InfoSecTube
1.71K subscribers
681 photos
44 videos
273 files
1.71K links
Subscribe to this channel if… you enjoy fun and educational videos about technology & CyberSecurity & ...
YouTube Channel:
https://youtube.com/c/InfoSecTube


Contact:
@InfoSecTube_Bot
Download Telegram
❗️بات‌نت‌های DDoS دستگاه‌های Zyxel را برای انجام حملات ویرانگر ربودند

چندین بات‌نت منع سرویس توزیع شده (DDoS)، از یک نقص مهم در دستگاه‌های Zyxel استفاده می‌کنند که اولین بار در آوریل 2023 برای به دست آوردن کنترل از راه دور سیستم‌های آسیب‌پذیر شناسایی شد.

محقق شرکت Fortinet FortiGuard Labs عنوان کرد: «از طریق ضبط ترافیک اکسپلویت، آدرس IP مهاجم شناسایی شد و مشخص شد که حملات در چندین منطقه از جمله آمریکای مرکزی، آمریکای شمالی، آسیای شرقی و آسیای جنوبی رخ می‌دهند.

این نقص که به‌عنوان CVE-2023-28771 ردیابی می‌شود (امتیاز CVSS: 9.8)، یک Command Injection است که بر مدل‌های فایروال متعدد تأثیر می‌گذارد. این آسیب پذیری به طور بالقوه می‌تواند به یک مهاجم سایبری اجازه دهد تا کد دلخواه را با ارسال یک بسته دستکاری شده خاص به دستگاه مورد نظر اجرا کند.

ماه گذشته، بنیاد Shadowserver هشدار داد که این نقص حداقل از 26 مه 2023 "به طور فعال برای ساخت یک بات‌نت شبیه Mirai" مورد سوء استفاده قرار می‌گیرد.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍2
💣 هشدار!

اولین آسیب پذیری 0day مرورگر گوگل در سال 2023

دقایقی پیش، آسیب پذیری با درجه اهمیت بالا و شناسه CVE-2023-2033 گزارش شده توسط Clément Lecigne که مربوط به موتور جاوا اسکریپت این مرورگر محبوب است، باعث شده تا گوگل کاربران را مجبور به بروزرسانی اورژانسی نماید.

گوگل به کاربرانی که از نسخه دسکتاپ مرورگر کروم استفاده می نمایند، تاکید کرده تا به نسخه 112.0.5615.121 بروزرسانی نمایند.
گوگل در حال حاضر جزئیات دقیق حمله و اکسپلویت این آسیب پذیری را منتشر نکرده است اما به استفاده گسترده از این ضعف امنیتی توسط مهاجمان آگاه است.


🔉@infosectube
📌youtube channel
☣️instagram pageا
👎1
#Article

🔸
Exploit Reversing, A blog about reverse engineering.

مجموعه مقالات آقای Alexandre Borges در زمینه های تحلیل بدافزار، مهندسی معکوس و تحلیل اسناد مخرب.

🔉
@infosectube
📌youtube channel
☣️instagram pageا
💢RomCom Threat Actor Suspected of Targeting Ukraine's NATO Membership Talks at the NATO Summit

⚠️بازیگر تهدید RomCom مظنون به هدف قرار دادن مذاکرات عضویت اوکراین در ناتو در نشست سران ناتو

این مقاله در مورد حمله سایبری است توسط یک عامل تهدید به نام RomCom شکل گرفته است که مذاکرات عضویت اوکراین در ناتو را در اجلاس سران ناتو در ویلنیوس، لیتوانی هدف قرار داد.
بازیگر تهدید یا RomCom در چین مستقر است و با اهداف جاسوسی که از زمان تهاجم روسیه به اوکراین در سال 2022 فعال بوده است شناخته می‌شود.
این عمل تهدید عمدتاً سیاستمداران و سازمان های اوکراینی و همچنین متحدان و حامیان غربی آنها را هدف قرار داده است. - این مقاله توضیح می دهد که RomCom چگونه از دو سند مخرب استفاده می کند تا قربانیان را برای باز کردن آنها فریب دهد. این اسناد به عنوان ارتباطات رسمی کنگره جهانی اوکراین، سازمانی که نماینده اوکراینی ها در خارج از کشور است و از عضویت اوکراین در ناتو حمایت می کند، پنهان شده بود.
- اسناد حاوی اکسپلویت هایی بودند که به RomCom اجازه می داد کدهای مخرب را روی ماشین های قربانیان اجرا کند و یک RAT را نصب کند که به آنها کنترل کامل بر سیستم های در معرض خطر را می داد

