Forwarded from SecCode (Meisam Monsef)
دانلود رایگان دوره کانفیگ سرور لینوکس Ubuntu به مناسبت ولادت امام حسین (ع)
امام حسین (ع) : کسی که برای جلب رضایت و خوشنودی مردم ، موجب خشم و غضب خداوند شود، خداوند او را به مردم وا می گذارد.
جلسه اول :
username : ff7f4356e44
password : c2bf95c6e9fcfdf95e0dea9b38b31
https://cafenode.ir/ConfigServer/01/01.zip
جلسه دوم :
username : 9002b61dc9002b61dc
password : 8cb93d1c1e1c983df904096e0cfdf7b
https://cafenode.ir/ConfigServer/02/ch02.zip
جلسه سوم :
username : f27d49190277eae81143
password : 2f673ae17d203fdf4229
https://cafenode.ir/ConfigServer/03/03.zip
جلسه چهارم :
username : eb99b60a7fb3c59471fe
password : efa9978929208a1a2d231d91ee897bdb3a95a894bf8a
https://cafenode.ir/ConfigServer/04/ch04.zip
جلسه پنجم :
username : 8697e6fef5fc9
password : 9b1f85cbe9cf0aee8fb4c39ebe6
https://cafenode.ir/ConfigServer/05/05.zip
@SecCode
امام حسین (ع) : کسی که برای جلب رضایت و خوشنودی مردم ، موجب خشم و غضب خداوند شود، خداوند او را به مردم وا می گذارد.
جلسه اول :
username : ff7f4356e44
password : c2bf95c6e9fcfdf95e0dea9b38b31
https://cafenode.ir/ConfigServer/01/01.zip
جلسه دوم :
username : 9002b61dc9002b61dc
password : 8cb93d1c1e1c983df904096e0cfdf7b
https://cafenode.ir/ConfigServer/02/ch02.zip
جلسه سوم :
username : f27d49190277eae81143
password : 2f673ae17d203fdf4229
https://cafenode.ir/ConfigServer/03/03.zip
جلسه چهارم :
username : eb99b60a7fb3c59471fe
password : efa9978929208a1a2d231d91ee897bdb3a95a894bf8a
https://cafenode.ir/ConfigServer/04/ch04.zip
جلسه پنجم :
username : 8697e6fef5fc9
password : 9b1f85cbe9cf0aee8fb4c39ebe6
https://cafenode.ir/ConfigServer/05/05.zip
@SecCode
😍9❤4👎1🗿1👾1
Forwarded from SecCode (Meisam Monsef)
server-config.zip
14.9 KB
👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆
فایل های Note دوره کانفیگ سرور لینوکس Ubuntu
سرفصل ها :
آموزش نصب و راه اندازی DNS and BIND 9
اتصال دامنه به سرور
ایجاد subdomain
نصب و راه اندازی وب سرور nginx
ایجاد virtual host در nginx
آموزش ساخت reverse proxy با nginx
فعال کردن SSL برای دامنه
ایجاد وب سرور با apache و ایجاد virtual host
نصب دیتابیس های mongodb - mysql - postgresql - redis
نصب php - go - rust - node js
کانفیگ firewall سرور
نصب و راه اندازی docker و docker compose
نصب و راه اندازی سرویس ارسال و دریافت ایمیل postfix - dovecot
@SecCode
فایل های Note دوره کانفیگ سرور لینوکس Ubuntu
سرفصل ها :
آموزش نصب و راه اندازی DNS and BIND 9
اتصال دامنه به سرور
ایجاد subdomain
نصب و راه اندازی وب سرور nginx
ایجاد virtual host در nginx
آموزش ساخت reverse proxy با nginx
فعال کردن SSL برای دامنه
ایجاد وب سرور با apache و ایجاد virtual host
نصب دیتابیس های mongodb - mysql - postgresql - redis
نصب php - go - rust - node js
کانفیگ firewall سرور
نصب و راه اندازی docker و docker compose
نصب و راه اندازی سرویس ارسال و دریافت ایمیل postfix - dovecot
@SecCode
❤11👍2🎉1
🚨 Zero-day alert!
