Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
Practical_Malware_Analysis_The_Hands_On_Guide_to_Dissecting_Malicious.pdf
10.1 MB
Practical Malware Analysis - The Hands-On Guide to Dissecting Malicious Software by Michael Sikorski, Andrew Honig
تیم سورین
BTFM_Blue_Team_Field_Manual_v1_by_Alan_J_White,_Ben_Clark_2017.pdf
5.7 MB
BTFM -Blue Team Field Manual v1 by Alan J White, Ben Clark
تیم سورین
👍1
🚨Alert : New Outlook Exploit Unveiled: CVE-2023-35636 Leads to NTLM v2 Password Breach

آسیب پذیری CVE-2023-35636 یک آسیب‌پذیری افشای اطلاعات Microsoft Outlook است که در 12 دسامبر 2023 وصله شده ، بهره‌برداری از این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا هش‌های NTLM v2 را از رایانه قربانی با ارسال یک یادآوری ایمیل ساخته‌شده ویژه با یک فایل صوتی سفارشی بدزدد. پس این اکسپلویت مهاجمان را قادر می‌سازد تا هش‌های NTLM v2 را که برای احراز هویت در سیستم‌های ویندوز مایکروسافت استفاده می‌شوند، رهگیری کنند. به کاربران توصیه می شود برای جلوگیری از این حمله، برنامه های Outlook 2016، 2019 یا 365 خود را به آخرین نسخه به روز کنند.

🔏برخی از اطلاعات دیگر که ممکن است برای شما مفید باشد عبارتند از:

- پروتکل NTLM v2 یک پروتکل احراز هویت چالش-پاسخ است که از هش رمز عبور کاربر به عنوان secret key استفاده می کند.
- فایل صوتی سفارشی مورد استفاده در اکسپلویت یک فایل WAV نادرست است که هنگام پخش توسط Outlook باعث خراب شدن حافظه می شود.
- این اکسپلویت نیازی به تعامل کاربر ندارد، زیرا یادآوری ایمیل به طور خودکار توسط Outlook فعال می شود. این باعث می شود که یک آسیب پذیری اجرای کد از راه دور باzero-click باشد.
- این اکسپلویت بر سایر برنامه هایی که از Windows Media Foundation Core برای پخش فایل های صوتی استفاده می کنند، مانند Skype، Teams و Edge تأثیر می گذارد.


منابع : [1] [2] [3]

#Outlook
تیم سورین
👍1🔥1🤩1
CVE-2024-23897: Critical vulnerability in Jenkins 🔥

این آسیب‌پذیری به مهاجمان احراز هویت نشده** اجازه می‌دهد تا با ارسال درخواست‌های طراحی‌شده مخصوص به Jenkins CLI ، فایل‌های دلخواه را در سیستم فایل کنترلر جنکینز بخوانند. این به طور بالقوه می تواند منجر به **اجرای کد از راه دور (RCE)** در کنترلر Jenkins شود.

این آسیب پذیری دارای **امتیاز CVSS 9.8** است که نشان دهنده **شدت بالا آن ** است.

راه حل پیشنهادی این است که جنکینز را بروز رسانی کنید به نسخه **2.442 یا بالاتر**، یا LTS نسخه **2.427.1 یا بالاتر* .

Search at Netlas.io:
👉 Link: https://nt.ls/z5QU0
👉 Dork: http.headers.x_jenkins:[0 TO 2.441]

Vendor's advisory: https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314

#jenkins
تیم سورین
👍1
📝ARTToolkit
RedTeam Toolkit is an interactive cheat sheet, containing a useful list of offensive security tools and their respective commands/payloads, to be used in red teaming exercises.

🔗https://arttoolkit.github.io/

تیم سورین
MISP.pdf
574.5 KB
🔖Malware Information Sharing Platform - MISP Cheatsheet

#MISP
تیم سورین
🔎forensictools is a toolkit designed for digital forensics, offering a wide array of tools.🔍

تمام ابزارهای رایگانی که برای فارنزیک ویندوز استفاده میشود .


🔗https://github.com/cristianzsh/forensictools/

#forensic #windows
تیم سورین
Infosec_Handbook.pdf
25.6 MB
📚"Information Security Handbook,
2nd Edition
", 2023.

تیم سورین
Advanced Windows exploit development resources

Some resources, links, books, and papers related to mostly Windows Internals and anything Windows kernel related. Mostly talks and videos that I enjoyed watching.

🔗https://github.com/FULLSHADE/WindowsExploitationResources

#windows
تیم سورین
🔮CheckPhish Detects and Monitors Phishing and Scam Sites

با CheckPhish، می‌توانید URLهای مشکوک را اسکن کنید و از نظر تایپسکوات و انواع مشابه دامنه نظارت کنید.
◾️تا حدی رایگان (تایپوسکوات برای 1 دامنه/1 روز)

🌐https://checkphish.bolster.ai/

#scam #phishing #scan
تیم سورین
👏1
👁‍🗨Web-Check: All-in-one website OSINT tool for analysing any website
The dashboard will show - IP info, SSL chain, DNS records, cookies, headers, domain info, page map, server location, open ports, traceroute

🌐https://web-check.as93.net

#scan
تیم سورین
Navigating_Incident_Response.pdf
3.5 MB
#DFIR
"Navigating the Maze of Incident Response', 2023


تیم سورین
👩‍💻Threat Hunt: Pre-Written Hunt and Detection Queries Collection!

شکار تهدید با استفاده از EQL - Event Query Language - شکارچیان را قادر می‌سازد تا کوئری های خاصی را برای جستجوی الگوهای رفتاری یا توالی رویدادهایی که ممکن است فعالیت‌های مخرب در یک سیستم یا شبکه را نشان دهند ایجاد کنند. EQL نحوه تجزیه و تحلیل داده های بزرگ را برای شناسایی تهدیدات سایبری توسط شکارچیان تهدید ساده می کند:

• قابلیت جستجوی قدرتمند
• پرس و جوهای سریع
• مقیاس پذیری
• تجمیع و تجزیه و تحلیل
• رویدادهای مرتبط
• یکپارچه سازی با پلتفرم های امنیتی

در اینجا مجموعه ای از کوئری های جستجو و شناسایی EQL از پیش نوشته شده است، که باعث صرفه جویی در تلاش تحلیلگران برای ایجاد و تأیید کوئری های پیچیده از ابتدا می شود.


همچنین بیش از 70 ابزار، تکنیک و منبع دیگر را در سری Cyber Threat Hunt 101 ممیتوانید مشاهده کنید .

#EQL #hunting #threat
تیم سورین
👍4
📚 در اینجا یک مقاله ساده اما کاربردی دیگر توسط Active Countermeasures برای شکار اتصالات شبکه است که فعالیت های مشکوک را با استفاده از ابزارهای فهرست شده در زیر نشان دهد

• Wireshark
• ZEEK
• RITA

🌐https://activecm.github.io/threat-hunting-labs/long_connections/

#Network #analysis
تیم سورین