PowerDrop, the malware designed to fly under the radar, is targeting the U.S. aerospace industry. Learn how it leverages ICMP messages and WMI services to compromise networks undetected.
Learn more:
https://thehackernews.com/2023/06/new-powerdrop-malware-targeting-us.html
@Engineer_Computer
Learn more:
https://thehackernews.com/2023/06/new-powerdrop-malware-targeting-us.html
@Engineer_Computer
Barracuda customers, take note! If you've been affected by the zero-day flaw (CVE-2023-2868) in their Email Security Gateway appliances, it's time to replace them ASAP!
Learn more:
https://thehackernews.com/2023/06/barracuda-urges-immediate-replacement.html
@Engineer_Computer
Learn more:
https://thehackernews.com/2023/06/barracuda-urges-immediate-replacement.html
@Engineer_Computer
Red Team Tactics
1. From DA to EA with ESC5
https://posts.specterops.io/from-da-to-ea-with-esc5-f9f045aa105c
2. Attacking MS Configuration Manager (SCCM/MECM)
https://www.securesystems.de/blog/active-directory-spotlight-attacking-the-microsoft-configuration-manager
@Engineer_Computer
1. From DA to EA with ESC5
https://posts.specterops.io/from-da-to-ea-with-esc5-f9f045aa105c
2. Attacking MS Configuration Manager (SCCM/MECM)
https://www.securesystems.de/blog/active-directory-spotlight-attacking-the-microsoft-configuration-manager
@Engineer_Computer
SpecterOps
From DA to EA with ESC5 - SpecterOps
You’ve heard of ESC1 and ESC8, but what about ESC5? See how an adversary can use ESC5 followed by ESC1 to turn DA in a child domain into EA at the forest root.
اگر لاگها پاک شوند ، چطور حرکت عرضی هکر در سازمان را تشخیص دهیم ؟
در ویدئوی زیر از زبان مدرس سنز، پاسخ را داشته باشیم
https://www.youtube.com/watch?v=H8ybADELHzk
@Engineer_Computer
در ویدئوی زیر از زبان مدرس سنز، پاسخ را داشته باشیم
https://www.youtube.com/watch?v=H8ybADELHzk
@Engineer_Computer
YouTube
What Event Logs Part 2 Lateral Movement without Event Logs
Working without Windows Event Logs - a two-part webcast series.
Many analysts rely on Windows Event Logs to help gain context of attacker activity on a system, with log entries serving as the correlative glue between additional artifacts, But what happens…
Many analysts rely on Windows Event Logs to help gain context of attacker activity on a system, with log entries serving as the correlative glue between additional artifacts, But what happens…
🔥1
Network Security Channel
اگر لاگها پاک شوند ، چطور حرکت عرضی هکر در سازمان را تشخیص دهیم ؟ در ویدئوی زیر از زبان مدرس سنز، پاسخ را داشته باشیم https://www.youtube.com/watch?v=H8ybADELHzk @Engineer_Computer
در ادامه پست قبل ؛ بدانیم اصولا هکر از چه روشهایی برای دستکاری لاگ استفاده میکند
مقاله زیر در این زمینه مفید است .
https://svch0st.iss.onedium.com/event-log-tampering-part-1-disrupting-the-eventlog-service-8d4b7d67335c
@Engineer_Computer
مقاله زیر در این زمینه مفید است .
https://svch0st.iss.onedium.com/event-log-tampering-part-1-disrupting-the-eventlog-service-8d4b7d67335c
@Engineer_Computer
Medium
Event Log Tampering Part 1: Disrupting the EventLog Service
Windows event logs are a fundamental source of data and evidence for incident response. Attackers will target this source to slow down the…
👍1🔥1
Threat Research
1. PowerDrop - malicious PowerShell script
https://adlumin.com/post/powerdrop-a-new-insidious-powershell-script-for-command-and-control-attacks-targets-u-s-aerospace-defense-industry
2. Details of a critical TCP/IP RCE (CVE-2023-23416)
https://fieldeffect.com/blog/cve-analysis-red-october-one-ping-too-many
@Engineer_Computer
1. PowerDrop - malicious PowerShell script
https://adlumin.com/post/powerdrop-a-new-insidious-powershell-script-for-command-and-control-attacks-targets-u-s-aerospace-defense-industry
2. Details of a critical TCP/IP RCE (CVE-2023-23416)
https://fieldeffect.com/blog/cve-analysis-red-october-one-ping-too-many
@Engineer_Computer
N-able
PowerDrop: A New Insidious PowerShell Script for Command and Control Attacks Targets U.S. Aerospace Defense Industry - N-able
Safeguard aerospace defense systems from PowerDrop malware with Adlumin’s detection tools and cybersecurity guidance.
Malware analysis
Akira Ransomware
https://news.sophos.com/en-us/2023/05/09/akira-ransomware-is-bringin-88-back
@Engineer_Computer
Akira Ransomware
https://news.sophos.com/en-us/2023/05/09/akira-ransomware-is-bringin-88-back
@Engineer_Computer
Sophos
Akira Ransomware is “bringin’ 1988 back”
A new recently observed ransomware family dubbed Akira uses a retro aesthetic on their victim site very reminiscent of the 1980s green screen consoles and possibly takes its namesake from the popular 1988 anime film of the same name.
info
Windows API Function Cheatsheets:
A comprehensive reference of Windows system calls, including functions for file operations, process/memory/thread/DLL management, synchronization, interprocess communication, Unicode string manipulation, error handling, Winsock networking/registry operations
https://github.com/snowcra5h/windows-api-function-cheatsheets
@Engineer_Computer
Windows API Function Cheatsheets:
A comprehensive reference of Windows system calls, including functions for file operations, process/memory/thread/DLL management, synchronization, interprocess communication, Unicode string manipulation, error handling, Winsock networking/registry operations
https://github.com/snowcra5h/windows-api-function-cheatsheets
@Engineer_Computer
GitHub
GitHub - 7etsuo/windows-api-function-cheatsheets: A reference of Windows API function calls, including functions for file operations…
A reference of Windows API function calls, including functions for file operations, process management, memory management, thread management, dynamic-link library (DLL) management, synchronization,...
tools
Red Team Tactics
Exploiting Windows’ vulnerabilities with HyperV:
A hacker’s swiss army knife
https://github.com/Xyrem/HyperDeceit
@Engineer_Computer
Red Team Tactics
Exploiting Windows’ vulnerabilities with HyperV:
A hacker’s swiss army knife
https://github.com/Xyrem/HyperDeceit
@Engineer_Computer
GitHub
GitHub - Xyrem/HyperDeceit: HyperDeceit is the ultimate all-in-one library that emulates Hyper-V for Windows, giving you the ability…
HyperDeceit is the ultimate all-in-one library that emulates Hyper-V for Windows, giving you the ability to intercept and manipulate operating system tasks with ease. - Xyrem/HyperDeceit
Malware analysis
1. Horabot Malware Botnet
https://blog.talosintelligence.com/new-horabot-targets-americas
2. Obfuscated Magecart Attack
https://www.akamai.com/blog/security-research/new-magecart-hides-behind-legit-domains
@Engineer_Computer
1. Horabot Malware Botnet
https://blog.talosintelligence.com/new-horabot-targets-americas
2. Obfuscated Magecart Attack
https://www.akamai.com/blog/security-research/new-magecart-hides-behind-legit-domains
@Engineer_Computer
Cisco Talos
New Horabot campaign targets the Americas
Cisco Talos has observed a threat actor deploying a previously unidentified botnet program Talos is calling “Horabot,” which delivers a known banking trojan and spam tool onto victim machines in a campaign that has been ongoing since at least November 2020.
#جذب #استخدام
جذب و استخدام کارشناس پایش رویدادهای
امنیتی (سطح یک)
هلدینگ مالی در تهران با شرایط زیر استخدام میکند:
ساعت کاری ۱۶-۷
حقوق براساس تجربه و دانش فرد توافقی بوده و رنج ۱۹-۲۱
روزهای کاری شنبه الی چهارشنبه
محدوده ونک
مهمترین وظایف و مسئولیتهای شغل:
• پایش مستمر رویدادها و سوابق امنیتی ثبتشده در سامانهها و ابزارهای نظارتی و امنیتی
• رصد اخبار آسیبپذیریها، تهدیدات سایبری و وصلههای امنیتی جدیدِ داراییهای اطلاعاتی سازمان از منابع بینالمللی و گزارش دهی مستمر آنها به سلسله مراتب
• شناسایی رخدادها و حوادث امنیتی و تشخیص ناهنجاریهای ترافیکی و جمعآوری شواهد و اطلاعات مرتبط با حادثه و ارجاع به تحلیلگران سطح 2
• تحلیل مقدماتی، سطحبندی رویدادها و ارسال گزارش رویدادهای امنیتی به کارشناس سطح 2
• بهروزرسانی پایگاه دانش اداره امنیت اطلاعات در خصوص حوادث امنیتی، آسیبپذیریها و تهدیدات.
• مشارکت در پیادهسازی زیرساختهای محیط تست جهت امور امنیتی
• نظارت بر زیرساختهای مربوط به مدیریت داراییها و سرمایههای سازمانی.
مهمترين ويژگيهاي شخصيتي مورد انتظار:
• روحیه کار تیمی
• علاقمند به یادگیری
• منظم
• مسئولیت پذیر
دانش و مهارتهاي تخصصي مورد نياز:
• آشنا با مفاهیم و تجهیزات شبکه و سرویسهای زیرساختی ازجمله Active Directory، DNS ،DHCP و غیره
• آشنایی با مفاهیم امنیت
• آشنا به سرفصل دورههای Security +،CEH ، CCNA Security
• آشنایی با سیستم عامل لینوکس (حداقل در سطح LPIC1 )
• آشنا با انواع لاگ های سیستمی
• آشنا با کنترلها و ابزارهای امنیتی
• آشنایی به روشهای دفاع در برابر حملات سایبری و شناخت کامل از حملات رایج
• زبان انگلیسی در حد سطح Intermediate
• توانایی نوشتن گزارش و مستندسازی
دورههای آموزشی مورد نیاز:
دورههای Security +،CEH ،CCNA Security یا دوره های مقدماتی SANS
لطفا رزومه خود را به ایمیل زیر ارسال کنید:
[email protected]
@Engineer_Computer
جذب و استخدام کارشناس پایش رویدادهای
امنیتی (سطح یک)
هلدینگ مالی در تهران با شرایط زیر استخدام میکند:
ساعت کاری ۱۶-۷
حقوق براساس تجربه و دانش فرد توافقی بوده و رنج ۱۹-۲۱
روزهای کاری شنبه الی چهارشنبه
محدوده ونک
مهمترین وظایف و مسئولیتهای شغل:
• پایش مستمر رویدادها و سوابق امنیتی ثبتشده در سامانهها و ابزارهای نظارتی و امنیتی
• رصد اخبار آسیبپذیریها، تهدیدات سایبری و وصلههای امنیتی جدیدِ داراییهای اطلاعاتی سازمان از منابع بینالمللی و گزارش دهی مستمر آنها به سلسله مراتب
• شناسایی رخدادها و حوادث امنیتی و تشخیص ناهنجاریهای ترافیکی و جمعآوری شواهد و اطلاعات مرتبط با حادثه و ارجاع به تحلیلگران سطح 2
• تحلیل مقدماتی، سطحبندی رویدادها و ارسال گزارش رویدادهای امنیتی به کارشناس سطح 2
• بهروزرسانی پایگاه دانش اداره امنیت اطلاعات در خصوص حوادث امنیتی، آسیبپذیریها و تهدیدات.
• مشارکت در پیادهسازی زیرساختهای محیط تست جهت امور امنیتی
• نظارت بر زیرساختهای مربوط به مدیریت داراییها و سرمایههای سازمانی.
مهمترين ويژگيهاي شخصيتي مورد انتظار:
• روحیه کار تیمی
• علاقمند به یادگیری
• منظم
• مسئولیت پذیر
دانش و مهارتهاي تخصصي مورد نياز:
• آشنا با مفاهیم و تجهیزات شبکه و سرویسهای زیرساختی ازجمله Active Directory، DNS ،DHCP و غیره
• آشنایی با مفاهیم امنیت
• آشنا به سرفصل دورههای Security +،CEH ، CCNA Security
• آشنایی با سیستم عامل لینوکس (حداقل در سطح LPIC1 )
• آشنا با انواع لاگ های سیستمی
• آشنا با کنترلها و ابزارهای امنیتی
• آشنایی به روشهای دفاع در برابر حملات سایبری و شناخت کامل از حملات رایج
• زبان انگلیسی در حد سطح Intermediate
• توانایی نوشتن گزارش و مستندسازی
دورههای آموزشی مورد نیاز:
دورههای Security +،CEH ،CCNA Security یا دوره های مقدماتی SANS
لطفا رزومه خود را به ایمیل زیر ارسال کنید:
[email protected]
@Engineer_Computer
👍2
Educating people about cybersecurity isn't enough. It's time to integrate security solutions like access management to minimize human-related risk.
Find out why in this latest blog post: https://thehackernews.com/2023/06/5-reasons-why-access-management-is-key.html
@Engineer_Computer
Find out why in this latest blog post: https://thehackernews.com/2023/06/5-reasons-why-access-management-is-key.html
@Engineer_Computer
Threat Research
Offensive security
Leveraging patch diffing to discover new vulnerabilities
https://github.com/VulnerabilityResearchCentre/patch-diffing-in-the-dark
@Engineer_Computer
Offensive security
Leveraging patch diffing to discover new vulnerabilities
https://github.com/VulnerabilityResearchCentre/patch-diffing-in-the-dark
@Engineer_Computer
GitHub
GitHub - VulnerabilityResearchCentre/patch-diffing-in-the-dark: Leveraging patch diffing to discover new vulnerabilities
Leveraging patch diffing to discover new vulnerabilities - VulnerabilityResearchCentre/patch-diffing-in-the-dark