🔰 مایکروسافت پچ های امنیتی برای رفع 73 نقص امنیتی در مجموعه نرمافزار خود به عنوان بخشی از بهروزرسانیهای Patch Tuesday برای فوریه 2024 منتشر کرده است، که از جمله دو zero-day که تحت بهرهبرداری فعال قرار گرفتهاند را شامل میشود:
⭕️ CVE-2024-21351 (CVSS score: 7.6) - Windows SmartScreen Security Feature Bypass Vulnerability
⚠️ این آسیبپذیری اجازه میدهد تا مهاجم کد مخرب را به SmartScreen تزریق کند که به طور بالقوه میتواند منجر به قرار گرفتن در معرض برخی از دادهها، عدم دسترسی به سیستم یا هر دو شود.
بهرهبرداری موفقیتآمیز از این نقص میتواند به مهاجم اجازه دهد تا محافظتهای SmartScreen را دور بزند و کد دلخواه را اجرا کند. با این حال، برای اینکه حمله کار کند، عامل تهدید باید یک فایل مخرب برای کاربر ارسال کند و کاربر را متقاعد کند که آن را باز کند.
⭕️ CVE-2024-21412 (CVSS score: 8.1) - Internet Shortcut Files Security Feature Bypass Vulnerability
⚠️ https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb
🦠 از 73 آسیبپذیری، 5 آسیبپذیری بحرانی، 65 آسیبپذیری مهم، و سه آسیبپذیری در درجهبندی شدت متوسط رتبهبندی شدهاند.
🛠 همچنین پنج آسیب پذیری مهم زیر نیز توسط مایکروسافت پچ شدند:
⭕️ CVE-2024-20684 (CVSS score: 6.5) - Windows Hyper-V Denial of Service Vulnerability
⭕️ CVE-2024-21357 (CVSS score: 7.5) - Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability
⭕️ CVE-2024-21380 (CVSS score: 8.0) - Microsoft Dynamics Business Central/NAV Information Disclosure Vulnerability
⭕️ CVE-2024-21410 (CVSS score: 9.8) - Microsoft Exchange Server Elevation of Privilege Vulnerability
⚠️ بهرهبرداری از این آسیبپذیری میتواند منجر به افشای هش NTLM نسخه ۲ شود، که میتواند در حملات pass-the-hash مورد سو استفاده قرار گیرد.
⭕️ CVE-2024-21413 (CVSS score: 9.8) - Microsoft Outlook Remote Code Execution Vulnerability
⭕️ Don't wait ⚠️ update your systems now ⭕️
@iDeFense
🔰 مایکروسافت پچ های امنیتی برای رفع 73 نقص امنیتی در مجموعه نرمافزار خود به عنوان بخشی از بهروزرسانیهای Patch Tuesday برای فوریه 2024 منتشر کرده است، که از جمله دو zero-day که تحت بهرهبرداری فعال قرار گرفتهاند را شامل میشود:
⭕️ CVE-2024-21351 (CVSS score: 7.6) - Windows SmartScreen Security Feature Bypass Vulnerability
⚠️ این آسیبپذیری اجازه میدهد تا مهاجم کد مخرب را به SmartScreen تزریق کند که به طور بالقوه میتواند منجر به قرار گرفتن در معرض برخی از دادهها، عدم دسترسی به سیستم یا هر دو شود.
بهرهبرداری موفقیتآمیز از این نقص میتواند به مهاجم اجازه دهد تا محافظتهای SmartScreen را دور بزند و کد دلخواه را اجرا کند. با این حال، برای اینکه حمله کار کند، عامل تهدید باید یک فایل مخرب برای کاربر ارسال کند و کاربر را متقاعد کند که آن را باز کند.
⭕️ CVE-2024-21412 (CVSS score: 8.1) - Internet Shortcut Files Security Feature Bypass Vulnerability
⚠️ https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb
🦠 از 73 آسیبپذیری، 5 آسیبپذیری بحرانی، 65 آسیبپذیری مهم، و سه آسیبپذیری در درجهبندی شدت متوسط رتبهبندی شدهاند.
🛠 همچنین پنج آسیب پذیری مهم زیر نیز توسط مایکروسافت پچ شدند:
⭕️ CVE-2024-20684 (CVSS score: 6.5) - Windows Hyper-V Denial of Service Vulnerability
⭕️ CVE-2024-21357 (CVSS score: 7.5) - Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability
⭕️ CVE-2024-21380 (CVSS score: 8.0) - Microsoft Dynamics Business Central/NAV Information Disclosure Vulnerability
⭕️ CVE-2024-21410 (CVSS score: 9.8) - Microsoft Exchange Server Elevation of Privilege Vulnerability
⚠️ بهرهبرداری از این آسیبپذیری میتواند منجر به افشای هش NTLM نسخه ۲ شود، که میتواند در حملات pass-the-hash مورد سو استفاده قرار گیرد.
⭕️ CVE-2024-21413 (CVSS score: 9.8) - Microsoft Outlook Remote Code Execution Vulnerability
⭕️ Don't wait ⚠️ update your systems now ⭕️
@iDeFense
😨5👍3⚡1
GitHub
GitHub - icyguider/UAC-BOF-Bonanza: Collection of UAC Bypass Techniques Weaponized as BOFs
Collection of UAC Bypass Techniques Weaponized as BOFs - icyguider/UAC-BOF-Bonanza
♦️ Collection of #UAC #Bypass Techniques Weaponized as BOFs
🌐 https://github.com/icyguider/UAC-BOF-Bonanza?tab=readme-ov-file
🔺 A single module which integrates all techniques has been provided to use the BOFs via the Havoc C2 Framework
🔱 https://github.com/HavocFramework/Havoc
@iDeFense
🌐 https://github.com/icyguider/UAC-BOF-Bonanza?tab=readme-ov-file
🔺 A single module which integrates all techniques has been provided to use the BOFs via the Havoc C2 Framework
🔱 https://github.com/HavocFramework/Havoc
@iDeFense
👍7
👁🗨 When the hacker gets hacked 👁🗨
🔺 https://aceresponder.com/blog/exploiting-empire-c2-framework
🚩 https://github.com/ACE-Responder/Empire-C2-RCE-PoC
@iDeFense
🔺 https://aceresponder.com/blog/exploiting-empire-c2-framework
🚩 https://github.com/ACE-Responder/Empire-C2-RCE-PoC
@iDeFense
👍5
GitHub
GitHub - google/magika: Fast and accurate AI powered file content types detection
Fast and accurate AI powered file content types detection - GitHub - google/magika: Fast and accurate AI powered file content types detection
🔷 تشخیص دقیق نوع فایل همیشه به عنوان یک مشکل بسیار دشوار بوده است چرا که هر فرمت فایل، ساختار متفاوتی دارد یا اصلاً ساختاری ندارد! این حالت به ویژه برای فرمت های متنی و زبان های برنامه نویسی چالش برانگیزتر است زیرا ساختارهای بسیار مشابهی با هم دارند. تاکنون،کتابخانه libmagic در لینوکس و سایر نرمافزارهای شناسایی نوع فایل، برای شناسایی هر فرمت فایل، از مجموعهای دستساز و قوانین سفارشی کشف شده تا آن زمان استفاده کردهاند.
🔷 که این رویکرد هم زمانبر و هم مستعد خطا بوده است، زیرا ایجاد قوانین کلی با دست برای انسان دشوار است و بهویژه برای برنامههای امنیتی، ایجاد یک تشخیص قابل اعتماد همیشه چالشبرانگیز بوده است، زیرا مهاجمان دائماً سعی میکنند شناسایی بدافزارشان را سخت تر از پیش کنند.
🧠 Magika
✅ یک آشکارساز نوع فایل جدید با هوش مصنوعی است که از یک مدل یادگیری عمیق سفارشی و بسیار بهینه شده استفاده می کند که با استفاده از Keras طراحی و آموزش داده شده است که تنها حدود 1 مگابایت حجم دارد و توانایی شناسایی فرمت انواع فایل را در چند میلی ثانیه، تقریباً به سرعت یک ابزار غیر AI را داراست.
🍥 https://github.com/google/magika
@iDeFense
🔷 که این رویکرد هم زمانبر و هم مستعد خطا بوده است، زیرا ایجاد قوانین کلی با دست برای انسان دشوار است و بهویژه برای برنامههای امنیتی، ایجاد یک تشخیص قابل اعتماد همیشه چالشبرانگیز بوده است، زیرا مهاجمان دائماً سعی میکنند شناسایی بدافزارشان را سخت تر از پیش کنند.
🧠 Magika
✅ یک آشکارساز نوع فایل جدید با هوش مصنوعی است که از یک مدل یادگیری عمیق سفارشی و بسیار بهینه شده استفاده می کند که با استفاده از Keras طراحی و آموزش داده شده است که تنها حدود 1 مگابایت حجم دارد و توانایی شناسایی فرمت انواع فایل را در چند میلی ثانیه، تقریباً به سرعت یک ابزار غیر AI را داراست.
🍥 https://github.com/google/magika
@iDeFense
👍5🆒2
https://www.aparat.com/v/sM1S9
#process_injection
یه فیلم دیگه از بچه های تیم رد !
ما قصد نداریم همه فیلم ها رو به اشتراک بزاریم فقط بعضیشو اینجا به اشتراک میزاریم تا بدونید وقتی از تیم های پژوهشی صحبت میکنیم دقیقا در مورد چی صحبت میکنیم ! منتظر خیلی چیزای جالب تر ما باشید
(روزی حسرت خواهید خورد که چرا در این تیم ها حضور ندارید 😎)
#process_injection
یه فیلم دیگه از بچه های تیم رد !
ما قصد نداریم همه فیلم ها رو به اشتراک بزاریم فقط بعضیشو اینجا به اشتراک میزاریم تا بدونید وقتی از تیم های پژوهشی صحبت میکنیم دقیقا در مورد چی صحبت میکنیم ! منتظر خیلی چیزای جالب تر ما باشید
(روزی حسرت خواهید خورد که چرا در این تیم ها حضور ندارید 😎)
آپارات - سرویس اشتراک ویدیو
بررسی process Injection در حملات ( قسمت اول )
process Injection تکنیکی هست که در اون کد مخرب به فضای حافظه پروسس تزریق میشه. این تزریق میتونه در همان پروسس باشد که بهش self-injection میگویند و یا به یه پروسس دیگه تزریق شود که در این صورت به آن Reamote Process injection گویند. در خصوص پروسس های دیگه اغلب…
👍10👎6
💢 همه ما در زمینه های مختلف با اصطلاح 'بافر' مواجه شده ایم، اما بافر دقیقا چیست؟ و چرا در حوزه برنامه های نرم افزاری آنقدر اهمیت دارد که مهاجمان به دنبال سرریز کردن آن هستند؟ اینها و انواع سؤالات دیگر پیرامون Buffer Overflow به همراه ارزیابی عملی سرریز بافر را میتونید در وبلاگ زیر دنبال کنید:
1️⃣🌀 https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice/
2️⃣ ♨️ https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice-part-2/
@iDeFense
1️⃣🌀 https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice/
2️⃣ ♨️ https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice-part-2/
@iDeFense
RingBuffer's Blog
Buffer Overflow Exploits Demystified: From Theory to Practice Part 1 – RingBuffer's Blog
Buffer Overflow Part 1 - Inhouse Lab Exercise to catch the reverse shell and perform RCE
👏4❤2
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
🛑 CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
🔱 https://github.com/duy-31/CVE-2024-21413
🔱 https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability
🔰 https://github.com/Neo23x0/signature-base/blob/master/yara/expl_outlook_cve_2024_21413.yar
#RedTeam
#BlueTeam
#SOC
@iDeFense
🔱 https://github.com/duy-31/CVE-2024-21413
🔱 https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability
🔰 https://github.com/Neo23x0/signature-base/blob/master/yara/expl_outlook_cve_2024_21413.yar
#RedTeam
#BlueTeam
#SOC
@iDeFense
❤2❤🔥2👍1
MDSec
Active Directory Enumeration for Red Teams - MDSec
The Directory Service is the heart and soul of many organisations, and whether its Active Directory, OpenLDAP or something more exotic, as a source of much knowledge it often acts...