- این مقاله همچنین توضیح می دهد که چگونه RomCom از یک وب سایت جعلی که از وب سایت کنگره جهانی اوکراین تقلید می کند استفاده می کند تا قربانیان را برای دانلود و نصب یک برنامه آلوده شده به تروجان فریب دهد. این وب‌سایت جعلی از تکنیک‌های typosquatting استفاده می‌کرد تا شبیه وب‌سایت قانونی به نظر برسد.
- این مقاله با بیان اینکه RomCom یک عامل تهدید پیچیده و مداوم است که خطری جدی برای امنیت و حاکمیت اوکراین به نظر میرسد ، به پایان می رسد.
این مقاله همچنین توصیه هایی برای کاهش و شناسایی حملات RomCom ارائه می دهد.

🔺https://blogs.blackberry.com/en/2023/07/romcom-targets-ukraine-nato-membership-talks-at-nato-summit


🔉@infosectube
📌youtube channel
☣️instagram pageا
❗️بدافزار جدید اندروید CherryBlos که از OCR برای سرقت داده‌های حساس استفاده می‌کند

یک نوع بدافزار جدید اندرویدی به نام CherryBlos مشاهده شده است که از تکنیک‌های تشخیص کاراکتر نوری (OCR) برای جمع‌آوری داده‌های حساس ذخیره شده در تصاویر استفاده می‌کند.

بدافزار CherryBlos، به ازای Trend Micro، از طریق پست‌های جعلی در پلتفرم‌های رسانه‌های اجتماعی توزیع می‌شود و دارای قابلیت‌هایی برای سرقت اعتبارنامه‌های مربوط به کیف پول ارزهای دیجیتال است.

پس از نصب، برنامه‌ها به دنبال مجوزهای کاربران برای اعطای مجوزهای دسترسی به آن هستند، که به آن اجازه می‌دهد تا در صورت لزوم به طور خودکار مجوزهای اضافی را به خود اعطا کند. به عنوان یک اقدام فرار دفاعی، کاربرانی که سعی می‌کنند با ورود به تنظیمات، برنامه را متوقف یا حذف کنند، به صفحه اصلی هدایت می‌شوند.

🔉@infosectube
📌youtube channel
☣️instagram pageا
❗️نوع جدید NodeStealer که حساب‌های تجاری فیسبوک و کیف پول‌های رمزنگاری شده را هدف قرار می‌دهد

محققان امنیت سایبری یک نوع Python از بدافزار دزد NodeStealer را کشف کرده‌اند که برای کنترل کامل حساب‌های تجاری فیس‌بوک و همچنین سیفون کردن ارزهای دیجیتال مجهز است.

واحد 42 شبکه Palo Alt عنوان کرد: سویه‌ای که قبلاً مستند نشده بود را به عنوان بخشی از کمپینی که در دسامبر 2022 آغاز شد، شناسایی کرده است. هیچ مدرکی وجود ندارد که نشان دهد حمله سایبری در حال حاضر فعال است.

بدافزار NodeStealer برای اولین بار توسط Meta در ماه مه ۲۰۲۳ افشا شد و آن را به‌عنوان دزدی توصیف کرد که قادر به جمع‌آوری کوکی‌ها و گذرواژه‌ها از مرورگرهای وب برای به خطر انداختن حساب‌های Facebook، Gmail و Outlook است. در حالی که نمونه‌های قبلی با جاوا اسکریپت نوشته شده بودند، آخرین نسخه‌ها در پایتون کدگذاری شده‌اند.
🔉@infosectube
📌youtube channel
☣️instagram pageا
👍1
📂 ساخت پوشه نامرئی
#ترفند
#ویندوز

1️⃣فولدر را در حالت Rename قرار دهید
2️⃣اسم فولدر را Select کنید
3️⃣کلید ALT را از کیبورد فشار دهید و اعداد 0160 را بزنید
4️⃣حالا ALT را رها کنید.

حالا پوشه بدون نام شد
مرحله بعد تغییر آیکون به هیچی !
1️⃣روی پوشه کلیک راست کنید Properties انتخاب کنید
2️⃣از پنجره General وارد Customize شوید
3️⃣ گزینه Change Icon را بزنید
حالا آیکون مورد نظر را انتخاب کنید.


🔉@infosectube
📌youtube channel
☣️instagram pageا
👍3
واتساپ ظاهرا در حال کار روی قابلیتی هست که بتونین در دستگاه جدید از طریق ایمیل کد دریافت کنید و وارد بشید که برای سناریوهایی مثل مسدود شدن شماره واتساپ، اختلال در ارسال پیام یا گم شدن سیم کارت میتونه کاربردی باشه. اما برای ثبت نام همچنان به شماره موبایل نیاز هست.

🔎 Androidpolice.com

🔉
@infosectube
📌youtube channel
☣️instagram pageا
1
❗️زوج نیویورکی در هک 3.6 میلیارد دلاری Bitfinex به پولشویی اعتراف کردند

یک زوج از شهر نیویورک به اتهام پولشویی در ارتباط با هک ارز دیجیتال Bitfinex در سال 2016 که منجر به سرقت حدود 120000 بیت کوین شد، اعتراف کردند.

این توسعه بیش از یک سال پس از دستگیری ایلیا لیختنشتاین، 35 ساله، و همسرش، هدر مورگان، 33 ساله، در فوریه 2022، پس از توقیف حدود 95000 دارایی رمزنگاری شده سرقت شده توسط متهمان صورت گرفت. ارزش این وجوه در آن زمان 3.6 میلیارد دلار بود.

از آن زمان، دولت ایالات متحده اعلام کرد که حدود 475 میلیون دلار دیگر مرتبط با این نقض را ضبط کرده است.

وزارت دادگستری ایالات متحده (DoJ) عنوان کرد: «لیختنشتاین از تعدادی ابزار و تکنیک‌های پیشرفته هک برای دسترسی به شبکه Bitfinex استفاده کرد. زمانی که او وارد سیستم خود شد، بیش از 2000 تراکنش را که در آن 119754 بیت کوین از Bitfinex به یک کیف پول رمزنگاری تحت کنترل وی منتقل شده بود، مجاز کرد.

📎 مطالعه ادامه خبر از همینجا
#اخبار
🔉@infosectube
📌youtube channel
👍1
فهرست ابزارهای جستجوی اطلاعات آدرس آی‌پی
IP Tools

می توانید از آنها برای پیدا کردن اطلاعات مورد نیاز در مورد آدرس IP و سایر داده ها استفاده کنید.
#osint

IP Info;
Whois;
IP Void;
Robtex;
DNS Viz;
Netcraft;
Into DNS;
URL Void;
URL Scan;
DNSlytics;
Pulsedive;
Alienvault;
Synapsint;
View DNS;
IP Address;
URL Query;
Info Sniper;
IP Checking;
Central Ops;
Whoisology;
DNS History;
IP 2 Location;
Domain Help;
Digital Whois;
Domain Tools;
IP Fingerprints;
Network Tools;
Threat Jammer;
Whois Request;
DNS Dumpster;
Website Informer;
Hurricane Electric;
Moz Link Explorer;
Google Admin Toolbox Dig;

🔉@infosectube
📌youtube channel
1
InfoSecTube pinned «🛎سری آموزش ها و وبینار های حوزه امنیت 🌀چطوری یه هکر کلاه‌سفید وب یا موبایل بشیم؟ 🌀لایو استریم شکار اسیب پذیری از یاهو 🌀خود ارزیابی سایبری کسب وکارها، پیش از مهاجمین 🔉@infosectube 📌youtube channel»