GlobalThreatReport2024.pdf
4.1 MB
Global Threat Report 2024 CROWDSTRIKE
2024 Cyber Threat Report Huntress.pdf
5.8 MB
2024 Cyber Threat Report Huntress
APT 29 🇷🇺 had security breaches the teamviewer company but according to their first report, hackers did not lateral movement to production segment.
https://www.teamviewer.com/en/resources/trust-center/statement/
source : https://x.com/cyb3rops/status/1806651893344563543?t=7QwPK6W9gSFznr4bAHATaQ&s=19
https://www.teamviewer.com/en/resources/trust-center/statement/
source : https://x.com/cyb3rops/status/1806651893344563543?t=7QwPK6W9gSFznr4bAHATaQ&s=19
⚠️⚠️ CVE-2024-6387: Critical OpenSSH Unauthenticated RCE Flaw ‘regreSSHion’ Exposes Millions of Linux Systems
https://en.fofa.info/result?qbase64=YXBwPSJPcGVuU1NIIg%3D%3D
poc:https://github.com/zgzhang/cve-2024-6387-poc
https://en.fofa.info/result?qbase64=YXBwPSJPcGVuU1NIIg%3D%3D
poc:https://github.com/zgzhang/cve-2024-6387-poc
FOFA
FOFA Search Engine
FOFA is a Cyberspace search engine. By conducting Cyberspace mapping, it can help researchers or enterprises quickly match network assets, such as vulnerability impact range analysis, application distribution statistics, and application popularity ranking…
👍1
9.4 GB Twitter Data Leaked – Over 200 Million Records Exposed Online 🤔
https://cyberpress.org/9-4gb-twitter-data-leaked-online/?amp=1
https://cyberpress.org/9-4gb-twitter-data-leaked-online/?amp=1
Cyber Security News
9.4 GB Twitter Data Leaked - Over 200 Million Records Exposed Online - Exclusive!
The Cyberpress Research Team made a significant discovery with the Massive 9.4 GB of X (Formerly the Twitter) Database.
⚠️⚠️The vulnerability, tracked as CVE-2024-6409 (CVSS score: 7.0), is distinct from CVE-2024-6387 (aka RegreSSHion) and relates to a case of code execution in the privsep child process due to a race condition in signal handling. It only impacts versions 8.7p1 and 8.8p1 shipped with Red Hat Enterprise Linux 9.
https://thehackernews.com/2024/07/new-openssh-vulnerability-discovered.html?m=1
https://thehackernews.com/2024/07/new-openssh-vulnerability-discovered.html?m=1
GitHub
openssh-portable/README.privsep at master · openssh/openssh-portable
Portable OpenSSH. Contribute to openssh/openssh-portable development by creating an account on GitHub.
The CVE-2024-26229 vulnerability in the Windows CSC Service is being exploited with proof-of-concept (PoC) exploit code available on GitHub. This high-severity vulnerability could allow attackers to gain SYSTEM privileges on a Windows system, posing a significant risk. This type of elevation of privilege flaw can lead to severe security breaches, and there is potential for it to be used by threat actors, although it is not specified if ransomware groups are involved. It is crucial for users to apply the patch released by Microsoft to mitigate the risk of exploitation.
https://securityvulnerability.io/vulnerability/CVE-2024-26229
https://securityvulnerability.io/vulnerability/CVE-2024-26229
securityvulnerability.io
CVE-2024-26229 : Windows CSC Service Elevation of Privilege Vulnerability
Forwarded from Peneter Tools (Soheil Hashemi)
Process injection alternative
https://github.com/CICADA8-Research/IHxExec
https://cicada-8.medium.com/process-injection-is-dead-long-live-ihxhelppaneserver-af8f20431b5d
https://github.com/CICADA8-Research/IHxExec
https://cicada-8.medium.com/process-injection-is-dead-long-live-ihxhelppaneserver-af8f20431b5d
GitHub
GitHub - CICADA8-Research/IHxExec: Process injection alternative
Process injection alternative. Contribute to CICADA8-Research/IHxExec development by creating an account on GitHub.