♨️ Active Directory Enumeration for Red Teams
🚩 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/
#RedTeam
#Enumeration
@iDeFense
🚩 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/
#RedTeam
#Enumeration
@iDeFense
🆒2❤1👍1
GitHub
GitHub - MaherAzzouzi/ZTE-F660-Exploit: ZTE F660 Routers Authentication Bypass Leading to RCE.
ZTE F660 Routers Authentication Bypass Leading to RCE. - MaherAzzouzi/ZTE-F660-Exploit
♨ ZTE F660 Routers Authentication Bypass Leading to RCE.
⭕ https://github.com/MaherAzzouzi/ZTE-F660-Exploit
🔰 This bug was already reported to ZTE.
#exploit
#POC
@iDeFense
⭕ https://github.com/MaherAzzouzi/ZTE-F660-Exploit
🔰 This bug was already reported to ZTE.
#exploit
#POC
@iDeFense
👍3
🛑 Unauthenticated Remote Code Execution – Bricks <= 1.9.6
🌐 https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6
💠 https://github.com/Chocapikk/CVE-2024-25600
🧩 Affected plugin Bricks Builder
🌀 Active installs
Commercial ~ 25000
♨ Vulnerable version <= 1.9.6
♨ Audited version 1.9.6
🔰 Fully patched version 1.9.6.1
⚠ Recommended remediation
Upgrade immediately to version to 1.9.6.1 or higher
#exploit
#POC
@iDeFense
🌐 https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6
💠 https://github.com/Chocapikk/CVE-2024-25600
🧩 Affected plugin Bricks Builder
🌀 Active installs
Commercial ~ 25000
♨ Vulnerable version <= 1.9.6
♨ Audited version 1.9.6
🔰 Fully patched version 1.9.6.1
⚠ Recommended remediation
Upgrade immediately to version to 1.9.6.1 or higher
#exploit
#POC
@iDeFense
snicco
Unauthenticated Remote Code Execution – Bricks <= 1.9.6 – snicco
Affected plugin Bricks Builder Active installs Commercial ~ 25000 Vulnerable version <= 1.9.6 Audited version 1.9.6 Fully patched version 1.9.6.1 Recommended
👍7👾1
GitHub
GitHub - xhzeem/toxicache: Go scanner to find web cache poisoning vulnerabilities in a list of URLs
Go scanner to find web cache poisoning vulnerabilities in a list of URLs - xhzeem/toxicache
🔱 Golang scanner to find web cache poisoning vulnerabilities in a list of URLs and test multiple injection techniques.
🪩 https://github.com/xhzeem/toxicache
@iDeFense
🪩 https://github.com/xhzeem/toxicache
@iDeFense
👍3👨💻1
GitHub
GitHub - orph3usLyre/muddy-waters: A literal string obfuscation library for rust projects
A literal string obfuscation library for rust projects - orph3usLyre/muddy-waters
🍥 muddy
یک کتابخانه مبهم کننده برای جلوگیری از شناسایی توسط ابزارهای ساده تجزیه و تحلیل باینری استاتیک مانند
💠 https://github.com/orph3usLyre/muddy-waters
#RedTeam
#obfuscation
@iDeFense
یک کتابخانه مبهم کننده برای جلوگیری از شناسایی توسط ابزارهای ساده تجزیه و تحلیل باینری استاتیک مانند
strings یا YARA Rules طراحی شده است که با رمزگذاری برنامه در زمان ساخت و رمزگشایی آن در زمان اجرا عمل می کند.💠 https://github.com/orph3usLyre/muddy-waters
#RedTeam
#obfuscation
@iDeFense
👍3🆒2
بررسی windbg در حالت نت ورک
https://www.aparat.com/v/x2Yzv
بفرست برای باینری کارا😎
#windbg
#binary
#security
https://www.aparat.com/v/x2Yzv
بفرست برای باینری کارا😎
#windbg
#binary
#security
آپارات - سرویس اشتراک ویدیو
بررسی winDbg در حالت Network
windbg دیباگری است که توسط ماکروسافت تولید شده و در قالب بسته ای به نام Debugging Tools for Windows از سایت ماکروسافت قابل دریافت است.
