارچوب MITER ATT&CK است که پایگاه دانشی از تاکتیک ها و تکنیک های هکرها بر اساس مشاهدات دنیای واقعی میباشد. این مقاله نحوه استفاده از Intelligence Compass را توضیح میدهد، ابزاری که به تیمهای قرمز کمک میکند تا مرتبطترین تکنیکها را برای آزمایش در برابر محیط هدف خود انتخاب و اولویتبندی کنند. این مقاله همچنین یک راهنمای گام به گام در مورد نحوه استفاده از Intelligence Compass به همراه چند مثال و نکات ارائه می دهد. هدف این مقاله کمک به تیمهای قرمز برای بهبود روششناسی و اثربخشی آزمایش با استفاده از چارچوب MITER ATT&CK است.
@hypersec
#mitre #inteligence
تیم سورین
@hypersec
#mitre #inteligence
تیم سورین
Linkedin
Developing Red Team Tests with MITRE ATT&CK, Intelligence, and a Compass | Scott Small
Single lines of code, even just a few characters, can recreate methods used recently by real cyber attackers to harm actual victims. The simplicity and ease of use of many attacker techniques can be alarming, but awareness of these techniques helps us strengthen…
👍2❤1👌1
Gophish is a powerful, open-source phishing framework that makes it easy to test your organization's exposure to phishing
ابزار Gophish مجموعهای جامع از ابزارها را در اختیار متخصصان امنیتی قرار میدهد تا کمپینهای فیشینگ خود را ایجاد کنند تا مشخص کنند کدام کارمندان به آگاهی بیشتر درباره فیشینگ نیاز دارند و آموزش را در سازمان خود بهبود میبخشند.
🔗https://getgophish.com/
@hypersec
#gophish #phishing
تیم سورین
ابزار Gophish مجموعهای جامع از ابزارها را در اختیار متخصصان امنیتی قرار میدهد تا کمپینهای فیشینگ خود را ایجاد کنند تا مشخص کنند کدام کارمندان به آگاهی بیشتر درباره فیشینگ نیاز دارند و آموزش را در سازمان خود بهبود میبخشند.
🔗https://getgophish.com/
@hypersec
#gophish #phishing
تیم سورین
Getgophish
Gophish - Open Source Phishing Framework
Gophish - An Open-Source Phishing Framework
👍4👏1👌1
Top Most Asked Splunk Interview Questions and Answers 2023
🔗https://www.socinvestigation.com/top-most-asked-splunk-interview-questions-and-answers-2023/
@hypersec
#soc #interview
تیم سورین
🔗https://www.socinvestigation.com/top-most-asked-splunk-interview-questions-and-answers-2023/
@hypersec
#soc #interview
تیم سورین
Security Investigation - Be the first to investigate
Top Most Asked Splunk Interview Questions and Answers 2023 - Security Investigation
1. Define Splunk Splunk is a software platform that allows users to analyze machine-generated data (from hardware devices, networks, servers, IoT devices, etc.). Splunk is widely used for searching, visualizing, monitoring, and reporting enterprise data.…
👍2
Attention all GitLab users! 🚨🚨🚨
قابل توجه همه کاربران GitLab! 🚨🚨🚨
اخیراً چندین آسیبپذیری را در GitLab کشف شده است که نیاز به توجه فوری دارند. این آسیب پذیری ها شامل CVE-2023-7028، CVE-2023-5356، CVE-2023-2030 و چندین مورد دیگر است.
🔒 درجه شدت این آسیبپذیریها بین 3.5 تا 10.0 است که آنها را تهدیدی حیاتی برای GitLab شما میکند. ضروری است که برای محافظت از داده های حساس خود و جلوگیری از هرگونه نقض احتمالی اقدام فوری انجام دهید.
در اینجا چیزی است که شما باید بدانید:
1️⃣ CVE-2023-7028:
این آسیب پذیری به مهاجم اجازه می دهد تا احراز هویت را دور بزند و به GitLab شما دسترسی غیرمجاز پیدا کند. بروز رسانی به آخرین نسخه GitLab بسیار مهم است، زیرا یک پچ برای رفع این مشکل منتشر شده است.
2️⃣ CVE-2023-5356:
این آسیب پذیری اطلاعات حساس از جمله اعتبار کاربری را به دلیل اعتبارسنجی نامناسب ورودی در معرض نمایش قرار می دهد. برای کاهش این خطر، اکیداً توصیه میکنیم خود را بروزرسانی کنید و اقدامات دقیق تأیید ورودی را اعمال کنید.
3️⃣ CVE-2023-2030:
این آسیب پذیری به مهاجم اجازه می دهد تا کد دلخواه را روی سرور GitLab شما اجرا کند که به طور بالقوه منجر به به خطر انداختن کامل سیستم شما می شود. بروز رسانی به آخرین نسخه و اعمال هر گونه وصله امنیتی موجود ضروری است.
👉🏻 Link: https://nt.ls/IZZxE
👉🏻 Dork: http.meta:"Gitlab"
Vendor's advisory: https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/
#GitLab #Security #Vulnerabilities #CVEs #StaySecure
تیم سورین
قابل توجه همه کاربران GitLab! 🚨🚨🚨
اخیراً چندین آسیبپذیری را در GitLab کشف شده است که نیاز به توجه فوری دارند. این آسیب پذیری ها شامل CVE-2023-7028، CVE-2023-5356، CVE-2023-2030 و چندین مورد دیگر است.
🔒 درجه شدت این آسیبپذیریها بین 3.5 تا 10.0 است که آنها را تهدیدی حیاتی برای GitLab شما میکند. ضروری است که برای محافظت از داده های حساس خود و جلوگیری از هرگونه نقض احتمالی اقدام فوری انجام دهید.
در اینجا چیزی است که شما باید بدانید:
1️⃣ CVE-2023-7028:
این آسیب پذیری به مهاجم اجازه می دهد تا احراز هویت را دور بزند و به GitLab شما دسترسی غیرمجاز پیدا کند. بروز رسانی به آخرین نسخه GitLab بسیار مهم است، زیرا یک پچ برای رفع این مشکل منتشر شده است.
2️⃣ CVE-2023-5356:
این آسیب پذیری اطلاعات حساس از جمله اعتبار کاربری را به دلیل اعتبارسنجی نامناسب ورودی در معرض نمایش قرار می دهد. برای کاهش این خطر، اکیداً توصیه میکنیم خود را بروزرسانی کنید و اقدامات دقیق تأیید ورودی را اعمال کنید.
3️⃣ CVE-2023-2030:
این آسیب پذیری به مهاجم اجازه می دهد تا کد دلخواه را روی سرور GitLab شما اجرا کند که به طور بالقوه منجر به به خطر انداختن کامل سیستم شما می شود. بروز رسانی به آخرین نسخه و اعمال هر گونه وصله امنیتی موجود ضروری است.
👉🏻 Link: https://nt.ls/IZZxE
👉🏻 Dork: http.meta:"Gitlab"
Vendor's advisory: https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/
#GitLab #Security #Vulnerabilities #CVEs #StaySecure
تیم سورین
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
👍2
🔏This map lists the essential techniques to bypass anti-virus and EDR
🌐https://github.com/matro7sh/BypassAV
#EDR #bypass
تیم سورین
🌐https://github.com/matro7sh/BypassAV
#EDR #bypass
تیم سورین
GitHub
GitHub - matro7sh/BypassAV: This map lists the essential techniques to bypass anti-virus and EDR
This map lists the essential techniques to bypass anti-virus and EDR - matro7sh/BypassAV