iDeFense
5.05K subscribers
119 photos
31 videos
40 files
297 links
🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
Download Telegram
🛑 Unauthenticated Remote Code Execution – Bricks <= 1.9.6

🌐 https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6

💠 https://github.com/Chocapikk/CVE-2024-25600

🧩 Affected plugin Bricks Builder

🌀 Active installs
Commercial ~ 25000

Vulnerable version <= 1.9.6

Audited version 1.9.6

🔰 Fully patched version 1.9.6.1

Recommended remediation
Upgrade immediately to version to 1.9.6.1 or higher

#exploit
#POC

@iDeFense
👍7👾1
🍥 muddy
یک کتابخانه مبهم کننده برای جلوگیری از شناسایی توسط ابزارهای ساده تجزیه و تحلیل باینری استاتیک مانند strings یا YARA Rules طراحی شده است که با رمزگذاری برنامه در زمان ساخت و رمزگشایی آن در زمان اجرا عمل می کند.

💠 https://github.com/orph3usLyre/muddy-waters

#RedTeam
#obfuscation

@iDeFense
👍3🆒2
iDeFense
https://www.aparat.com/v/Hh7El
گپ و گفت پنجم با کی باشه ؟ شما به ما بگید 😊
اینم راه ارتباطی با ما :
@iDeFense_Tester
👍5
♨️ گونه جدید بدافزار Bifrost از دامنه VMware برای فرار استفاده می کند‼️

⭕️ به نقل از Palo Alto یک نوع جدید از تروجان Bifrost (RAT) بر بستر لینوکس از چندین تکنیک جدید فرار استفاده می کند، از جمله استفاده از یک دامنه فریبنده که به عنوان بخشی از VMware ظاهر می شود.

🌀 بدافزار Bifrost اولین بار، بیست سال پیش در سال 2004 شناسایی شد، که یکی از طولانی ترین تهدیدات RAT در حال جریان است.
بدافزار کاربران را از طریق پیوست‌های ایمیل مخرب یا سایت‌های بارگذاری فایل آلوده می‌کند و سپس اطلاعات حساس را از میزبان جمع‌آوری می‌کند.

💢 این تروجان از دامنه فریبنده
download.vmfare[.]com
که شبیه به دامنه قانونی VMware است جهت دور زدن اقدامات امنیتی برای ارتباط با C2 خود استفاده میکند. که این عمل به نام Typosquatting شناخته میشود.

🕸 IOC:

🚩 استفاده بدافزار از DNS عمومی تایوانی 168.95.1.1

🚩 جهت ارتباط با دامنه download.vmfare[.]com
(این مرحله برای اطمینان از اینکه بدافزار می تواند با موفقیت به مقصد مورد نظر خود متصل شود، بسیار مهم است.)

🚩 آدرس مخرب 45.91.82.127
که حاوی نسخه ARM از تروجان Bifrost است جهت گسترش سطح حمله برای دستگاه هایی که با نسخه x86 (نسخه جاری بدافزار) سازگار نیستند.

🦠Malware Samples🦠

Architecture x86
8e85cb6f2215999dc6823ea3982ff4376c2cbea53286e95ed00250a4a2fe4729


Architecture ARM
2aeb70f72e87a1957e3bc478e1982fe608429cad4580737abe58f6d78a626c05



🔺 اطلاعات بیشتر :

https://jp.security.ntt/resources/EN-BlackTech_2021.pdf

@iDeFense
👍42🙏2
🔲 Windows in a Docker container.

🔲 کانتینر رو استارت کنید و از طریق مرورگر به پورت 8006
localhost:8006
متصل شید, به صورت پیشفرض win11 دانلود و نصب خواهد شد.

🪩 https://github.com/dockur/windows

@iDeFense
👌3👍1🤯1
🔛 Python RAT for Windows that uses Telegram as C2 endpoint
(It's the serverless telegram version of Python-RAT)

💠 https://github.com/OgulcanUnveren/Python-Telegram-Rat

@iDeFense
2🙏1
🔰 اسکریپت های تجربی جهت
Windows Hardening
که تا حد امکان بر استفاده از قابلیت های رابط کاربری تأثیر نمی گذارند.

🔰 https://gist.github.com/mackwage/08604751462126599d7e52f233490efe
🔥5👍4
📚 کتاب Burp Suite CookBook حاشیه نویسی شده به فارسی
🔰 برای کسانی که میخواهند وارد دنیای امنیت وب شوند...

⚜️ با تشکر از همه دوستانی که برای آماده سازی این اثر زحمت کشیدند
🙏

🏆 تقدیم با ❤️ به همه ایرانیان

#Book
#BurpSuite
🔐 pass: @iDeFense

@iDeFense
17👍2🤝2😴1
روز زن رو به خانم هایی که اینجورین تبریک باید گفت :جایزه انجمن فیزیک آمریکا در دستان دختر ایرانی

آزاده کیوانی دانش آموخته دانشگاه صنعتی شریف در راستای توسعه روش‌های کاربرد هوش مصنوعی از آموزش تا پژوهش موفق به کسب جایزه سالانه انجمن فیزیک آمریکا شد

جایزه امسال به‌دلیل توسعه روش‌های کاربرد هوش مصنوعی در بخش‌های گوناگون، از آموزش تا پژوهش درباره سرطان، به آزاده کیوانی اهدا شد
❤‍🔥28👍82🤔2👎1😁1🤓1
This media is not supported in your browser
VIEW IN TELEGRAM
ایشون که هشتاد سالشه ولی منو ببین 😊 صد سالتم که شد دیر نیست ! الان رو دریاب! بشین بخون #انگیزشی

دانشجوی ۸۱ ساله دانشگاه تربیت‌مدرس از رساله دکترای خود دفاع کرد #پست_موقت
👍20😱4👎3🏆31
🔐یه حمله دیگه از طرف روس ها بر علیه مایکروسافت

هکرهای روسی APT28 به سیستم‌های داخلی مایکروسافت نفوذ کردند.
آنها از آسیب‌پذیری نرم‌افزار Exchange Server برای دسترسی استفاده کردند.
اطلاعات به سرقت رفته شامل ایمیل‌ها، رمز عبور و کدهای منبع است.
مایکروسافت حمله را متوقف و با مقامات برای مجازات هکرها همکاری می‌کند.

مایکروسافت به روز رسانی Exchange Server را توصیه می‌کند.
#apt
#Russian
👍18
🦠CVE-2024-1403🦠

🛑 برای محصول OpenEdge Authentication Gateway و AdminServer آسیب پذیری با کد شناسایی CVE-2024-1403 منتشر شده است .

هنگامی که احراز هویت OpenEdge (OEAG) با یک دامنه OpenEdge پیکربندی می شود که از احراز هویت لوکال سیستم عامل برای تاییدیه ورود استفاده میکند ، یک آسیب پذیری در حین احراز هویت میتواند منجر به دسترسی غیرمجاز و احراز نشده شود.

به طور مشابه، هنگامی که یک اتصال AdminServer توسط OpenEdge Explorer (OEE) و OpenEdge Management (OEM) ایجاد شود، و از احراز هویت لوکال سیستم عامل استفاده کند، میتواند منجر به دسترسی غیرمجاز و ورود به سیستم شود.

ورژن های 11.7.18 و قبل از آن و 12.2.13 و قبل از آن و ورژن 12.8.0 دارای این آسیب پذیری می باشند.

⚠️ https://www.horizon3.ai/attack-research/cve-2024-1403-progress-openedge-authentication-bypass-deep-dive/

🦠 https://github.com/horizon3ai/CVE-2024-1403

#POC
#CVE

@iDeFense
👍51👎1