Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Recorded Future_ Iran APTs Social Engineering .pdf
2.9 MB
Recorded Future

Social Engineering Remains Key Tradecraft for Iranian APTs
March 2022

👁
#Report #APT
@Engineer_Computer
#Mosesstaff #Iranian #APT #Ransomware
دو گزارش از شرکت های CheckPoint و Cybereason در خصوص TTP حملات تیم ایرانی عصای موسی به قربانیان خود منتشر شده که دارای نکات جالبی هستش، در گزارش مطرح شده که این تیم برای ایجاد دسترسی، از آسیب پذیری ناشناخته ای که در خصوص سرورهای ME Exchange استفاده کرده.

اما رفتار تکنیکی تاکتیکی دیگری که در تیم عصای موسی مطرح بوده، استفاده از ابزارهای PsExec، WMIC و Powershell در خصوص جا به جایی در سیستم ها بوده، همچنین در مرحله Impact حمله این تیم از ابزار عمومی DiskCryptor استفاده کرده در راستای رمزنگاری فایل ها و قفل گذاری بر روی Bootloader سیستم قربانی. مورد بعد استفاده از Webshell مبهم سازی شده که با رمزی Hash شده محافظت می شده و مهاجم میبایست رمز رو بصورت MD5 وارد میکرده تا وارد Webshell بشه.

اما نکته مهم استفاده از درایور DCSrv.sys به عنوان یک Rootkit و PyDCrypt به عنوان بستر ساز کل عملیات و تعامل با C2 که به زبان Python و با PyInstaller اون رو Compile و با سوئیچ key— براش رمزی قرار داده میشه و نهایتا اون رو اجرا میکنه...

کانال آموزش کامپیوتر
@Engineer_Computer
#MITRE_Engenuity #Attack_Flow
ابزاری وجود داره با نام Attack Flow که محصول ارگان تحقیقاتی MITRE Engenuity است که در موضوعات امنیت دفاعی فعال است.

این ابزار میتواند به شما یک فضای شبیه سازی و ترسیم جریان اجرایی یک حمله APT را دهد تا مبتنی بر تکنیک و تاکتیک های مستند شده در MITRE ATT&CK ، شمای کلی حمله رو ترسیم نماید.

این ترسیم میتواند مبتنی بر فرمت های afb - dot - json و mmd خروجی دهد، طراحی این گراف میتواند بر پایه مدل STIX هم باشد تا #TTP حمله قابلیت استفاده در #CTI یا اشتراک گذاری اطلاعات تهدیدات سایبری باشد، همچنین استفاده در مکانیزم های رفتار شناسی را نیز دارا باشد.

این ویژگی مهم، میتواند به متخصصین شکار تهدید و کارشناسان #SOC امکان خوبی برای کشف و آشکار سازی جریان اجرایی حملات #APT را بدهد. برای نمونه میتوانید موارد زیر را مشاهده نماید:


Iranian APT exploited Log4Shell and deployed XMRig crypto mining software

A financial crime involving the SWIFT banking network

A breach at Uber by the Lapsus$ group

A Russian state-sponsored malware campaign targeting Ukraine

@Engineer_Computer
🔥2
Russia’s Cyber Operations Groups

Version 6.5
June 2023
#APT
@Engineer_Computer
North Korea (DPRK) Cyber Operations Groups

Version 2.0
March 2022
#APT
@Engineer_Computer
US Cyber Operations Groups

Version 2.5
April 2021
#APT
@Engineer_Computer
Chinese Cyber Operations Groups

Version 2.0
June 2021
#APT
@Engineer_Computer
EU Cyber Operations Groups

Version 2.0
September 2021
#APT
@Engineer_Computer
Iran Cyber Operations Groups

Version 2.0
January 2022
#APT
@Engineer_Computer
🔐یه حمله دیگه از طرف روس ها بر علیه مایکروسافت

هکرهای روسی APT28 به سیستم‌های داخلی مایکروسافت نفوذ کردند.
آنها از آسیب‌پذیری نرم‌افزار Exchange Server برای دسترسی استفاده کردند.
اطلاعات به سرقت رفته شامل ایمیل‌ها، رمز عبور و کدهای منبع است.
مایکروسافت حمله را متوقف و با مقامات برای مجازات هکرها همکاری می‌کند.

