Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
🚨Alert : New Outlook Exploit Unveiled: CVE-2023-35636 Leads to NTLM v2 Password Breach

آسیب پذیری CVE-2023-35636 یک آسیب‌پذیری افشای اطلاعات Microsoft Outlook است که در 12 دسامبر 2023 وصله شده ، بهره‌برداری از این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا هش‌های NTLM v2 را از رایانه قربانی با ارسال یک یادآوری ایمیل ساخته‌شده ویژه با یک فایل صوتی سفارشی بدزدد. پس این اکسپلویت مهاجمان را قادر می‌سازد تا هش‌های NTLM v2 را که برای احراز هویت در سیستم‌های ویندوز مایکروسافت استفاده می‌شوند، رهگیری کنند. به کاربران توصیه می شود برای جلوگیری از این حمله، برنامه های Outlook 2016، 2019 یا 365 خود را به آخرین نسخه به روز کنند.

🔏برخی از اطلاعات دیگر که ممکن است برای شما مفید باشد عبارتند از:

- پروتکل NTLM v2 یک پروتکل احراز هویت چالش-پاسخ است که از هش رمز عبور کاربر به عنوان secret key استفاده می کند.
- فایل صوتی سفارشی مورد استفاده در اکسپلویت یک فایل WAV نادرست است که هنگام پخش توسط Outlook باعث خراب شدن حافظه می شود.
- این اکسپلویت نیازی به تعامل کاربر ندارد، زیرا یادآوری ایمیل به طور خودکار توسط Outlook فعال می شود. این باعث می شود که یک آسیب پذیری اجرای کد از راه دور باzero-click باشد.
- این اکسپلویت بر سایر برنامه هایی که از Windows Media Foundation Core برای پخش فایل های صوتی استفاده می کنند، مانند Skype، Teams و Edge تأثیر می گذارد.


منابع : [1] [2] [3]

#Outlook
تیم سورین
👍1🔥1🤩1
CVE-2024-23897: Critical vulnerability in Jenkins 🔥

این آسیب‌پذیری به مهاجمان احراز هویت نشده** اجازه می‌دهد تا با ارسال درخواست‌های طراحی‌شده مخصوص به Jenkins CLI ، فایل‌های دلخواه را در سیستم فایل کنترلر جنکینز بخوانند. این به طور بالقوه می تواند منجر به **اجرای کد از راه دور (RCE)** در کنترلر Jenkins شود.

این آسیب پذیری دارای **امتیاز CVSS 9.8** است که نشان دهنده **شدت بالا آن ** است.

راه حل پیشنهادی این است که جنکینز را بروز رسانی کنید به نسخه **2.442 یا بالاتر**، یا LTS نسخه **2.427.1 یا بالاتر* .

Search at Netlas.io:
👉 Link: https://nt.ls/z5QU0
👉 Dork: http.headers.x_jenkins:[0 TO 2.441]

Vendor's advisory: https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314

#jenkins
تیم سورین
👍1
📝ARTToolkit
RedTeam Toolkit is an interactive cheat sheet, containing a useful list of offensive security tools and their respective commands/payloads, to be used in red teaming exercises.

🔗https://arttoolkit.github.io/

تیم سورین
MISP.pdf
574.5 KB
🔖Malware Information Sharing Platform - MISP Cheatsheet

#MISP
تیم سورین
🔎forensictools is a toolkit designed for digital forensics, offering a wide array of tools.🔍

تمام ابزارهای رایگانی که برای فارنزیک ویندوز استفاده میشود .


🔗https://github.com/cristianzsh/forensictools/

#forensic #windows
تیم سورین
Infosec_Handbook.pdf
25.6 MB
📚"Information Security Handbook,
2nd Edition
", 2023.

تیم سورین
Advanced Windows exploit development resources

Some resources, links, books, and papers related to mostly Windows Internals and anything Windows kernel related. Mostly talks and videos that I enjoyed watching.

🔗https://github.com/FULLSHADE/WindowsExploitationResources

#windows
تیم سورین
🔮CheckPhish Detects and Monitors Phishing and Scam Sites

با CheckPhish، می‌توانید URLهای مشکوک را اسکن کنید و از نظر تایپسکوات و انواع مشابه دامنه نظارت کنید.
◾️تا حدی رایگان (تایپوسکوات برای 1 دامنه/1 روز)

🌐https://checkphish.bolster.ai/

#scam #phishing #scan
تیم سورین
👏1
👁‍🗨Web-Check: All-in-one website OSINT tool for analysing any website
The dashboard will show - IP info, SSL chain, DNS records, cookies, headers, domain info, page map, server location, open ports, traceroute

🌐https://web-check.as93.net

#scan
تیم سورین
Navigating_Incident_Response.pdf
3.5 MB
#DFIR
"Navigating the Maze of Incident Response', 2023


تیم سورین
👩‍💻Threat Hunt: Pre-Written Hunt and Detection Queries Collection!

شکار تهدید با استفاده از EQL - Event Query Language - شکارچیان را قادر می‌سازد تا کوئری های خاصی را برای جستجوی الگوهای رفتاری یا توالی رویدادهایی که ممکن است فعالیت‌های مخرب در یک سیستم یا شبکه را نشان دهند ایجاد کنند. EQL نحوه تجزیه و تحلیل داده های بزرگ را برای شناسایی تهدیدات سایبری توسط شکارچیان تهدید ساده می کند:

• قابلیت جستجوی قدرتمند
• پرس و جوهای سریع
• مقیاس پذیری
• تجمیع و تجزیه و تحلیل
• رویدادهای مرتبط
• یکپارچه سازی با پلتفرم های امنیتی

در اینجا مجموعه ای از کوئری های جستجو و شناسایی EQL از پیش نوشته شده است، که باعث صرفه جویی در تلاش تحلیلگران برای ایجاد و تأیید کوئری های پیچیده از ابتدا می شود.


همچنین بیش از 70 ابزار، تکنیک و منبع دیگر را در سری Cyber Threat Hunt 101 ممیتوانید مشاهده کنید .

#EQL #hunting #threat
تیم سورین
👍4
📚 در اینجا یک مقاله ساده اما کاربردی دیگر توسط Active Countermeasures برای شکار اتصالات شبکه است که فعالیت های مشکوک را با استفاده از ابزارهای فهرست شده در زیر نشان دهد

• Wireshark
• ZEEK
• RITA

🌐https://activecm.github.io/threat-hunting-labs/long_connections/

#Network #analysis
تیم سورین
🔵Linux Distributions for DFIR

1️⃣Paladin: A bootable forensic Linux distribution based on Ubuntu. It has a huge library of forensic tools to process evidence like windows registry hives, windows event logs, web browser artifacts, and more. It also supports imaging and cloning of various file systems and devices.
2️⃣SIFT Workstation: A collection of free and open-source incident response and forensic tools created by SANS. It can be installed as a virtual machine or on a native Ubuntu system. It includes tools for memory analysis, network forensics, malware analysis, timeline analysis, and more.

3️⃣CAINE: A live Linux distribution that offers a complete forensic environment. It integrates several software applications that can be used for acquiring, analyzing, and reporting digital evidence. It also follows the National Institute of Standards and Technology (NIST) guidelines for forensic procedures.

4️⃣BlackArch Linux: A penetration testing and security research Linux distribution that contains over 2500 tools for various tasks such as reverse engineering, web application analysis, network analysis, malware analysis, and more. It can be installed on top of Arch Linux or as a live system4.

5️⃣Tsurugi Linux: A DFIR Linux distribution by Backtrack and Deft Linux veterans. It comes with several tools for disk and file system analysis, memory analysis, malware analysis, network analysis, mobile forensics, and more. It also has a graphical user interface and a case management system5.
There are also other Linux distributions that can be used for DFIR, such as DFIR Linux Collector, REMnux, CSI Linux, and more. You can find more information and download links for these distributions on their respective websites or on DFIR Diva.

🔗https://dfirdiva.com/tools-and-distros/
🔗https://github.com/mosse-security/mcsi-library/blob/main/docs/articles/2022/06/linux-distributions-for-dfir/linux-distributions-for-dfir.md

#distro #linux #DFIR
تیم سورین
👍2
📚Threat Hunting — Suspicious Windows Services

در این مقاله نویسنده توضیح می‌دهد که سرویس‌های ویندوز برنامه‌هایی هستند که در پس‌زمینه اجرا می‌شوند و وظایف مختلفی مانند امنیت، شبکه یا به‌روزرسانی را انجام می‌دهند. برخی از این سرویس‌ها برای سیستم قانونی و ضروری هستند، در حالی که برخی دیگر ممکن است مخرب باشند و توسط مهاجمان برای به دست آوردن تداوم، اجرای دستورات یا استخراج داده‌ها استفاده شوند.

این مقاله یک منبع مفید برای هر کسی است که می خواهد درباره سرویس های ویندوز و نحوه سوء استفاده مهاجمان از آنها اطلاعات بیشتری کسب کند. همچنین نحوه استفاده از یک روش ساده اما موثر برای شناسایی سرویس های مخرب احتمالی در سیستم ویندوز را نشان می دهد. با این حال، نویسنده همچنین هشدار می دهد که فهرست اسامی مشکوک کامل نیست و ممکن است برخی از سرویس های قانونی نام های مشابهی داشته باشند. لذا توصیه می کند همیشه قبل از هر اقدامی تحلیل و بررسی بیشتر انجام شود.

🌐https://detect.fyi/threat-hunting-suspicious-windows-service-names-2f0dceea204c

#windows #service #DFIR
تیم سورین
👍2