Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
بدافزار Fileless نوعی نرم افزار مخرب است که بدون ایجاد یا استفاده از فایل ها بر روی هارد دیسک کامپیوتر کار می کند.
این بدافزار ، مستقیماً در حافظه رایانه اجرا می‌شود و از برنامه‌های قانونی برای انجام فعالیت‌های مخرب خود استفاده می‌کند. این امر شناسایی و جلوگیری از آن را به ویژه چالش برانگیز می کند زیرا هیچ فایلی برای اسکن برنامه های آنتی ویروس سنتی باقی نمی گذارد.

در اینجا نحوه عملکرد آن به طور معمول است:
یک . Infection: ممکن است کاربر فریب بخورد و روی پیوند مخرب یا پیوست ایمیل کلیک کند، که سپس بدافزار موجود در حافظه سیستم را اجرا می کند.

دو . Execution: بدافزار با ربودن فرآیندها یا برنامه های مورد اعتماد سیستم، مانند Windows PowerShell، برای اجرای دستورات مخرب عمل می کند.

سه . Persistence: بدافزار بدون فایل علیرغم اینکه مبتنی بر فایل نیست، می تواند با دستکاری کلیدهای رجیستری ویندوز یا سایر تنظیمات سیستم برای اطمینان از فعال شدن مجدد، باقی بماند.

بدافزار بدون فایل به دلیل ماهیت خود می‌تواند از بسیاری از روش‌های شناسایی که بر اسکن فایل‌ها متکی هستند دور بزند و آن را به ابزاری مخفی و مؤثر برای مهاجمان سایبری تبدیل کند. برای مبارزه با این، راه‌حل‌های امنیتی مدرن ممکن است رفتار سیستم را بررسی کنند، ترافیک شبکه را تجزیه و تحلیل کنند و برای شناسایی و کاهش چنین تهدیداتی، وجود ناهنجاری‌ها در فرآیندهای قابل اعتماد را بررسی کنند.

#filess
تیم سورین
👍2
👾PE-bear
PE
-bear is a multiplatform reversing tool for PE files. Its objective is to deliver fast and flexible “first view” for malware analysts, stable and capable to handle malformed PE files.

🔗https://github.com/hasherezade/pe-bear

#malware
تیم سورین
Win_Sec_Int.pdf
6.1 MB
👩🏼‍💻🕵🏻‍♀️Windows Securiy Internal With PowerSell

#windows #powershell
تیم سورین
Linux Privilege Escalation.pdf
1.3 MB
📚Linux Privilege Escalation

#linux
تیم سورین
در زمینه DFIR با فایل های مشکوک زیادی مواجه می شویم که نیاز به تجزیه و تحلیل دارند و عمدتاً آنالیز استاتیک و پویا را برای آنها انجام می دهیم. بسیاری از مردم هنوز این ابزار مجانی و رایگان آنالیز استاتیک را که می خواهم در مورد آن صحبت کنم، نمی دانند، 𝐅𝐢𝐥𝐞𝐀𝐥𝐲𝐳𝐞𝐫.

اگر می خواهید در مورد زندگی درونی فایل ها بیشتر بدانید، FileAlyzer ابزاری است که می توانید در تحقیقات بعدی خود در نظر بگیرید!

𝐅𝐢𝐥𝐞𝐀𝐥𝐲𝐳𝐞𝐫 𝐅𝐞𝐚𝐭𝐮𝐫𝐞𝐬:

⭕️ 𝐀𝐥𝐭𝐞𝐫𝐧𝐚𝐭𝐞 𝐃𝐚𝐭𝐚 𝐒𝐭𝐫𝐞𝐚𝐦𝐬 (𝐀𝐃𝐒):
FileAlyzer makes the additional information in these streams visible through a list of streams associated with the current file, and a basic hex viewer.

⭕️ 𝐀𝐧𝐝𝐫𝐨𝐢𝐝 𝐀𝐩𝐩𝐬:
Android apps are actually zip archives that include the app code and many resources and configuration files. FileAlyzer will display a few app properties, for example the list of permissions.

⭕️ 𝐀𝐧𝐨𝐦𝐚𝐥𝐢𝐞𝐬:
While loading information on the various views of FileAlyzer, it looks for details that are uncommon or wrong. These details may hint at malware behavior.
Each anomaly is described with an ID, a short noscript, and a denoscription that explains why this detail is unusual, and what it might be used for.

⭕️ 𝐀𝐫𝐜𝐡𝐢𝐯𝐞𝐬:
FileAlyzer displays contents of many common archive types, including .cab, .zip, .chm, NSIS installers, rar, .tar, etc.

⭕️ 𝐀𝐮𝐭𝐡𝐞𝐧𝐭𝐢𝐜𝐨𝐝𝐞 𝐒𝐢𝐠𝐧𝐚𝐭𝐮𝐫𝐞𝐬:
Signatures allow the user to verify where the program he's using is coming from, to avoid running a malware-infected version.
FileAlyzer displays all details about the signature it finds in a file.

⭕️ 𝐃𝐚𝐭𝐚𝐛𝐚𝐬𝐞𝐬:
FileAlyzer can display the content of some standard database formats like dBase, SQLite3, Ini, Mozilla Preferences, Mozilla or format, or QIF.

