Hypersec
4.05K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
Critical Windows DLLs for DFIR

#DFIR #windows
تیم سورین
👍3
🟦 Selection of training grounds for Blue Team.🟦


codeby.games— specializes in offensive security, the platform is absolutely free.

Dfir-Dirva — a collection of free and open material that includes labs and high-quality tasks for blue team preparation.

Malware-Traffic-Analysis.net (https://www.malware-traffic-analysis.net/) — a resource that positions itself as a repository of tasks and quizzes for traffic analysis.

• Cybrary (https://app.cybrary.it/) — platform for blue team training on practice. For a free subscription, it provides full access to virtual machines with various configurations (vulnerability scanners, SIEM, TIP, etc.), which allows you to practice in real conditions without the need for initial configuration of information security tools.

Letsdefend — All content is displayed in accordance with the MITER ATT&CR matrix.

CyberDefenders — platform for Blue Team complex training. На бесплатной основе, it is possible to perform various tasks for incident investigation (archives with logs) and network forensics (traffic dumps in pcap). There are tasks to analyze incidents in Windows, Linux and Android.

TryHackMe — does not need to be presented. It is worth paying attention to this material: SOC Level 1 , SOC Level 2 and Security Engineer.

تیم سورین
#DFIR
در زمینه DFIR با فایل های مشکوک زیادی مواجه می شویم که نیاز به تجزیه و تحلیل دارند و عمدتاً آنالیز استاتیک و پویا را برای آنها انجام می دهیم. بسیاری از مردم هنوز این ابزار مجانی و رایگان آنالیز استاتیک را که می خواهم در مورد آن صحبت کنم، نمی دانند، 𝐅𝐢𝐥𝐞𝐀𝐥𝐲𝐳𝐞𝐫.

اگر می خواهید در مورد زندگی درونی فایل ها بیشتر بدانید، FileAlyzer ابزاری است که می توانید در تحقیقات بعدی خود در نظر بگیرید!

𝐅𝐢𝐥𝐞𝐀𝐥𝐲𝐳𝐞𝐫 𝐅𝐞𝐚𝐭𝐮𝐫𝐞𝐬:

⭕️ 𝐀𝐥𝐭𝐞𝐫𝐧𝐚𝐭𝐞 𝐃𝐚𝐭𝐚 𝐒𝐭𝐫𝐞𝐚𝐦𝐬 (𝐀𝐃𝐒):
FileAlyzer makes the additional information in these streams visible through a list of streams associated with the current file, and a basic hex viewer.

⭕️ 𝐀𝐧𝐝𝐫𝐨𝐢𝐝 𝐀𝐩𝐩𝐬:
Android apps are actually zip archives that include the app code and many resources and configuration files. FileAlyzer will display a few app properties, for example the list of permissions.

⭕️ 𝐀𝐧𝐨𝐦𝐚𝐥𝐢𝐞𝐬:
While loading information on the various views of FileAlyzer, it looks for details that are uncommon or wrong. These details may hint at malware behavior.
Each anomaly is described with an ID, a short title, and a description that explains why this detail is unusual, and what it might be used for.

⭕️ 𝐀𝐫𝐜𝐡𝐢𝐯𝐞𝐬:
FileAlyzer displays contents of many common archive types, including .cab, .zip, .chm, NSIS installers, rar, .tar, etc.

⭕️ 𝐀𝐮𝐭𝐡𝐞𝐧𝐭𝐢𝐜𝐨𝐝𝐞 𝐒𝐢𝐠𝐧𝐚𝐭𝐮𝐫𝐞𝐬:
Signatures allow the user to verify where the program he's using is coming from, to avoid running a malware-infected version.
FileAlyzer displays all details about the signature it finds in a file.

⭕️ 𝐃𝐚𝐭𝐚𝐛𝐚𝐬𝐞𝐬:
FileAlyzer can display the content of some standard database formats like dBase, SQLite3, Ini, Mozilla Preferences, Mozilla or format, or QIF.

⭕️ 𝐏𝐄 & 𝐄𝐋𝐅 𝐚𝐧𝐚𝐥𝐲𝐬𝐢𝐬:
Static Analysis for PE (Disassmber, imports, exports and header) and ELF (header and sections) files formats.

