اهمیت نقش شکارچیان تهدیدات سایبری در سازمانها و کسبوکارهای مدرن به شکل فزایندهای در حال پررنگشدن است. در این مقاله به صورت خلاصه به بررسی مسوولیتها، مهارتها و شایستگیهای یک متخصص شکار تهدیدات سایبری پرداخته شده است.
تو این ویدیو قابلیت آخرین ورژن Mimikatz بررسی میشه و نحوه شکار اون با ابزار Sysmon رو بررسی میکنیم.
اما با توجه به این که در حال حاضر بسیاری از سازمان تیم امنیتی مناسب برای نوشتن Ruleهای مورد نیاز را ندارند، لذا تیم شکار تهدیدات سایبری آکادمی راوین تصمیم به انتشار Ruleهای شناسایی مربوط به آسیبپذیری Zerologon گرفت که در ادامه ارایه شده است.
تکنیک COM Hijacking یک روش شناخته شده است که در چند سال گذشته توسط نفوذگران برای اجرای کدهای مخرب و اغلب با هدف Persistent استفاده میشود. با این حال هنوز هم در بسیاری از سازمانها این تکنیک مورد غفلت واقع شده، در حالیکه اجرای کد با استفاده از این روش کم سروصداتر و مخفیتر از اغلب روشهای Code Injection شناخته شدهی دیگر است. در این مقاله ابتدا به بررسی COM Object پرداخته و پس از آن یک نمونه از حملات COM Hijacking به همراه روشهای شناسایی آن شرح داده شده است.