iDeFense
😁خب این پیاممون رو یادتون هست ؟ گفتیم چند تا تیم پژوهشی هست و... خب یه تیم جدید داریم اضافه میکنیم با موضوع برنامه نویسی با محوریت امنیت ! کلا تو فاز تولز نویسی و وایت باکس و... برای عضویت تو این تیم و اطلاعات بیشتر به این آیدی پیام بده @iDeFense_Tester
این هنوز برقراره
البته تیم رد هم جداگانه هست(یعنی هنوز عضو میگیره)
البته تیم رد هم جداگانه هست(یعنی هنوز عضو میگیره)
🤩6
Unit 42
The Art of Domain Deception: Bifrost's New Tactic to Deceive Users
The RAT Bifrost has a new Linux variant that leverages a deceptive domain in order to compromise systems. We analyze this expanded attack surface.
♨️ گونه جدید بدافزار Bifrost از دامنه VMware برای فرار استفاده می کند‼️
⭕️ به نقل از Palo Alto یک نوع جدید از تروجان Bifrost (RAT) بر بستر لینوکس از چندین تکنیک جدید فرار استفاده می کند، از جمله استفاده از یک دامنه فریبنده که به عنوان بخشی از VMware ظاهر می شود.
🌀 بدافزار Bifrost اولین بار، بیست سال پیش در سال 2004 شناسایی شد، که یکی از طولانی ترین تهدیدات RAT در حال جریان است.
بدافزار کاربران را از طریق پیوستهای ایمیل مخرب یا سایتهای بارگذاری فایل آلوده میکند و سپس اطلاعات حساس را از میزبان جمعآوری میکند.
💢 این تروجان از دامنه فریبنده
🕸 IOC:
🚩 استفاده بدافزار از DNS عمومی تایوانی
🚩 جهت ارتباط با دامنه
(این مرحله برای اطمینان از اینکه بدافزار می تواند با موفقیت به مقصد مورد نظر خود متصل شود، بسیار مهم است.)
🚩 آدرس مخرب
که حاوی نسخه ARM از تروجان Bifrost است جهت گسترش سطح حمله برای دستگاه هایی که با نسخه x86 (نسخه جاری بدافزار) سازگار نیستند.
🦠Malware Samples🦠
Architecture x86
Architecture ARM
🔺 اطلاعات بیشتر :
https://jp.security.ntt/resources/EN-BlackTech_2021.pdf
@iDeFense
⭕️ به نقل از Palo Alto یک نوع جدید از تروجان Bifrost (RAT) بر بستر لینوکس از چندین تکنیک جدید فرار استفاده می کند، از جمله استفاده از یک دامنه فریبنده که به عنوان بخشی از VMware ظاهر می شود.
🌀 بدافزار Bifrost اولین بار، بیست سال پیش در سال 2004 شناسایی شد، که یکی از طولانی ترین تهدیدات RAT در حال جریان است.
بدافزار کاربران را از طریق پیوستهای ایمیل مخرب یا سایتهای بارگذاری فایل آلوده میکند و سپس اطلاعات حساس را از میزبان جمعآوری میکند.
💢 این تروجان از دامنه فریبنده
download.vmfare[.]comکه شبیه به دامنه قانونی VMware است جهت دور زدن اقدامات امنیتی برای ارتباط با C2 خود استفاده میکند. که این عمل به نام
Typosquatting شناخته میشود.🕸 IOC:
🚩 استفاده بدافزار از DNS عمومی تایوانی
168.95.1.1🚩 جهت ارتباط با دامنه
download.vmfare[.]com (این مرحله برای اطمینان از اینکه بدافزار می تواند با موفقیت به مقصد مورد نظر خود متصل شود، بسیار مهم است.)
🚩 آدرس مخرب
45.91.82.127 که حاوی نسخه ARM از تروجان Bifrost است جهت گسترش سطح حمله برای دستگاه هایی که با نسخه x86 (نسخه جاری بدافزار) سازگار نیستند.
🦠Malware Samples🦠
Architecture x86
8e85cb6f2215999dc6823ea3982ff4376c2cbea53286e95ed00250a4a2fe4729
Architecture ARM
2aeb70f72e87a1957e3bc478e1982fe608429cad4580737abe58f6d78a626c05
🔺 اطلاعات بیشتر :
https://jp.security.ntt/resources/EN-BlackTech_2021.pdf
@iDeFense
👍4❤2🙏2
iDeFense
🚨 Zero-day alert! 🔰 مایکروسافت پچ های امنیتی برای رفع 73 نقص امنیتی در مجموعه نرمافزار خود به عنوان بخشی از بهروزرسانیهای Patch Tuesday برای فوریه 2024 منتشر کرده است، که از جمله دو zero-day که تحت بهرهبرداری فعال قرار گرفتهاند را شامل میشود: ⭕️ CVE…
GitHub
APT_CyberCriminal_Campagin_Collections/2024/2024.02.13.Water_Hydra/ioc-list-water-hydra-cve-2024-21412.txt at master · CyberMo…
APT & CyberCriminal Campaign Collection. Contribute to CyberMonitor/APT_CyberCriminal_Campagin_Collections development by creating an account on GitHub.
🔺 CVE-2024-21412 : Water Hydra Targets Traders with Windows Defender SmartScreen Zero-Day
🕸 IOC:
👁🗨 https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections/blob/master/2024/2024.02.13.Water_Hydra/ioc-list-water-hydra-cve-2024-21412.txt
👁🗨 https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections/blob/master/2024/2024.02.13.Water_Hydra/CVE-2024-21412_%20Water%20Hydra%20Targets%20Traders%20with%20Microsoft%20Defender%20SmartScreen%20Zero-Day.pdf
@iDeFense
🕸 IOC:
👁🗨 https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections/blob/master/2024/2024.02.13.Water_Hydra/ioc-list-water-hydra-cve-2024-21412.txt
👁🗨 https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections/blob/master/2024/2024.02.13.Water_Hydra/CVE-2024-21412_%20Water%20Hydra%20Targets%20Traders%20with%20Microsoft%20Defender%20SmartScreen%20Zero-Day.pdf
@iDeFense
👍3
GitHub
GitHub - dockur/windows: Windows inside a Docker container.
Windows inside a Docker container. Contribute to dockur/windows development by creating an account on GitHub.
🔲 Windows in a Docker container.
🔲 کانتینر رو استارت کنید و از طریق مرورگر به پورت
متصل شید, به صورت پیشفرض win11 دانلود و نصب خواهد شد.
🪩 https://github.com/dockur/windows
@iDeFense
🔲 کانتینر رو استارت کنید و از طریق مرورگر به پورت
8006localhost:8006متصل شید, به صورت پیشفرض win11 دانلود و نصب خواهد شد.
🪩 https://github.com/dockur/windows
@iDeFense
👌3👍1🤯1
🔛 Python RAT for Windows that uses Telegram as C2 endpoint
(It's the serverless telegram version of Python-RAT)
💠 https://github.com/OgulcanUnveren/Python-Telegram-Rat
@iDeFense
(It's the serverless telegram version of Python-RAT)
💠 https://github.com/OgulcanUnveren/Python-Telegram-Rat
@iDeFense
⚡2🙏1
🔰 اسکریپت های تجربی جهت
🔰 https://gist.github.com/mackwage/08604751462126599d7e52f233490efe
Windows Hardeningکه تا حد امکان بر استفاده از قابلیت های رابط کاربری تأثیر نمی گذارند.
🔰 https://gist.github.com/mackwage/08604751462126599d7e52f233490efe
Gist
Script to perform some hardening of Windows OS
Script to perform some hardening of Windows OS. GitHub Gist: instantly share code, notes, and snippets.
