Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
🛠Hayabusa

ابزار Hayabusa یک شکار تهدید مبتنی بر سیگما و تولید کننده جدول زمانی سریع فارنزیک برای Windows event logs است که توسط گروه امنیتی Yamato توسعه یافته است:
• Cross-platform: Works on Windows, Linux, macOS.
• Simplified forensic timelines.
• MITRE ATT&CK tactics mapping.
• Evtx record carving from slack space.
• Parses and extracts from PowerShell classic logs.
• Multi-threaded for up to 5x speed boost.

🔗https://github.com/Yamato-Security/hayabusa

#windows #tools #forensics
تیم سورین
👍3
🟦Sysmon - DFIR🟦

A curated and bespoke list of resources for learning about deploying, managing and hunting with Microsoft Sysmon. Contains presentations, deployment methods, configuration file examples, blogs and additional GitHub repositories.

🔗https://github.com/MHaggis/sysmon-dfir

#sysmon
تیم سورین
👍3
👩‍💻غوغا در شب کریسمس: باج افزار Trigona در 3 ساعت

این مقاله در مورد یک حمله سایبری است که در شب کریسمس در سال 2022 رخ داد، زمانی که عوامل تهدید از میزبان (RDP) که به طور عمومی در معرض دید عموم قرار گرفته بود و باج‌افزار Trigona را در سراسر شبکه مستقر کردند.
این مقاله یک جدول زمانی و تجزیه و تحلیل دقیق از حمله، از جمله ابزارها و تکنیک‌های مورد استفاده توسط عوامل تهدید، مانند اسکریپت‌های دسته‌ای، Rclone، Netscan و Cobalt Strike را ارائه می‌کند. این مقاله همچنین توصیه هایی برای پیشگیری و شناسایی حملات مشابه در آینده ارائه می دهد.

🔗https://thedfirreport.com/2024/01/29/buzzing-on-christmas-eve-trigona-ransomware-in-3-hours/

#DFIR #ransomware
تیم سورین
👌2
Understanding_True_Positive_True_Negative_False_Positive_False_Negative.pdf
61.4 KB
📚Understanding True Positive, True Negative, False Positive, False Negative, and Benign Results in Cybersecurity

تیم سورین
CheatSheets of Common Attacks.pdf
145.3 KB
👩‍💻CheatSheets of Common Attacks Detection and Mitigation

تیم سورین
🚨این مقاله در مورد نوع جدیدی از بات‌نت peer-to-peer (P2P) به نام FritzFrog است که از آسیب‌پذیری Log4Shell برای انتشار بدافزار در شبکه‌های در معرض خطر سوء استفاده می‌کند.
▪️بات FritzFrog یک بات نت پیچیده و بدون فایل است که سرورهای اینترنتی با اعتبار SSH ضعیف را هدف قرار می دهد و یک درب پشتی برای مهاجمان ایجاد می کند.
▫️بات نت FritzFrog از ژانویه 2020 فعال بوده و بیش از 500 سرور از جمله سازمان های دولتی، آموزشی، مالی و مخابراتی را نقض کرده است.
◼️بات FritzFrog از آسیب‌پذیری Log4Shell برای هدف قرار دادن میزبان‌های داخلی وصله‌نشده استفاده می‌کند که اغلب توسط راه‌حل‌های امنیتی شبکه نادیده گرفته می‌شوند.
◽️بات FritzFrog همچنین از نقصی به نام PwnKit برای گرفتن دسترسی بالاتر لوکال ، بدون بر جای گذاشتن هیچ اثری روی دیسک استفاده می کند.

🔗https://thehackernews.com/2024/02/fritzfrog-returns-with-log4shell-and.html

#log4shell
تیم سورین
1
⚠️ CISA Warns of Active Exploitation Apple iOS and macOS Vulnerability

🚨- این مقاله در مورد یک آسیب پذیری امنیتی است که بر چندین محصول اپل مانند macOS، iOS، iPadOS، tvOS و watchOS تأثیر می گذارد.
- این آسیب‌پذیری به‌عنوان CVE-2022-48618 ردیابی می‌شود و به یک مشکل احراز هویت نامناسب در مؤلفه کرنل مربوط می‌شود.
- اپل به‌روزرسانی‌های امنیتی را برای رفع این آسیب‌پذیری در macOS Ventura 13.1، watchOS 9.2، iOS 16.2 و iPadOS 16.2، tvOS 16.2 منتشر کرده است. به کاربران توصیه می شود که در اسرع وقت آخرین نسخه های سیستم عامل خود را نصب کنند.

🔗https://thehackernews.com/2024/02/cisa-warns-of-active-exploitation-of.html

تیم سورین
🚨CVE-2024-21690 and other: Multiple vuln in Junos OS, 8.8 rating❗️

◼️چهار آسیب پذیری با رتبه بندی 5.3- 8.8 پیدا شده است .
▫️آسیب پذیری XSS و missing authentication، که به مهاجم اجازه می دهد تا دستورات را با مجوز هر کاربری، از جملهadministrator. اجرا کند.

Search at Netlas.io:
👉🏻 Link: https://nt.ls/CpoFo
👉🏻 Dork: http.noscript:"Juniper"

Vendor's advisory: https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed?language=en_US

تیم سورین
🚨 URGENT → AnyDesk, a popular remote desktop software, suffered a breach, resulting in the compromise of its production systems.

Here's what you need to do:

✓ Update to the latest version ASAP!
✓ Change your password

ابزار AnyDesk، یک سازنده نرم افزار دسکتاپ از راه دور آلمانی، در 3 فوریه 2024 فاش کرد که متحمل یک حمله سایبری شده است که منجر به به خطر افتادن سیستم های تولید آن شده است.
این شرکت همچنین تمامی گذرواژه‌های پورتال وب خود، my.anydesk.com را باطل کرده است و از کاربران می‌خواهد در صورت استفاده مجدد از همان رمز عبور در سایر سرویس‌های آنلاین، رمز عبور خود را تغییر دهند. AnyDesk توصیه کرده است که کاربران آخرین نسخه نرم افزار را دانلود کنند که همراه با گواهی امضای کد جدید است. این شرکت زمان و نحوه نقض سیستم های تولید خود را فاش نکرد و در حال حاضر مشخص نیست که آیا اطلاعاتی به دنبال این هک به سرقت رفته است یا خیر. با این حال، AnyDesk تاکید کرد که هیچ مدرکی مبنی بر اینکه سیستم های کاربر نهایی تحت تاثیر قرار گرفته اند وجود ندارد.

🔗 https://thehackernews.com/2024/02/anydesk-hacked-popular-remote-desktop.html

#anydesk
تیم سورین
Security Operations Center (SOC).pdf
1.3 MB
👩🏼‍💻Security Operations Center (SOC)

#SOC
تیم سورین
👍1
MSHTA.pdf
3.2 MB
👩🏼‍💻Windows Exploitation mshta

#windows #mshta
تیم سورین
👁‍🗨Researchers Uncover How Outlook Vulnerability Could Leak Your NTLM Passwords
مطمئن شوید که Outlook شما وصله شده!

این مقاله در مورد یک آسیب‌پذیری در Microsoft Outlook است که می‌تواند به مهاجمان اجازه دهد با ارسال یک فایل ساخته‌شده مخصوص به کاربر، به رمزهای عبور هش‌شده NTLM v2 دسترسی پیدا کنند. این آسیب‌پذیری که به‌عنوان CVE-2023-35636 ردیابی می‌شود، توسط مایکروسافت در دسامبر 2023 اصلاح شد. با این حال، محققی که این نقص را کشف کرد، گفت که هنوز دو روش حمله اصلاح‌نشده وجود دارد که می‌تواند با استفاده از Windows Performance Analyzer و Windows File Explorer، هش‌های NTLM را افشا کند. در این مقاله همچنین اشاره شده است که مایکروسافت قصد دارد برای بهبود امنیت، NTLM را در ویندوز 11 به نفع Kerberos متوقف کند.

🔗 https://thehackernews.com/2024/01/researchers-uncover-outlook.html


#outlook #NTLM
تیم سورین
Using splunk To Detect DNS Tunneling.pdf
11 MB
DNS tunneling is a method to bypass security controls and exfiltrate data from a targeted organization. Choose any endpoint on your organization's network, using nslookup, perform an A record lookup for www.sans.org. If it resolves with the site's IP address, that endpoint is susceptible to DNS...

#DNS
#DNS_Tunneling
#Detect
تیم سورین
👏2
Windows Process.pdf
4.2 MB
👩🏼‍💻Version 8.0 of The Windows Process

#windows #process
تیم سورین
3
linux privilege scalation.pdf
1.3 MB
🐧Linux Privilege Escalation🐧

#linux
تیم سورین
4