Analysis_of_2023_Global_CTI_Reports.pdf
6.6 MB
ThreatScape: Analysis of 2023 Global CTI reports by ctm360
ابزارهای اوسینت + هوش تهدید:
https://start.me/p/DPYPMz/the-ultimate-osint-collection
https://start.me/p/wMrA5z/cyber-threat-intelligence
https://blog.peneter.com/cti-1/
https://www.soheilsec.com/%d9%88%d8%b1%d9%88%d8%af-%d8%a8%d9%87-%d8%af%d9%86%db%8c%d8%a7%db%8c-%d9%87%d9%88%d8%b4-%d8%aa%d9%87%d8%af%db%8c%d8%af-%d8%b3%d8%a7%db%8c%d8%a8%d8%b1%db%8c-cyber-threat-intelligence/
پ.ن : اوسینت تکنیک بدست آوردن اطلاعات خام از سطوح مختلف وب هست و اطلاعاتی که به امنیت سازمان میتونه کمک بکنه هوش تهدید هست
https://start.me/p/DPYPMz/the-ultimate-osint-collection
https://start.me/p/wMrA5z/cyber-threat-intelligence
https://blog.peneter.com/cti-1/
https://www.soheilsec.com/%d9%88%d8%b1%d9%88%d8%af-%d8%a8%d9%87-%d8%af%d9%86%db%8c%d8%a7%db%8c-%d9%87%d9%88%d8%b4-%d8%aa%d9%87%d8%af%db%8c%d8%af-%d8%b3%d8%a7%db%8c%d8%a8%d8%b1%db%8c-cyber-threat-intelligence/
پ.ن : اوسینت تکنیک بدست آوردن اطلاعات خام از سطوح مختلف وب هست و اطلاعاتی که به امنیت سازمان میتونه کمک بکنه هوش تهدید هست
Start.me
The Ultimate OSINT Collection - Start.me
A collection of the very best OSINT related materials, resources, trainings, guides, sites, tool collections, and more.
گنجشک درنده(اسرائیل) از 2021 تا الان
2021: Train Chaos
2021: Gas Station Paralysis
2022: Steel Mill Meltdown
2023: Gas Station Paralysis, Redux
https://www.wired.com/story/predatory-sparrow-cyberattack-timeline/
2021: Train Chaos
2021: Gas Station Paralysis
2022: Steel Mill Meltdown
2023: Gas Station Paralysis, Redux
https://www.wired.com/story/predatory-sparrow-cyberattack-timeline/
WIRED
How a Group of Israel-Linked Hackers Has Pushed the Limits of Cyberwar
From repeatedly crippling thousands of gas stations to setting a steel mill on fire, Predatory Sparrow’s offensive hacking has now targeted Iranians with some of history's most aggressive cyberattacks.
ابعاد جدید هک مایکروسافت توسط APT 29 نشان میدهد این حمله بسیار chain پیچیده تر از password spray داشته است و این حمله شامل تکنیک های
stolen credentials, supply chain attack, ouath abuse
بوده است همچنین
در حین اقدام به هک مایکروسافت، گروه Midnight Blizzard یا همان APT 29 از دسترسی ابتدایی استفاده کرد تا یک برنامه آزمایشی OAuth قدیمی را شناسایی و آن را آلوده کنند، که دسترسی به محیط شرکت مایکروسافت را افزایش داد. هکرها برنامه های مخرب OAuth، حساب کاربری جدیدی ایجاد کرده و در محیط شرکتی مایکروسافت، کنترل کامل برنامه های مخرب OAuth را به دست آوردهاند.
https://www.microsoft.com/en-us/security/blog/2024/01/25/midnight-blizzard-guidance-for-responders-on-nation-state-attack/
stolen credentials, supply chain attack, ouath abuse
بوده است همچنین
در حین اقدام به هک مایکروسافت، گروه Midnight Blizzard یا همان APT 29 از دسترسی ابتدایی استفاده کرد تا یک برنامه آزمایشی OAuth قدیمی را شناسایی و آن را آلوده کنند، که دسترسی به محیط شرکت مایکروسافت را افزایش داد. هکرها برنامه های مخرب OAuth، حساب کاربری جدیدی ایجاد کرده و در محیط شرکتی مایکروسافت، کنترل کامل برنامه های مخرب OAuth را به دست آوردهاند.
https://www.microsoft.com/en-us/security/blog/2024/01/25/midnight-blizzard-guidance-for-responders-on-nation-state-attack/
Microsoft News
Midnight Blizzard: Guidance for responders on nation-state attack
Microsoft detected a nation-state attack on our corporate systems and immediately activated response process to disrupt and mitigate.
قابلیت امنیتی iOS به نام stolen device protection یک لایه امنیتی اضافه تر جهت به سرقت رفتن credentials های سیو شده و سو استفاده از apple pay هست که زمانی که گوشی از محل سکونت و کار شما به محل غیره برود فعال میشود.
جزئیات بیشتر
https://support.apple.com/en-gb/HT212510
جزئیات بیشتر
https://support.apple.com/en-gb/HT212510
This vulnerability in Jenkins is serious CVE-2024-23897
https://github.com/binganao/CVE-2024-23897
https://github.com/h4x0r-dz/CVE-2024-23897
توضیحات بیشتر:
https://www.sonarsource.com/blog/excessive-expansion-uncovering-critical-security-vulnerabilities-in-jenkins/
https://github.com/binganao/CVE-2024-23897
https://github.com/h4x0r-dz/CVE-2024-23897
توضیحات بیشتر:
https://www.sonarsource.com/blog/excessive-expansion-uncovering-critical-security-vulnerabilities-in-jenkins/
گویا اوکراین 2 پِتا اطلاعات مرکز تحقیقاتی روسیه رو وایپ کرده
فکر کنم بعد از ارامکو 2012 این بزرگترین وایپ تاریخ باشه
https://www.bleepingcomputer.com/news/security/ukraine-hack-wiped-2-petabytes-of-data-from-russian-research-center/
فکر کنم بعد از ارامکو 2012 این بزرگترین وایپ تاریخ باشه
https://www.bleepingcomputer.com/news/security/ukraine-hack-wiped-2-petabytes-of-data-from-russian-research-center/
BleepingComputer
Ukraine: Hack wiped 2 petabytes of data from Russian research center
The Main Intelligence Directorate of Ukraine's Ministry of Defense claims that pro-Ukrainian hacktivists breached the Russian Center for Space Hydrometeorology, aka "planeta" (планета), and wiped 2 petabytes of data.
چطوری کارکنان مرسدس بنز پسورد رو روی سورسکد گیتهاب به اشتباه قرار دادند🤔
https://techcrunch.com/2024/01/26/mercedez-benz-token-exposed-source-code-github/
https://techcrunch.com/2024/01/26/mercedez-benz-token-exposed-source-code-github/
TechCrunch
How a mistakenly published password exposed Mercedes-Benz source code | TechCrunch
Mercedes accidentally exposed a trove of sensitive data after a leaked security key gave “unrestricted access” to company’s source code.
👍1
ماه گذشته ما پرکاری برای APT 29 بوده مایکروسافت و ایمیلهای مشتریان سرویسهای امنیت HPE
https://www.bleepingcomputer.com/news/security/hpe-russian-hackers-breached-its-security-teams-email-accounts/
لیست شرکتهای زیرمجموعه hpe
https://investors.hpe.com/financial/acquisitions
https://www.bleepingcomputer.com/news/security/hpe-russian-hackers-breached-its-security-teams-email-accounts/
لیست شرکتهای زیرمجموعه hpe
https://investors.hpe.com/financial/acquisitions
BleepingComputer
HPE: Russian hackers breached its security team’s email accounts
Hewlett Packard Enterprise (HPE) disclosed today that suspected Russian hackers known as Midnight Blizzard gained access to the company's Microsoft Office 365 email environment to steal data from its cybersecurity team and other departments.
Forwarded from Peneter.com
مطمئن شین که Outlook شما وصله شده!
هکرها میتونن از راه دور، رمزهای ورود به سیستم ویندوز 🔑 NTLM شما رو سرقت کنن
آسیب پذیری CVE-2023-35636 در قابلیت تقویم Outlook وجود داره که از طریق دعوتنامه هایی که بهطور خاص ساخته شدهن، راهاندازی میشه
جزئیات در اینجا: https://thehackernews.com/2024/01/researchers-uncover-outlook.html
#امنیت_سایبری #هک #آسیب_پذیری
#cybersecurity #hacking #vulnerability
هکرها میتونن از راه دور، رمزهای ورود به سیستم ویندوز 🔑 NTLM شما رو سرقت کنن
آسیب پذیری CVE-2023-35636 در قابلیت تقویم Outlook وجود داره که از طریق دعوتنامه هایی که بهطور خاص ساخته شدهن، راهاندازی میشه
جزئیات در اینجا: https://thehackernews.com/2024/01/researchers-uncover-outlook.html
#امنیت_سایبری #هک #آسیب_پذیری
#cybersecurity #hacking #vulnerability
ابزار رایگان جدید projectdiscovery با نام cvemap امکان داشتن دسترسی به لیست CVE جدید به شما میدهد همچنین شما میدانید برای کشف کدام آسیب پذیری در ریپازیتوری nuclie اسکنر وجود دارد
https://github.com/projectdiscovery/cvemap
https://github.com/projectdiscovery/cvemap
در حال تدوین دوره #ردتیم هستم 3 تا داره پیشنیازهایی وجود داره. دوره بر اساس تاکتیکهای مایتراتک هست و در اصل شبیه سازی روی تکنیکها دارم و ...
