یکشنبه / ۹ آذر / ۱۴۰۴ Sunday / 30 November / 2025
×
Roundcube Webmail که بیش از ۵۳ میلیون سرور را تهدید می‌کند
آسیب‌پذیری بحرانی ۱۰ ساله در Roundcube Webmail، بیش از ۵۳ میلیون سرور را تهدید می‌کند

Roundcube Webmail که بیش از ۵۳ میلیون سرور را تهدید می‌کند

سوءاستفاده گروه Blind Eagle از Proton66 برای توزیع بدافزار در کمپین‌های فیشینگ هدفمند
گروه APT-C-36 از بستر قانونی Proton66 برای اجرای حملات RAT محور بهره می‌برد

سوءاستفاده گروه Blind Eagle از Proton66 برای توزیع بدافزار در کمپین‌های فیشینگ هدفمند

ابزاری برای ارزیابی فوری نفوذ و تشخیص تهدیدات فعال

ارزیابی سریع نفوذ: معرفی و بررسی THOR APT Scanner

THOR APT Scanner یک ابزار رایگان و تجاری برای اسکن انواع سیستم‌ها با استفاده از YARA و IOC است. نسخه Lite آن رایگان و چند پلتفرمی، نسخه کامل دارای امکانات گسترده و مدیریتی است.
ارزیابی سریع نفوذ: معرفی و بررسی THOR APT Scanner
  • کد نوشته: 1256
  • منبع: Nextron Systems
  • ۵ تیر
  • 217 بازدید
  • بدون دیدگاه
  • THOR APT Scanner ابزاری قدرتمند و چندمنظوره است که با استفاده از قوانین YARA و نشانگرهای IOC، امنیت سیستم‌های تحت تهدید را بررسی و شناسایی می‌کند. این ابزار گزینه‌ای عالی برای کارشناسان Incident Response جهت تشخیص سریع بدافزارها، شل‌های وب و تهدیدات پیشرفته محسوب می‌شود .

    THOR یک اسکنر قابل‌حمل است که برای شناسایی نشانه‌های رفتار مهاجمان و ابزارهای مخرب در سیستم‌های تحت خطر طراحی شده است. با بهره‌گیری از مجموعه‌ قوی قوانینی چون YARA و نشانگرهای IOC، ابزار THOR توانایی شناسایی تروجان‌ها، اسکریپت‌های مخرب و شل‌های مدیریتی وب را دارد .

    در نسخه رایگان آن، به‌نام THOR Lite، قابلیت اسکن فایل‌ها و فرآیندها، استخراج اطلاعات autoruns و استفاده از امضای YARA عمومی فراهم شده است. این نسخه برای ویندوز، لینوکس و macOS قابل‌استفاده است و دریافت آن نیازمند ثبت‌نام و دریافت لایسنس رایگان است.

    نسخه کامل THOR APT Scanner، علاوه‌بر امکانات نسخه Lite، دارای مدیریت مرکزی، پشتیبانی فنی، تشخیص بر اساس قوانین خصوصی و Sigma، اسکن رجیستری، فایل‌های فشرده و رویدادهای ویندوز است.

    کاربرد عملی THOR به‌ویژه در مراحل اولیه حملات مانند phishing و ransomware بسیار مؤثر است؛ زیرا با استفاده از YARA ruleهای جدید، می‌توان نشانه‌های نفوذ را پیش از رمزگذاری شناسایی و کنترل کرد.

    علاوه‌بر بررسی فایل و پردازش‌ها، THOR امکان شناسایی فعالیت ثبت‌شده، ارتباط با منابع مخرب و عملکرد مشکوک مانند memexec()، portscan() و خوراندن اس‌اس‌اچ‌کی‌ها را دارد که احتمال خطر را کاهش می‌دهد.

    • نام فایل : THOR_APT_Scanner
    • نسخه : ۱۰.۷.۱۷

    جهت دانلود فایل لطف احراز هویت کنید ، هدف از این کار جلوگیری از عمل کرد ربات ها و همچنین سایت های جمع آوری داده می باشد .

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *