🔴 کشف بدافزار باتنت «پینک» با آلوده سازی بیش از ۱ میلیون و ۶۰۰ هزار دستگاه
محققان امنیت سایبری جزئیات آنچه را که به گفته آنها "بزرگترین باتنت" مشاهده شده در فضای سایبری در طی شش سال گذشته است را افشا کردند. این باتنت بیش از یک میلیون و ششصد هزار دستگاه که عمدتاً در چین بودهاند را با هدف راهاندازی حملات Distributed Denial of Service (DDoS) و درج تبلیغات در وب سایتهای HTTP که توسط کاربران ناآگاه بازدید میشود، آلوده کرده است.
تیم امنیتی Netlab Qihoo 360 بر اساس نمونهای که در ۲۱ نوامبر ۲۰۱۹ به دست آمد، این باتنت را «Pink» نامیدند، زیرا تعداد زیادی از فانکشنها با «pink» شروع میشود.
این باتنت که عمدتاً روترهای فیبری مبتنی بر MIPS را هدف قرار میدهد، از ترکیبی شامل خدمات شخص ثالث مانند GitHub، شبکههای peer-to-peer (P2P) و سرورهای مرکزی command-and-control (C2) برای ارتباطات باتها و کنترلکنندههای خود استفاده میکند.
#Cybersecurity #Cyber_attack #Pink #Botnet #Malware #DDoS #GitHub #Router #Bot #امنیت_سایبری #حمله_سایبری #بدافزار #بات_نت #پینک
مطالعه کامل خبر
🆔 @Engineer_Computer
🇮🇷
محققان امنیت سایبری جزئیات آنچه را که به گفته آنها "بزرگترین باتنت" مشاهده شده در فضای سایبری در طی شش سال گذشته است را افشا کردند. این باتنت بیش از یک میلیون و ششصد هزار دستگاه که عمدتاً در چین بودهاند را با هدف راهاندازی حملات Distributed Denial of Service (DDoS) و درج تبلیغات در وب سایتهای HTTP که توسط کاربران ناآگاه بازدید میشود، آلوده کرده است.
تیم امنیتی Netlab Qihoo 360 بر اساس نمونهای که در ۲۱ نوامبر ۲۰۱۹ به دست آمد، این باتنت را «Pink» نامیدند، زیرا تعداد زیادی از فانکشنها با «pink» شروع میشود.
این باتنت که عمدتاً روترهای فیبری مبتنی بر MIPS را هدف قرار میدهد، از ترکیبی شامل خدمات شخص ثالث مانند GitHub، شبکههای peer-to-peer (P2P) و سرورهای مرکزی command-and-control (C2) برای ارتباطات باتها و کنترلکنندههای خود استفاده میکند.
#Cybersecurity #Cyber_attack #Pink #Botnet #Malware #DDoS #GitHub #Router #Bot #امنیت_سایبری #حمله_سایبری #بدافزار #بات_نت #پینک
مطالعه کامل خبر
🆔 @Engineer_Computer
🇮🇷
🔴 هک رایانههای شخصی با نسخه جعلی تلگرام توسط بدافزار Purple Fox
نصبکنندههای تروجانی برنامه پیامرسان تلگرام برای توزیع backdoor با نام Purple Fox مبتنی بر ویندوز در سیستمهای در معرض خطر استفاده میشوند.
محقق ناتالی زرگاروف گفت: «این عامل تهدید با جدا کردن اجزای حمله به چندین فایل کوچک که اکثر آنها دارای نرخ تشخیص بسیار پایین توسط موتورهای آنتی ویروس هستند، توانست اکثر قسمتهای حمله را بدون شناسایی عملی کرده و در مرحله آخر سیستم را به آلودگی روتکیت Purple Fox مبتلا کند».
بدافزار Purple Fox که اولین بار در سال ۲۰۱۸ کشف شد، دارای قابلیت روت کیت است که به بدافزار اجازه میدهد تا فراتر از دسترس راه حلهای امنیتی استقرار یافته و از شناسایی مصون بماند. گزارش مارس ۲۰۲۱ از Guardicore ویژگی انتشار کرممانند آن را به تفصیل شرح داد و این امکان را به این backdoor داد که با سرعت بیشتری گسترش یابد.
#Cybersecurity #Cyber_attack #Purple_fox #Telegram #Malware #Backdoor #Crypto #Rootkit #Windows #امنیت_سایبری #حمله_سایبری #روباه_بنفش #تلگرام #بدافزار #کریپتو #روت_کیت #ویندوز
@Engineer_Computer
نصبکنندههای تروجانی برنامه پیامرسان تلگرام برای توزیع backdoor با نام Purple Fox مبتنی بر ویندوز در سیستمهای در معرض خطر استفاده میشوند.
محقق ناتالی زرگاروف گفت: «این عامل تهدید با جدا کردن اجزای حمله به چندین فایل کوچک که اکثر آنها دارای نرخ تشخیص بسیار پایین توسط موتورهای آنتی ویروس هستند، توانست اکثر قسمتهای حمله را بدون شناسایی عملی کرده و در مرحله آخر سیستم را به آلودگی روتکیت Purple Fox مبتلا کند».
بدافزار Purple Fox که اولین بار در سال ۲۰۱۸ کشف شد، دارای قابلیت روت کیت است که به بدافزار اجازه میدهد تا فراتر از دسترس راه حلهای امنیتی استقرار یافته و از شناسایی مصون بماند. گزارش مارس ۲۰۲۱ از Guardicore ویژگی انتشار کرممانند آن را به تفصیل شرح داد و این امکان را به این backdoor داد که با سرعت بیشتری گسترش یابد.
#Cybersecurity #Cyber_attack #Purple_fox #Telegram #Malware #Backdoor #Crypto #Rootkit #Windows #امنیت_سایبری #حمله_سایبری #روباه_بنفش #تلگرام #بدافزار #کریپتو #روت_کیت #ویندوز
@Engineer_Computer
🔴 پنهانسازی بدافزار در لوگوی ویندوز با هدف حمله به دولت های خاورمیانه
یک گروه هکری به نام Witchetty مشاهده شده است که با استفاده از یک تکنیک استگانوگرافیک یک backdoor را در لوگوی ویندوز پنهان کرده و دولت های خاورمیانه را هدف قرار می دهد.
بر اساس توصیههای جدید که توسط Broadcom منتشر شده است، Witchetty (معروف به LookingFrog) با عامل تهدید چینی APT10 و همچنین با عوامل TA410، گروهی که قبلاً با حملات علیه ارائهدهندگان انرژی ایالات متحده مرتبط بوده است، ارتباط دارد.
گروه Witchetty اولین بار توسط ESET در آوریل 2022 کشف شد و فعالیت آن با استفاده از یک backdoor مرحله اول به نام X4 و یک payload مرحله دوم به نام LookBack مشخص شد.
در حالی که این گروه به استفاده از backdoor ملقب به LookBack ادامه داده است، Broadcom مشاهده کرد که، آنطور که به نظر می رسد، چندین نوع بدافزار جدید به مجموعه ابزار آن اضافه شده است.
#Cybersecurity #Cyber_Attack #Malware #Witchetty #Windows #Logo #LookingFrog #APT10 #TA410 #Backdoor #امنیت_سایبری #حمله_سایبری #بدافزار #ویندوز #لوگو
مطالعه کامل خبر
کانال آموزش کامپیوتر
@Engineer_Compu
یک گروه هکری به نام Witchetty مشاهده شده است که با استفاده از یک تکنیک استگانوگرافیک یک backdoor را در لوگوی ویندوز پنهان کرده و دولت های خاورمیانه را هدف قرار می دهد.
بر اساس توصیههای جدید که توسط Broadcom منتشر شده است، Witchetty (معروف به LookingFrog) با عامل تهدید چینی APT10 و همچنین با عوامل TA410، گروهی که قبلاً با حملات علیه ارائهدهندگان انرژی ایالات متحده مرتبط بوده است، ارتباط دارد.
گروه Witchetty اولین بار توسط ESET در آوریل 2022 کشف شد و فعالیت آن با استفاده از یک backdoor مرحله اول به نام X4 و یک payload مرحله دوم به نام LookBack مشخص شد.
در حالی که این گروه به استفاده از backdoor ملقب به LookBack ادامه داده است، Broadcom مشاهده کرد که، آنطور که به نظر می رسد، چندین نوع بدافزار جدید به مجموعه ابزار آن اضافه شده است.
#Cybersecurity #Cyber_Attack #Malware #Witchetty #Windows #Logo #LookingFrog #APT10 #TA410 #Backdoor #امنیت_سایبری #حمله_سایبری #بدافزار #ویندوز #لوگو
مطالعه کامل خبر
کانال آموزش کامپیوتر
@Engineer_Compu
🔴 هشدار جدی مایکروسافت برای انتشار باجافزار Royal و سایر بدافزارها
مایکروسافت هشدار می دهد که یک عامل تهدید که با نام DEV-0569 شناخته شده و به دلیل توزیع paylaodهای مخرب مختلف شناخته می شود، به تازگی در حال بروزرسانی روش های تحویل محتوای مخرب خود، مشاهده شده است.
گروه DEV-0569 برای توزیع بدافزار به تبلیغات مخرب (malvertising)، نظرات بلاگ، صفحات انجمن جعلی و لینکهای فیشینگ متکی بوده است.
با این حال، طی چند ماه گذشته، مایکروسافت متوجه شد که عامل تهدید شروع به استفاده از فرمهای تماس برای ارائه لینکهای فیشینگ کرده است، در حالی که این گروه، میزبان نصبکنندههای جعلی در سایتهای دانلود نرمافزار قانونی و مخازن قانونی مانند GitHub و OneDrive است.
مهاجان همچنان به تبلیغات مخرب برای توزیع بدافزار متکی هستند و حتی این تکنیک را با استفاده از Google Ads در یکی از کمپینها گسترش دادهاند.
#Cybersecurity #Cyber_Attack #Royal #Malware #DEV0569 #Batloader #Phishing #Malvertising #Google_Ad #Ransomware #GitHub #امنیت_سایبری #حمله_سایبری #بدافزار #فیشینگ #باج_افزار
کانال آموزش کامپیوتر
@Engineer_Computer
مایکروسافت هشدار می دهد که یک عامل تهدید که با نام DEV-0569 شناخته شده و به دلیل توزیع paylaodهای مخرب مختلف شناخته می شود، به تازگی در حال بروزرسانی روش های تحویل محتوای مخرب خود، مشاهده شده است.
گروه DEV-0569 برای توزیع بدافزار به تبلیغات مخرب (malvertising)، نظرات بلاگ، صفحات انجمن جعلی و لینکهای فیشینگ متکی بوده است.
با این حال، طی چند ماه گذشته، مایکروسافت متوجه شد که عامل تهدید شروع به استفاده از فرمهای تماس برای ارائه لینکهای فیشینگ کرده است، در حالی که این گروه، میزبان نصبکنندههای جعلی در سایتهای دانلود نرمافزار قانونی و مخازن قانونی مانند GitHub و OneDrive است.
مهاجان همچنان به تبلیغات مخرب برای توزیع بدافزار متکی هستند و حتی این تکنیک را با استفاده از Google Ads در یکی از کمپینها گسترش دادهاند.
#Cybersecurity #Cyber_Attack #Royal #Malware #DEV0569 #Batloader #Phishing #Malvertising #Google_Ad #Ransomware #GitHub #امنیت_سایبری #حمله_سایبری #بدافزار #فیشینگ #باج_افزار
کانال آموزش کامپیوتر
@Engineer_Computer
🔴 حملات DDoS به سرورهای بازی با کمپین جدید RapperBot
محققان آزمایشگاه Fortinet FortiGuard نمونههای جدیدی از بدافزار RapperBot را کشف کردهاند که برای ساخت یک باتنت DDoS برای هدف قرار دادن سرورهای بازی استفاده میشود.
محققان آزمایشگاه فورتیگارد، باتنت IoT RapperBot را که قبلا شناسایی نشده بود، در ماه آگوست کشف کردند و گزارش دادند که این بدافزار از اواسط ژوئن 2022 فعال است. این بات بخش بزرگی از کد خود را از باتنت اصلی Mirai قرض گرفته است، اما برخلاف سایر خانوادههای بدافزار اینترنت اشیا، آن را پیادهسازی میکند. این بدافزار از یک قابلیت داخلی برای brute force اعتبارنامهها و دسترسی به سرورهای SSH به جای Telnet همانطور که در Mirai پیاده سازی شده، استفاده میکند.
کارشناسان همچنین متوجه شدند که جدیدترین نمونه ها شامل کدی برای حفظ ماندگاری و پایداری است که به ندرت در سایر انواع Mirai پیاده سازی می شود.
#Cybersecurity #Cyber_Attack #RapperBot #BotNet #DDoS #Malware #Telnet_Brute_Force #Mirai #GTA #Qualcomm #امنیت_سایبری #حمله_سایبری #بات_نت #بدافزار #کوالکام
کانال آموزش کامپیوتر
@Engineer_Computer
محققان آزمایشگاه Fortinet FortiGuard نمونههای جدیدی از بدافزار RapperBot را کشف کردهاند که برای ساخت یک باتنت DDoS برای هدف قرار دادن سرورهای بازی استفاده میشود.
محققان آزمایشگاه فورتیگارد، باتنت IoT RapperBot را که قبلا شناسایی نشده بود، در ماه آگوست کشف کردند و گزارش دادند که این بدافزار از اواسط ژوئن 2022 فعال است. این بات بخش بزرگی از کد خود را از باتنت اصلی Mirai قرض گرفته است، اما برخلاف سایر خانوادههای بدافزار اینترنت اشیا، آن را پیادهسازی میکند. این بدافزار از یک قابلیت داخلی برای brute force اعتبارنامهها و دسترسی به سرورهای SSH به جای Telnet همانطور که در Mirai پیاده سازی شده، استفاده میکند.
کارشناسان همچنین متوجه شدند که جدیدترین نمونه ها شامل کدی برای حفظ ماندگاری و پایداری است که به ندرت در سایر انواع Mirai پیاده سازی می شود.
#Cybersecurity #Cyber_Attack #RapperBot #BotNet #DDoS #Malware #Telnet_Brute_Force #Mirai #GTA #Qualcomm #امنیت_سایبری #حمله_سایبری #بات_نت #بدافزار #کوالکام
کانال آموزش کامپیوتر
@Engineer_Computer
#Saitama #Malware #APT34
به گزارش Malwrebytes تیم APT34 ایرانی، اقدام به عملیات APT کرده بر روی یک مقام وزارت خارجه اردن رو هدف قرار داد که بواسطه یک ایمیل و فایل XLS که Attach شده در ایمیل، اقدام به ایجاد دسترسی کرده است.
زمانی که قربانی فایل XLS رو باز کرده و گزینه Enable Content رو فعال نماید، یک Macro مخرب فعال شده و فایل مخربی با نام update.exe رو Drop خواهد کرد.
اما نکته جالب توجه این Macro، استفاده از تکنیکی به نام Saitama است ظاهرا ابداع خود تیم APT34 بوده و تکنیکی برای ایجاد DNS Tunneling و ارسال فرمان مبتنی بر DNS بوده که در قسمت FQDN و بر روی زیر دامنه انجام کد گذاری میکند.
oxn009lc7n5887k96c4zfckes6uif.rootdomain.com
زمانی که Backdoor فعال میشود، به FQDN یک درخواست DNS ارسال کرده و مقدار IP رو دریافت میکند، این IPv4 مبتنی بر Octet مفهومی رو برای C2 معنا میکند، برای مثال آدرس زیر
70.119.104.111 - 97.109.105.49
اعداد کد Octet هستند که به کاراکترهای ASCII ترجمه میشوند، برای مثال w=119 ، h=104 ، o=111 و i=105 است که نهایتا کلمه whoami رو از خط فرمان (C2) به Backdoor ارسال میکند.
به گزارش Malwrebytes تیم APT34 ایرانی، اقدام به عملیات APT کرده بر روی یک مقام وزارت خارجه اردن رو هدف قرار داد که بواسطه یک ایمیل و فایل XLS که Attach شده در ایمیل، اقدام به ایجاد دسترسی کرده است.
زمانی که قربانی فایل XLS رو باز کرده و گزینه Enable Content رو فعال نماید، یک Macro مخرب فعال شده و فایل مخربی با نام update.exe رو Drop خواهد کرد.
اما نکته جالب توجه این Macro، استفاده از تکنیکی به نام Saitama است ظاهرا ابداع خود تیم APT34 بوده و تکنیکی برای ایجاد DNS Tunneling و ارسال فرمان مبتنی بر DNS بوده که در قسمت FQDN و بر روی زیر دامنه انجام کد گذاری میکند.
oxn009lc7n5887k96c4zfckes6uif.rootdomain.com
زمانی که Backdoor فعال میشود، به FQDN یک درخواست DNS ارسال کرده و مقدار IP رو دریافت میکند، این IPv4 مبتنی بر Octet مفهومی رو برای C2 معنا میکند، برای مثال آدرس زیر
70.119.104.111 - 97.109.105.49
اعداد کد Octet هستند که به کاراکترهای ASCII ترجمه میشوند، برای مثال w=119 ، h=104 ، o=111 و i=105 است که نهایتا کلمه whoami رو از خط فرمان (C2) به Backdoor ارسال میکند.
info
Study materials for the Certified Red Team Pentesting (CRTP) exam
https://github.com/0xStarlight/CRTP-Notes
@Engineer_Computer
#businessadvisor #cyberdefense #data #cybersecurityawareness #cybersecuritytraining #cybercrime #cyberdefense #networksecurity
#securityaudit #intelligenceéconomique #analytics #research #mal #malware #reverseengineering #engineering #team #business #software #security
#BusinessSecureContinuity
Study materials for the Certified Red Team Pentesting (CRTP) exam
https://github.com/0xStarlight/CRTP-Notes
@Engineer_Computer
#businessadvisor #cyberdefense #data #cybersecurityawareness #cybersecuritytraining #cybercrime #cyberdefense #networksecurity
#securityaudit #intelligenceéconomique #analytics #research #mal #malware #reverseengineering #engineering #team #business #software #security
#BusinessSecureContinuity
#DiyakoSecureBow
Analytics
OWASP Top 10 API Security Risks - 2023
Risk:
1.
API1:2023 - Broken Object Level Authorization
Description:
APIs tend to expose endpoints that handle object identifiers, creating a wide attack surface of Object Level Access Control issues. Object level authorization checks should be considered in every function that accesses a data source using an ID from the user.
2.
API2:2023 - Broken Authentication
Authentication mechanisms are often implemented incorrectly, allowing attackers to compromise authentication tokens or to exploit implementation flaws to assume other user's identities temporarily or permanently. Compromising a system's ability to identify the client/user, compromises API security overall.
3.
API3:2023 - Broken Object Property Level Authorization
This category combines API3:2019 Excessive Data Exposure and API6:2019 - Mass Assignment, focusing on the root cause: the lack of or improper authorization validation at the object property level. This leads to information exposure or manipulation by unauthorized parties.
4.
API4:2023 - Unrestricted Resource Consumption
Satisfying API requests requires resources such as network bandwidth, CPU, memory, and storage. Other resources such as emails/SMS/phone calls or biometrics validation are made available by service providers via API integrations, and paid for per request. Successful attacks can lead to Denial of Service or an increase of operational costs.
5.
API5:2023 - Broken Function Level Authorization Complex access control policies with different hierarchies, groups, and roles, and an unclear separation between administrative and regular functions, tend to lead to authorization flaws. By exploiting these issues, attackers can gain access to other users’ resources and/or administrative functions.
https://owasp.org/API-Security/editions/2023/en/0x11-t10
@Engineer_Computer
#businessadvisor #cyberdefense #data #gpt4 #ai #cybersecurityawareness #cybersecuritytraining #cybercrime #cyberdefense #networksecurity
#securityaudit #intelligenceéconomique #analytics #research #mal #malware #reverseengineering #engineering #team #business #software #security
Analytics
OWASP Top 10 API Security Risks - 2023
Risk:
1.
API1:2023 - Broken Object Level Authorization
Description:
APIs tend to expose endpoints that handle object identifiers, creating a wide attack surface of Object Level Access Control issues. Object level authorization checks should be considered in every function that accesses a data source using an ID from the user.
2.
API2:2023 - Broken Authentication
Authentication mechanisms are often implemented incorrectly, allowing attackers to compromise authentication tokens or to exploit implementation flaws to assume other user's identities temporarily or permanently. Compromising a system's ability to identify the client/user, compromises API security overall.
3.
API3:2023 - Broken Object Property Level Authorization
This category combines API3:2019 Excessive Data Exposure and API6:2019 - Mass Assignment, focusing on the root cause: the lack of or improper authorization validation at the object property level. This leads to information exposure or manipulation by unauthorized parties.
4.
API4:2023 - Unrestricted Resource Consumption
Satisfying API requests requires resources such as network bandwidth, CPU, memory, and storage. Other resources such as emails/SMS/phone calls or biometrics validation are made available by service providers via API integrations, and paid for per request. Successful attacks can lead to Denial of Service or an increase of operational costs.
5.
API5:2023 - Broken Function Level Authorization Complex access control policies with different hierarchies, groups, and roles, and an unclear separation between administrative and regular functions, tend to lead to authorization flaws. By exploiting these issues, attackers can gain access to other users’ resources and/or administrative functions.
https://owasp.org/API-Security/editions/2023/en/0x11-t10
@Engineer_Computer
#businessadvisor #cyberdefense #data #gpt4 #ai #cybersecurityawareness #cybersecuritytraining #cybercrime #cyberdefense #networksecurity
#securityaudit #intelligenceéconomique #analytics #research #mal #malware #reverseengineering #engineering #team #business #software #security
owasp.org
OWASP Top 10 API Security Risks – 2023 - OWASP API Security Top 10
The Ten Most Critical API Security Risks
⭕️شرکت امنیتی سوفِس در گزارشی از کمپین یک #بدافزار اندرویدی علیه مشتریان چهار بانک ایرانی خبر داد. این چهار بانک عبارتند از بانکهای ملت، صادرات، رسالت و بانک مرکزی.
این بدافزار امکان سرقت نام کاربری و پسورد حسابهای بانکی و خواندن پیامک کاربران را دارد. نکته مهم دیگه درباره این بدافرار استفاده از یک گواهی دیجیتالی احتمالا بسرقت رفته از یک شرکت در مالزی است که برای قراردادن بدافرار در گوگل پلی استفاده شده است.
همچنین از اونجاییکه نام تعدادی اَپ کریپتو در سورس کد بدافزار قرار داره، احتمالا سازنده های این بدافزار اهداف بزرگتری در سر داشته اند.
https://news.sophos.com/en-us/2023/07/27/uncovering-an-iranian-mobile-malware-campaign/
https://github.com/sophoslabs/IoCs/blob/master/Iranian-banking-malware.csv
#malware #mobile #android
@Engineer_Computer
این بدافزار امکان سرقت نام کاربری و پسورد حسابهای بانکی و خواندن پیامک کاربران را دارد. نکته مهم دیگه درباره این بدافرار استفاده از یک گواهی دیجیتالی احتمالا بسرقت رفته از یک شرکت در مالزی است که برای قراردادن بدافرار در گوگل پلی استفاده شده است.
همچنین از اونجاییکه نام تعدادی اَپ کریپتو در سورس کد بدافزار قرار داره، احتمالا سازنده های این بدافزار اهداف بزرگتری در سر داشته اند.
https://news.sophos.com/en-us/2023/07/27/uncovering-an-iranian-mobile-malware-campaign/
https://github.com/sophoslabs/IoCs/blob/master/Iranian-banking-malware.csv
#malware #mobile #android
@Engineer_Computer
🔥4👍2🤯1
لیست API هایی که Malware ها استفاده می کنند.
لیست کامل از سایت زیر قابل مشاهده است:
https://malapi.io/#
#security
#API
#malware
@Engineer_Computer
لیست کامل از سایت زیر قابل مشاهده است:
https://malapi.io/#
#security
#API
#malware
@Engineer_Computer
#malware #python #pythonic_malware
چه طور میشه از پایتون برای توسعه یه بدافزار استفاده کرد!؟
پیشنهاد می کنم این مقاله بخونید تا از اخرین تکنیک های توسعه بدافزار با پایتون اشنا بشید
https://www.cyborgsecurity.com/cyborg-labs/python-malware-on-the-rise/
@Engineer_Computer
چه طور میشه از پایتون برای توسعه یه بدافزار استفاده کرد!؟
پیشنهاد می کنم این مقاله بخونید تا از اخرین تکنیک های توسعه بدافزار با پایتون اشنا بشید
https://www.cyborgsecurity.com/cyborg-labs/python-malware-on-the-rise/
@Engineer_Computer
Intel 471
Blog: Stay Ahead of Cyber Threats
Get the intelligence you need to detect, prevent & respond to cyber threats. Read the Intel 471 cyber threat intelligence blog.
⭕️ ادوارد اسنودن در توییتی کنایه آمیز به نتانیاهو تلاش وی برای توسعه تجارت پرسود فروش جاسوس افزارهای اسراییلی به حکومتهای تمامیت خواه جهت هک گوشیهای فعالان حقوق بشر رو یادآور شد و در پایان به این حقیقت اشاره کرد که گویا این ابزارهای جاسوسی کارایی چندانی جهت جاسوسی از حماس ندارند.
#snowden #israel #war #malware
@Engineer_Computer
#snowden #israel #war #malware
@Engineer_Computer
خیلی ساده می تونید یاد بگیرید با پایتون بدافزار بسازید!!!!
#malware #pythonic_malware
https://www.youtube.com/watch?v=UtMMjXOlRQc
@Engineer_Computer
#malware #pythonic_malware
https://www.youtube.com/watch?v=UtMMjXOlRQc
@Engineer_Computer
YouTube
i created malware with Python (it's SCARY easy!!)
Create your Python Malware lab: https://ntck.co/linode (you get a $100 Credit good for 60 days as a new user!)
We are going to write our very own malware in Python!! It’s actually scary easy to do and it will give you a peek behind the curtain of how bad…
We are going to write our very own malware in Python!! It’s actually scary easy to do and it will give you a peek behind the curtain of how bad…
🔴 گروه ایرانی Scarred Manticore، خاورمیانه را با بدافزار LIONTAIL هدف قرار میدهد
گروه Scarred Manticore سازمانهای مطرحی را هدف قرار میدهد که مشخصا بر ارتباطات راه دور، نظامی و نهادهای دولتی جدای از موسسات مالی، ارائهدهندگان خدمات فناوری اطلاعات و سازمانهای غیردولتی تمرکز دارند.
مجموعه Check Point Research و تیم پاسخگویی به حوادث Sygnia در ادعاهای خود، یک کمپین جاسوسی جدید ایرانی را که با گروه تهدید Scarred Manticore مرتبط است، کشف کردهاند.
در گزارش چکپوینت ریسرچ با عنوان «از آلبانی تا خاورمیانه: مانتیکور زخمی در حال گوش دادن است»، آمده است که این گروه از یک فریمورک بدافزاری که قبلا شناسایی نشده به نام LIONTAIL استفاده میکند. این بدافزار از بارگذارهای سفارشی و payloadهای shellcode مستقر در حافظه استفاده میکند تا عملکردهای مخرب خود را در ترافیک شبکه قانونی ادغام کند.
#Cybersecurity #Cyber_Attack #Scarred_Manticore #LIONTAIL #Malware #Backdoor #Iran #Israel #Digital_Chameleon #OilRig #Framework #امنیت_سایبری #حمله_سایبری #بدافزار
مطالعه کامل خبر 👉
@Engineer_Computer
گروه Scarred Manticore سازمانهای مطرحی را هدف قرار میدهد که مشخصا بر ارتباطات راه دور، نظامی و نهادهای دولتی جدای از موسسات مالی، ارائهدهندگان خدمات فناوری اطلاعات و سازمانهای غیردولتی تمرکز دارند.
مجموعه Check Point Research و تیم پاسخگویی به حوادث Sygnia در ادعاهای خود، یک کمپین جاسوسی جدید ایرانی را که با گروه تهدید Scarred Manticore مرتبط است، کشف کردهاند.
در گزارش چکپوینت ریسرچ با عنوان «از آلبانی تا خاورمیانه: مانتیکور زخمی در حال گوش دادن است»، آمده است که این گروه از یک فریمورک بدافزاری که قبلا شناسایی نشده به نام LIONTAIL استفاده میکند. این بدافزار از بارگذارهای سفارشی و payloadهای shellcode مستقر در حافظه استفاده میکند تا عملکردهای مخرب خود را در ترافیک شبکه قانونی ادغام کند.
#Cybersecurity #Cyber_Attack #Scarred_Manticore #LIONTAIL #Malware #Backdoor #Iran #Israel #Digital_Chameleon #OilRig #Framework #امنیت_سایبری #حمله_سایبری #بدافزار
مطالعه کامل خبر 👉
@Engineer_Computer
👍1👎1🔥1
⭕️ به حمله ای جالب از سری حملات بر روی QRCode ها تحت عنوان QRLjacking برخورد داشتم که به روش کار آن میپردازیم.
این سری از حملات معمولا ترکیبی از مهندسی اجتماعی،فیشینگ و بعضا همراه با بدافزار خواهد بود.
به طوری که فکر کنید محل و مکان معتبری که در آن اطلاعات شخصی و مشخصات خود را ذخیره دارید و اگر براکت های QRCode دار آن محل را مهاجم دستکاری کرده و یا لینک آن را در فضای مجازی به شما ارسال کند و به لینک مقصد خود و با همان ساختار سامانه مشابه هدایت کند،
از این تکنیک حملات استفاده میکند.
البته باید گفت گاها اتفاق می افتد که برنامه های QRCode خوان خود نیز آلوده بوده و منجر به فیشینگ و یا ربایش اطلاعات خواهد شد.
https://www.hackread.com/hackers-exploit-qr-codes-qrljacking-malware/
#Phishing #Malware #RedTeam
@Engineer_Computer
این سری از حملات معمولا ترکیبی از مهندسی اجتماعی،فیشینگ و بعضا همراه با بدافزار خواهد بود.
به طوری که فکر کنید محل و مکان معتبری که در آن اطلاعات شخصی و مشخصات خود را ذخیره دارید و اگر براکت های QRCode دار آن محل را مهاجم دستکاری کرده و یا لینک آن را در فضای مجازی به شما ارسال کند و به لینک مقصد خود و با همان ساختار سامانه مشابه هدایت کند،
از این تکنیک حملات استفاده میکند.
البته باید گفت گاها اتفاق می افتد که برنامه های QRCode خوان خود نیز آلوده بوده و منجر به فیشینگ و یا ربایش اطلاعات خواهد شد.
https://www.hackread.com/hackers-exploit-qr-codes-qrljacking-malware/
#Phishing #Malware #RedTeam
@Engineer_Computer
Hackread
Hackers Exploit QR Codes with QRLJacking for Malware Distribution
Follow us on Twitter @Hackread - Facebook @ /Hackread.
👍2