خوشحال میشم نظرات بشنوم
https://gist.github.com/soheilsec/8310eea7913de6457f0dd89614fd843c
خوشحال میشم نظرات بشنوم
https://gist.github.com/soheilsec/8310eea7913de6457f0dd89614fd843c
Gist
Red Team Courses
Red Team Courses. GitHub Gist: instantly share code, notes, and snippets.
کلادفلیر اعلام کرد یک رخنه امنیتی در زمان هک شدن اوکتا در شبکهاش کشف کرده است که سبب مورد نفوذ قرار گرفتن سرور Atlassian شده است. این حمله گویا توسط APT گروه انجام شده و توسط تیم امنیتی کلادفلیر کشف و خنثی شده همچنین تیم امنیتی کراداسترایک نیز بررسی مجدد انجام داده هیچ کدام از سرویسهای کلادفلیر تحت تاثیر حمله قرار نگرفته اند.
تایم لاین جزییات بیشتر و ioc در بلاگ کلادفلیر قابل دسترس میباشند👇
https://blog.cloudflare.com/thanksgiving-2023-security-incident
تایم لاین جزییات بیشتر و ioc در بلاگ کلادفلیر قابل دسترس میباشند👇
https://blog.cloudflare.com/thanksgiving-2023-security-incident
The Cloudflare Blog
Thanksgiving 2023 security incident
On Thanksgiving Day, November 23, 2023, Cloudflare detected a threat actor on our self-hosted Atlassian server. Our security team immediately began an investigation, cut off the threat actor’s access, and no Cloudflare customer data or systems were impacted…
و اما printnightmare در 2024 😎
https://itm4n.github.io/printnightmare-exploitation/
https://itm4n.github.io/printnightmare-exploitation/
itm4n’s blog
A Practical Guide to PrintNightmare in 2024
Although PrintNightmare and its variants were theoretically all addressed by Microsoft, it is still affecting organizations to this date, mainly because of quite confusing group policies and settings. In this blog post, I want to shed a light on those configuration…
نگاه واقع گرایانه و بررسی بازار کار امنیت در سطح جهانی
تجربه افراد با توجه به پوزیشنهایی که مشغول بودند و بلوغ شرکت یا سازمانی که کار کردند میتونه متفاوت باشه ولی کلیت موضوع همینه👇
https://assume-breach.medium.com/im-not-a-pentester-and-you-might-not-want-to-be-one-either-8b5701808dfc
تجربه افراد با توجه به پوزیشنهایی که مشغول بودند و بلوغ شرکت یا سازمانی که کار کردند میتونه متفاوت باشه ولی کلیت موضوع همینه👇
https://assume-breach.medium.com/im-not-a-pentester-and-you-might-not-want-to-be-one-either-8b5701808dfc
Medium
I’m Not A Pentester (And You Might Not Want To Be One Either)
I’m Not A Pentester (And You Might Not Want To Be One Either) Hi all! So, this is going to be a different type of post. I’ve tried to stay a little off the radar personally with my blogs and …
گویا Anydesk مورد نفوذ قرار گرفته و Certificate به زودی revoke میکنه
https://download.anydesk.com/changelog.txt
جهت جلوگیری از سواستفاده از Certificate قدیمی (که احتمال زیاد دست هکرهاست) می تونید از Yara Rule های لینک زیر استفاده کنید:
https://github.com/Neo23x0/signature-base/blob/master/yara/gen_anydesk_compromised_cert_feb23.yar
https://download.anydesk.com/changelog.txt
جهت جلوگیری از سواستفاده از Certificate قدیمی (که احتمال زیاد دست هکرهاست) می تونید از Yara Rule های لینک زیر استفاده کنید:
https://github.com/Neo23x0/signature-base/blob/master/yara/gen_anydesk_compromised_cert_feb23.yar
طبق گزارش سالانه 2023 شرکت امنیتی QiAnXin کشور چین تارگت برخی از APT گروه هایی که تا الان لیست نشده اند و همچنین کره شمالی بوده است
https://ti.qianxin.com/uploads/2024/02/02/dcc93e586f9028c68e7ab34c3326ff31.pdf
https://ti.qianxin.com/uploads/2024/02/02/dcc93e586f9028c68e7ab34c3326ff31.pdf
مایکروسافت به زودی sudo را به ویندوز ۱۱ اضافه می کند 🤔
https://www.windowslatest.com/2024/02/01/first-look-windows-11-is-getting-native-macos-or-linux-like-sudo-command/
https://www.windowslatest.com/2024/02/01/first-look-windows-11-is-getting-native-macos-or-linux-like-sudo-command/