ابعاد جدید هک مایکروسافت توسط APT 29 نشان میدهد این حمله بسیار chain پیچیده تر از password spray داشته است و این حمله شامل تکنیک های
stolen credentials, supply chain attack, ouath abuse
بوده است همچنین
در حین اقدام به هک مایکروسافت، گروه Midnight Blizzard یا همان APT 29 از دسترسی ابتدایی استفاده کرد تا یک برنامه آزمایشی OAuth قدیمی را شناسایی و آن را آلوده کنند، که دسترسی به محیط شرکت مایکروسافت را افزایش داد. هکرها برنامه های مخرب OAuth، حساب کاربری جدیدی ایجاد کرده و در محیط شرکتی مایکروسافت، کنترل کامل برنامه های مخرب OAuth را به دست آوردهاند.
https://www.microsoft.com/en-us/security/blog/2024/01/25/midnight-blizzard-guidance-for-responders-on-nation-state-attack/
stolen credentials, supply chain attack, ouath abuse
بوده است همچنین
در حین اقدام به هک مایکروسافت، گروه Midnight Blizzard یا همان APT 29 از دسترسی ابتدایی استفاده کرد تا یک برنامه آزمایشی OAuth قدیمی را شناسایی و آن را آلوده کنند، که دسترسی به محیط شرکت مایکروسافت را افزایش داد. هکرها برنامه های مخرب OAuth، حساب کاربری جدیدی ایجاد کرده و در محیط شرکتی مایکروسافت، کنترل کامل برنامه های مخرب OAuth را به دست آوردهاند.
https://www.microsoft.com/en-us/security/blog/2024/01/25/midnight-blizzard-guidance-for-responders-on-nation-state-attack/
Microsoft News
Midnight Blizzard: Guidance for responders on nation-state attack
Microsoft detected a nation-state attack on our corporate systems and immediately activated response process to disrupt and mitigate.
قابلیت امنیتی iOS به نام stolen device protection یک لایه امنیتی اضافه تر جهت به سرقت رفتن credentials های سیو شده و سو استفاده از apple pay هست که زمانی که گوشی از محل سکونت و کار شما به محل غیره برود فعال میشود.
جزئیات بیشتر
https://support.apple.com/en-gb/HT212510
جزئیات بیشتر
https://support.apple.com/en-gb/HT212510
This vulnerability in Jenkins is serious CVE-2024-23897
https://github.com/binganao/CVE-2024-23897
https://github.com/h4x0r-dz/CVE-2024-23897
توضیحات بیشتر:
https://www.sonarsource.com/blog/excessive-expansion-uncovering-critical-security-vulnerabilities-in-jenkins/
https://github.com/binganao/CVE-2024-23897
https://github.com/h4x0r-dz/CVE-2024-23897
توضیحات بیشتر:
https://www.sonarsource.com/blog/excessive-expansion-uncovering-critical-security-vulnerabilities-in-jenkins/
گویا اوکراین 2 پِتا اطلاعات مرکز تحقیقاتی روسیه رو وایپ کرده
فکر کنم بعد از ارامکو 2012 این بزرگترین وایپ تاریخ باشه
https://www.bleepingcomputer.com/news/security/ukraine-hack-wiped-2-petabytes-of-data-from-russian-research-center/
فکر کنم بعد از ارامکو 2012 این بزرگترین وایپ تاریخ باشه
https://www.bleepingcomputer.com/news/security/ukraine-hack-wiped-2-petabytes-of-data-from-russian-research-center/
BleepingComputer
Ukraine: Hack wiped 2 petabytes of data from Russian research center
The Main Intelligence Directorate of Ukraine's Ministry of Defense claims that pro-Ukrainian hacktivists breached the Russian Center for Space Hydrometeorology, aka "planeta" (планета), and wiped 2 petabytes of data.
چطوری کارکنان مرسدس بنز پسورد رو روی سورسکد گیتهاب به اشتباه قرار دادند🤔
https://techcrunch.com/2024/01/26/mercedez-benz-token-exposed-source-code-github/
https://techcrunch.com/2024/01/26/mercedez-benz-token-exposed-source-code-github/
TechCrunch
How a mistakenly published password exposed Mercedes-Benz source code | TechCrunch
Mercedes accidentally exposed a trove of sensitive data after a leaked security key gave “unrestricted access” to company’s source code.
