Year_in_Review_of_ZeroDays.pdf
953.4 KB
A review of zero-day in-the-wild exploits in 2023 [ TAG + Mandiant ]
In 2023, Google observed 97 zero-day vulnerabilities exploited in-the-wild. That’s over 50 percent more than in 2022, but still shy of 2021’s record of 106. Today, Google published its fifth annual review of zero-days exploited in-the-wild, marking the first time Google’s Threat Analysis Group (TAG) and Mandiant teamed up on the report.
https://blog.google/technology/safety-security/a-review-of-zero-day-in-the-wild-exploits-in-2023
In 2023, Google observed 97 zero-day vulnerabilities exploited in-the-wild. That’s over 50 percent more than in 2022, but still shy of 2021’s record of 106. Today, Google published its fifth annual review of zero-days exploited in-the-wild, marking the first time Google’s Threat Analysis Group (TAG) and Mandiant teamed up on the report.
https://blog.google/technology/safety-security/a-review-of-zero-day-in-the-wild-exploits-in-2023
The xz package, starting from version 5.6.0 to 5.6.1, was found to contain a backdoor. The impact of this vulnerability affected Kali between March 26th to March 29th. If you updated your Kali installation on or after March 26th, it is crucial to apply the latest updates today.
https://www.helpnetsecurity.com/2024/03/29/cve-2024-3094-linux-backdoor/
https://www.helpnetsecurity.com/2024/03/29/cve-2024-3094-linux-backdoor/
Help Net Security
Beware! Backdoor found in XZ utilities used by many Linux distros (CVE-2024-3094)
A vulnerability (CVE-2024-3094) in XZ Utils may enable a malicious actor to gain unauthorized access to Linux systems remotely.
first set of YARA rules to detect the backdoored XZ packages
report:
https://www.openwall.com/lists/oss-security/2024/03/29/4
rules:
https://github.com/Neo23x0/signature-base/blob/master/yara/bkdr_xz_util_cve_2024_3094.yar
report:
https://www.openwall.com/lists/oss-security/2024/03/29/4
rules:
https://github.com/Neo23x0/signature-base/blob/master/yara/bkdr_xz_util_cve_2024_3094.yar
GitHub
signature-base/yara/bkdr_xz_util_cve_2024_3094.yar at master · Neo23x0/signature-base
YARA signature and IOC database for my scanners and tools - Neo23x0/signature-base
Forwarded from Peneter.com
Professional.Red.Teaming_Chapter_3.pdf
733 KB
کتاب: تیم قرمز حرفهای 📕
فصل سوم: امنیت تهاجمی مدرن
فهرست مطالب
چالش تهدیدات پیشرفته مستمر (APT) 49
توانمندی بیشتر 50
زمان بیشتر 51
نامحدود بودن قلمروی فعالیت 51
نداشتن قوانین تعامل 52
چالشهای محیطی 53
استانداردهای مقرراتی 53
محدودیت نوآوری 54
باورهای غلط 55
مشتریان متخاصم 57
پرسنل فنی 57
پرسنل مدیریتی 59
پرسنل کاربری 60
نتیجهگیری چالشهای پرسنل 61
گزینش مؤثر نیرو برای تیم قرمز 61
فصل سوم: امنیت تهاجمی مدرن
فهرست مطالب
چالش تهدیدات پیشرفته مستمر (APT) 49
توانمندی بیشتر 50
زمان بیشتر 51
نامحدود بودن قلمروی فعالیت 51
نداشتن قوانین تعامل 52
چالشهای محیطی 53
استانداردهای مقرراتی 53
محدودیت نوآوری 54
باورهای غلط 55
مشتریان متخاصم 57
پرسنل فنی 57
پرسنل مدیریتی 59
پرسنل کاربری 60
نتیجهگیری چالشهای پرسنل 61
گزینش مؤثر نیرو برای تیم قرمز 61
How APT groups operate in the Middle East
https://www.ptsecurity.com/ww-en/analytics/apt-groups-in-the-middle-east/
https://www.ptsecurity.com/ww-en/analytics/apt-groups-in-the-middle-east/
notes, honeypot, and exploit demo for the xz backdoor (CVE-2024-3094)
https://github.com/amlweems/xzbot
https://github.com/amlweems/xzbot
Strengthening Proactive CTI Through Collaboration
https://blog.bushidotoken.net/2024/04/strengthening-proactive-cti-through.html?m=1
https://blog.bushidotoken.net/2024/04/strengthening-proactive-cti-through.html?m=1
MISP - Elastic Stack - Docker
This lab explains how to connect MISP to the Elastic Stack in order to leverage IOCs from MISP and trigger alerts based on user defined rules.
#elastic #misp #opensource #threatintel
https://www.misp-project.org/2024/04/05/elastic-misp-docker.html/
This lab explains how to connect MISP to the Elastic Stack in order to leverage IOCs from MISP and trigger alerts based on user defined rules.
#elastic #misp #opensource #threatintel
https://www.misp-project.org/2024/04/05/elastic-misp-docker.html/
MISP Open Source Threat Intelligence Platform & Open Standards For Threat Information Sharing
MISP - Elastic Stack - Docker Lab
MISP Threat Intelligence & Sharing
11_strategies_of_a_world_class_cybersecurity_operations_center.pdf
15.7 MB
11 strategies of a world-class cybersecurity operations center
https://www.mitre.org/sites/default/files/2022-04/11-strategies-of-a-world-class-cybersecurity-operations-center.pdf
https://www.mitre.org/sites/default/files/2022-04/11-strategies-of-a-world-class-cybersecurity-operations-center.pdf
Redis Servers Exploited to Deploy Metasploit Meterpreter Backdoor
https://securityonline.info/redis-servers-exploited-to-deploy-metasploit-meterpreter-backdoor/
https://securityonline.info/redis-servers-exploited-to-deploy-metasploit-meterpreter-backdoor/
Forwarded from Peneter.com
Professional.Red.Teaming_Chapter_4.pdf
766.9 KB
کتاب: تیم قرمز حرفهای 📕
فصل چهارم: شکلدهی عملیات
فهرست مطالب
چه افرادی؟ 65
پرسنل فنی سازمان مشتری 65
پرسنل عملیاتی سازمان مشتری 66
پرسنل فنی ارایه دهنده خدمات ارزیابی 66
پرسنل عملیاتی ارایه دهنده خدمات ارزیابی 67
چه زمانی؟ 67
پیشگیری از حادثه 68
برقراری تعادل بین ویژگیهای مختلف در تعیین محدوده 68
چه چیزی؟ 69
انگیزه ارزیابی 70
تست قبلی 72
امنیت فعلی 73
ردپای محدوده انتخابی 75
محدودیتهای برون سازمانی 76
فصل چهارم: شکلدهی عملیات
فهرست مطالب
چه افرادی؟ 65
پرسنل فنی سازمان مشتری 65
پرسنل عملیاتی سازمان مشتری 66
پرسنل فنی ارایه دهنده خدمات ارزیابی 66
پرسنل عملیاتی ارایه دهنده خدمات ارزیابی 67
چه زمانی؟ 67
پیشگیری از حادثه 68
برقراری تعادل بین ویژگیهای مختلف در تعیین محدوده 68
چه چیزی؟ 69
انگیزه ارزیابی 70
تست قبلی 72
امنیت فعلی 73
ردپای محدوده انتخابی 75
محدودیتهای برون سازمانی 76