چهارشنبه / ۱ مرداد / ۱۴۰۴ Wednesday / 23 July / 2025
×
هشدار FBI درباره فعالیت پیشرفته گروه باج‌افزاری Scattered Spider علیه سازمان‌های آمریکایی
FBI و CISA: Scattered Spider تهدید فعال باج‌افزاری علیه بخش‌های حیاتی آمریکاست

هشدار FBI درباره فعالیت پیشرفته گروه باج‌افزاری Scattered Spider علیه سازمان‌های آمریکایی

سوءاستفاده گروه‌های باج‌افزاری از نقاط ضعف بدون وصله در SimpleHelp برای اجرای باج‌گیری مضاعف
اخلالگران باج‌افزار با سوء‌استفاده از نقاط ضعف به‌روز نشده در SimpleHelp، سازمان‌ها را برای باج‌گیری مضاعف هدف قرار می‌دهند.

سوءاستفاده گروه‌های باج‌افزاری از نقاط ضعف بدون وصله در SimpleHelp برای اجرای باج‌گیری مضاعف

ابزاری برای ارزیابی فوری نفوذ و تشخیص تهدیدات فعال

ارزیابی سریع نفوذ: معرفی و بررسی THOR APT Scanner

THOR APT Scanner یک ابزار رایگان و تجاری برای اسکن انواع سیستم‌ها با استفاده از YARA و IOC است. نسخه Lite آن رایگان و چند پلتفرمی، نسخه کامل دارای امکانات گسترده و مدیریتی است.
ارزیابی سریع نفوذ: معرفی و بررسی THOR APT Scanner
  • کد نوشته: 1256
  • منبع: Nextron Systems
  • ۵ تیر
  • 43 بازدید
  • بدون دیدگاه
  • THOR APT Scanner ابزاری قدرتمند و چندمنظوره است که با استفاده از قوانین YARA و نشانگرهای IOC، امنیت سیستم‌های تحت تهدید را بررسی و شناسایی می‌کند. این ابزار گزینه‌ای عالی برای کارشناسان Incident Response جهت تشخیص سریع بدافزارها، شل‌های وب و تهدیدات پیشرفته محسوب می‌شود .

    THOR یک اسکنر قابل‌حمل است که برای شناسایی نشانه‌های رفتار مهاجمان و ابزارهای مخرب در سیستم‌های تحت خطر طراحی شده است. با بهره‌گیری از مجموعه‌ قوی قوانینی چون YARA و نشانگرهای IOC، ابزار THOR توانایی شناسایی تروجان‌ها، اسکریپت‌های مخرب و شل‌های مدیریتی وب را دارد .

    در نسخه رایگان آن، به‌نام THOR Lite، قابلیت اسکن فایل‌ها و فرآیندها، استخراج اطلاعات autoruns و استفاده از امضای YARA عمومی فراهم شده است. این نسخه برای ویندوز، لینوکس و macOS قابل‌استفاده است و دریافت آن نیازمند ثبت‌نام و دریافت لایسنس رایگان است.

    نسخه کامل THOR APT Scanner، علاوه‌بر امکانات نسخه Lite، دارای مدیریت مرکزی، پشتیبانی فنی، تشخیص بر اساس قوانین خصوصی و Sigma، اسکن رجیستری، فایل‌های فشرده و رویدادهای ویندوز است.

    کاربرد عملی THOR به‌ویژه در مراحل اولیه حملات مانند phishing و ransomware بسیار مؤثر است؛ زیرا با استفاده از YARA ruleهای جدید، می‌توان نشانه‌های نفوذ را پیش از رمزگذاری شناسایی و کنترل کرد.

    علاوه‌بر بررسی فایل و پردازش‌ها، THOR امکان شناسایی فعالیت ثبت‌شده، ارتباط با منابع مخرب و عملکرد مشکوک مانند memexec()، portscan() و خوراندن اس‌اس‌اچ‌کی‌ها را دارد که احتمال خطر را کاهش می‌دهد.

    • نام فایل : THOR_APT_Scanner
    • نسخه : ۱۰.۷.۱۷

    جهت دانلود فایل لطف احراز هویت کنید ، هدف از این کار جلوگیری از عمل کرد ربات ها و همچنین سایت های جمع آوری داده می باشد .

    نوشته های مشابه
    Flawnter : ابزار SAST سبک و هوشمند برای امنیت کد
    تحلیل هوشمند کد و کشف آسیب‌پذیری‌ها

    Flawnter : ابزار SAST سبک و هوشمند برای امنیت کد

    Exploit Pack : فریم‌ورک قدرتمند برای تست نفوذ و حملات Red Team
    چارچوب نفوذگر چندمنظوره با کتابخانه عظیم اکسپلویت

    Exploit Pack : فریم‌ورک قدرتمند برای تست نفوذ و حملات Red Team

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *