🔏"خرابکار خاموش: خطرات hh.exe"
آشنایی با hh.exe: Hh.exe مخفف HTML Help Executable و جزء اصلی سیستم عامل ویندوز است. در پوشه های C:\Windows یا C:\Windows\SysWOW64 قرار دارد و هر زمان که یک فایل راهنمای کامپایل شده (.chm) را با کلیک روی آن یا روش های دیگر باز می کنید، اجرا می شود.
فایل اصلی hh.exe مایکروسافت بخش ایمن ویندوز است اما برخی از بدافزارها مانند کرمها، تروجانها و بکدورها از نام فایل مشابهی برای پنهان کردن خود از نرم افزارهای شناسایی و امنیتی استفاده میکنند. این فایلهای مخرب hh.exe میتوانند در پوشه های مختلفی مانند C:\Users\<username>\AppData\Roaming قرار گیرند یا میتوانند فایل hh.exe واقعی را در C:\Windows بازنویسی کنند.
مطالعه بیشتر : لینکدین
#hh #mitre #windows
تیم سورین
آشنایی با hh.exe: Hh.exe مخفف HTML Help Executable و جزء اصلی سیستم عامل ویندوز است. در پوشه های C:\Windows یا C:\Windows\SysWOW64 قرار دارد و هر زمان که یک فایل راهنمای کامپایل شده (.chm) را با کلیک روی آن یا روش های دیگر باز می کنید، اجرا می شود.
فایل اصلی hh.exe مایکروسافت بخش ایمن ویندوز است اما برخی از بدافزارها مانند کرمها، تروجانها و بکدورها از نام فایل مشابهی برای پنهان کردن خود از نرم افزارهای شناسایی و امنیتی استفاده میکنند. این فایلهای مخرب hh.exe میتوانند در پوشه های مختلفی مانند C:\Users\<username>\AppData\Roaming قرار گیرند یا میتوانند فایل hh.exe واقعی را در C:\Windows بازنویسی کنند.
مطالعه بیشتر : لینکدین
#hh #mitre #windows
تیم سورین
👍5🤩1👌1
📚Book Recommendations for SOC Analysts
تحلیلگران SOC به دانش نظری و عملی زیادی در هنگام شناسایی تهدیدات در روال کاری خود نیاز دارند. یکی از بهترین منابعی که می توانند این اطلاعات را به دست آورند، کتاب ها هستند. در این مقاله در مورد 3 کتاب مختلف زیر صحبت شده است :
1️⃣Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
2️⃣Blue Team Field Manual (BTFM)
3️⃣Applied Network Security Monitoring: Collection, Detection, and Analysis
🔻این سه کتاب در ادامه در همین کانال قرار گرفته است
#book
تیم سورین
تحلیلگران SOC به دانش نظری و عملی زیادی در هنگام شناسایی تهدیدات در روال کاری خود نیاز دارند. یکی از بهترین منابعی که می توانند این اطلاعات را به دست آورند، کتاب ها هستند. در این مقاله در مورد 3 کتاب مختلف زیر صحبت شده است :
1️⃣Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
2️⃣Blue Team Field Manual (BTFM)
3️⃣Applied Network Security Monitoring: Collection, Detection, and Analysis
🔻این سه کتاب در ادامه در همین کانال قرار گرفته است
#book
تیم سورین
letsdefend.io
Book Recommendations for SOC Analysts
SOC analysts need a lot of theoretical and practical knowledge when detecting threats in their work routines. One of the best sources they can obtain this information is books. We will talk about 3 different books in this article
👍2
Practical_Malware_Analysis_The_Hands_On_Guide_to_Dissecting_Malicious.pdf
10.1 MB
Practical Malware Analysis - The Hands-On Guide to Dissecting Malicious Software by Michael Sikorski, Andrew Honig
تیم سورین
تیم سورین
BTFM_Blue_Team_Field_Manual_v1_by_Alan_J_White,_Ben_Clark_2017.pdf
5.7 MB
BTFM -Blue Team Field Manual v1 by Alan J White, Ben Clark
تیم سورین
تیم سورین
👍1
🚨Alert : New Outlook Exploit Unveiled: CVE-2023-35636 Leads to NTLM v2 Password Breach
آسیب پذیری CVE-2023-35636 یک آسیبپذیری افشای اطلاعات Microsoft Outlook است که در 12 دسامبر 2023 وصله شده ، بهرهبرداری از این آسیبپذیری میتواند به مهاجم اجازه دهد تا هشهای NTLM v2 را از رایانه قربانی با ارسال یک یادآوری ایمیل ساختهشده ویژه با یک فایل صوتی سفارشی بدزدد. پس این اکسپلویت مهاجمان را قادر میسازد تا هشهای NTLM v2 را که برای احراز هویت در سیستمهای ویندوز مایکروسافت استفاده میشوند، رهگیری کنند. به کاربران توصیه می شود برای جلوگیری از این حمله، برنامه های Outlook 2016، 2019 یا 365 خود را به آخرین نسخه به روز کنند.
