Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
🔴 کشف بدافزار بات‌نت «پینک» با آلوده سازی بیش از ۱ میلیون و ۶۰۰ هزار دستگاه

محققان امنیت سایبری جزئیات آنچه را که به گفته آنها "بزرگترین بات‌نت" مشاهده شده در فضای سایبری در طی شش سال گذشته است را افشا کردند. این بات‌نت بیش از یک میلیون و ششصد هزار دستگاه که عمدتاً در چین بوده‌اند را با هدف راه‌اندازی حملات Distributed Denial of Service (DDoS) و درج تبلیغات در وب سایت‌های HTTP که توسط کاربران ناآگاه بازدید می‌شود، آلوده کرده است.

تیم امنیتی Netlab Qihoo 360 بر اساس نمونه‌ای که در ۲۱ نوامبر ۲۰۱۹ به دست آمد، این بات‌نت را «Pink» نامیدند، زیرا تعداد زیادی از فانکشن‌ها با «pink» شروع می‌شود.

این بات‌نت که عمدتاً روتر‌های فیبری مبتنی بر MIPS را هدف قرار می‌دهد، از ترکیبی شامل خدمات شخص ثالث مانند GitHub، شبکه‌های peer-to-peer (P2P) و سرور‌های مرکزی command-and-control (C2) برای ارتباطات بات‌ها و کنترل‌کننده‌های خود استفاده می‌کند.

#Cybersecurity #Cyber_attack #Pink #Botnet #Malware #DDoS #GitHub #Router #Bot #امنیت_سایبری #حمله_سایبری #بدافزار #بات_نت #پینک

مطالعه کامل خبر

🆔 @Engineer_Computer
🇮🇷
🔴 هک رایانه‌های شخصی با نسخه جعلی تلگرام توسط بدافزار Purple Fox

نصب‌کننده‌های تروجانی برنامه پیام‌رسان تلگرام برای توزیع backdoor با نام Purple Fox مبتنی بر ویندوز در سیستم‌های در معرض خطر استفاده می‌شوند.

محقق ناتالی زرگاروف گفت: «این عامل تهدید با جدا کردن اجزای حمله به چندین فایل کوچک که اکثر آن‌ها دارای نرخ تشخیص بسیار پایین توسط موتور‌های آنتی ویروس هستند، توانست اکثر قسمت‌های حمله را بدون شناسایی عملی کرده و در مرحله آخر سیستم را به آلودگی روت‌کیت Purple Fox مبتلا کند».

بدافزار Purple Fox که اولین بار در سال ۲۰۱۸ کشف شد، دارای قابلیت روت کیت است که به بدافزار اجازه می‌دهد تا فراتر از دسترس راه حل‌های امنیتی استقرار یافته و از شناسایی مصون بماند. گزارش مارس ۲۰۲۱ از Guardicore ویژگی انتشار کرم‌مانند آن را به تفصیل شرح داد و این امکان را به این backdoor داد که با سرعت بیشتری گسترش یابد.

#Cybersecurity #Cyber_attack #Purple_fox #Telegram #Malware #Backdoor #Crypto #Rootkit #Windows #امنیت_سایبری #حمله_سایبری #روباه_بنفش #تلگرام #بدافزار #کریپتو #روت_کیت #ویندوز

@Engineer_Computer
🔴 پنهان‌سازی بدافزار در لوگوی ویندوز با هدف حمله به دولت های خاورمیانه

یک گروه هکری به نام Witchetty مشاهده شده است که با استفاده از یک تکنیک استگانوگرافیک یک backdoor را در لوگوی ویندوز پنهان کرده و دولت های خاورمیانه را هدف قرار می دهد.

بر اساس توصیه‌های جدید که توسط Broadcom منتشر شده است، Witchetty (معروف به LookingFrog) با عامل تهدید چینی APT10 و همچنین با عوامل TA410، گروهی که قبلاً با حملات علیه ارائه‌دهندگان انرژی ایالات متحده مرتبط بوده است، ارتباط دارد.

گروه Witchetty اولین بار توسط ESET در آوریل 2022 کشف شد و فعالیت آن با استفاده از یک backdoor مرحله اول به نام X4 و یک payload مرحله دوم به نام LookBack مشخص شد.

در حالی که این گروه به استفاده از backdoor ملقب به LookBack ادامه داده است، Broadcom مشاهده کرد که، آنطور که به نظر می رسد، چندین نوع بدافزار جدید به مجموعه ابزار آن اضافه شده است.

#Cybersecurity #Cyber_Attack #Malware #Witchetty #Windows #Logo #LookingFrog #APT10 #TA410 #Backdoor #امنیت_سایبری #حمله_سایبری #بدافزار #ویندوز #لوگو

مطالعه کامل خبر

کانال آموزش کامپیوتر
@Engineer_Compu
🔴 هشدار جدی مایکروسافت برای انتشار باج‌افزار Royal و سایر بدافزارها

مایکروسافت هشدار می دهد که یک عامل تهدید که با نام DEV-0569 شناخته شده و به دلیل توزیع paylaodهای مخرب مختلف شناخته می شود، به تازگی در حال بروزرسانی روش های تحویل محتوای مخرب خود، مشاهده شده است.

گروه DEV-0569 برای توزیع بدافزار به تبلیغات مخرب (malvertising)، نظرات بلاگ، صفحات انجمن جعلی و لینک‌های فیشینگ متکی بوده است.

با این حال، طی چند ماه گذشته، مایکروسافت متوجه شد که عامل تهدید شروع به استفاده از فرم‌های تماس برای ارائه لینک‌های فیشینگ
کرده است، در حالی که این گروه، میزبان نصب‌کننده‌های جعلی در سایت‌های دانلود نرم‌افزار قانونی و مخازن قانونی مانند GitHub و OneDrive است.

مهاجان همچنان به تبلیغات مخرب برای توزیع بدافزار متکی هستند و حتی این تکنیک را با استفاده از Google Ads در یکی از کمپین‌ها گسترش داده‌اند.

#Cybersecurity #Cyber_Attack #Royal #Malware #DEV0569 #Batloader #Phishing #Malvertising #Google_Ad #Ransomware #GitHub #امنیت_سایبری #حمله_سایبری #بدافزار #فیشینگ #باج_افزار

کانال آموزش کامپیوتر
@Engineer_Computer
🔴 حملات DDoS به سرورهای بازی با کمپین جدید RapperBot

محققان آزمایشگاه Fortinet FortiGuard نمونه‌های جدیدی از بدافزار RapperBot را کشف کرده‌اند که برای ساخت یک بات‌نت DDoS برای هدف قرار دادن سرورهای بازی استفاده می‌شود.

محققان آزمایشگاه فورتی‌گارد، بات‌نت IoT RapperBot را که قبلا شناسایی نشده بود، در ماه آگوست کشف کردند و گزارش دادند که این بدافزار از اواسط ژوئن 2022 فعال است. این بات بخش بزرگی از کد خود را از بات‌نت اصلی Mirai قرض گرفته است، اما برخلاف سایر خانواده‌های بدافزار اینترنت اشیا، آن را پیاده‌سازی می‌کند. این بدافزار از یک قابلیت داخلی برای brute force اعتبارنامه‌ها و دسترسی به سرورهای SSH به جای Telnet همانطور که در Mirai پیاده سازی شده، استفاده می‌کند.

کارشناسان همچنین متوجه شدند که جدیدترین نمونه ها شامل کدی برای حفظ ماندگاری و پایداری است که به ندرت در سایر انواع Mirai پیاده سازی می شود.

#Cybersecurity #Cyber_Attack #RapperBot #BotNet #DDoS #Malware #Telnet_Brute_Force #Mirai #GTA #Qualcomm #امنیت_سایبری #حمله_سایبری #بات_نت #بدافزار #کوالکام
کانال آموزش کامپیوتر
@Engineer_Computer
⭕️ Malware Analysis Series

Link : pdf
#Malware
کانال آموزش کامپیوتر
@Engineer_Computer
#Saitama #Malware #APT34
به گزارش Malwrebytes تیم APT34 ایرانی، اقدام به عملیات APT کرده بر روی یک مقام وزارت خارجه اردن رو هدف قرار داد که بواسطه یک ایمیل و فایل XLS که Attach شده در ایمیل، اقدام به ایجاد دسترسی کرده است.

زمانی که قربانی فایل XLS رو باز کرده و گزینه Enable Content رو فعال نماید، یک Macro مخرب فعال شده و فایل مخربی با نام update.exe رو Drop خواهد کرد.

اما نکته جالب توجه این Macro، استفاده از تکنیکی به نام Saitama است ظاهرا ابداع خود تیم APT34 بوده و تکنیکی برای ایجاد DNS Tunneling و ارسال فرمان مبتنی بر DNS بوده که در قسمت FQDN و بر روی زیر دامنه انجام کد گذاری میکند.

oxn009lc7n5887k96c4zfckes6uif.rootdomain.com

زمانی که Backdoor فعال میشود، به FQDN یک درخواست DNS ارسال کرده و مقدار IP رو دریافت میکند، این IPv4 مبتنی بر Octet مفهومی رو برای C2 معنا میکند، برای مثال آدرس زیر

70.119.104.111 - 97.109.105.49

اعداد کد Octet هستند که به کاراکترهای ASCII ترجمه میشوند، برای مثال w=119 ، h=104 ، o=111 و i=105 است که نهایتا کلمه whoami رو از خط فرمان (C2) به Backdoor ارسال میکند.
#DiyakoSecureBow

Analytics
OWASP Top 10 API Security Risks - 2023

Risk:
1.
API1:2023 - Broken Object Level Authorization
Description:
APIs tend to expose endpoints that handle object identifiers, creating a wide attack surface of Object Level Access Control issues. Object level authorization checks should be considered in every function that accesses a data source using an ID from the user.

2.
API2:2023 - Broken Authentication
Authentication mechanisms are often implemented incorrectly, allowing attackers to compromise authentication tokens or to exploit implementation flaws to assume other user's identities temporarily or permanently. Compromising a system's ability to identify the client/user, compromises API security overall.

3.
API3:2023 - Broken Object Property Level Authorization
This category combines API3:2019 Excessive Data Exposure and API6:2019 - Mass Assignment, focusing on the root cause: the lack of or improper authorization validation at the object property level. This leads to information exposure or manipulation by unauthorized parties.

4.
API4:2023 - Unrestricted Resource Consumption
Satisfying API requests requires resources such as network bandwidth, CPU, memory, and storage. Other resources such as emails/SMS/phone calls or biometrics validation are made available by service providers via API integrations, and paid for per request. Successful attacks can lead to Denial of Service or an increase of operational costs.

5.
API5:2023 - Broken Function Level Authorization Complex access control policies with different hierarchies, groups, and roles, and an unclear separation between administrative and regular functions, tend to lead to authorization flaws. By exploiting these issues, attackers can gain access to other users’ resources and/or administrative functions.
https://owasp.org/API-Security/editions/2023/en/0x11-t10

@Engineer_Computer

#businessadvisor #cyberdefense #data #gpt4 #ai #cybersecurityawareness #cybersecuritytraining #cybercrime #cyberdefense #networksecurity
#securityaudit #intelligenceéconomique #analytics #research #mal #malware #reverseengineering #engineering #team #business #software #security