آموزش هک و امنیت| UltraSec
82.9K subscribers
1.05K photos
164 videos
82 files
568 links
اشکان مقدس | اولترا سیکیوریتی

مرجع تخصصی هک و امنیت

تماس با ادمین :

@AmScan


دوره های هک و امنیت

Ultraamooz.com/shop

اینستاگرام

https://www.instagram.com/ultraamooz_
Download Telegram
💢شرکت امنیتی ایمیل Mimecast روز سه شنبه نشون داد که هکرای دولتی SolarWinds که به شبکه داخلی اون نفوذ کردن ، سورس کد رو هم از تعداد محدودی repository دانلود کردن.

این شرکت در یه مقاله با بیان جزئیات تحقیقاتی خودش گفت: "مهاجما به زیرمجموعه ای از آدرس های ایمیل و سایر اطلاعات تماس دسترسی پیدا کرده و اعتبار نامه ها رو hash و salt کردن و البته همونطور که از قبل گزارش شده بود مهاجم ها این عملیات رو با استفاده از سایر قربانیان حمله SolarWinds Orion انجام دادن. "

♈️اما Mimecast گفت که کد منبع بارگیری شده توسط مهاجما ناقصه و برای ساخت و اجرای هر بخش از سرویس Mimecast کافی نیست و هیچ نشانه ای از دستکاری در بقیه موارد اجرایی هم پیدا نکرده.

این شرکت همچنین اظهار داشت كه سرورهای ویندوز رو كه به خطر افتادن كاملاً جایگزین كرده ، قدرت الگوریتم رمزنگاری رو برای تمام اعتبارنامه های ذخیره شده ارتقا داده و همچنین نظارت پیشرفته ای بر روی تمام گواهینامه ها و كلیدهای رمزگذاری ذخیره شده اجرا کرده.

🔭منبع: The Hacker News

📑#خبر

🆔 @Ultrasecurity
1
🎞 دوره آموزشی شبکه برای متخصصین امنیت

💢 اگر می‌خواهید هک و امنیت رو شروع کنید اولین قدم شما برای شروع دوره شبکه است ، اما دوره های شبکه ای که توی سطح اینترنت وجود دارن با دیدگاه یک هکر مباحث رو به شما آموزش نمیدن و با تئوری های خسته کننده شما را از این بحث دور میکنن

⭕️ در این دوره آموزشی ما سعی کردیم که مواردی که شما در شبکه برای شروع هک و امنیت نیاز دارید رو به صورت کامل آموزش بدیم در کمترین زمان ممکن و علاوه بر اون پشتیانی کاملی برای این دوره وجود داره و شما هر لحظه که دوست داشته باشید میتونید سوالات خودتون رو از مدرس دوره بپرسید

🎁 یه خبر خیلی خوبم داریم که بعد از گذروندن این دوره میتونید با دادن آزمون مدرک از آکادمی ما دریافت کنید که خیالتون راحت بشه


💰 به مناسبت عید نوروز برای این دوره تخفیف در نظر گرفته شده است که به جای 150 هزار تومان میتونید این دوره رو با 30 درصد تخفیف با قیمت 105 هزار تومان تهیه کنید


🛡برای خرید این دوره فوق العاده جذاب برروی لینک زیر کلیک کنید 👇👇👇

https://ultraamooz.com/product/netwrok-for-start-pentest

@UltraAmooz
💢🌐طبق گزارشات اخیر، از حدود 1 ساعت قبل، اینستاگرام و واتساپ و فیسبوک در بیشتر نقاط جهان دچار اختلال شدند و آپدیتی هم در کار نیست! این اختلال همچنان ادامه دارد‼️🌐


🔆آپدیت : چندی پیش (ساعت 10) اختلالات رفع شد و به روال قبل برگشت.

به گزارش theverge سه برنامه فیسبوک و اینستاگرام و واتساپ در 19 فوریه برای مدت کوتاهی اختلال داشتن و عدم امکان ارسال و دریافت پیام در واتس‌اپ و فیس‌بوک و همین طور ناممکن شدن ارسال عکس و ویدئو در اینستاگرام از جمله مسائلی بود که کاربرای معترض در توئیتر گزارش داده بودن

🌐همچنین این مشکل در حدود 50 دقیقه ادامه داشت و اتفاقا بی احترامی  فیس‌بوک و عدم ارائه هرگونه توضیح رسمی در این زمینه بعد از گذشت بیش از ۱۲ ساعت از وقوع این نقص فنی، انتقادهای گسترده کاربرا رو در شبکه‌های اجتماعی در پی داشت

💠در واقع انحصارطلبی فیس‌بوک و کنترل انحصاری واتس‌اپ و اینستاگرام بعد از خریداری اونا از مالکان و طراحان اصلی موجب شده تا دامنه اختلال‌های فیس‌بوک همیشه به واتس‌اپ و اینستاگرام هم کشیده بشن.

منبع : The Verge

📑#خبر

🆔 @Ultrasecurity
1
🤖 ربات شماره مجازی اولترا سکیوریتی
🆔@UltraVNBot
ارسال سریع
درگاه پرداخت امن
پشتیانی سریع
شماره هایی غیر ریپورت (برخی کشور ها مانند انگلستان) و خارج شدن سریع شماره ها از ریپورت با مراجعه به ربات @SPAMBOT
🆔@UltraVNBot

💰با معرفی 5 نفر میتونید شماره رایگان بگیرید (به ازای دعوت هر شخص 600 تومان)
🆔@UltraVNBot

اپدیت:
ربات فعلا غیر فعال است تا بروزرسانی سورس
@Ultrasecurity
👍2🎉1
🎞 دوره آموزشی لینوکس برای شروع تست نفوذ و امنیت

⭕️ قدم دوم برای شروع دوره های هک و امنیت

💢 در این دوره آموزشی سعی کردیم که تمامی مواردی که در بحث لینوکس برای شروع تست نفوذ و امنیت نیاز دارید رو به صورت کامل ارایه کنیم این دوره بر اساس سرفصل های لینوکس اسینشیال (Linux Essentials) است و تمامی موضوعاتی که برای شروع تست نفوذ و امنیت نیازه گفته شده


این دوره هم مثل دوره شبکه برای متخصصین امنیت دارای مدرک است که از سمت آکادمی ما به شما داده می‌شود اما این نکته رو باید بگم که برای گرفتن مدرک ما سخت گیری هایی داریم که این باعث میشه مدرکی که شما دریافت می‌کنید از لحاظ علمی کاملا از سمت ما تایید میشه که شما کاملا مسلط به مباحث دوره هستید

🎁 قیمت این دوره 170 هزار تومان است اما شما میتونید این دوره رو با مدرک با قیمت 119 هزار تومان خریداری کنید فرصت محدوده


برای خرید دوره برروی لینک زیر کلیک کنید 👇👇👇

https://ultraamooz.com/product/linux-start-pentest

@UltraAmooz
1🔥1
Media is too big
VIEW IN TELEGRAM
🎞 آموزش مهندسی معکوس برنامه های دات نت (قسمت اول)

💢امروزه واژه مهندسی معکوس رو خیلی جاها میشنوید و خیلی از سایت ها و کانال ها راجب بحث مهندسی معکوس صحبت میکنن حتما از خودتون پرسیدید که مهندسی معکوس چیه؟ و چه کاربردی داره؟ در ادامه یاد میگیریم که چجوری میتونیم یک برنامه رو مهندسی معکوس کنیم و محدودیت اون برنامه رو برداریم

#مهندسی_معکوس_1
🆔 @UltraSecurity
🆔 @UltraAmooz
👍2
🎞 دوره آموزشی تست نفوذ اپلیکیشن های اندروید

🌐 یک دوره فوق العاده جذاب و رایگان از آکادمی اولترا آموز

💢در این دوره آموزشی میثم منصف قراره که یک اپلیکیشن اندرویدی رو مورد بررسی قرار بده و قدم به قدم حملات مختلف رو برروی اپلیکیشن مورد نظر اجرا میکنه و در نهایت از طریق اپلیکیشن به سایت نفوذ میکنیم و متوجه میشید که یک اپلیکیشن ناامن چه تهدید بزرگی محسوب میشود

⭕️ این دوره به صورت کامل رایگان و در دنیای واقعی انجام شده است و به صورت صفرتاصد یک اپلیکیشن اندروید رو تست نفوذ میکنیم


برای دریافت رایگان این دوره برروی لینک زیر کلیک کنید 👇👇👇

https://ultraamooz.com/product/pentest-application-android

@UltraAmooz
👍2
💢مواظب باشید! این نسخه از بروزرسانی سیستم Android ممکنه شامل یه جاسوس افزار قدرتمند و پیچیده باشه!

🌐محققان، Trojan جدیدی رو کشف کردن که به دستگاه های اندرویدی با هدف سرقت اطلاعات از جستجوهای مرورگر گرفته تا ضبط تماس های صوتی و تلفنی ، حمله میکنه .

🈳این بدافزار اندرویدی قبلاً از لوگوی برنامه ها برای خودش کپی برداری کرده و اسمایی شبیه نرم افزارهای قانونی واسه خودش انتخاب کرده که خودشو به عنوان یک برنامه بروزرسانی سیستم بظاهر سالم معرفی کنه.

🕵🏻‍♂محققان Zimperium در تجزیه و تحلیلی در روز جمعه گفتن: "این جاسوس افزار در صورت خاموش بودن صفحه دستگاه وقتی که با استفاده از سرویس پیام رسان Firebase فرمان دریافت میکنه ، اعلانی ایجاد میکنه که نوشته "جستجو برای به روزرسانی ..." و باید بدونید که این یه اعلان قانونی از طرف سیستم عامل نیست ، بلکه یه جاسوس افزاره."

🀄️اگرچه برنامه "System Update" هرگز از طریق فروشگاه رسمی Google Play توزیع نشده ، اما این تحقیق یه بار دیگه نشون میده که چگونه اپ استور های غیر رسمی میتونن از بدافزارهای خطرناک استفاده کنن.

🧧منبع : The Hacker News

📑#خبر

🆔 @Ultrasecurity
💢 فوری : سرور گیت PHP برای تزریق بکدور مخفی به سورس کدش هک شد!

🔆در یه مورد دیگه از حملات زنجیره ای نرم افزار ، یه نفر سرور رسمی Git مربوط زبان برنامه نویسی PHP رو هک کرده و بروزرسانی های غیرمجازی رو قرار داده تا بکدور مخفیشو در سورس کد اون وارد کنه.

📅گفته میشه این تغییرات دیروز در تاریخ 28 مارس انجام شده .

👩🏻‍💻ـNikita Popov، یه توسعه دهنده نرم افزار در شرکت jetbrain، در اطلاعیه ای گفت: "ما هنوز نمیدونیم كه این اتفاق دقیقاً چطور افتاده ، ولی همه چیز مربوط به آسیب پذیری سرور git.php.net هس (و نه یه اکانت آسیب پذیر گیت! )."

📊علاوه بر بازگشت تغییرات، تیم پشتیبانی PHP دارن repository ها رو برای پیدا کردن هرگونه اختلال دیگه ای چک میکنن. هنوز کاملا مشخص نیس که codebase دستکاری شده توسط گروه های هکر، آیا قبل از تغییرات و بازگشت به حالت قبلی دانلود شدن یا نه.

🌐منبع : The Hacker News

📨#خبر

🆔 @Ultrasecurity
👍5
💢محققان امنیت سایبری دو آسیب پذیری جدید رو در سیستم عامل های مبتنی بر لینوکس فاش کردن که در صورت بهره برداری موفقیت آمیز ، به مهاجما میتونست اجازه بده تا حملات حدس زدنی مثل Spectre رو دور بزنن و اطلاعات حساس رو از حافظه Kernel یک‌راست و سریعتر به دست بیارن .

این نقص ها که توسط Piotr Krysiuk از تیم Threat Hunter Symantec کشف شده بر تمام kernel های لینوکس قبل از 5.11.8 تأثیر میذاره. پچ های مربوطه در تاریخ 20 مارس منتشر شد و همچینن در اوبونتو ، دبیان و Red Hat برای رفع آسیب پذیری های موجود در توزیع های لینوکس ، یه سری اصلاحات انجام شد.

در حالیکه میشه از CVE-2020-27170 برای کشف محتوا از هر مکانی در حافظه kernel استفاده کرد ، میشه از CVE-2020-27171 برای بازیابی اطلاعات از یک حافظه 4 گیگابایتی kernel استفاده کرد!

💠خبر این دو آسیب پذیری هفته ها بعد از انتشار یه PoC از طرف گوگل پخش شد که با JavaScript نوشته شده بود و نشون میداد چطور در یک مرورگر وب با استفاده از همین روش میشه با سرعت 1 کیلوبایت بر ثانیه و Intel Skylake CPU اطلاعات نشت شده رو استخراج کرد!

