مرکز امنیتی ایران سایبر | ICG
614 subscribers
141 photos
31 videos
1 file
92 links
Download Telegram
دروغی به نام امنیت اینستاگرام: کلاه برداری در روز روشن

محمد✍🏻

با محبوبیت روز افزون اینستاگرام، "کسب و کار های خاکستری" نیز راه خود را به این شبکه اجتماعی محبوب باز کردند. "تامین امنیت اینستاگرام" و "هک اینستاگرام" عباراتی هستند که امروزه در هر گوشه و کنار فضای مجازی شنیده می شوند و افرادی با ادعای "تامین امنیت پیج های معروف در برابر تهدیدات رایج" و با دریافت مبالغ کلان به فعالیت در اینستاگرام می پردازند اما ادعای آن ها چقدر صحت دارد!!! . . اما بدتر از موارد ذکر شده، گرفتن رمز حساب های کاربری با مهندسی اجتماعی، تغییر ظاهر پیج و "پس دادن آن" به صاحب پیج است!

در روش اول، کلاه بردار با استفاده از روش هایی مثل افزایش فالوور و ... رمز پیج کاربر را دریافت و پس از مدتی آن را "دیفیس"(تغییر چهره در صفحه ی شما ایجاد) می کند. بعد با هویت حقیقی خود به صاحب پیج پیام داده و وعده بازگردانی و تضمین امنیت پیج را به او می دهد و پس از دریافت مبلغ، پیج را قهرمانانه به شخص باز میگرداند.

در روش دوم، کلاه بردار با پخش برنامه هایی با عناوین افزایش فالوور رمز تعداد بالایی از کاربران را بدست می آورد و از بعضی باجگیری و برای افراد مشهور بین قربانی های خود نقش قهرمان امنیتی را بازی میکند،

میل به دیده شدن در شبکه های اجتماعی در بسیاری از موارد سر افراد را به باد می دهد.
با تبدیل شدن پدیده تامین امنیت به یک نماد "لاکچری" و خودنمایی در اینستاگرام، افراد زیادی امنیت حساب خود را به خطر انداخته و افراد زیادی به قصد پول، شهرت و اخاذی با ادعاهایی دروغین دسته اول را فریب می دهند.

تامین امنیت حساب کاربری شما در هر کجای اینترنت کار پیچیده ای نیست.
تنها با فعال کردن احراز هویت دو مرحله ای (2FA)، انتخاب رمز مناسب و دسترسی همیشگی به ایمیلی که با آن حسابتان را می سازید راه را برای بیشتر تهدیدات متوجه حسابتان می بندید و هزینه های مالی هنگفت و خطر افشای اطلاعات را متوجه خود نمی سازید.

افراد سودجو و کلاه برداری که به قصد پول و شهرت دروغ می گویند و افراد را تهدید می کنند فقط با کمک و آگاهی شما از بین خواهند رفت و تا جهل هست، شیاد هم هست...

#کلاه_برداری
#افرادسودجو

@SpadSec
This media is not supported in your browser
VIEW IN TELEGRAM
ابزاری که بر اساس خروجی systeminfo آسیب پذیری های احتمالی موجود در سیستم های ویندوزی را لیست میکند. 👌🏻👌🏻


https://github.com/bitsadmin/wesng


#windows
#privesc
#exploit

@SpadSec
This media is not supported in your browser
VIEW IN TELEGRAM
Instagram 0day Vulnerability [PoC]


کشف حفره امنیتی در اینستاگرام توسط گروه امنیتی اسپاد


#vulnerability
#instagram
#exploit

@SpadSec
کشف شدن آسیب پذیری بحرانی در Jira Server این آسیب پذیری از نوع Server-side Template Injection است که به سوء استفاده کننده این اجازه رو میده دستورات خودشه به صورت Remote اجرا کنه در تصویر قرار داده شده میتونید یه نمونه از سوء استفاده از این آسیب پذیری رو ببینید

همونطور که در تصویر میبینید ما برای اکسپلویت کردن باید از صفحه ی تماس با مدیر استفاده کنیم.

برای سوء استفاده از این آسیب پذیری باید به دو چیز توجه کنیم!

1- باید SMTP پیکربندی شده باشه
2- باید فرم تماس با مدیر فعال باشه

#vulnerability
#infosec
#exploit

@SpadSec
ابزار Mimikatz یک ابزار ساخته شده به زبان C است.
این یک ابزار عالی برای استخراج کلمات عبور رمزنگاری نشده (plain text)، هش ها و کربروس (Kerberos) از حافظه است.

برای اطلاعات بیشتر از لینک زیر استفاده کنید:

https://www.hackingarticles.in/understanding-guide-mimikatz/

#tools
#Infosec
#pentest

@SpadSec
سیسکو برای برخی از محصولات خود به روز رسانی امنیتی جدیدی را منتشر کرده است که یکی از آنها برای برطرف کردن یک آسیب پذیری سطح بالا از نوع "authentication bypass" است با کد CVE-2019-1917


#vulnerability
#Update
#Security

@SpadSec
اگر شما درحال استفاده از نسخه 8.7.4 سیستم مدیریت محتوای محبوب دروپال هستید بهتره کمی نگران باشید و سریعا نسخه دروپال خودتون رو ارتقاع بدید

کد CVE برای این آسیب پذیری : CVE-2019-6342
نوع آسیب پذیری : Access Bypass

#vulnerability
#Update
#Security

@SpadSec
یک اینفوگراف خیلی جالب از چالش های بین المللی امنیت سایبری



#CyberSecurity
#InfoSec
#Security

@SpadSec
IIS Application vs. Folder Detection During Blackbox Testing

هنگامی که مشغول تست یک وب سایت در IIS هستیم آگاهی داشتن از مسیر یک برنامه یا یک پوشه (یا یک پوشه مجازی) بسیار مهم است.
اگر با دایرکتوری مجازی و شرایط اپلیکیشن ها در IIS آشنایی ندارید می توانید از این لینک استفاده کنید