توانایی Kernel Debugging یکی از مهمترین مهارتهایی است که در زمینههای مختلف مانند اکسپلویتنویسی، تحلیل بدافزار، مدیریت…
توانایی Kernel Debugging یکی از مهمترین مهارتهایی است که در زمینههای مختلف مانند اکسپلویتنویسی، تحلیل بدافزار، مدیریت…
❤9👍2
iDeFense
😁خب این پیاممون رو یادتون هست ؟ گفتیم چند تا تیم پژوهشی هست و... خب یه تیم جدید داریم اضافه میکنیم با موضوع برنامه نویسی با محوریت امنیت ! کلا تو فاز تولز نویسی و وایت باکس و... برای عضویت تو این تیم و اطلاعات بیشتر به این آیدی پیام بده @iDeFense_Tester
این هنوز برقراره
البته تیم رد هم جداگانه هست(یعنی هنوز عضو میگیره)
البته تیم رد هم جداگانه هست(یعنی هنوز عضو میگیره)
🤩6
Unit 42
The Art of Domain Deception: Bifrost's New Tactic to Deceive Users
The RAT Bifrost has a new Linux variant that leverages a deceptive domain in order to compromise systems. We analyze this expanded attack surface.
♨️ گونه جدید بدافزار Bifrost از دامنه VMware برای فرار استفاده می کند‼️
⭕️ به نقل از Palo Alto یک نوع جدید از تروجان Bifrost (RAT) بر بستر لینوکس از چندین تکنیک جدید فرار استفاده می کند، از جمله استفاده از یک دامنه فریبنده که به عنوان بخشی از VMware ظاهر می شود.
🌀 بدافزار Bifrost اولین بار، بیست سال پیش در سال 2004 شناسایی شد، که یکی از طولانی ترین تهدیدات RAT در حال جریان است.
بدافزار کاربران را از طریق پیوستهای ایمیل مخرب یا سایتهای بارگذاری فایل آلوده میکند و سپس اطلاعات حساس را از میزبان جمعآوری میکند.
💢 این تروجان از دامنه فریبنده
🕸 IOC:
🚩 استفاده بدافزار از DNS عمومی تایوانی
🚩 جهت ارتباط با دامنه
(این مرحله برای اطمینان از اینکه بدافزار می تواند با موفقیت به مقصد مورد نظر خود متصل شود، بسیار مهم است.)
🚩 آدرس مخرب
که حاوی نسخه ARM از تروجان Bifrost است جهت گسترش سطح حمله برای دستگاه هایی که با نسخه x86 (نسخه جاری بدافزار) سازگار نیستند.
🦠Malware Samples🦠
Architecture x86
Architecture ARM
🔺 اطلاعات بیشتر :
https://jp.security.ntt/resources/EN-BlackTech_2021.pdf
@iDeFense
⭕️ به نقل از Palo Alto یک نوع جدید از تروجان Bifrost (RAT) بر بستر لینوکس از چندین تکنیک جدید فرار استفاده می کند، از جمله استفاده از یک دامنه فریبنده که به عنوان بخشی از VMware ظاهر می شود.
🌀 بدافزار Bifrost اولین بار، بیست سال پیش در سال 2004 شناسایی شد، که یکی از طولانی ترین تهدیدات RAT در حال جریان است.
بدافزار کاربران را از طریق پیوستهای ایمیل مخرب یا سایتهای بارگذاری فایل آلوده میکند و سپس اطلاعات حساس را از میزبان جمعآوری میکند.
💢 این تروجان از دامنه فریبنده
download.vmfare[.]comکه شبیه به دامنه قانونی VMware است جهت دور زدن اقدامات امنیتی برای ارتباط با C2 خود استفاده میکند. که این عمل به نام
Typosquatting شناخته میشود.🕸 IOC:
🚩 استفاده بدافزار از DNS عمومی تایوانی
168.95.1.1🚩 جهت ارتباط با دامنه
download.vmfare[.]com (این مرحله برای اطمینان از اینکه بدافزار می تواند با موفقیت به مقصد مورد نظر خود متصل شود، بسیار مهم است.)
🚩 آدرس مخرب
45.91.82.127 که حاوی نسخه ARM از تروجان Bifrost است جهت گسترش سطح حمله برای دستگاه هایی که با نسخه x86 (نسخه جاری بدافزار) سازگار نیستند.
🦠Malware Samples🦠
Architecture x86
8e85cb6f2215999dc6823ea3982ff4376c2cbea53286e95ed00250a4a2fe4729
Architecture ARM
2aeb70f72e87a1957e3bc478e1982fe608429cad4580737abe58f6d78a626c05
🔺 اطلاعات بیشتر :
https://jp.security.ntt/resources/EN-BlackTech_2021.pdf
@iDeFense
👍4❤2🙏2
iDeFense
🚨 Zero-day alert! 🔰 مایکروسافت پچ های امنیتی برای رفع 73 نقص امنیتی در مجموعه نرمافزار خود به عنوان بخشی از بهروزرسانیهای Patch Tuesday برای فوریه 2024 منتشر کرده است، که از جمله دو zero-day که تحت بهرهبرداری فعال قرار گرفتهاند را شامل میشود: ⭕️ CVE…
GitHub
APT_CyberCriminal_Campagin_Collections/2024/2024.02.13.Water_Hydra/ioc-list-water-hydra-cve-2024-21412.txt at master · CyberMo…
APT & CyberCriminal Campaign Collection. Contribute to CyberMonitor/APT_CyberCriminal_Campagin_Collections development by creating an account on GitHub.
🔺 CVE-2024-21412 : Water Hydra Targets Traders with Windows Defender SmartScreen Zero-Day
🕸 IOC:
👁🗨 https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections/blob/master/2024/2024.02.13.Water_Hydra/ioc-list-water-hydra-cve-2024-21412.txt
👁🗨 https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections/blob/master/2024/2024.02.13.Water_Hydra/CVE-2024-21412_%20Water%20Hydra%20Targets%20Traders%20with%20Microsoft%20Defender%20SmartScreen%20Zero-Day.pdf
@iDeFense
🕸 IOC:
👁🗨 https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections/blob/master/2024/2024.02.13.Water_Hydra/ioc-list-water-hydra-cve-2024-21412.txt
👁🗨 https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections/blob/master/2024/2024.02.13.Water_Hydra/CVE-2024-21412_%20Water%20Hydra%20Targets%20Traders%20with%20Microsoft%20Defender%20SmartScreen%20Zero-Day.pdf
@iDeFense
👍3
GitHub
GitHub - dockur/windows: Windows inside a Docker container.
Windows inside a Docker container. Contribute to dockur/windows development by creating an account on GitHub.
🔲 Windows in a Docker container.
🔲 کانتینر رو استارت کنید و از طریق مرورگر به پورت
متصل شید, به صورت پیشفرض win11 دانلود و نصب خواهد شد.
🪩 https://github.com/dockur/windows
@iDeFense
🔲 کانتینر رو استارت کنید و از طریق مرورگر به پورت
8006localhost:8006متصل شید, به صورت پیشفرض win11 دانلود و نصب خواهد شد.
🪩 https://github.com/dockur/windows
@iDeFense
👌3👍1🤯1
🔛 Python RAT for Windows that uses Telegram as C2 endpoint
(It's the serverless telegram version of Python-RAT)
💠 https://github.com/OgulcanUnveren/Python-Telegram-Rat
@iDeFense
(It's the serverless telegram version of Python-RAT)
💠 https://github.com/OgulcanUnveren/Python-Telegram-Rat
@iDeFense
⚡2🙏1