FIN7 Reboot | Cybercrime Gang Enhances Ops with New EDR Bypasses and Automated Attacks
https://www.sentinelone.com/labs/fin7-reboot-cybercrime-gang-enhances-ops-with-new-edr-bypasses-and-automated-attacks/
https://www.sentinelone.com/labs/fin7-reboot-cybercrime-gang-enhances-ops-with-new-edr-bypasses-and-automated-attacks/
SentinelOne
FIN7 Reboot | Cybercrime Gang Enhances Ops with New EDR Bypasses and Automated Attacks
This research explores how FIN7 has adopted automated attack methods and developed defense evasion techniques previously unseen in the wild.
the Antivirus Event Analysis Cheat Sheet to version 1.13.0
- new shellcode detections added
- more extensions: .VBE, .MSC, .XLL, .WLL
https://www.nextron-systems.com/2024/07/17/antivirus-event-analysis-cheat-sheet-v1-13-0/
- new shellcode detections added
- more extensions: .VBE, .MSC, .XLL, .WLL
https://www.nextron-systems.com/2024/07/17/antivirus-event-analysis-cheat-sheet-v1-13-0/
Forwarded from Peneter.com
Professional.Red.Teaming_Chapter_6.pdf
781 KB
کتاب: تیم قرمز حرفهای 📕
فصل ششم: اجرای ارزیابی
فهرست مطالب فصل ششم
انتخاب کارمندان 97
هکر حرفهای 98
روال مطلوب 98
بررسی ROE 98
اطلاعرسانی درباره فعالیتها 99
شگردهای عملیاتی 100
یادداشتهای عملیاتی 103
سرشماری و بهره برداری 104
آگاهی پس از دسترسی 106
دستکاری سیستم 109
رهاسازی هدف 110
نمونههایی از یادداشتهای عملیاتی 111
فصل ششم: اجرای ارزیابی
فهرست مطالب فصل ششم
انتخاب کارمندان 97
هکر حرفهای 98
روال مطلوب 98
بررسی ROE 98
اطلاعرسانی درباره فعالیتها 99
شگردهای عملیاتی 100
یادداشتهای عملیاتی 103
سرشماری و بهره برداری 104
آگاهی پس از دسترسی 106
دستکاری سیستم 109
رهاسازی هدف 110
نمونههایی از یادداشتهای عملیاتی 111
Preliminary Post Incident Review (PIR): Content Configuration Update Impacting the Falcon Sensor and the Windows Operating System (BSOD):
https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/
https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/
crowdstrike.com
Falcon Content Update Remediation and Guidance Hub | CrowdStrike
Access consolidated remediation and guidance resources for the CrowdStrike Falcon content update affecting Windows hosts.
threatlabz-ransomware-report.pdf
7.9 MB
Threatlabz ransomware #report 2024
سلام وقت بخیر،
یک وبینار تیم قرمز (پایه + کمی عملی) 25 مرداد ساعت 14-18 در خدمتتون هستم
ثبت نام رایگان + جزییات :
https://www.huntlearn.com/courses/%D8%AA%DB%8C%D9%85-%D9%82%D8%B1%D9%85%D8%B2?show=webinar
سرفصل + توضیحات:
https://www.youtube.com/watch?v=R-I9B_hrYLM
یک وبینار تیم قرمز (پایه + کمی عملی) 25 مرداد ساعت 14-18 در خدمتتون هستم
ثبت نام رایگان + جزییات :
https://www.huntlearn.com/courses/%D8%AA%DB%8C%D9%85-%D9%82%D8%B1%D9%85%D8%B2?show=webinar
سرفصل + توضیحات:
https://www.youtube.com/watch?v=R-I9B_hrYLM
Huntlearn
آکادمی هانت لرن | امنیت سایبری، باگ بانتی و تست نفوذ
شرکت ایمن پژوهان ویرا، با تیمی از متخصصان و افراد با تجربه، تمامی خدمات تست نفوذ، امنسازی و... را به بهترین کیفیت ارائه میدهد.
