Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
👁‍🗨Web-Check: All-in-one website OSINT tool for analysing any website
The dashboard will show - IP info, SSL chain, DNS records, cookies, headers, domain info, page map, server location, open ports, traceroute

🌐https://web-check.as93.net

#scan
تیم سورین
Navigating_Incident_Response.pdf
3.5 MB
#DFIR
"Navigating the Maze of Incident Response', 2023


تیم سورین
👩‍💻Threat Hunt: Pre-Written Hunt and Detection Queries Collection!

شکار تهدید با استفاده از EQL - Event Query Language - شکارچیان را قادر می‌سازد تا کوئری های خاصی را برای جستجوی الگوهای رفتاری یا توالی رویدادهایی که ممکن است فعالیت‌های مخرب در یک سیستم یا شبکه را نشان دهند ایجاد کنند. EQL نحوه تجزیه و تحلیل داده های بزرگ را برای شناسایی تهدیدات سایبری توسط شکارچیان تهدید ساده می کند:

• قابلیت جستجوی قدرتمند
• پرس و جوهای سریع
• مقیاس پذیری
• تجمیع و تجزیه و تحلیل
• رویدادهای مرتبط
• یکپارچه سازی با پلتفرم های امنیتی

در اینجا مجموعه ای از کوئری های جستجو و شناسایی EQL از پیش نوشته شده است، که باعث صرفه جویی در تلاش تحلیلگران برای ایجاد و تأیید کوئری های پیچیده از ابتدا می شود.


همچنین بیش از 70 ابزار، تکنیک و منبع دیگر را در سری Cyber Threat Hunt 101 ممیتوانید مشاهده کنید .

#EQL #hunting #threat
تیم سورین
👍4
📚 در اینجا یک مقاله ساده اما کاربردی دیگر توسط Active Countermeasures برای شکار اتصالات شبکه است که فعالیت های مشکوک را با استفاده از ابزارهای فهرست شده در زیر نشان دهد

• Wireshark
• ZEEK
• RITA

🌐https://activecm.github.io/threat-hunting-labs/long_connections/

#Network #analysis
تیم سورین
🔵Linux Distributions for DFIR

1️⃣Paladin: A bootable forensic Linux distribution based on Ubuntu. It has a huge library of forensic tools to process evidence like windows registry hives, windows event logs, web browser artifacts, and more. It also supports imaging and cloning of various file systems and devices.
2️⃣SIFT Workstation: A collection of free and open-source incident response and forensic tools created by SANS. It can be installed as a virtual machine or on a native Ubuntu system. It includes tools for memory analysis, network forensics, malware analysis, timeline analysis, and more.

3️⃣CAINE: A live Linux distribution that offers a complete forensic environment. It integrates several software applications that can be used for acquiring, analyzing, and reporting digital evidence. It also follows the National Institute of Standards and Technology (NIST) guidelines for forensic procedures.

4️⃣BlackArch Linux: A penetration testing and security research Linux distribution that contains over 2500 tools for various tasks such as reverse engineering, web application analysis, network analysis, malware analysis, and more. It can be installed on top of Arch Linux or as a live system4.

5️⃣Tsurugi Linux: A DFIR Linux distribution by Backtrack and Deft Linux veterans. It comes with several tools for disk and file system analysis, memory analysis, malware analysis, network analysis, mobile forensics, and more. It also has a graphical user interface and a case management system5.
There are also other Linux distributions that can be used for DFIR, such as DFIR Linux Collector, REMnux, CSI Linux, and more. You can find more information and download links for these distributions on their respective websites or on DFIR Diva.

🔗https://dfirdiva.com/tools-and-distros/
🔗https://github.com/mosse-security/mcsi-library/blob/main/docs/articles/2022/06/linux-distributions-for-dfir/linux-distributions-for-dfir.md

#distro #linux #DFIR
تیم سورین
👍2
📚Threat Hunting — Suspicious Windows Services

در این مقاله نویسنده توضیح می‌دهد که سرویس‌های ویندوز برنامه‌هایی هستند که در پس‌زمینه اجرا می‌شوند و وظایف مختلفی مانند امنیت، شبکه یا به‌روزرسانی را انجام می‌دهند. برخی از این سرویس‌ها برای سیستم قانونی و ضروری هستند، در حالی که برخی دیگر ممکن است مخرب باشند و توسط مهاجمان برای به دست آوردن تداوم، اجرای دستورات یا استخراج داده‌ها استفاده شوند.

این مقاله یک منبع مفید برای هر کسی است که می خواهد درباره سرویس های ویندوز و نحوه سوء استفاده مهاجمان از آنها اطلاعات بیشتری کسب کند. همچنین نحوه استفاده از یک روش ساده اما موثر برای شناسایی سرویس های مخرب احتمالی در سیستم ویندوز را نشان می دهد. با این حال، نویسنده همچنین هشدار می دهد که فهرست اسامی مشکوک کامل نیست و ممکن است برخی از سرویس های قانونی نام های مشابهی داشته باشند. لذا توصیه می کند همیشه قبل از هر اقدامی تحلیل و بررسی بیشتر انجام شود.

🌐https://detect.fyi/threat-hunting-suspicious-windows-service-names-2f0dceea204c

#windows #service #DFIR
تیم سورین
👍2
🛠Hayabusa

ابزار Hayabusa یک شکار تهدید مبتنی بر سیگما و تولید کننده جدول زمانی سریع فارنزیک برای Windows event logs است که توسط گروه امنیتی Yamato توسعه یافته است:
• Cross-platform: Works on Windows, Linux, macOS.
• Simplified forensic timelines.
• MITRE ATT&CK tactics mapping.
• Evtx record carving from slack space.
• Parses and extracts from PowerShell classic logs.
• Multi-threaded for up to 5x speed boost.

🔗https://github.com/Yamato-Security/hayabusa

#windows #tools #forensics
تیم سورین
👍3
🟦Sysmon - DFIR🟦

A curated and bespoke list of resources for learning about deploying, managing and hunting with Microsoft Sysmon. Contains presentations, deployment methods, configuration file examples, blogs and additional GitHub repositories.

🔗https://github.com/MHaggis/sysmon-dfir

#sysmon
تیم سورین
👍3
👩‍💻غوغا در شب کریسمس: باج افزار Trigona در 3 ساعت

این مقاله در مورد یک حمله سایبری است که در شب کریسمس در سال 2022 رخ داد، زمانی که عوامل تهدید از میزبان (RDP) که به طور عمومی در معرض دید عموم قرار گرفته بود و باج‌افزار Trigona را در سراسر شبکه مستقر کردند.
این مقاله یک جدول زمانی و تجزیه و تحلیل دقیق از حمله، از جمله ابزارها و تکنیک‌های مورد استفاده توسط عوامل تهدید، مانند اسکریپت‌های دسته‌ای، Rclone، Netscan و Cobalt Strike را ارائه می‌کند. این مقاله همچنین توصیه هایی برای پیشگیری و شناسایی حملات مشابه در آینده ارائه می دهد.

🔗https://thedfirreport.com/2024/01/29/buzzing-on-christmas-eve-trigona-ransomware-in-3-hours/

#DFIR #ransomware
تیم سورین
👌2
Understanding_True_Positive_True_Negative_False_Positive_False_Negative.pdf
61.4 KB
📚Understanding True Positive, True Negative, False Positive, False Negative, and Benign Results in Cybersecurity

تیم سورین
CheatSheets of Common Attacks.pdf
145.3 KB
👩‍💻CheatSheets of Common Attacks Detection and Mitigation

تیم سورین
🚨این مقاله در مورد نوع جدیدی از بات‌نت peer-to-peer (P2P) به نام FritzFrog است که از آسیب‌پذیری Log4Shell برای انتشار بدافزار در شبکه‌های در معرض خطر سوء استفاده می‌کند.
▪️بات FritzFrog یک بات نت پیچیده و بدون فایل است که سرورهای اینترنتی با اعتبار SSH ضعیف را هدف قرار می دهد و یک درب پشتی برای مهاجمان ایجاد می کند.
▫️بات نت FritzFrog از ژانویه 2020 فعال بوده و بیش از 500 سرور از جمله سازمان های دولتی، آموزشی، مالی و مخابراتی را نقض کرده است.
◼️بات FritzFrog از آسیب‌پذیری Log4Shell برای هدف قرار دادن میزبان‌های داخلی وصله‌نشده استفاده می‌کند که اغلب توسط راه‌حل‌های امنیتی شبکه نادیده گرفته می‌شوند.
◽️بات FritzFrog همچنین از نقصی به نام PwnKit برای گرفتن دسترسی بالاتر لوکال ، بدون بر جای گذاشتن هیچ اثری روی دیسک استفاده می کند.

🔗https://thehackernews.com/2024/02/fritzfrog-returns-with-log4shell-and.html

#log4shell
تیم سورین
1