This media is not supported in your browser
VIEW IN TELEGRAM
سواستفاده از ابزارهای مجاز ویندوزی
یکی از راههای نفوذ مهاجمان به سازمان، استفاده از ابزارهای مجاز و رایج برای انجام عملیات مخرب و دور زدن مکانیزم های امنیتی است. از آنجایی که این ابزارها در White List قرار دارند و مجاز تلقی میشوند، مهاجمان میتوانند به راحتی حساسیت کمتری نسبت به فعالیت های خود ایجاد کنند.
آنها میتوانند از ابزارهایی مانند GMER، Process Hacker و PC Hunter جهت مانیتورینگ Process های ویندوز و یافتن اطلاعات Processها با سطح دسترسی بالا استفاده کنند. همچنین، این ترفند، یعنی استفاده از ابزارهای مجاز، میتواند راهکاری برای حملات باج افزاری باشند. برای مثال، مهاجم میتواند با استفاده از ابزار GMER و PC Hunter ردپای اجرای باج افزار را حذف کند. علاوه بر این، مهاجم با استفاده از ابزار Process Hacker قادر به دستکاری DLL های ویندوزی است که موجب غیرفعال سازی مکانیزم های امنیتی می گردد.
#soorin
#securiry
#soc
#process
#DLL
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
یکی از راههای نفوذ مهاجمان به سازمان، استفاده از ابزارهای مجاز و رایج برای انجام عملیات مخرب و دور زدن مکانیزم های امنیتی است. از آنجایی که این ابزارها در White List قرار دارند و مجاز تلقی میشوند، مهاجمان میتوانند به راحتی حساسیت کمتری نسبت به فعالیت های خود ایجاد کنند.
آنها میتوانند از ابزارهایی مانند GMER، Process Hacker و PC Hunter جهت مانیتورینگ Process های ویندوز و یافتن اطلاعات Processها با سطح دسترسی بالا استفاده کنند. همچنین، این ترفند، یعنی استفاده از ابزارهای مجاز، میتواند راهکاری برای حملات باج افزاری باشند. برای مثال، مهاجم میتواند با استفاده از ابزار GMER و PC Hunter ردپای اجرای باج افزار را حذف کند. علاوه بر این، مهاجم با استفاده از ابزار Process Hacker قادر به دستکاری DLL های ویندوزی است که موجب غیرفعال سازی مکانیزم های امنیتی می گردد.
#soorin
#securiry
#soc
#process
#DLL
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
Hunting for Malware.pdf
2.7 MB
📚HUNTING FOR MALWARE WITH COMMAND LINE LOGGING AND PROCESS TREES
@hypersec
#malware #process
شرکت دانش بنیان سورین
@hypersec
#malware #process
شرکت دانش بنیان سورین
👩🏼💻hollows_hunter
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches).
تمام فرآیندهای در حال اجرا را اسکن می کند.
https://github.com/hasherezade/hollows_hunter/
#windows #process #forensics
تیم سورین
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches).
تمام فرآیندهای در حال اجرا را اسکن می کند.
https://github.com/hasherezade/hollows_hunter/
#windows #process #forensics
تیم سورین
GitHub
GitHub - hasherezade/hollows_hunter: Scans all running processes. Recognizes and dumps a variety of potentially malicious implants…
Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches). - hasherezade/hollows_hunter
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
Crypt0ace
Shellcode Injection in C# - Part 1 - Process Injection
Discussing shellcode injection techniques we can use while utilizing C#
🔥2👍1
🔎 Entertaining forensics.
علم مانند درختی تنومند است که به شاخههای فرعی متعددی تقسیم میشود. فارنزیک نیز از این قاعده مستثنی نیست و زیرشاخههای مختلفی دارد که هر کدام به بررسی جنبههای خاصی از جرم میپردازند. در این مطلب، به معرفی پنج زیرشاخه اصلی جرم یابی میپردازیم و در انتها، منابعی ارزشمند برای مطالعه عمیقتر هر حوزه معرفی خواهیم کرد.
1. جرم یابی کامپیوتر:
این شاخه به بررسی جرایم سایبری میپردازد و متخصصان آن موظف به کشف مدارک دیجیتال در دستگاههای آلوده هستند. تجزیه و تحلیل رم، هارد دیسک، رجیستری و گزارشهای سیستم عامل از جمله وظایف این کارشناسان است.
2. جرم یابی شبکه:
همانطور که از نامش پیداست، این زیرشاخه به جرایمی که در بستر شبکه رخ میدهند میپردازد. متخصصان فارنزیک شبکه وظیفه دارند تا ترافیک شبکه را تجزیه و تحلیل کرده و ردپای مجرمان سایبری را در مواردی مانند RAT، درب پشتی و موارد مشابه بیابند.
3. تجزیه و تحلیل دادهها:
این شاخه به بررسی دقیق فایلها، ساختارهای داده و توالیهای باینری باقیمانده از حملات سایبری یا نفوذ به سیستمها میپردازد. هدف از این تجزیه و تحلیل، استخراج اطلاعات ارزشمند و شناسایی هویت مجرمان است.
4. جرم یابی دستگاههای تلفن همراه:
امروزه که تلفنهای هوشمند به بخش جدایی ناپذیر زندگی ما تبدیل شدهاند، جرایم مرتبط با آنها نیز رو به افزایش است. متخصصان جرم یابی دستگاههای تلفن همراه وظیفه دارند تا دادههای موجود در گوشیهای اندروید و iOS را استخراج کرده و از آنها در جهت حلّ جرم استفاده کنند.
5. جرم یابی سختافزار:
این زیرشاخه، که کمطرفدارتر و در عین حال پیچیدهتر از سایر شاخهها است، به بررسی تجهیزات سختافزاری و فنی صحنه جرم میپردازد. تجزیه و تحلیل دادههای سطح پایین (میکروکنترلر، سیستم عامل یا بایوس)، بررسی ویژگیهای خاص دستگاهها (مانند محدوده فرکانس فرستنده Wi-Fi) و آنالیز ساختار داخلی تجهیزات آلوده از جمله وظایف متخصصان این حوزه است.
• برای مطالعه این علم، پیشنهاد می کنم به چندین مخزن که حاوی ابزار، کتاب، راهنما و سایر مطالب مفید هستند توجه کنید:
- Adversary Emulation;
- All-In-One Tools;
- Books;
- Communities;
- Disk Image Creation Tools;
- Evidence Collection;
- Incident Management;
- Knowledge Bases;
- Linux Distributions;
- Linux Evidence Collection;
- Log Analysis Tools;
- Memory Analysis Tools;
- Memory Imaging Tools;
- OSX Evidence Collection;
- Other Lists;
- Other Tools;
- Playbooks;
- Process Dump Tools;
- Sandboxing/Reversing Tools;
- Scanner Tools;
- Timeline Tools;
- Videos;
- Windows Evidence Collection.
➡ https://github.com/mikeroyal/Digital-Forensics-Guide
➡ https://github.com/Correia-jpv/fucking-awesome-incident-response
#foensic #فارنزیک
تیم سورین
علم مانند درختی تنومند است که به شاخههای فرعی متعددی تقسیم میشود. فارنزیک نیز از این قاعده مستثنی نیست و زیرشاخههای مختلفی دارد که هر کدام به بررسی جنبههای خاصی از جرم میپردازند. در این مطلب، به معرفی پنج زیرشاخه اصلی جرم یابی میپردازیم و در انتها، منابعی ارزشمند برای مطالعه عمیقتر هر حوزه معرفی خواهیم کرد.
1. جرم یابی کامپیوتر:
این شاخه به بررسی جرایم سایبری میپردازد و متخصصان آن موظف به کشف مدارک دیجیتال در دستگاههای آلوده هستند. تجزیه و تحلیل رم، هارد دیسک، رجیستری و گزارشهای سیستم عامل از جمله وظایف این کارشناسان است.
2. جرم یابی شبکه:
همانطور که از نامش پیداست، این زیرشاخه به جرایمی که در بستر شبکه رخ میدهند میپردازد. متخصصان فارنزیک شبکه وظیفه دارند تا ترافیک شبکه را تجزیه و تحلیل کرده و ردپای مجرمان سایبری را در مواردی مانند RAT، درب پشتی و موارد مشابه بیابند.
3. تجزیه و تحلیل دادهها:
این شاخه به بررسی دقیق فایلها، ساختارهای داده و توالیهای باینری باقیمانده از حملات سایبری یا نفوذ به سیستمها میپردازد. هدف از این تجزیه و تحلیل، استخراج اطلاعات ارزشمند و شناسایی هویت مجرمان است.
4. جرم یابی دستگاههای تلفن همراه:
امروزه که تلفنهای هوشمند به بخش جدایی ناپذیر زندگی ما تبدیل شدهاند، جرایم مرتبط با آنها نیز رو به افزایش است. متخصصان جرم یابی دستگاههای تلفن همراه وظیفه دارند تا دادههای موجود در گوشیهای اندروید و iOS را استخراج کرده و از آنها در جهت حلّ جرم استفاده کنند.
5. جرم یابی سختافزار:
این زیرشاخه، که کمطرفدارتر و در عین حال پیچیدهتر از سایر شاخهها است، به بررسی تجهیزات سختافزاری و فنی صحنه جرم میپردازد. تجزیه و تحلیل دادههای سطح پایین (میکروکنترلر، سیستم عامل یا بایوس)، بررسی ویژگیهای خاص دستگاهها (مانند محدوده فرکانس فرستنده Wi-Fi) و آنالیز ساختار داخلی تجهیزات آلوده از جمله وظایف متخصصان این حوزه است.
• برای مطالعه این علم، پیشنهاد می کنم به چندین مخزن که حاوی ابزار، کتاب، راهنما و سایر مطالب مفید هستند توجه کنید:
- Adversary Emulation;
- All-In-One Tools;
- Books;
- Communities;
- Disk Image Creation Tools;
- Evidence Collection;
- Incident Management;
- Knowledge Bases;
- Linux Distributions;
- Linux Evidence Collection;
- Log Analysis Tools;
- Memory Analysis Tools;
- Memory Imaging Tools;
- OSX Evidence Collection;
- Other Lists;
- Other Tools;
- Playbooks;
- Process Dump Tools;
- Sandboxing/Reversing Tools;
- Scanner Tools;
- Timeline Tools;
- Videos;
- Windows Evidence Collection.
#foensic #فارنزیک
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Correia-jpv/fucking-awesome-incident-response: A curated list of tools for incident response. With repository stars⭐ and…
A curated list of tools for incident response. With repository stars⭐ and forks🍴 - Correia-jpv/fucking-awesome-incident-response
🕵🏻♀️Core Processes In Windows System
🔗 https://0xcybery.github.io/blog/Core-Processes-In-Windows-System
#windowos #core #process
تیم سورین
🔗 https://0xcybery.github.io/blog/Core-Processes-In-Windows-System
#windowos #core #process
تیم سورین
0xcybery.github.io
Core Processes In Windows System
This article aims to help you know and understand what normal behavior within a Windows operating system is.
👍3