چرا دانستن این امر مفید است؟
من این را با استفاده از مثال های زیر توضیح می دهم.
اگر بتوانیم یک فایل را بجای یک پوشه در یک برنامه IIS بارگذاری کنیم، با آپلود web.config می توان RCE خیلی بهتری بدست آورد. به عنوان مثال : آپلود یک فایل در ریشه (Root) یک وب سایت دسترسی موثرتری برای ما دارد.
وقتی که ما کلید برای ایجاد VViewState داریم، به این اطلاعات نیاز بیشتری خواهیم داشت در غیر این صورت باید از فرآیند سعی و خطا استفاده کنیم. برای جزئیات بیشتر، Exploiting Deserialisation را از طریق ViewState در ASP.NET مشاهده کنید.
جزئیات بیشتر

ما چطوری می تونیم این کار را انجام بدهیم؟
با ارسال یکی از درخواست های GET زیر به یک مسیر، اگر برنامه با کد وضعیت 200 Ok و برخی از کدهای جاوا اسکریپت پاسخ دهد، این یک برنامه کاربردی است. اگر با کد وضعیت 500 خطای داخلی پاسخ می دهد، یک پوشه است:


http(s)://target/path1/path2/profile_json_appservice.axd/jsdebug

or

http(s)://target/path1/path2/profile_json_appservice.axd/js

همچنین
Role_JSON_AppService.axd
یا Authentication_JSON_AppService.axd می تواند به جای Profile_JSON_AppService.axd استفاده شود
در این فرآیند حتی اگر این خدمات غیرفعال شود (به طور پیش فرض) کار خواهد کرد.
در اینجا یک مثال گردآوری کردم که نشان می دهد /start/ یک برنامه کاربردی است:

https://office.live.com/start/profile_json_appservice.axd/jsdebug


فایل /stat/ یک پوشه مجازی است


https://office.live.com/stat/profile_json_appservice.axd/jsdebug

در اینجا سوالی پیش می آید که چگونه آن را پیدا کردم؟
من این را در حالی مشاهده کردم که بخشی از چارچوب ASP.NET را مرور کردم :

https://referencesource.microsoft.com/#system.web.extensions/Script/Services/WebServiceData.cs

یادداشت های جانبی:
هنگامی که این خدمات (مشخصات، تأیید هویت، و نقش) فعال می شوند، می توانید درخواست های POST را به نقطه پایان خود ارسال کنید. این موارد باید در ارزیابی مربوط به اطلاعات باید گزارش شوند تا اطمینان حاصل شود که آنها واقعا برای استفاده از وب سایت مورد نیاز هستند. این خدمات وب ممکن است منجر به افشای اطلاعات یا حملات حدس زدن رمز عبور نیز شود. درخواست HTTP زیر درخواست نمونه ای را برای نقطه پایانی ورود به سرویس Authentication نشان می دهد:


POST /someapppath/authentication_json_appservice.axd/login HTTP/1.1
Host: target
Content-Length: 69
Content-Type: application/json

{"userName":"guest","password":"guest","createPersistentCookie":true}

#vulnerability
#Security
#pentest


@SpadSec
شبکه اجتماعی Linkedin توسط هکر های ایرانی APT34 مورد هدف قرار گرفت

جزئیات بیشتر


#infosec
#news
#malware

@SpadSec
یک محقق آلمانی آسیب پذیری بسیار جدی در ProFTPD کشف کرد این آسیب پذیری از نوع Arbitrary File Copy است

در حال حاضر بیشتر از 1,000,000 سرور از ProFTPD استفاده میکنند

این آسیب پذیری در ماژول mod_copy به وجود امده است که به کاربران این اجازه را میدهد فایل های خودشان را توی سرور از قسمتی به مکان خاصی از سرور به راحتی انتقال بدهند

این آسیب پذیری در مواردی خاص میتواند منجر به اجرای کد از راه دور نیز بشود

اطلاعات بیشتر در اینجا



#vulnerability
#infosec
#exploit

@SpadSec
گوشی اندرویدی شما با پخش شدن فقط یک ویدیو کلیپ میتواند هک شود!

آسیب پذیری بسیار بحرانی در اندروید کشف شده که به هکر اجازه اجرای کد از راه دور را میدهد!

نسخه های آسیب پذیر:
Android-7.0
Android-7.1.1
Android-7.1.2
Android-8.0
Android-8.1
Android-9

اطلاعات بیشتر در اینجا!

#vulnerability
#RCE
#infosec
#Exploit

@SpadSec
یک آسیب پذیری بحرانی در نرم افزار McAfee Data Loss Prevention کشف شده است این آسیب پذیری از نوع ترفیع امتیازی (privilege escalation ) است

اطلاعات بیشتر در اینجا!


#vulnerability
#infosec
#Mcafee

@SpadSec
یک آسیب پذیری در نرم افزار ارسال ایمیل EXIM کشف شده است که موجب می شود مهاجم بتواند کدهای مخرب را با دسترسی کاربر ریشه (Root) اجرا نماید

این آسیب پذیری سیستم عامل ابونتو را هدف قرار داده است.

کد CVE برای این آسیب پذیری: CVE-2019-13917

اطلاعات بیشتر در اینجا

#vulnerability
#infosec
#Ubuntu

@SpadSec