Hypersec
4.04K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
✔️Windows vs Linux Loader Architecture

این مخزن همراه با مقاله ای در مورد "Loader Lock چیست؟" منتشر شد.

لودر یک بخش حیاتی از هر سیستم عامل است. مسئول بارگذاری برنامه‌ها و کتابخانه‌ها در فضای آدرس یک فرآیند است و اولین مؤلفه‌ای است که کد را هنگام شروع فرآیند اجرا می‌کند. شروع یک فرآیند شامل وظایفی مانند اولیه سازی ساختارهای داده حیاتی، بارگذاری وابستگی ها و اجرای برنامه است.


https://github.com/ElliotKillick/windows-vs-linux-loader-architecture

تیم سورین
#windows #linux #loader #architecture
Please open Telegram to view this post
VIEW IN TELEGRAM
win_rootkits.pdf
4.7 MB
👾مینی مطالعه خلاصه روت کیت های مختلف در ویندوز.

#windows #rootkit
تیم سورین
💻The Windows Registry Adventure

مجموعه مقالات "ماجراجویی در رجیستری ویندوز" توسط Project Zero گوگل منتشر شده است و به بررسی عمیق رجیستری ویندوز، نحوه عملکرد آن و یافتن آسیب‌پذیری‌های امنیتی در آن می‌پردازد. این مقالات برای متخصصان امنیت سایبری، محققان و هر کسی که به درک عمیق‌تر نحوه عملکرد رجیستری ویندوز علاقه‌مند است، مفید خواهد بود.

مقالات:

ماجراجویی در رجیستری ویندوز #1:

این مقاله به معرفی رجیستری ویندوز، ساختار آن و نحوه ذخیره اطلاعات در آن می‌پردازد.https://googleprojectzero.blogspot.com/2024/04/the-windows-registry-adventure-1.html
ماجراجویی در رجیستری ویندوز #2:
ا
ین مقاله به بررسی انواع مختلف کلیدها و مقادیر رجیستری و نحوه استفاده از آنها می‌پردازد.https://googleprojectzero.blogspot.com/2024/04/the-windows-registry-adventure-1.html
ماجراجویی در رجیستری ویندوز #3:
این مقاله به یافتن آسیب‌پذیری‌های امنیتی در رجیستری ویندوز و نحوه سوء استفاده از آنها توسط مهاجمان می‌پردازد.https://googleprojectzero.blogspot.com/2024/04/the-windows-registry-adventure-1.html

#windows #registry
تیم سورین
👍1
💻Python tool to check rootkits in Windows kernel

ابزار Kdrill برای تجزیه و تحلیل کرنل سیستم های ویندوز 64b (تست شده از ویندوز 7 تا ویندوز 11) است. هدف اصلی آن ارزیابی اینکه آیا هسته توسط یک روت کیت به خطر افتاده است یا خیر.


☢️ https://github.com/ExaTrack/Kdrill

#windows #rootkit
تیم سورین
Windows Security Monitoring .pdf
6.3 MB
📚Windows Security Monitoring

#windows #book
تیم سورین
🔥1
❗️New ‘False File Immutability’ Vulnerability Poses Significant Threat to Windows Security

این مقاله یک آسیب‌پذیری جدید کشف شده در ویندوز به نام (FFI) را مورد بحث قرار می‌دهد. این آسیب‌پذیری از این فرض نادرست ناشی می‌شود که فایل‌های باز شده بدون مجوز نوشتن قابل تغییر نیستند. با این حال، مهاجمان می توانند از این نقص برای اصلاح فایل ها سوء استفاده کنند که منجر به نقض احتمالی امنیتی می شود.


➡️https://securityonline.info/new-false-file-immutability-vulnerability-poses-significant-threat-to-windows-security/

#windows #ffi
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👌2👍1
🖥 Repository: Win11Debloat — remove pre-installed software

ابزار Win11Debloat یک اسکریپت PowerShell است که برنامه‌های مخرب ویندوز از قبل نصب شده را حذف می‌کند، تله‌متری را غیرفعال می‌کند و با غیرفعال کردن یا حذف عناصر مزاحم، تبلیغات و موارد دیگر، رابط کاربری را پاکسازی می‌کند.

https://github.com/Raphire/Win11Debloat

#Windows #PowerShell
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻در این مقاله، قصد دارم به یکی از تکنیک‌های پایداری (persistence) مهاجمان بپردازم که به آن‌ها امکان می‌دهد تا پس از نفوذ اولیه، حضور خود را در محیط هدف پایدار کنند. اگرچه اکثر SIEM‌ها با قوانین از پیش تعریف شده (predefined rules) قادر به شناسایی برخی از این تکنیک‌ها هستند (مثلاً با بررسی تغییرات در رجیستری)، اما برخی دیگر از این تکنیک‌ها به دلیل پیچیدگی یا نوظهور بودن، ممکن است از دید این سیستم‌ها پنهان بمانند.