مایکروسافت به روز رسانی Exchange Server را توصیه می‌کند.
#apt
#Russian
@Engineer_Computer
⭕️ از سال 2020، گروه‌های هکری وابسته به چین به دستگاه‌های edge مانند فایروال‌ها، VPNها و دستگاه‌های اینترنت اشیا (IoT) در زیرساخت‌های دولتی تایوان نفوذ کردند
این هکرها با استفاده از آسیب‌پذیری‌های (0-day) در دستگاه‌هایی مانند فایروال‌های Sophos و VPNهای Array SSL، از این دستگاه‌ها برای ایجاد بات‌نت‌ها، پخش اطلاعات نادرست و سرقت داده‌های حساس استفاده می‌کنند.

🔺 این حملات شامل تکنیک‌های پیشرفته‌ای مانند بک‌دورهای مبتنی بر port-knocking و سو استفاده از (LoLbin) هستند که به مهاجمان اجازه می‌دهد تا بدون شناسایی توسط نرم‌افزارهای امنیتی به سیستم‌ها نفوذ کنند و کنترل آنها را به دست بگیرند.

♨️ در این ارائه، نمونه‌های واقعی از دستگاه‌های edge که توسط این حملات هدف قرار گرفته‌اند و راه‌های مقابله با این تهدیدات را بررسی خواهد کرد.


🌐 https://www.youtube.com/watch?v=PSaix1C-UMI
Slides: https://teamt5.org/en/posts/black-hat-asia-2024/

#RedTeam
#APT
#Black_Hat_Asia_2024

@Engineer_Computer
#Cyberespionage #Gamaredon #APT on #Ukraine
اخیرا یک حمله از یک کمپین روسی شناسایی شده که هدفش سازمان های اکراینی و کشور های هم پیمان ناتو بوده است.

حمله به این صورت بوده یک فایل فرمت LNK به ایمیل های فیشینگ Attachment بوده که به محض دانلود و اجرا، Stage بعدی دانلود می شده است.

فایل LNK از بستر اینترنت یک فایل HTA رو بصورت از راه دور اجرا میکنه که اون فایل در حالت minimize بوده و پنجره ای نیز باز نخواهد کرد.

فایل اجرایی HTA دارای یک ActiveX Object بوده که میاد Wscript.Shell رو Object میکنه که اجازه دسترسی به خط فرمان رو خواهد داد.

به registered یک فرمان داده میشه برای اجرا که باز میاد mshta.exe رو بکار میگیره برای اجرای یک فایل دیگه با نام rejoined.jpeg که بظاهر فرمت jpeg دارد.

در فایل دریافتی یک کد JS وجود داره که میاد یک مقدار Base64 رو بصورت مبهم سازی هست رو دانلود میکنه که در اصل یک فایل rar هستش.

گزارش مفصل هست اما یک نکته جالب دیگه داره، اونم اینکه استفاده از تکنیک Fast Flux DNS که برای گم کردن رد C&C استفاده شده و مدام IP پشت دامنه ها در حال تغییر بوده.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3🤩2👍1
#APT #Lazarus #Python
در سال گذشته تیم Lazarus منتسب به کره شمالی، اقدام به پیاده سازی یک حمله مبتنی بر یک مهندسی اجتماعی جالب کرده و قربانیانی را مورد حمله قرار داده است.

ماجرا از این قرار که یک برنامه کنفرانس ویدیویی تقلبی متفاوت با نام FCCCall که یک برنامه کنفرانس قانونی رو تقلیب میکنه به عنوان بخشی از زنجیره حمله استفاده شده.

تیم مهاجم بواسطه شبکه های اجتماعی و آگهی های کاریابی که مشخصا متخصصان بلاک چین هستند، با قربانیان تماس گرفته و ادامه گفتگو را در تلگرام ادامه داده اند.

در تلگرام پروژه ای Node.js داده شده تا ارزیابی فنی انجام شود و همچنین از یک نرم افزار کنفرانس تقلبی نیز استفاده کرده و قربانی را سعی در دانلود و نصب نرم افزار کنفرانس تقلبی از دامنه به ظاهر مشروع لازاروس میکند.

قربانیان ویندوزی و مک بواسطه BeaverTail که Trojan شده است، قربانی را بواسطه یک نصب کننده MSI یا DMG آلوده میکند، در کنار این دو یک پروژه مخرب Node.js نیز که بصورت مبهم سازی شده است نیز به قربانی داده میشود.

در صورت اجرای پروژه  یک کد مخرب پایتونی را دانلود کرده و آن نیز نرم افزار anydesk را نامحسوس اجرا میکند.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1