🔥5👍4
💢 پورت اسکنر naabu به زبان Go نوشته شده است و قابلیت اسکن های SYN با سرعت بالا را دارد.
🔍 https://github.com/projectdiscovery/naabu
#pentest
#tools
@iDeFense
🔍 https://github.com/projectdiscovery/naabu
#pentest
#tools
@iDeFense
GitHub
GitHub - projectdiscovery/naabu: A fast port scanner written in go with a focus on reliability and simplicity. Designed to be used…
A fast port scanner written in go with a focus on reliability and simplicity. Designed to be used in combination with other tools for attack surface discovery in bug bounties and pentests - project...
🔥5🤔2🤩2❤1😴1
📚 کتاب Burp Suite CookBook حاشیه نویسی شده به فارسی
🔰 برای کسانی که میخواهند وارد دنیای امنیت وب شوند...
⚜️ با تشکر از همه دوستانی که برای آماده سازی این اثر زحمت کشیدند🙏
🏆 تقدیم با ❤️ به همه ایرانیان
#Book
#BurpSuite
🔐 pass: @iDeFense
@iDeFense
🔰 برای کسانی که میخواهند وارد دنیای امنیت وب شوند...
⚜️ با تشکر از همه دوستانی که برای آماده سازی این اثر زحمت کشیدند🙏
🏆 تقدیم با ❤️ به همه ایرانیان
#Book
#BurpSuite
🔐 pass: @iDeFense
@iDeFense
❤17👍2🤝2😴1
روز زن رو به خانم هایی که اینجورین تبریک باید گفت :جایزه انجمن فیزیک آمریکا در دستان دختر ایرانی
آزاده کیوانی دانش آموخته دانشگاه صنعتی شریف در راستای توسعه روشهای کاربرد هوش مصنوعی از آموزش تا پژوهش موفق به کسب جایزه سالانه انجمن فیزیک آمریکا شد
جایزه امسال بهدلیل توسعه روشهای کاربرد هوش مصنوعی در بخشهای گوناگون، از آموزش تا پژوهش درباره سرطان، به آزاده کیوانی اهدا شد
آزاده کیوانی دانش آموخته دانشگاه صنعتی شریف در راستای توسعه روشهای کاربرد هوش مصنوعی از آموزش تا پژوهش موفق به کسب جایزه سالانه انجمن فیزیک آمریکا شد
جایزه امسال بهدلیل توسعه روشهای کاربرد هوش مصنوعی در بخشهای گوناگون، از آموزش تا پژوهش درباره سرطان، به آزاده کیوانی اهدا شد
❤🔥28👍8❤2🤔2👎1😁1🤓1
This media is not supported in your browser
VIEW IN TELEGRAM
ایشون که هشتاد سالشه ولی منو ببین 😊 صد سالتم که شد دیر نیست ! الان رو دریاب! بشین بخون #انگیزشی
دانشجوی ۸۱ ساله دانشگاه تربیتمدرس از رساله دکترای خود دفاع کرد #پست_موقت
دانشجوی ۸۱ ساله دانشگاه تربیتمدرس از رساله دکترای خود دفاع کرد #پست_موقت
👍20😱4👎3🏆3❤1
🔐یه حمله دیگه از طرف روس ها بر علیه مایکروسافت
هکرهای روسی APT28 به سیستمهای داخلی مایکروسافت نفوذ کردند.
آنها از آسیبپذیری نرمافزار Exchange Server برای دسترسی استفاده کردند.
اطلاعات به سرقت رفته شامل ایمیلها، رمز عبور و کدهای منبع است.
مایکروسافت حمله را متوقف و با مقامات برای مجازات هکرها همکاری میکند.
مایکروسافت به روز رسانی Exchange Server را توصیه میکند.
#apt
#Russian
هکرهای روسی APT28 به سیستمهای داخلی مایکروسافت نفوذ کردند.
آنها از آسیبپذیری نرمافزار Exchange Server برای دسترسی استفاده کردند.
اطلاعات به سرقت رفته شامل ایمیلها، رمز عبور و کدهای منبع است.
مایکروسافت حمله را متوقف و با مقامات برای مجازات هکرها همکاری میکند.
مایکروسافت به روز رسانی Exchange Server را توصیه میکند.
#apt
#Russian
Cyber Security News
Russian Spies Hacked Microsoft Email Systems & Stolen Source Codes
Microsoft has disclosed that Russian government hackers, identified as the group Midnight Blizzard, have successfully infiltrated its corporate email systems and stolen source codes.
👍18
🦠CVE-2024-1403🦠
🛑 برای محصول OpenEdge Authentication Gateway و AdminServer آسیب پذیری با کد شناسایی CVE-2024-1403 منتشر شده است .
هنگامی که احراز هویت OpenEdge (OEAG) با یک دامنه OpenEdge پیکربندی می شود که از احراز هویت لوکال سیستم عامل برای تاییدیه ورود استفاده میکند ، یک آسیب پذیری در حین احراز هویت میتواند منجر به دسترسی غیرمجاز و احراز نشده شود.
به طور مشابه، هنگامی که یک اتصال AdminServer توسط OpenEdge Explorer (OEE) و OpenEdge Management (OEM) ایجاد شود، و از احراز هویت لوکال سیستم عامل استفاده کند، میتواند منجر به دسترسی غیرمجاز و ورود به سیستم شود.
ورژن های 11.7.18 و قبل از آن و 12.2.13 و قبل از آن و ورژن 12.8.0 دارای این آسیب پذیری می باشند.
⚠️ https://www.horizon3.ai/attack-research/cve-2024-1403-progress-openedge-authentication-bypass-deep-dive/
🦠 https://github.com/horizon3ai/CVE-2024-1403
#POC
#CVE
@iDeFense
Horizon3.ai
CVE-2024-1403: Progress OpenEdge Authentication Bypass Deep-Dive
CVE-2024-1403 Progress OpenEdge Authentication Bypass Deep-Dive and Indicators of Compromise. This blog details the authentication bypass which allows an unauthenticated attacker to access the OpenEdge platform as an administrator.
👍5❤1👎1
گویا یه پلتفرم ایرانی که در حال توسعه هم هست در زمینه چالش پا به عرصه گذاشته اینم آدرسش :
https://challenginno.ir/
https://challenginno.ir/
👍8🤝6🤔1
🔛 شفافیت در دنیای EDR ها
🔲 تمام EDR ها مانند هم عمل نمیکنند و مانند هم خصوصیات مشترکی از سیستم عامل را نمیپایند.
🔺 لازم است قبل از خرید EDR ؛ فقط به ادعای تولید کننده توجه نکنید و بدانید ممکن است هر تولید کننده ای پارامتر های خاصی را پایش کند
🟢 در جدول مندرج در لینک زیر چند EDR از لحاظ خصوصیات مقایسه شده اند
💠 https://github.com/tsale/EDR-Telemetry
@iDeFense
🔲 تمام EDR ها مانند هم عمل نمیکنند و مانند هم خصوصیات مشترکی از سیستم عامل را نمیپایند.
🔺 لازم است قبل از خرید EDR ؛ فقط به ادعای تولید کننده توجه نکنید و بدانید ممکن است هر تولید کننده ای پارامتر های خاصی را پایش کند
🟢 در جدول مندرج در لینک زیر چند EDR از لحاظ خصوصیات مقایسه شده اند
💠 https://github.com/tsale/EDR-Telemetry
@iDeFense
GitHub
GitHub - tsale/EDR-Telemetry: This project aims to compare and evaluate the telemetry of various EDR products.