🔏برخی از اطلاعات دیگر که ممکن است برای شما مفید باشد عبارتند از:
- پروتکل NTLM v2 یک پروتکل احراز هویت چالش-پاسخ است که از هش رمز عبور کاربر به عنوان secret key استفاده می کند.
- فایل صوتی سفارشی مورد استفاده در اکسپلویت یک فایل WAV نادرست است که هنگام پخش توسط Outlook باعث خراب شدن حافظه می شود.
- این اکسپلویت نیازی به تعامل کاربر ندارد، زیرا یادآوری ایمیل به طور خودکار توسط Outlook فعال می شود. این باعث می شود که یک آسیب پذیری اجرای کد از راه دور باzero-click باشد.
- این اکسپلویت بر سایر برنامه هایی که از Windows Media Foundation Core برای پخش فایل های صوتی استفاده می کنند، مانند Skype، Teams و Edge تأثیر می گذارد.
منابع : [1] [2] [3]
#Outlook
تیم سورین
آسیب پذیری CVE-2023-35636 یک آسیبپذیری افشای اطلاعات Microsoft Outlook است که در 12 دسامبر 2023 وصله شده ، بهرهبرداری از این آسیبپذیری میتواند به مهاجم اجازه دهد تا هشهای NTLM v2 را از رایانه قربانی با ارسال یک یادآوری ایمیل ساختهشده ویژه با یک فایل صوتی سفارشی بدزدد. پس این اکسپلویت مهاجمان را قادر میسازد تا هشهای NTLM v2 را که برای احراز هویت در سیستمهای ویندوز مایکروسافت استفاده میشوند، رهگیری کنند. به کاربران توصیه می شود برای جلوگیری از این حمله، برنامه های Outlook 2016، 2019 یا 365 خود را به آخرین نسخه به روز کنند.
🔏برخی از اطلاعات دیگر که ممکن است برای شما مفید باشد عبارتند از:
- پروتکل NTLM v2 یک پروتکل احراز هویت چالش-پاسخ است که از هش رمز عبور کاربر به عنوان secret key استفاده می کند.
- فایل صوتی سفارشی مورد استفاده در اکسپلویت یک فایل WAV نادرست است که هنگام پخش توسط Outlook باعث خراب شدن حافظه می شود.
- این اکسپلویت نیازی به تعامل کاربر ندارد، زیرا یادآوری ایمیل به طور خودکار توسط Outlook فعال می شود. این باعث می شود که یک آسیب پذیری اجرای کد از راه دور باzero-click باشد.
- این اکسپلویت بر سایر برنامه هایی که از Windows Media Foundation Core برای پخش فایل های صوتی استفاده می کنند، مانند Skype، Teams و Edge تأثیر می گذارد.
منابع : [1] [2] [3]
#Outlook
تیم سورین
Daily CyberSecurity
New Outlook Exploit Unveiled: CVE-2023-35636 Leads to NTLM v2 Password Breach
CVE-2023-35636 is a security vulnerability found in Microsoft Outlook, specifically in the calendar sharing function.
👍1🔥1🤩1
CVE-2024-23897: Critical vulnerability in Jenkins 🔥
این آسیبپذیری به مهاجمان احراز هویت نشده** اجازه میدهد تا با ارسال درخواستهای طراحیشده مخصوص به Jenkins CLI ، فایلهای دلخواه را در سیستم فایل کنترلر جنکینز بخوانند. این به طور بالقوه می تواند منجر به **اجرای کد از راه دور (RCE)** در کنترلر Jenkins شود.
این آسیب پذیری دارای **امتیاز CVSS 9.8** است که نشان دهنده **شدت بالا آن ** است.
راه حل پیشنهادی این است که جنکینز را بروز رسانی کنید به نسخه **2.442 یا بالاتر**، یا LTS نسخه **2.427.1 یا بالاتر* .