📦منبع : The Hacker News

📃#خبر

🆔 @UltraSecurity
👍1
🎞 آموزش تست نفوذ اینستاگرام (دور زدن تایید دو مرحله ای)

💢اینستاگرام یک شبکه اجتماعی بسیار پرطرفدار در ایران و سطح دنیا است ، به طوری که امروزه اکثر افراد در اینستاگرام فعالیت میکنند و کمتر شخصی هست که از این شبکه اجتماعی استفاده نکنه ، یکی از سوالاتی که خیلی زیاد توسط افراد پرسیده میشه اینه که چطوری میشه یک اکانت اینستاگرام رو هک کرد؟ خب بزارید همین اول خیالتون رو راحت کنم برنامه ای وجود نداره که شما ای دی اینستاگرام رو بهش بدی و بهت پسورد رو نشون بده اینو اول کار میگم که خیال خیلی ها رو راحت کنم ، اما ناامید نشید چون روش های زیادی هم وجود داره که شما میتونید پسورد یک اکانت اینستاگرام رو به دست بیارید


⭕️ برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید 👇👇👇

https://ultraamooz.com/pentest-instagram-2-step-verification

@UltraAmooz
👍4
💢شرکت معروف سرویس پرداخت موبایلی هندی MobiKwik، روز دوشنبه بعد از اینکه 8.2 ترابایت (TB) دیتا متعلق به میلیون ها کاربرش که در اوایل این ماه هک شد و در دارک وب انتشار پیدا کرد ، به توجیه این واقعه پرداخت.

🌐دیتای فاش شده شامل اطلاعات شخصی حساسی مثل موارد زیر هستن:

⚫️نام مشتری
⚪️رمز عبور های هش شده
🟡آدرس ایمیل
🟣آدرس های مسکونی
🔵مکان های GPS
🟢لیست برنامه های نصب شده
🟠شماره کارت اعتباری
🟤حسابهای بانکی و شماره حساب ها
🔴اسناد 3.5 میلیون KYC از کاربرا

⚠️از این بدتر ، این نشت همچنین نشون میده که MobiKwik اطلاعات کارت ها رو حتی وقتی کاربرا اونا رو حذف میکنن، از سرورهای خودش حذف نمیکنه ، که احتمالاً خودش یه نقض بزرگ از مقررات دولتیه.

👨🏻‍💻هنوز مشخص نیس که چجوری هکر موفق به دسترسی غیرمجاز به سرورهای MobiKwik شده ، ولی خود هکر گفت که: "این برای شرکت خیلی شرم آوره!!!"

🔑منبع : The Hacker News

📩#خبر

🆔 @Ultrasecurity
👍3👎1
🤖 ربات شماره یاب و مزاحم یاب اولترا سکیوریتی
@UltraNumberFinderBot
Version 1.0
دیتابیس های ربات:
دیتابیس سامانه شکار
چند دیتابیس دیگر حتی شامل شماره های غیر ایرانی
♻️اپدیت های مداوم و دیتابیس های بیشتر
سرعت بالا و بدون محدودیت
🆔 @UltraNumberFinderBot

🆔 @UltraSecurity
👍5👎1
brute-force-appleid(UltraSecurity).pdf
341.5 KB
💢 آموزش حمله بروت فورس برروی AppleID با ابزار icloudbrutter


اپل ای دی (APPLE ID) چیست :
اپل آیدی در واقع یک حساب کاربری بر روی سایت اپل میباشد، که به شما امکان ثبت سفارش، دانلود نرم افزار، آپدیت نرم افزار، بک اپ گیری از اطلاعات، محافظت از دستگاه و غیره را میدهد.
تا اینجا با اپل ای دی (APPLE ID) آشنا شدید و فکر کنم متوجه شده باشید که چقدر این اکانت برای کاربران گوشی های شرکت اپل مهمه و چه امکاناتی رو میتونه در اختیار یک هکر قرار بده , در صورتی که بتونه اطلاعات اکانت شما رو به دست بیاره


🆔@UltraSecurity
👍2
🎞 دوره آموزشی Pyqt5 برای متخصصین امنیت (مقدماتی)


💢زبان برنامه نویسی پایتون رو که همه ما میشناسیم و میدونیم که چقدر زبان ساده و جذابی است اما یکی از مواردی که به شدت میتونه برنامه ما رو جذاب بکنه استفاده از گرافیک در برنامه است که اینکارو PYQT برای ما انجام میده PYQT یک رابط گرافیکی برای برای پایتون است که شما میتونید با کمک PYQT ابزار های گرافیکی بسیار زیبایی رو با پایتون طراحی کنید که به شدت به فروش بیشتر ابزار های شما کمک میکنه