Forwarded from HuntLearn
ورکشاپ مقدمهای بر ردتیم و شبیه سازی APT38؛ با تدریس استاد هاشمی ( @soheilsec ). مقدمهای از پایه ردتیم و پایهای ترین توضیحات و سپس پیاده سازی APT38 برای درک بهتر و بیشتر. و ارائه راهکارهای دفاعی در تمامی مراحل.
https://huntlearn.com/courses/تیم-قرمز?show=webinar
در این ورکشاپ، افراد علاقه مند، ردتیمر و SOC میتوانند حضور پیدا کنند. لینک ورود به وبینار به صورت پابلیک قرار داده خواهد شد اما به افرادی که در سایت، توی وبینار ثبت نام کرده باشند به قید قرعه، چندین کتاب به انتخاب خود شخص، آفر شغلی و آموزشی و... داده خواهد شد👌🏻
به صورت کاملا رایگان!
پشتیبانی هانت لرن:
@huntlearn_support
https://huntlearn.com/courses/تیم-قرمز?show=webinar
در این ورکشاپ، افراد علاقه مند، ردتیمر و SOC میتوانند حضور پیدا کنند. لینک ورود به وبینار به صورت پابلیک قرار داده خواهد شد اما به افرادی که در سایت، توی وبینار ثبت نام کرده باشند به قید قرعه، چندین کتاب به انتخاب خود شخص، آفر شغلی و آموزشی و... داده خواهد شد👌🏻
به صورت کاملا رایگان!
پشتیبانی هانت لرن:
@huntlearn_support
Zero-click Windows TCP/IP RCE impacts all systems with IPv6 enabled, patch now
https://www.bleepingcomputer.com/news/microsoft/zero-click-windows-tcp-ip-rce-impacts-all-systems-with-ipv6-enabled-patch-now/
بهترین روش کاهش مخاطره:در تنظیمات کارت شبکه ،ipv6 در صورتی که استفاده نمیشه حتما باید خاموش بشه
netsh interface ipv6 show interface
مثلا:
netsh interface ipv6 set interface 4 disable
https://www.bleepingcomputer.com/news/microsoft/zero-click-windows-tcp-ip-rce-impacts-all-systems-with-ipv6-enabled-patch-now/
بهترین روش کاهش مخاطره:در تنظیمات کارت شبکه ،ipv6 در صورتی که استفاده نمیشه حتما باید خاموش بشه
netsh interface ipv6 show interface
مثلا:
netsh interface ipv6 set interface 4 disable
BleepingComputer
Zero-click Windows TCP/IP RCE impacts all systems with IPv6 enabled, patch now
Microsoft warned customers this Tuesday to patch a critical TCP/IP remote code execution (RCE) vulnerability with an increased likelihood of exploitation that impacts all Windows systems with IPv6 enabled.
Forwarded from HuntLearn
این ورکشاپ، راس ساعت ۱۴ برگزار خواهد شد!
لینک ورود:
https://www.skyroom.online/ch/huntlearn/redteam
لازم به ذکر است، برای حضور در قرعه کشی جوایز لازم است در سایت نیز ثبت نام کرده باشید.
لینک ثبت نام:
https://huntlearn.com/courses/تیم-قرمز?show=webinar
لیکن ورود بدون ثبت نام نیز ممکن است🙏🏼
لینک ورود:
https://www.skyroom.online/ch/huntlearn/redteam
لازم به ذکر است، برای حضور در قرعه کشی جوایز لازم است در سایت نیز ثبت نام کرده باشید.
لینک ثبت نام:
https://huntlearn.com/courses/تیم-قرمز?show=webinar
لیکن ورود بدون ثبت نام نیز ممکن است🙏🏼
www.skyroom.online
Conferencing App
WebRTC Powered Conferencing App