Search at Netlas.io:
👉 Link: https://nt.ls/z5QU0
👉 Dork: http.headers.x_jenkins:[0 TO 2.441]
Vendor's advisory: https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314
#jenkins
تیم سورین
این آسیبپذیری به مهاجمان احراز هویت نشده** اجازه میدهد تا با ارسال درخواستهای طراحیشده مخصوص به Jenkins CLI ، فایلهای دلخواه را در سیستم فایل کنترلر جنکینز بخوانند. این به طور بالقوه می تواند منجر به **اجرای کد از راه دور (RCE)** در کنترلر Jenkins شود.
این آسیب پذیری دارای **امتیاز CVSS 9.8** است که نشان دهنده **شدت بالا آن ** است.
راه حل پیشنهادی این است که جنکینز را بروز رسانی کنید به نسخه **2.442 یا بالاتر**، یا LTS نسخه **2.427.1 یا بالاتر* .
Search at Netlas.io:
👉 Link: https://nt.ls/z5QU0
👉 Dork: http.headers.x_jenkins:[0 TO 2.441]
Vendor's advisory: https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314
#jenkins
تیم سورین
👍1
📝ARTToolkit
RedTeam Toolkit is an interactive cheat sheet, containing a useful list of offensive security tools and their respective commands/payloads, to be used in red teaming exercises.
🔗https://arttoolkit.github.io/
تیم سورین
RedTeam Toolkit is an interactive cheat sheet, containing a useful list of offensive security tools and their respective commands/payloads, to be used in red teaming exercises.
🔗https://arttoolkit.github.io/
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
🔎forensictools is a toolkit designed for digital forensics, offering a wide array of tools.🔍
تمام ابزارهای رایگانی که برای فارنزیک ویندوز استفاده میشود .
🔗https://github.com/cristianzsh/forensictools/
#forensic #windows
تیم سورین
تمام ابزارهای رایگانی که برای فارنزیک ویندوز استفاده میشود .
🔗https://github.com/cristianzsh/forensictools/
#forensic #windows
تیم سورین
GitHub
GitHub - cristianzsh/forensictools: Collection of forensic tools
Collection of forensic tools. Contribute to cristianzsh/forensictools development by creating an account on GitHub.
💻Debugging is the essential part of malware analysis.
آنتی دیباگینگ در ویندوز
🌐https://anti-debug.checkpoint.com/
#Reverse #windows
تیم سورین
آنتی دیباگینگ در ویندوز
🌐https://anti-debug.checkpoint.com/
#Reverse #windows
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
Advanced Windows exploit development resources
Some resources, links, books, and papers related to mostly Windows Internals and anything Windows kernel related. Mostly talks and videos that I enjoyed watching.
🔗https://github.com/FULLSHADE/WindowsExploitationResources
#windows
تیم سورین
Some resources, links, books, and papers related to mostly Windows Internals and anything Windows kernel related. Mostly talks and videos that I enjoyed watching.
🔗https://github.com/FULLSHADE/WindowsExploitationResources
#windows
تیم سورین
GitHub
GitHub - FULLSHADE/WindowsExploitationResources: Resources for Windows exploit development
Resources for Windows exploit development. Contribute to FULLSHADE/WindowsExploitationResources development by creating an account on GitHub.
👁🗨Web-Check: All-in-one website OSINT tool for analysing any website
The dashboard will show - IP info, SSL chain, DNS records, cookies, headers, domain info, page map, server location, open ports, traceroute
🌐https://web-check.as93.net
#scan
تیم سورین
The dashboard will show - IP info, SSL chain, DNS records, cookies, headers, domain info, page map, server location, open ports, traceroute
🌐https://web-check.as93.net
#scan
تیم سورین
👩💻I Found 8 CVEs in 2 Weeks (And You Can Too!) 👩💻
🔗https://www.youtube.com/watch?v=2VB4Zd5C8N8d
#CVEs
تیم سورین
🔗https://www.youtube.com/watch?v=2VB4Zd5C8N8d
#CVEs
تیم سورین
YouTube
I Found 8 CVEs in 2 Weeks (And You Can Too!)
Join the Hack Smarter community: https://hacksmarter.org
--- In this video, I cover the following without trying to sell you an overpriced coaching session or predatory boot camp. You're welcome :D
1. What is a CVE? (0:39)
2. Overview of the 8 CVEs I found.…
--- In this video, I cover the following without trying to sell you an overpriced coaching session or predatory boot camp. You're welcome :D
1. What is a CVE? (0:39)
2. Overview of the 8 CVEs I found.…