رول‌های شناسایی حملات مبتنی بر آسیب‌پذیری ZerologonZerologon - آکادمی راوین
12 نوامبر

Ruleهای مربوط به شناسایی اکسپلویت آسیب‌پذیری Zerologon

اما با توجه به این که در حال حاضر بسیاری از سازمان تیم امنیتی مناسب برای نوشتن Ruleهای مورد نیاز را ندارند، لذا تیم شکار تهدیدات سایبری آکادمی راوین تصمیم به انتشار Ruleهای شناسایی مربوط به آسیب‌پذیری Zerologon گرفت که در ادامه ارایه شده است.

14 می

بررسی تکنیک COM Hijacking در راستای نگهداری دسترسی (Persistence)

تکنیک COM Hijacking یک روش شناخته شده است که در چند سال گذشته توسط نفوذگران برای اجرای کدهای مخرب و اغلب با هدف Persistent استفاده می‌شود. با این حال هنوز هم در بسیاری از سازمان‌ها این تکنیک مورد غفلت واقع شده، در حالی‌که اجرای کد با استفاده از این روش کم سروصداتر و مخفی‌تر از  اغلب روش‌های Code Injection‌ شناخته شده‌ی دیگر است. در این مقاله ابتدا به بررسی COM Object پرداخته و پس از آن یک نمونه از حملات COM Hijacking‌ به همراه روش‌های شناسایی آن شرح داده شده است.