⭕️ 𝐇𝐞𝐱 𝐕𝐢𝐞𝐰𝐞𝐫:
FileAlyzer includes a hexadecimal viewer that displays file content byte for byte

⭕️ 𝐄𝐗𝐈𝐅:
For photos and other graphic files, FileAlyzer will display EXIF information embedded into the file.

⭕️ 𝐏𝐄𝐢𝐃:
PEiD tries to identify packers, cryptors and compilers and determines the files entropy, and FileAlyzer supports the PEiD plugin to display this information.

⭕️ 𝐔𝐏𝐗 𝐃𝐞𝐭𝐚𝐢𝐥𝐬:
Executable files compressed with UPX will be shown with compression details.

⭕️ 𝐕𝐢𝐫𝐮𝐬𝐓𝐨𝐭𝐚𝐥 𝐋𝐨𝐨𝐤𝐮𝐩:
FileAlyzer will be able to display results of dozens on anti-virus engines about the file you currently analyze, either from previous analysis, or by submitting your actual sample (if you want😉).



📌 https://www.safer-networking.org/products/filealyzer/

#DFIR
تیم سورین
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
💻MasterParser v2.5

ابزار MasterParser به‌عنوان یک ابزار قوی Digital Forensics و Incident Response است که به دقت برای تجزیه و تحلیل لاگ‌های لینوکس در فهرست var/log ساخته شده است. MasterParser که به طور خاص برای تسریع فرآیند تحقیق در مورد حوادث امنیتی در سیستم‌های لینوکس طراحی شده است، به طور ماهرانه لاگ‌های پشتیبانی شده مانند auth.log را اسکن می‌کند، جزئیات حیاتی از جمله ورود به سیستم SSH، ایجاد کاربر، نام رویداد، آدرس IP و موارد دیگر را استخراج می‌کند. خلاصه تولید شده ابزار این اطلاعات را در قالبی واضح و مختصر ارائه می‌کند و کارایی و دسترسی را برای پاسخ‌دهندگان حادثه افزایش می‌دهد.

👩‍💻https://github.com/securityjoes/MasterParser

#IR #DFIR #Linux
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩1
💎ChatGPT for Digital Forensic

Large collection of examples of using #chatgpt for #dfir:

Artefact identification
Incident response
Searching
Programming
and more.

#⃣https://github.com/markscanlonucd/ChatGPT-for-Digital-Forensics

#DFIR #chatgpt
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
📖درک حملات و مانیتورینگ لاگ های SMTP

در این مقاله
بررسی شده است که چگونه حملات SMTP یک تهدید مهم برای امنیت ایمیل هستند و از آسیب پذیری های ذاتی پروتکل سوء استفاده می کنند. درک انواع حملات SMTP و نحوه مانیتورینگ موثر بر لاگ های SMTP برای حفظ امنیت ایمیل بسیار مهم است.

🎰برای مطالعه بیشتر : [ لینکدین سورین ]

#smtp
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥2🔥1😎1
SMB_Sec.pdf
711.6 KB
"Cheap Malware Calls for Cheap Defense: Shellcode and Defense Tools on an SMB Security Budget", 2024.
#SMB #dfir

تیم سورین
👩‍💻 پاورشل برای تیم های آبی

ابزاری برای شناسایی ماندگاری حملات:
در این پست راجع به یک ماژول پاورشل بسیار جالب مشاهده شده است که برای تیم های آبی بسیار مفید است .
این ماژول به نام PersistenceSniper طراحی شده است تا تمام روش‌های ماندگاری که هکرها برای حفظ دسترسی به سیستم‌های هک شده استفاده می‌کنند را شناسایی کند. این ماژول در حال حاضر می‌تواند 56 تکنیک مختلف را شناسایی کند، از جمله روش‌های رایج مانند دستکاری رجیستری و سوءاستفاده از کتابخانه DLL AppInit.


https://github.com/last-byte/PersistenceSniper


تیم سورین
#dfir #BlueTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
✍️BYOVD A Kernel Attack: Stealthy Threat to Endpoint Security


امنیت سایبری به طور مداوم در حال تکامل است و مهاجمان از تاکتیک‌های پیچیده‌تری برای فرار از تشخیص و به خطر انداختن سیستم‌ها استفاده می‌کنند.
یکی از این تکنیک‌ها که محبوبیت بیشتری پیدا می‌کند، Bring Your Own Vulnerable Driver (BYOVD) است.
این روش از درایورهای قانونی امضا شده اما آسیب‌پذیر برای دور زدن کنترل‌های امنیتی استفاده می‌کند و به مهاجمان دسترسی و کنترل بی‌نظیری در سطح کرنل سیستم‌های به خطر افتاده می‌دهد.