⭕️ این دوره جذاب و رایگان را از دست ندید در این دوره ما قراره ابزار های هک و امنیت رو به‌صورت گرافیکی طراحی کنیم و همچنین با Pyqt5 کار کنیم و بخش‌ های مختلفش رو یاد بگیریم

اگر علاقه مند به ساخت ابزار های گرافیکی با پایتون هستید این دوره بهترین انتخاب است




پس منتظر چی هستید با کلیک برروی لینک زیر به صورت رایگان در این دوره شرکت کنید 👇👇👇


https://ultraamooz.com/product/pyqt5-security-professionals-start


🆔 @Ultraamooz
🆔 @UltraSecurity
👍21
🎞 دوره آموزشی فوق العاده جذاب کریپتر نویسی با پایتون

⭕️ بعد از مدت ها انتظار بلاخره این دوره آماده شد، یه خبر خوب بدم که در این دوره آموزشی ما کریپتر ماتادور رو به صورت صفر تا صد آموزش میدیم


🛑 تنها دوره آموزشی ساخت کریپتر با پایتون به صورت صفر تا صد در ایران


💢کریپتر (Crypter) چیست ؟


اگر بخوام خیلی ساده بگم کریپترها میان و فایل های مخرب ما رو با استفاده از الگوریتم های مختلف رمز میکنن و با اینکار دیگه فایل مخرب ما توسط انتی ویروس ها شناسایی نمیشه و ما میتونیم به راحتی این فایل مخرب رو اجرا کنیم ، 

نکته مهم کریپتری که ما در این آموزش طراحی میکنیم فقط فقط Scan Time Bypass هست یعنی زمانی که شما فایل مخرب رو برای قربانی میفرستید و دانلود میکنه روی سیستمش شناسایی نمیشه موقع اجرا بحث Run Time Bypass هست که در آموزش های آینده توضیح خواهیم داد اینکه چطوری موقع اجرا فایل مخرب هم ما بتونیم غیرقابل شناسایی باشیم


برای خرید این دوره فوق العاده برروی لینک زیر کلیک کنید 👇👇👇


https://ultraamooz.com/product/build-crypter-with-python


@UltraSecurity
👍2
🎞 دوره آموزشی هکر قانونمند CEH V11 (با دیدگاهی کاملا متفاوت)


💢دوره ای که در اختیار شماست یک دوره کاملا متفاوت است ، تا الان هر چی دوره هکر قانونمند دیدید کلا فراموش کنید ، ما قراره در این دوره علاوه بر مطالب هکرقانونمند مطالب عملی خیلی بیشتری رو با هم کار کنیم و همچنین از تجربیات  خودمون در محیط واقعی خواهیم گفت 

بزارید یه مثال بزنم راجب اینکه منظور ما از دیدگاه متفاوت چیه ؟ ببینید مثلا در یکی از سرفصل های هکرقانونمند ما راجب جمع آوری اطلاعات صحبت میکنیم اما روش های که توی دوره گفته شده اصلا بدرد کشور ما ایران نمیخوره و ما به اطلاعات خوبی از هدف خودمون نمیرسیم اما ما در این دوره روش هایی رو با هم کار میکنیم که تماما به کارمون بیاد و صرفا تکنیک های قدیمی و بدردنخور نباشه (بین خودمون بمونه تو دوره قطعا سوپرایز میشید)


⭕️ مدرس دوره اشکان مقدس مدیر ارشد تیم امنیتی اولترا


این دوره فوق العاده رو از دست ندید 👇👇👇

https://ultraamooz.com/product/ceh-v11


@UltraSecurity
🖊 آموزش تست نفوذ و امنیت پرینتر ها با ابزار PERT

💢در شبکه ما تجهیزات مختلفی داریم مثل سرور ، روتر ، سویچ ، کلاینت با سیستم عامل ها مختلف و…. که هر کدوم از این تجهیزات برای هکر ها مهم هستن و هکر ها برای نفوذ به شبکه این تجهیزات رو مورد بررسی خودشون قرار میدن ، اما ما در این مطلب کاری به سرور ، روتر ، سویچ و…. نداریم ما اینجا میخایم راجب پرینتر ها صحبت کنیم که در شبکه ها بسیار زیاد ازشون استفاده میشه و اطلاعات بسیار مهمی هم در حافظه خودشون دارن 🙂 اما ادمین های شبکه توجه لازم رو به پرینتر ها ندارن و همین بی توجهی باعث میشه هکر ها به اطلاعات مهمی دسترسی پیدا کنن که بسیار میتونه خطرناک باشه ، اگر بخوام یه مثال بزنم در شرکت ، اداره یا سازمان شما روزانه از طریق پرینتر ها اطلاعات زیادی چاپ میشه مثل نامه های محرمانه ، اطلاعات مالی و… که دسترسی به این اطلاعات از طریق پرینتر ممکن هست ، تمامی اینا رو گفتیم که برسیم به این سوال که آیا ما میتونیم یک پرینتر رو هک کنیم؟


برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید 👇

https://ultraamooz.com/pentest-security-printer-pert


@UltraSecurity
👍5
🎞️ قسمت اول دوره هکر قانونمند CEH V11 با دیدگاهی متفاوت به سایت اضافه شد ، دوستانی که این دوره رو خریداری کردن وارد اکانت خودشون در آکادمی اولترا آموز بشن و وارد صفحه محصول بشن در قسمت سرفصل ها قسمت اول قابل دانلود میباشد

💢 در این قسمت ما خیلی مفصل راجب مباحث پایه ای هکر قانونمند صحبت میکنیم و مطالب خیلی بیشتری رو گفتیم از جمله بحث Red Team که بحثی بسیار مهمی است


⭕️ این دوره فوق العاده کامل متفاوت تر از دوره هایی هست که تا الان از CEH دیدید، اگر تا الان این دوره تهیه نکردید از طریق لینک زیر میتونید این دوره رو خریداری کنید👇👇👇

https://ultraamooz.com/product/ceh-v11


@UltraSecurity
👍2
🖊 آموزش ساخت پورت اسکنر گرافیکی با پایتون


💢 با یه آموزش دیگه راجب زبان برنامه نویسی پایتون درخدمتتون هستیم ، اما اینبار پایتون به صورت گرافیکی رو میخواهیم با هم تجربه کنیم ، توی این آموزش میخواهیم با کمک Pyqt که یک فریمورک طراحی رابط گرافیکی (GUI) برای پایتون است ، یک پورت اسکنر بسازیم اما نه به صورت خط فرمان به صورت گرافیکی که خیلی راحت آدرس مورد نظرتون رو وارد کنید و دکمه Scan رو بزنید و در نهایت به صورت کاملا گرافیکی بهتون خروجی نمایش داده بشه ، خب بریم سراغ کارمون ولی قبل از شروع کار اگر دوست دارید راجب طراحی برنامه های گرافیکی با پایتون بیشتر مطلب بزاریم حتما تو قسمت کامنت ها بگید…


برای خوندن کامل این مطلب برروی لینک زیر کلیک کنید 👇👇👇

https://ultraamooz.com/port-scanner-gui-python


@UltraSecurity

@UltraAmooz
👍2
💢اخیرا دیده شده که هکرای گروه Lazarus از تصاویر BMP برای مخفی کردن رت هاشون استفاده میکنن!

در یکی از حملات فیشینگ که توسط گروه لازاروس انجام شده و کره جنوبی رو تارگت قرار داده بودن ، مشخص شده که اونا کد مخرب و یا تروجان خودشونو داخل یه فایل تصویری (.BMP) برای سرقت اطلاعات حساس پنهان میکنن.

محققان Malwarebytes با نسبت دادن حمله به گروه Lazarus بر اساس شباهت به تاکتیک های قبلی که توسط مهاجم انجام شده بود ، گفتن که این حمله فیشینگ با توزیع نامه های الکترونیکی حاوی یک سند مخرب اغاز شد که در 13 آوریل شناسایی شدن.

🌀محققان Malwarebytes گفتن : "این گروه از روش های هوشمندانه ای برای دور زدن مکانیزم های امنیتی استفاده کرده که در اون فایل مخرب HTA خود‌شونو به عنوان یه فایل فشرده zlib داخل یک فایل PNG جاسازی میکنن که بعدا در Run time با تبدیل خودش به قالب BMP از حالت فشرده خارج میشه."

🀄️محققان همچنین در آخر گفتن : " بار ها دیده شده که گروه لازاروس برای افزایش کارآیی حملاتش از تکنیک های جدید و ابزارهای سفارشی استفاده می کنن که مقابله باهاش رو خیلی سخت تر میکنه ."

📪منبع : The Hacker News

📄#خبر

🆔 @Ultrasecurity
🔥1😁1