Software Engineer Labdon
622 subscribers
43 photos
4 videos
2 files
791 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Vietnamese Hackers Use Fake Copyright Notices to Spread Lone None Stealer (1 minute read)

🟢 خلاصه مقاله:
گروه هکری ویتنامی Lone None با سوءاستفاده از اعلان‌های جعلی حذف محتوا به‌دلیل نقض کپی‌رایت و با جعل هویت شرکت‌های حقوقی در زبان‌های مختلف، بدافزار توزیع می‌کند. این ایمیل‌ها قربانیان را به باز کردن پیوست یا کلیک روی لینک برای مشاهده «مدرک نقض» ترغیب کرده و در نهایت Lone None Stealer را نصب می‌کنند؛ ابزاری که برای سرقت داده‌ها و اطلاعات ورود طراحی شده است. ترفند حقوقیِ چندزبانه باعث می‌شود بسیاری فریب بخورند و برخی فیلترهای ساده دور زده شود. راستی‌آزمایی ادعاهای حقوقی از کانال‌های رسمی و پرهیز از باز کردن پیوست‌های ناخواسته توصیه می‌شود.

#Cybersecurity #Phishing #Malware #SocialEngineering #Infosec #LoneNone #DMCA

🟣لینک مقاله:
https://hackread.com/vietnamese-hackers-fake-copyright-notice-lone-none-stealer/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
‘You'll Never Need to Work Again': Criminals Offer Reporter Money to Hack BBC (3 minute read)

🟢 خلاصه مقاله:
** یک خبرنگار BBC در Signal توسط فردی که خود را «reach out manager» گروه باج‌افزاری Medusa معرفی می‌کرد، ترغیب شد که در ازای دسترسی به دستگاه سازمانی‌اش، ۲۵٪ از باج را دریافت کند. خبرنگار برای جمع‌آوری اطلاعات، گفتگو را ادامه داد و شاهد افزایش فشار و تاکتیک‌های مهندسی اجتماعی شد. وقتی اقناع جواب نداد، مهاجم با ارسال مکرر درخواست‌های 2FA (MFA fatigue) تلاش کرد دسترسی بگیرد. پیش از آن‌که خبرنگار تیم امنیت BBC را مطلع کند، سیل درخواست‌ها باعث شد دستگاه به‌عنوان اقدام حفاظتی از شبکه جدا/ایزوله شود. این ماجرا نشان می‌دهد چگونه باج‌افزارها با ترکیب تطمیع مالی، فشار روانی و حملات احراز هویت، به‌دنبال نفوذ از طریق افراد داخل سازمان هستند.

#Ransomware #Medusa #BBC #Cybersecurity #SocialEngineering #2FA #MFAFatigue

🟣لینک مقاله:
https://www.bbc.com/news/articles/c3w5n903447o?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Analysing ClickFix: 3 Reasons Why Copy/Paste Attacks Are Driving Security Breaches (7 minute read)

🟢 خلاصه مقاله:
حملات ClickFix با سوءاستفاده از تعامل‌های عادی مرورگر، کاربر را با یک CAPTCHA جعلی فریب می‌دهند تا متنی را کپی کرده و در ترمینال یا Command Prompt دستگاه خود Paste کند؛ دستوری که سپس محلی اجرا می‌شود و بسیاری از کنترل‌های سنتی را دور می‌زند. این کمپین‌ها عمدتاً از طریق SEO poisoning و malvertising پخش می‌شوند، نه ایمیل، و با صفحات ظاهراً معتبر کاربر را به انجام مراحل ترغیب می‌کنند.

موفقیت این حملات بر سه ضعف اصلی تکیه دارد: ۱) آگاهی ناکافی کاربران؛ آموزش‌ها معمولاً درباره لینک و فایل آلوده است، نه خطرات Copy/Paste از مرورگر به شِل. ۲) گریز از شناسایی؛ چون تحویل از مسیر ایمیل نیست و «Payload» یک متن به‌شدت مبهم‌سازی‌شده است که با Clipboard جابه‌جا می‌شود، دروازه‌های ایمیلی و بسیاری از Web Proxyها کارایی کمی دارند. ۳) محدودیت‌های EDR؛ اجرای فرمان‌های مخرب توسط مفسرهای معتبر و در زمینه کاربر مورداعتماد، آن هم کوتاه‌عمر و مبهم‌سازی‌شده، دید و تله‌متری دفاع‌های نقطه پایانی را کاهش می‌دهد.

نتیجه اینکه کپی/پیست نیز باید به‌عنوان یک کانال غیرقابل‌اعتماد دیده شود. کاهش ریسک مستلزم آموزش بهتر کاربران درباره تهدیدهای Copy/Paste، سخت‌گیری روی سیاست‌های اجرای شِل/اسکریپت و پایش الگوهای مشکوک Clipboard-to-Shell است، در کنار اقداماتی برای کاهش مواجهه با SEO poisoning و malvertising.

#ClickFix #CopyPasteAttack #SocialEngineering #SEOpoisoning #Malvertising #EDR #CyberSecurity #AwarenessTraining

🟣لینک مقاله:
https://thehackernews.com/2025/10/analysing-clickfix-3-reasons-why.html?utm_source=tldrinfosec


👑 @software_Labdon