در این مقاله به پیچیدگی‌های حملات BYOVD می‌پردازیم، بررسی می‌کنیم که چگونه بازیگران مخرب از این تکنیک برای کور کردن، خاتمه دادن و دستکاری راه حل‌های تشخیص و پاسخ نقطه پایانی (EDR) استفاده می‌کنند.

📎 https://systemweakness.com/byovd-a-kernel-attack-stealthy-threat-to-endpoint-security-ec809272e505

#dfir #BYOVD
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤩1
Practical_DFI.pdf
27.3 MB
"A Practical Guide to Digital Forensics Investigations. Second Edition". 2021.

تیم سورین
#Dfir
این مقاله به بررسی رابطه بین سه حوزه مهم امنیت سایبری می‌پردازد: اطلاعات تهدید (Threat Intelligence)، شکار تهدید (Threat Hunting) و واکنش به حوادث و جرم‌شناسی دیجیتال (DFIR). این رابطه با استفاده از یک نمودار به تصویر کشیده شده است که نشان‌دهنده همپوشانی‌ها و تعاملات بین این حوزه‌ها است.

1️⃣اطلاعات تهدید (TI):
این حوزه بر جمع‌آوری، تحلیل و توزیع اطلاعات مربوط به تهدیدات بالقوه و فعال تمرکز دارد، مانند (IOCs)، تاکتیک‌ها، تکنیک‌ها و رویه‌های مهاجمان (TTPs)، و پروفایل‌های تهدید. TI اطلاعات عملیاتی را فراهم می‌کند که می‌تواند توسط تیم‌های شکار تهدید و DFIR مورد استفاده قرار گیرد.

2️⃣شکار تهدید (TH):
شکار تهدید شامل جستجوی پیش‌فعالانه و فرضیه‌محور برای شناسایی تهدیدات پنهان در شبکه‌ها و سیستم‌های سازمان است. شکارچیان تهدید ممکن است از اطلاعات تهدید به عنوان نقطه شروع استفاده کنند، اما تمرکز آن‌ها بر جستجوی داخلی و تحلیل برای شناسایی تهدیداتی است که از ابزارهای امنیتی سنتی فرار می‌کنند.

3️⃣واکنش به حوادث و جرم‌شناسی دیجیتال (DFIR):
بر تحلیل پس از حادثه و واکنش به رویدادهای امنیتی تمرکز دارد. این شامل درک دامنه و تأثیر حمله، جمع‌آوری و حفظ شواهد، و شناسایی تکنیک‌ها، ابزارها و رفتارهای مهاجم است.

این تعاملات نشان می‌دهد که چگونه TI، TH و DFIR می‌توانند با همکاری یکدیگر به بهبود مستمر دفاع‌های سازمان کمک کنند و آن‌ها را با تهدیدات در حال تکامل هماهنگ نگه دارند.


🖥 https://www.socinvestigation.com/venn-diagram-of-threat-intelligence-threat-hunting-and-dfir/

تیم سورین
#TI #TH #DFIR
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🔍 منبع جدید برای پژوهشگران و تحلیل‌گران امنیتی

اگر با Jupyter Notebook کار می‌کنید یا دنبال نمونه‌های عملی در حوزه‌ی Threat Hunting، DFIR، Threat Intelligence و Data Analysis هستید،
پیشنهاد می‌کنم حتماً Juniverse رو ببینید 👇

🌐 https://juniverse.securitybreak.io/

📘این پلتفرم یک کاتالوگ از نوت‌بوک‌های امنیتی‌ست که توسط پژوهشگران حوزه‌ی امنیت اطلاعات منتشر شده و موضوعاتی مثل تحلیل بدافزار، بررسی Indicators، پردازش داده‌های SIEM و تحلیل‌های مبتنی بر MITRE ATT&CK رو پوشش می‌ده.

تیم سورین
#ThreatHunting #DFIR #SOC #Jupyter #Juniverse #SecurityResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
2