👍1
ماه گذشته ما پرکاری برای APT 29 بوده مایکروسافت و ایمیلهای مشتریان سرویسهای امنیت HPE
https://www.bleepingcomputer.com/news/security/hpe-russian-hackers-breached-its-security-teams-email-accounts/
لیست شرکتهای زیرمجموعه hpe
https://investors.hpe.com/financial/acquisitions
https://www.bleepingcomputer.com/news/security/hpe-russian-hackers-breached-its-security-teams-email-accounts/
لیست شرکتهای زیرمجموعه hpe
https://investors.hpe.com/financial/acquisitions
BleepingComputer
HPE: Russian hackers breached its security team’s email accounts
Hewlett Packard Enterprise (HPE) disclosed today that suspected Russian hackers known as Midnight Blizzard gained access to the company's Microsoft Office 365 email environment to steal data from its cybersecurity team and other departments.
Forwarded from Peneter.com
مطمئن شین که Outlook شما وصله شده!
هکرها میتونن از راه دور، رمزهای ورود به سیستم ویندوز 🔑 NTLM شما رو سرقت کنن
آسیب پذیری CVE-2023-35636 در قابلیت تقویم Outlook وجود داره که از طریق دعوتنامه هایی که بهطور خاص ساخته شدهن، راهاندازی میشه
جزئیات در اینجا: https://thehackernews.com/2024/01/researchers-uncover-outlook.html
#امنیت_سایبری #هک #آسیب_پذیری
#cybersecurity #hacking #vulnerability
هکرها میتونن از راه دور، رمزهای ورود به سیستم ویندوز 🔑 NTLM شما رو سرقت کنن
آسیب پذیری CVE-2023-35636 در قابلیت تقویم Outlook وجود داره که از طریق دعوتنامه هایی که بهطور خاص ساخته شدهن، راهاندازی میشه
جزئیات در اینجا: https://thehackernews.com/2024/01/researchers-uncover-outlook.html
#امنیت_سایبری #هک #آسیب_پذیری
#cybersecurity #hacking #vulnerability
ابزار رایگان جدید projectdiscovery با نام cvemap امکان داشتن دسترسی به لیست CVE جدید به شما میدهد همچنین شما میدانید برای کشف کدام آسیب پذیری در ریپازیتوری nuclie اسکنر وجود دارد
https://github.com/projectdiscovery/cvemap
https://github.com/projectdiscovery/cvemap
در حال تدوین دوره #ردتیم هستم 3 تا داره پیشنیازهایی وجود داره. دوره بر اساس تاکتیکهای مایتراتک هست و در اصل شبیه سازی روی تکنیکها دارم و ...
خوشحال میشم نظرات بشنوم
https://gist.github.com/soheilsec/8310eea7913de6457f0dd89614fd843c
خوشحال میشم نظرات بشنوم
https://gist.github.com/soheilsec/8310eea7913de6457f0dd89614fd843c
Gist
Red Team Courses
Red Team Courses. GitHub Gist: instantly share code, notes, and snippets.
کلادفلیر اعلام کرد یک رخنه امنیتی در زمان هک شدن اوکتا در شبکهاش کشف کرده است که سبب مورد نفوذ قرار گرفتن سرور Atlassian شده است. این حمله گویا توسط APT گروه انجام شده و توسط تیم امنیتی کلادفلیر کشف و خنثی شده همچنین تیم امنیتی کراداسترایک نیز بررسی مجدد انجام داده هیچ کدام از سرویسهای کلادفلیر تحت تاثیر حمله قرار نگرفته اند.
تایم لاین جزییات بیشتر و ioc در بلاگ کلادفلیر قابل دسترس میباشند👇
https://blog.cloudflare.com/thanksgiving-2023-security-incident
تایم لاین جزییات بیشتر و ioc در بلاگ کلادفلیر قابل دسترس میباشند👇
https://blog.cloudflare.com/thanksgiving-2023-security-incident
The Cloudflare Blog
Thanksgiving 2023 security incident
On Thanksgiving Day, November 23, 2023, Cloudflare detected a threat actor on our self-hosted Atlassian server. Our security team immediately began an investigation, cut off the threat actor’s access, and no Cloudflare customer data or systems were impacted…
و اما printnightmare در 2024 😎
https://itm4n.github.io/printnightmare-exploitation/
https://itm4n.github.io/printnightmare-exploitation/
itm4n’s blog
A Practical Guide to PrintNightmare in 2024
Although PrintNightmare and its variants were theoretically all addressed by Microsoft, it is still affecting organizations to this date, mainly because of quite confusing group policies and settings. In this blog post, I want to shed a light on those configuration…
نگاه واقع گرایانه و بررسی بازار کار امنیت در سطح جهانی
تجربه افراد با توجه به پوزیشنهایی که مشغول بودند و بلوغ شرکت یا سازمانی که کار کردند میتونه متفاوت باشه ولی کلیت موضوع همینه👇
https://assume-breach.medium.com/im-not-a-pentester-and-you-might-not-want-to-be-one-either-8b5701808dfc
تجربه افراد با توجه به پوزیشنهایی که مشغول بودند و بلوغ شرکت یا سازمانی که کار کردند میتونه متفاوت باشه ولی کلیت موضوع همینه👇
https://assume-breach.medium.com/im-not-a-pentester-and-you-might-not-want-to-be-one-either-8b5701808dfc
Medium
I’m Not A Pentester (And You Might Not Want To Be One Either)
I’m Not A Pentester (And You Might Not Want To Be One Either) Hi all! So, this is going to be a different type of post. I’ve tried to stay a little off the radar personally with my blogs and …
گویا Anydesk مورد نفوذ قرار گرفته و Certificate به زودی revoke میکنه
https://download.anydesk.com/changelog.txt
جهت جلوگیری از سواستفاده از Certificate قدیمی (که احتمال زیاد دست هکرهاست) می تونید از Yara Rule های لینک زیر استفاده کنید:
https://github.com/Neo23x0/signature-base/blob/master/yara/gen_anydesk_compromised_cert_feb23.yar
https://download.anydesk.com/changelog.txt
جهت جلوگیری از سواستفاده از Certificate قدیمی (که احتمال زیاد دست هکرهاست) می تونید از Yara Rule های لینک زیر استفاده کنید:
https://github.com/Neo23x0/signature-base/blob/master/yara/gen_anydesk_compromised_cert_feb23.yar
طبق گزارش سالانه 2023 شرکت امنیتی QiAnXin کشور چین تارگت برخی از APT گروه هایی که تا الان لیست نشده اند و همچنین کره شمالی بوده است
https://ti.qianxin.com/uploads/2024/02/02/dcc93e586f9028c68e7ab34c3326ff31.pdf
https://ti.qianxin.com/uploads/2024/02/02/dcc93e586f9028c68e7ab34c3326ff31.pdf
مایکروسافت به زودی sudo را به ویندوز ۱۱ اضافه می کند 🤔
https://www.windowslatest.com/2024/02/01/first-look-windows-11-is-getting-native-macos-or-linux-like-sudo-command/
https://www.windowslatest.com/2024/02/01/first-look-windows-11-is-getting-native-macos-or-linux-like-sudo-command/
A zero-day vulnerability (and PoC) to blind defenses relying on Windows event logs
https://www.helpnetsecurity.com/2024/01/31/windows-event-log-vulnerability/
poc:
https://github.com/floesen/EventLogCrasher
https://www.helpnetsecurity.com/2024/01/31/windows-event-log-vulnerability/
poc:
https://github.com/floesen/EventLogCrasher
Help Net Security
A zero-day vulnerability (and PoC) to blind defenses relying on Windows event logs
A zero-day vulnerability that, when triggered, could crash the Windows Event Log service could spell trouble for enterprise defenders.
Forwarded from Peneter.com
کلاودفلر (Cloudflare)، که از مشهورترین ارائهدهندههای خدمات ابری در سطح جهانی هست، در روز شکرگزاری (23 نوامبر 2023)، یک حادثه امنیتی رو تجربه کرد که اجازهی دسترسی غیرمجاز به سرورهای داخلی Atlassianش رو میداد. کلاودفلر تأیید کرد که هیچ داده یا سیستم مشتری تحت تأثیر این نفوذ قرار نگرفته و عملاً ظرف 24 ساعت این اجازهی دسترسی غیرمجاز مسدود شد.
جزئیات بیشتر: https://www.hackread.com/cloudflare-hacked-state-actor-okta-breach/
#کلاودفلر #اکتا #امنیت_سایبری #هک #آسیب_پذیری
#cloudfare #okta #cybercrisis #cybersecurity #hacking #vulnerability
جزئیات بیشتر: https://www.hackread.com/cloudflare-hacked-state-actor-okta-breach/
#کلاودفلر #اکتا #امنیت_سایبری #هک #آسیب_پذیری
#cloudfare #okta #cybercrisis #cybersecurity #hacking #vulnerability
Hackread - Latest Cybersecurity, Tech, Crypto & Hacking News
Cloudflare Hacked After State Actor Leverages Okta Breach
Follow us on Twitter (X) @Hackread - Facebook @ /Hackread
Forwarded from Peneter.com
anydesk.gif
50.2 KB
❗️سازنده #AnyDesk که محبوبترین نرم افزار بین اکثر مدیران شبکه برای دسترسی از راه دور به دسکتاپ هست، روز جمعه فاش کرد که متحمل یک حمله سایبری شده و این باعث به خطر افتادن محصولاتشون شده
❓الان ادمینهای شبکه که از انیدسک در شبکهشون استفاده میکنن، باید چی کار کنن؟
✓ به آخرین نسخه ASAP بروزرسانی کنین
✓ رمز عبورتون را تغییر بدین
جزئیات بیشتر: https://thehackernews.com/2024/02/anydesk-hacked-popular-remote-desktop.html
#امنیت_سایبری #هک #آسیب_پذیری
#cybersecurity #hacking #vulnerability
❓الان ادمینهای شبکه که از انیدسک در شبکهشون استفاده میکنن، باید چی کار کنن؟
✓ به آخرین نسخه ASAP بروزرسانی کنین
✓ رمز عبورتون را تغییر بدین
جزئیات بیشتر: https://thehackernews.com/2024/02/anydesk-hacked-popular-remote-desktop.html
#امنیت_سایبری #هک #آسیب_پذیری
#cybersecurity #hacking #vulnerability
This media is not supported in your browser
VIEW IN TELEGRAM
راهکارهای opensource در جهت راه اندازی SOC
Wazuh (for SIEM/XDR)
https://wazuh.com
==
Suricata (as IDS/IPS)
https://suricata.io/
+
zeek
https://docs.zeek.org/
==
ClamAV (for antivirus)
https://github.com/Cisco-Talos/clamav
==
MISP (for Cyber Threat Intelligence)
https://www.misp-project.org/
+
opencti
https://github.com/OpenCTI-Platform/opencti
==
The Hive (for Incident Response)
https://thehive-project.org/
==
Pfsense (as a Firewall)
https://github.com/pfsense/pfsense
+
openEDR (for EDR)
https://github.com/ComodoSecurity/openedr
==
opensource SOAR
https://github.com/correlatedsecurity/Awesome-SOAR
Wazuh (for SIEM/XDR)
https://wazuh.com
==
Suricata (as IDS/IPS)
https://suricata.io/
+
zeek
https://docs.zeek.org/
==
ClamAV (for antivirus)
https://github.com/Cisco-Talos/clamav
==
MISP (for Cyber Threat Intelligence)
https://www.misp-project.org/
+
opencti
https://github.com/OpenCTI-Platform/opencti
==
The Hive (for Incident Response)
https://thehive-project.org/
==
Pfsense (as a Firewall)
https://github.com/pfsense/pfsense
+
openEDR (for EDR)
https://github.com/ComodoSecurity/openedr
==
opensource SOAR
https://github.com/correlatedsecurity/Awesome-SOAR
👍1