📚How Does DGA Malware Operate And How To Detect In A Security Operation Center
🌐https://www.socinvestigation.com/how-does-dga-malware-operate-and-how-to-detect-in-a-security-operation-center/
#DNS #DGA
تیم سورین
🌐https://www.socinvestigation.com/how-does-dga-malware-operate-and-how-to-detect-in-a-security-operation-center/
#DNS #DGA
تیم سورین
Security Investigation - Be the first to investigate
How Does DGA Malware Operate And How To Detect In A Security Operation Center - Security Investigation
GA (Domain Generation Algorithm) malware is a type of malware that uses an algorithm to generate a large number of seemingly random domain names. The primary purpose of these generated domain names is to establish communication with Command and Control (C2)…
👍1
👾How to Clean up stale DNS records with PowerShell
🔗https://www.alitajran.com/clean-up-dns-records-powershell/
#DNS
تیم سورین
🔗https://www.alitajran.com/clean-up-dns-records-powershell/
#DNS
تیم سورین
ALI TAJRAN
How to Clean up stale DNS records with PowerShell
Learn how to clean up old and stale DNS records from Windows Server DNS with the Remove-DNSRecords.ps1 PowerShell noscript and save time.
🚨این مقاله در مورد نوع جدیدی از باتنت peer-to-peer (P2P) به نام FritzFrog است که از آسیبپذیری Log4Shell برای انتشار بدافزار در شبکههای در معرض خطر سوء استفاده میکند.
▪️بات FritzFrog یک بات نت پیچیده و بدون فایل است که سرورهای اینترنتی با اعتبار SSH ضعیف را هدف قرار می دهد و یک درب پشتی برای مهاجمان ایجاد می کند.
▫️بات نت FritzFrog از ژانویه 2020 فعال بوده و بیش از 500 سرور از جمله سازمان های دولتی، آموزشی، مالی و مخابراتی را نقض کرده است.
◼️بات FritzFrog از آسیبپذیری Log4Shell برای هدف قرار دادن میزبانهای داخلی وصلهنشده استفاده میکند که اغلب توسط راهحلهای امنیتی شبکه نادیده گرفته میشوند.
◽️بات FritzFrog همچنین از نقصی به نام PwnKit برای گرفتن دسترسی بالاتر لوکال ، بدون بر جای گذاشتن هیچ اثری روی دیسک استفاده می کند.
🔗https://thehackernews.com/2024/02/fritzfrog-returns-with-log4shell-and.html
#log4shell
تیم سورین
▪️بات FritzFrog یک بات نت پیچیده و بدون فایل است که سرورهای اینترنتی با اعتبار SSH ضعیف را هدف قرار می دهد و یک درب پشتی برای مهاجمان ایجاد می کند.
▫️بات نت FritzFrog از ژانویه 2020 فعال بوده و بیش از 500 سرور از جمله سازمان های دولتی، آموزشی، مالی و مخابراتی را نقض کرده است.
◼️بات FritzFrog از آسیبپذیری Log4Shell برای هدف قرار دادن میزبانهای داخلی وصلهنشده استفاده میکند که اغلب توسط راهحلهای امنیتی شبکه نادیده گرفته میشوند.
◽️بات FritzFrog همچنین از نقصی به نام PwnKit برای گرفتن دسترسی بالاتر لوکال ، بدون بر جای گذاشتن هیچ اثری روی دیسک استفاده می کند.
🔗https://thehackernews.com/2024/02/fritzfrog-returns-with-log4shell-and.html
#log4shell
تیم سورین
❤1
⚠️ CISA Warns of Active Exploitation Apple iOS and macOS Vulnerability
🚨- این مقاله در مورد یک آسیب پذیری امنیتی است که بر چندین محصول اپل مانند macOS، iOS، iPadOS، tvOS و watchOS تأثیر می گذارد.
- این آسیبپذیری بهعنوان CVE-2022-48618 ردیابی میشود و به یک مشکل احراز هویت نامناسب در مؤلفه کرنل مربوط میشود.
- اپل بهروزرسانیهای امنیتی را برای رفع این آسیبپذیری در macOS Ventura 13.1، watchOS 9.2، iOS 16.2 و iPadOS 16.2، tvOS 16.2 منتشر کرده است. به کاربران توصیه می شود که در اسرع وقت آخرین نسخه های سیستم عامل خود را نصب کنند.
🔗https://thehackernews.com/2024/02/cisa-warns-of-active-exploitation-of.html
تیم سورین
🚨- این مقاله در مورد یک آسیب پذیری امنیتی است که بر چندین محصول اپل مانند macOS، iOS، iPadOS، tvOS و watchOS تأثیر می گذارد.
- این آسیبپذیری بهعنوان CVE-2022-48618 ردیابی میشود و به یک مشکل احراز هویت نامناسب در مؤلفه کرنل مربوط میشود.
- اپل بهروزرسانیهای امنیتی را برای رفع این آسیبپذیری در macOS Ventura 13.1، watchOS 9.2، iOS 16.2 و iPadOS 16.2، tvOS 16.2 منتشر کرده است. به کاربران توصیه می شود که در اسرع وقت آخرین نسخه های سیستم عامل خود را نصب کنند.
🔗https://thehackernews.com/2024/02/cisa-warns-of-active-exploitation-of.html
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
🚨CVE-2024-21690 and other: Multiple vuln in Junos OS, 8.8 rating❗️
◼️چهار آسیب پذیری با رتبه بندی 5.3- 8.8 پیدا شده است .
▫️آسیب پذیری XSS و missing authentication، که به مهاجم اجازه می دهد تا دستورات را با مجوز هر کاربری، از جملهadministrator. اجرا کند.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/CpoFo
👉🏻 Dork: http.noscript:"Juniper"
Vendor's advisory: https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed?language=en_US
تیم سورین
◼️چهار آسیب پذیری با رتبه بندی 5.3- 8.8 پیدا شده است .
▫️آسیب پذیری XSS و missing authentication، که به مهاجم اجازه می دهد تا دستورات را با مجوز هر کاربری، از جملهadministrator. اجرا کند.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/CpoFo
👉🏻 Dork: http.noscript:"Juniper"
Vendor's advisory: https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed?language=en_US
تیم سورین
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
🚨 URGENT → AnyDesk, a popular remote desktop software, suffered a breach, resulting in the compromise of its production systems.
Here's what you need to do:
✓ Update to the latest version ASAP!
✓ Change your password
ابزار AnyDesk، یک سازنده نرم افزار دسکتاپ از راه دور آلمانی، در 3 فوریه 2024 فاش کرد که متحمل یک حمله سایبری شده است که منجر به به خطر افتادن سیستم های تولید آن شده است.
این شرکت همچنین تمامی گذرواژههای پورتال وب خود، my.anydesk.com را باطل کرده است و از کاربران میخواهد در صورت استفاده مجدد از همان رمز عبور در سایر سرویسهای آنلاین، رمز عبور خود را تغییر دهند. AnyDesk توصیه کرده است که کاربران آخرین نسخه نرم افزار را دانلود کنند که همراه با گواهی امضای کد جدید است. این شرکت زمان و نحوه نقض سیستم های تولید خود را فاش نکرد و در حال حاضر مشخص نیست که آیا اطلاعاتی به دنبال این هک به سرقت رفته است یا خیر. با این حال، AnyDesk تاکید کرد که هیچ مدرکی مبنی بر اینکه سیستم های کاربر نهایی تحت تاثیر قرار گرفته اند وجود ندارد.
🔗 https://thehackernews.com/2024/02/anydesk-hacked-popular-remote-desktop.html
#anydesk
تیم سورین
Here's what you need to do:
✓ Update to the latest version ASAP!
✓ Change your password
ابزار AnyDesk، یک سازنده نرم افزار دسکتاپ از راه دور آلمانی، در 3 فوریه 2024 فاش کرد که متحمل یک حمله سایبری شده است که منجر به به خطر افتادن سیستم های تولید آن شده است.
این شرکت همچنین تمامی گذرواژههای پورتال وب خود، my.anydesk.com را باطل کرده است و از کاربران میخواهد در صورت استفاده مجدد از همان رمز عبور در سایر سرویسهای آنلاین، رمز عبور خود را تغییر دهند. AnyDesk توصیه کرده است که کاربران آخرین نسخه نرم افزار را دانلود کنند که همراه با گواهی امضای کد جدید است. این شرکت زمان و نحوه نقض سیستم های تولید خود را فاش نکرد و در حال حاضر مشخص نیست که آیا اطلاعاتی به دنبال این هک به سرقت رفته است یا خیر. با این حال، AnyDesk تاکید کرد که هیچ مدرکی مبنی بر اینکه سیستم های کاربر نهایی تحت تاثیر قرار گرفته اند وجود ندارد.
🔗 https://thehackernews.com/2024/02/anydesk-hacked-popular-remote-desktop.html
#anydesk
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👁🗨Researchers Uncover How Outlook Vulnerability Could Leak Your NTLM Passwords
مطمئن شوید که Outlook شما وصله شده!
این مقاله در مورد یک آسیبپذیری در Microsoft Outlook است که میتواند به مهاجمان اجازه دهد با ارسال یک فایل ساختهشده مخصوص به کاربر، به رمزهای عبور هششده NTLM v2 دسترسی پیدا کنند. این آسیبپذیری که بهعنوان CVE-2023-35636 ردیابی میشود، توسط مایکروسافت در دسامبر 2023 اصلاح شد. با این حال، محققی که این نقص را کشف کرد، گفت که هنوز دو روش حمله اصلاحنشده وجود دارد که میتواند با استفاده از Windows Performance Analyzer و Windows File Explorer، هشهای NTLM را افشا کند. در این مقاله همچنین اشاره شده است که مایکروسافت قصد دارد برای بهبود امنیت، NTLM را در ویندوز 11 به نفع Kerberos متوقف کند.
🔗 https://thehackernews.com/2024/01/researchers-uncover-outlook.html
#outlook #NTLM
تیم سورین
مطمئن شوید که Outlook شما وصله شده!
این مقاله در مورد یک آسیبپذیری در Microsoft Outlook است که میتواند به مهاجمان اجازه دهد با ارسال یک فایل ساختهشده مخصوص به کاربر، به رمزهای عبور هششده NTLM v2 دسترسی پیدا کنند. این آسیبپذیری که بهعنوان CVE-2023-35636 ردیابی میشود، توسط مایکروسافت در دسامبر 2023 اصلاح شد. با این حال، محققی که این نقص را کشف کرد، گفت که هنوز دو روش حمله اصلاحنشده وجود دارد که میتواند با استفاده از Windows Performance Analyzer و Windows File Explorer، هشهای NTLM را افشا کند. در این مقاله همچنین اشاره شده است که مایکروسافت قصد دارد برای بهبود امنیت، NTLM را در ویندوز 11 به نفع Kerberos متوقف کند.
🔗 https://thehackernews.com/2024/01/researchers-uncover-outlook.html
#outlook #NTLM
تیم سورین
Using splunk To Detect DNS Tunneling.pdf
11 MB
DNS tunneling is a method to bypass security controls and exfiltrate data from a targeted organization. Choose any endpoint on your organization's network, using nslookup, perform an A record lookup for www.sans.org. If it resolves with the site's IP address, that endpoint is susceptible to DNS...
#DNS
#DNS_Tunneling
#Detect
تیم سورین
#DNS
#DNS_Tunneling
#Detect
تیم سورین
👏2
🚨Experts Detail New Flaws in Azure HDInsight Spark, Kafka, and Hadoop Services
🛡 محققان جزئیات 3 آسیبپذیری را در سرویسهای Apache Hadoop، Kafka و Spark Azure HDInsight کشف کردند که میتوانست به مهاجمان اجازه دسترسی ROOT و اختلال در سیستم را بدهد.
بیشتر بدانید:
https://thehackernews.com/2024/02/high-severity-flaws-found-in-azure.html
تیم سورین
🛡 محققان جزئیات 3 آسیبپذیری را در سرویسهای Apache Hadoop، Kafka و Spark Azure HDInsight کشف کردند که میتوانست به مهاجمان اجازه دسترسی ROOT و اختلال در سیستم را بدهد.
بیشتر بدانید:
https://thehackernews.com/2024/02/high-severity-flaws-found-in-azure.html
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍4
Beware: Fake Facebook Job Ads Spreading 'Ov3r_Stealer' to Steal Crypto and Credentials
🚨 مراقب باشید: مجرمان سایبری از تبلیغات شغلی جعلی فیس بوک برای انتشار Ov3r_Stealer، یک #بدافزار ویندوزی استفاده می کنند. اطلاعات حساس را می دزدد و اطلاعات شخصی و مالی شما را به خطر می اندازد.
بخوانید:
https://thehackernews.com/2024/02/beware-fake-facebook-job-ads-spreading.html
#facebook #windows
تیم سورین
🚨 مراقب باشید: مجرمان سایبری از تبلیغات شغلی جعلی فیس بوک برای انتشار Ov3r_Stealer، یک #بدافزار ویندوزی استفاده می کنند. اطلاعات حساس را می دزدد و اطلاعات شخصی و مالی شما را به خطر می اندازد.
بخوانید:
https://thehackernews.com/2024/02/beware-fake-facebook-job-ads-spreading.html
#facebook #windows
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍3
windows forensics.pdf
8.5 MB
👍7❤3🤩1
Awesome Linux Software
🐧 این مخزن مجموعه ای از برنامه ها و ابزارهای عالی لینوکس برای هر کاربر/توسعه دهنده ای است.
🔗https://github.com/luong-komorebi/Awesome-Linux-Software
#linux
تیم سورین
🐧 این مخزن مجموعه ای از برنامه ها و ابزارهای عالی لینوکس برای هر کاربر/توسعه دهنده ای است.
🔗https://github.com/luong-komorebi/Awesome-Linux-Software
#linux
تیم سورین
GitHub
GitHub - luong-komorebi/Awesome-Linux-Software: 🐧 A list of awesome Linux softwares
🐧 A list of awesome Linux softwares . Contribute to luong-komorebi/Awesome-Linux-Software development by creating an account on GitHub.
❤1
🚨Fortinet Warns of Critical FortiOS SSL VPN Flaw Likely Under Active Exploitation
- این مقاله در مورد یک نقص امنیتی critical جدید در FortiOS SSL VPN، گزارش می دهد.
- این نقص که به عنوان CVE-2024-21762 شناسایی شده است، به مهاجم از راه دور اجازه می دهد تا با ارسال درخواست های HTTP ساخته شده خاص، کد یا دستورات دلخواه را روی دستگاه آسیب پذیر اجرا کند.
- فورتینت گفت که این نقص همچنان مورد سوء استفاده قرار می گیرد، اما هیچ جزئیاتی در مورد اینکه چه کسی در پشت این حملات قرار دارد یا انگیزه آنها چیست، ارائه نکرد.
- این نقص چندین نسخه FortiOS را تحت تأثیر قرار می دهد که از 6.0 تا 7.4 متغیر است. فورتینت به کاربران توصیه میکند در اسرع وقت به آخرین نسخههای وصلهشده ارتقا دهند.
- در این مقاله همچنین اشاره شده است که Fortinet اخیراً دو آسیب پذیری مهم دیگر را در محصول FortiSIEM خود ، برطرف کرده است.
🔗https://thehackernews.com/2024/02/fortinet-warns-of-critical-fortios-ssl.html
#fortinet #SIEM
تیم سورین
- این مقاله در مورد یک نقص امنیتی critical جدید در FortiOS SSL VPN، گزارش می دهد.