💬برای مطالعه بیشتر ؛ لینکدین

#windows #persistance #AddMonitor
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🙏1😎1
👩‍💻 Forensic Lessons. A Big Guide to Windows Artifacts

•• یک برگه تقلب حجیم در مورد روش های جستجوی اطلاعات در سیستم عامل ویندوز - به منظور شناسایی حوادث مختلف. این مقاله روند متوالی جمع آوری Artifactها را در رایانه شخصی هک شده شرح می دهد. مطالب به شرح زیر است:

Typical Forensic investigation flow.

• Tools:
- Acquire artifact’s Tools;
- Forensic analysis tools;
- OS / Linux Distros.

• KAPE cheatsheet:
- KAPE target extraction;
- Memory dump;
- Live response command and scanner;
- All in one artifact parsing;
- Event log / log scanning and parsing;
- Program Execution;
- File folder activity;
- NTFS and FileSystem parsing;
- System activity;
- Mounted image scanner.

• Analysis Findings:
- Live Forensics;
- Memory analysis;
- Disk analysis;
- Windows event logs analysis;
- Triage artifacts parsing and analysis;
- Other Artifacts.

• Lateral Movement Detection and Investigation:
- Credential harvesting;
- File sharing;
- Remote login;
- Remote Execution.


#windows #forensics
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👌2
🖥FREE Reverse Engineering Self-Study Course

این دوره رایگان به شما کمک می‌کند تا با برنامه‌نویسی ویندوز با زبان C به طور عمیق آشنا شوید. در طول این دوره، مفاهیم Win32API و مهندسی معکوس را به صورت عملی و گام به گام با استفاده از نرم‌افزار رایگان IDA در محیط‌های x86 و x64 آموزش خواهید دید.

محتوای دوره:

این دوره شامل 30 فصل مختلف است که تمامی جنبه‌های برنامه‌نویسی ویندوز با زبان C را پوشش می‌دهد.

GitHub

#GitHub #Reverse #Windows
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
1👏1
🖥 Rapidly Search and Hunt through Windows Forensic Artefacts


ابزار Chainsaw یک ابزار خط فرمان است که روشی سریع برای اجرای منطق تشخیص قوانین Sigma روی داده‌های لاگ رویداد برای برجسته‌سازی ورودی‌های مشکوک فراهم می‌کند.

این ابزار به تیم‌های آبی امکان می‌دهد تا تهدیدها را به سرعت در لاگ‌های رویداد شناسایی کنند.

GitHub

#Tools #Vulnerabillity #Windows
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🤐Silencing the EDR Silencers


در این مقاله در مورد دستکاری محصولات EDR در کنفرانس BlackHat صحبت شده است
در یکی از اسلایدها، در مورد یکی از رایج‌ترین روش‌های "کور کردن" EDRها صحبت شده است این تکنیک از این نظر منحصر به فرد است که مهاجم نیازی به دسترسی مستقیم به برنامه EDR ندارد (باز کردن یک هندل به فرآیند یا فایل). در عوض، آنها توانایی برنامه در برقراری ارتباط خروجی با سرور خود و همچنین توانایی سرور در برقراری ارتباط ورودی با برنامه را تغییر می‌دهند. در این مقاله ، به این تکنیک اشاره شده و در مورد چگونگی محافظت محصولات در برابر این حمله بحث شده است .

🔗https://www.huntress.com/blog/silencing-the-edr-silencers

تیم سورین
#windows #EDR
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Lateral Movement Analysis: Using Chainsaw, Hayabusa, and LogParser for Cybersecurity Investigations

این مقاله در مورد تحلیل حرکت جانبی (Lateral Movement) در حملات سایبری صحبت می‌کند. مقاله، سه ابزار قدرتمند برای کمک به شناسایی و تحلیل این نوع فعالیت‌های مخرب معرفی می‌کند:
1️⃣ابزار Chainsaw :
ابزاری برای تجزیه و تحلیل لاگ‌های ویندوز که به شناسایی فعالیت‌های مشکوک کمک می‌کند.
2️⃣ابزار Hayabusa :
یک ابزار پیشرفته برای تحلیل لاگ‌های امنیتی ویندوز.
ویژگی خاص: این ابزار از رول های از پیش تعریف‌شده برای شناسایی تهدیدات احتمالی استفاده می‌کند.
مثال: اگر یک کاربر نامشخص به سرور اصلی دسترسی پیدا کند یا سعی کند حساب‌های دیگر را کنترل کند، Hayabusa این فعالیت‌ها را شناسایی و گزارش می‌دهد.
ویژگی دیگر: بصری‌سازی (Visualization)، که داده‌ها را به صورت گرافیکی نمایش می‌دهد تا روندها و الگوهای مشکوک بهتر فهمیده شوند.
3️⃣ابزار LogParser :
این ابزار یک پردازشگر همه‌کاره برای تحلیل لاگ‌های ویندوز است.
به کاربران امکان می‌دهد با استفاده از دستورات SQL، داده‌های لاگ‌ها را تحلیل کنند.

📎https://medium.com/@cyberengage.org/lateral-movement-analysis-using-chainsaw-hayabusa-and-logparser-for-cybersecurity-investigations-b927843bd8d4

#windows
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1