⭕️ 𝐏𝐄 & 𝐄𝐋𝐅 𝐚𝐧𝐚𝐥𝐲𝐬𝐢𝐬:
Static Analysis for PE (Disassmber, imports, exports and header) and ELF (header and sections) files formats.

⭕️ 𝐇𝐞𝐱 𝐕𝐢𝐞𝐰𝐞𝐫:
FileAlyzer includes a hexadecimal viewer that displays file content byte for byte

⭕️ 𝐄𝐗𝐈𝐅:
For photos and other graphic files, FileAlyzer will display EXIF information embedded into the file.

⭕️ 𝐏𝐄𝐢𝐃:
PEiD tries to identify packers, cryptors and compilers and determines the files entropy, and FileAlyzer supports the PEiD plugin to display this information.

⭕️ 𝐔𝐏𝐗 𝐃𝐞𝐭𝐚𝐢𝐥𝐬:
Executable files compressed with UPX will be shown with compression details.

⭕️ 𝐕𝐢𝐫𝐮𝐬𝐓𝐨𝐭𝐚𝐥 𝐋𝐨𝐨𝐤𝐮𝐩:
FileAlyzer will be able to display results of dozens on anti-virus engines about the file you currently analyze, either from previous analysis, or by submitting your actual sample (if you want😉).



📌 https://www.safer-networking.org/products/filealyzer/

#DFIR
تیم سورین
👍1
Windows Forensic Analysis.pdf
1.8 MB
Windows Forensic Analysis
287 page
Harlan Carvey


#windows
تیم سورین
Intelligence_Driven_Incident_Response_Outwitting_the_Brown,_Roberts.pdf
3.9 MB
📚intelligence driven incident Response 2nd edition

#IR
تیم سورین
🤩1
😈WogRAT Malware Exploits aNotepad (Windows, Linux)
/ بدافزار WogRAT از یک Notepad (ویندوز، لینوکس) سوء استفاده می کند

این مقاله در مورد بدافزاری به نام WogRAT است. روش های توزیع WogRAT و نحوه آلوده کردن سیستم های ویندوز و لینوکس را مورد بحث قرار می دهد. این بدافزار خود را به عنوان برنامه های کاربردی قانونی پنهان می کند. پس از دانلود، WogRAT اطلاعات را از سیستم آلوده جمع آوری کرده و به سرور فرمان و کنترل (C&C) ارسال می کند. سپس سرور C&C می تواند دستورات را به سیستم آلوده ارسال کند.

🔗 https://asec.ahnlab.com/en/62446/

#windows #linux #malware
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Splunk> Knowledge Base
💎Splunk advanced input configuration for Windows based on MITRE ATT&CK framework.

یکی از بهترین کانفیگ‌های فایل input.conf برای Universal Forwarder که بر روی فریمورک Mitre هم مپ شده
👌

💥https://github.com/mdecrevoisier/Splunk-input-windows-baseline

تیم سورین
✉️@splunk_kb
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
👨‍💻 Digital Forensics Lab - CYL2002

This repository contains the course material for the digital forensics lab offered at FAST National University of Computer and Emerging Sciences, available for public use and learning.

🪩https://github.com/vonderchild/digital-forensics-lab

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🛡 رمزهای عبور پیش فرض

• رمزهای عبور پیش فرض در دستگاه های شبکه ، رایج تر از آن چیزی است که در نگاه اول به نظر می رسد. در اینترنت، صدها روتر نه تنها برای کاربران خصوصی، بلکه برای شبکه های شرکتی با پورت های باز وجود دارد.

• این مخزن حاوی تعداد زیادی ترکیب استاندارد login/password است که در بسیاری از دستگاه ها و سرویس ها استفاده می شود:

🛡 https://github.com/ihebski/DefaultCreds-cheat-sheet

• علاوه بر این ، به سرویس https://passwordsdatabase.com که شامل بیش از 1600 رمز عبور برای دستگاه های مختلف است توجه کنید.

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Understanding_and_Responding_to_Distributed_Denial_of_Service_Attacks.pdf
1 MB
🛡UNDERSTANDING AND RESPONDING TO DISTRIBUTED DENIAL-OF-SERVICE ATTACKS

#DOS #DDOS
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
⚠️CVE-2024-20767: Improper Access Control in Adobe ColdFusion, 8.2 rating❗️

یک آسیب‌پذیری جدید در ColdFusion که به مهاجمان احراز هویت نشده اجازه دسترسی به فایل‌های حساس را می‌دهد.
👉🏻 Link: https://nt.ls/jl0cW
👉🏻 Dork: tag.name:"adobe_coldfusion"

Vendor's bulletin: https://helpx.adobe.com/security/products/coldfusion/apsb24-14.html

#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡A now-patched vulnerability (CVE-2024-21388) in Microsoft Edge could have allowed attackers to covertly install browser extensions without user consent.

باگ مایکروسافت Edge ممکن است به مهاجمان اجازه دهد تا برنامه‌های افزودنی مخرب را بی‌صدا نصب
کنند.

➡️ https://thehackernews.com/2024/03/microsoft-edge-bug-could-have-allowed.html

اگر از Edge استفاده می کنید، مطمئن شوید که به آخرین نسخه بروز شده اید.

#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM