Hypersec
4.03K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
😈GMER - the art of exposing Windows rootkits in kernel mode

ابزار **GMER** یک ابزار ضد روت کیت قدرتمند است که سال هاست توسط متخصصان برای تشخیص وجود روت کیت ها در ویندوز استفاده می شود. روت کیت ها نرم افزارهای مخربی هستند که برای مخفی کردن اجزا و مصنوعات بدافزار طراحی شده اند. روت کیت ها را می توان به دو نوع تقسیم کرد:
user mode (Ring 3) و
kernel mode (Ring 0)
ابزار GMER روی افشای روت کیت های ویندوز
به طور خاص در حالت هسته یا kernel mode تمرکز دارد.

نویسنده مقاله، Artem Baranov (همچنین با نام rkhunter شناخته می شود)، یک محقق امنیتی و علاقه مند به معکوس کردن بدافزار است. او در شرکت های امنیتی مختلفی از جمله Kaspe، ، **، ، **Dr.Web و NanoAV کار کرده است. علایق تحقیقاتی او شامل windows inte، ، **توسعه آنتی روت کیت و AV/VX است.

به طور خلاصه، GMER نقش مهمی در شناسایی و مبارزه با روت کیت ها، به ویژه آنهایی که در سطح هسته در سیستم های ویندوز کار می کنند، ایفا می کند. و یک ابزار ارزشمند برای متخصصان امنیتی و محققان به طور یکسان باقی می ماند.

👩‍💻https://artemonsecurity.blogspot.com/2024/04/gmer-art-of-exposing-windows-rootkits.html

#windows #rootkit
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥3👍21🔥1🤯1👌1
win_rootkits.pdf
4.7 MB
👾مینی مطالعه خلاصه روت کیت های مختلف در ویندوز.

#windows #rootkit
تیم سورین
💻Python tool to check rootkits in Windows kernel

ابزار Kdrill برای تجزیه و تحلیل کرنل سیستم های ویندوز 64b (تست شده از ویندوز 7 تا ویندوز 11) است. هدف اصلی آن ارزیابی اینکه آیا هسته توسط یک روت کیت به خطر افتاده است یا خیر.


☢️ https://github.com/ExaTrack/Kdrill

#windows #rootkit
تیم سورین
🛡Tuluka -Tuluka is a new powerful AntiRootki

این ابزار یک آنتی‌روت‌کیت قدرتمند و جدید است که ویژگی‌های زیر را داراست:

شناسایی فرآیندها، درایورها و دستگاه‌های پنهان
شناسایی هوک‌های IRP
شناسایی جایگزینی برخی فیلدها در ساختار DRIVER_OBJECT
بررسی امضای درایورها
شناسایی و بازگردانی هوک‌های SSDT
شناسایی توصیف‌گرهای مشکوک در GDT
شناسایی هوک IDT
شناسایی هوک SYSENTER
نمایش لیست رشته‌های سیستمی و امکان متوقف کردن آن‌ها
امکان یافتن ماژول سیستم از طریق آدرس داخل آن ماژول
نمایش محتوای حافظه هسته و امکان ذخیره آن روی دیسک
امکان استخراج درایورهای هسته و ماژول‌های اصلی تمامی فرآیندها
امکان خاتمه دادن به هر فرآیندی
و بسیاری امکانات دیگر...

💎 https://www.tuluka.org/index.html

#rootkit
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2