- این نقص که به عنوان CVE-2024-21762 شناسایی شده است، به مهاجم از راه دور اجازه می دهد تا با ارسال درخواست های HTTP ساخته شده خاص، کد یا دستورات دلخواه را روی دستگاه آسیب پذیر اجرا کند.
- فورتینت گفت که این نقص همچنان مورد سوء استفاده قرار می گیرد، اما هیچ جزئیاتی در مورد اینکه چه کسی در پشت این حملات قرار دارد یا انگیزه آنها چیست، ارائه نکرد.
- این نقص چندین نسخه FortiOS را تحت تأثیر قرار می دهد که از 6.0 تا 7.4 متغیر است. فورتینت به کاربران توصیه میکند در اسرع وقت به آخرین نسخههای وصلهشده ارتقا دهند.
- در این مقاله همچنین اشاره شده است که Fortinet اخیراً دو آسیب پذیری مهم دیگر را در محصول FortiSIEM خود ، برطرف کرده است.
🔗https://thehackernews.com/2024/02/fortinet-warns-of-critical-fortios-ssl.html
#fortinet #SIEM
تیم سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
🚨CVE-2024-22024: XXE in Ivanti Connect Secure, 8.8 rating❗️
- ایوانتی(Ivanti)، شرکتی که راه حلهای VPN و کنترل دسترسی به شبکه را ارائه میکند، آسیبپذیری جدیدی (CVE-2024-22024) را فاش کرده است که بر روی Connect Secure، Policy Secure، و گیت وی های ZTA تأثیر میگذارد.
- این آسیبپذیری یک نقطه ضعف (XXE) در کامپوننت SAML گیت وی هاست که میتواند به مهاجم اجازه دهد بدون احراز هویت به منابع محدودی دسترسی پیدا کند.
- این آسیبپذیری در طول بررسی داخلی و آزمایش کد آن توسط Ivanti پیدا شد، و هیچ مدرکی مبنی بر سوء استفاده از آن وجود ندارد.
- ایوانتی وصلههایی را برای نسخههای آسیبدیده گیت وی ها منتشر کرده است و به مشتریان توصیه میکند در اسرع وقت آنها را اعمال کنند.
- این آسیب پذیری در سیستم امتیازدهی CVSS دارای امتیاز 8.3 از 10 است که نشان دهنده شدت بالای 4 است.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/0AKq9
👉🏻 Dork: http.body:"welcome.cgi?p=logo"
Vendor's advisory: https://forums.ivanti.com/s/article/CVE-2024-22024-XXE-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure?language=en_US
تیم سورین
- ایوانتی(Ivanti)، شرکتی که راه حلهای VPN و کنترل دسترسی به شبکه را ارائه میکند، آسیبپذیری جدیدی (CVE-2024-22024) را فاش کرده است که بر روی Connect Secure، Policy Secure، و گیت وی های ZTA تأثیر میگذارد.
- این آسیبپذیری یک نقطه ضعف (XXE) در کامپوننت SAML گیت وی هاست که میتواند به مهاجم اجازه دهد بدون احراز هویت به منابع محدودی دسترسی پیدا کند.
- این آسیبپذیری در طول بررسی داخلی و آزمایش کد آن توسط Ivanti پیدا شد، و هیچ مدرکی مبنی بر سوء استفاده از آن وجود ندارد.
- ایوانتی وصلههایی را برای نسخههای آسیبدیده گیت وی ها منتشر کرده است و به مشتریان توصیه میکند در اسرع وقت آنها را اعمال کنند.
- این آسیب پذیری در سیستم امتیازدهی CVSS دارای امتیاز 8.3 از 10 است که نشان دهنده شدت بالای 4 است.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/0AKq9
👉🏻 Dork: http.body:"welcome.cgi?p=logo"
Vendor's advisory: https://forums.ivanti.com/s/article/CVE-2024-22024-XXE-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure?language=en_US
تیم سورین
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.