This project aims to compare and evaluate the telemetry of various EDR products. - tsale/EDR-Telemetry
👍7❤🔥1
♨ بروزرسانی امنیتی شرکت Fortinetبرای تعدادی از محصولاتش
🔺Fortinet released security updates to address vulnerabilities in multiple Fortinet products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
⭕ اطلاعات بیشتر:
FortiClientEMS - CSV injection in log download feature
🚧 https://www.fortiguard.com/psirt/FG-IR-23-390
⭕ Severity: High
⭕ CVSSv3 Score: 8.7
----
♨ FortiOS & FortiProxy - Out-of-bounds Write in captive portal
🚧 https://www.fortiguard.com/psirt/FG-IR-23-328
⭕ Severity: Critical
⭕ CVSSv3 Score: 9.3
----
♨ FortiOS & FortiProxy – Authorization bypass in SSLVPN bookmarks
🚧 https://www.fortiguard.com/psirt/FG-IR-24-013
⭕ Severity: High
⭕ CVSSv3 Score: 7.2
----
♨ FortiWLM MEA for FortiManager - improper access control in backup and restore features
🚧 https://www.fortiguard.com/psirt/FG-IR-23-103
⭕ Severity: High
⭕ CVSSv3 Score: 7.7
----
♨ Pervasive SQL injection in DAS component
🚧 https://www.fortiguard.com/psirt/FG-IR-24-007
⭕ Severity: Critical
⭕ CVSSv3 Score: 9.3
#بروزرسانی
#آسیب_پذیری
@iDeFense
🔺Fortinet released security updates to address vulnerabilities in multiple Fortinet products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
⭕ اطلاعات بیشتر:
FortiClientEMS - CSV injection in log download feature
🚧 https://www.fortiguard.com/psirt/FG-IR-23-390
⭕ Severity: High
⭕ CVSSv3 Score: 8.7
----
♨ FortiOS & FortiProxy - Out-of-bounds Write in captive portal
🚧 https://www.fortiguard.com/psirt/FG-IR-23-328
⭕ Severity: Critical
⭕ CVSSv3 Score: 9.3
----
♨ FortiOS & FortiProxy – Authorization bypass in SSLVPN bookmarks
🚧 https://www.fortiguard.com/psirt/FG-IR-24-013
⭕ Severity: High
⭕ CVSSv3 Score: 7.2
----
♨ FortiWLM MEA for FortiManager - improper access control in backup and restore features
🚧 https://www.fortiguard.com/psirt/FG-IR-23-103
⭕ Severity: High
⭕ CVSSv3 Score: 7.7
----
♨ Pervasive SQL injection in DAS component
🚧 https://www.fortiguard.com/psirt/FG-IR-24-007
⭕ Severity: Critical
⭕ CVSSv3 Score: 9.3
#بروزرسانی
#آسیب_پذیری
@iDeFense
FortiGuard Labs
PSIRT | FortiGuard Labs
None
👍6❤🔥1
iDeFense
این پیام رو به صورت خلاصه داشته باشید تا بعد: هرکسی میخواد مسیر هانت وب رو بیاد یا کسی که میخواد مسیر باینری (آنالیز بد افزار و....) یا کسی که میخواد مسیر redteam و blueteam رو دنبال کنه با ایدی زیر در تماس باشید @iDeFense_Tester لینک های یاد آوری: htt…
سلام خدمت دوستان به صورت محدود ظرفیت در تیم ها شامل : تیم باینری(باگ بانتی) ، وب (باگ بانتی) ، امنیت در حوزه برنامه نویسی و RED باز شده
دوستانی که تمایل به عضویت در گروه ها دارند لطفا به پشتیبانی پیام ارسال کنند :
@iDeFense_Tester
دوستانی که تمایل به عضویت در گروه ها دارند لطفا به پشتیبانی پیام ارسال کنند :
@iDeFense_Tester
👎24❤10👍5❤🔥1😁1
iDeFense
Rich_Bowen,_Ken_Coar_Apache_Cookbook_Solutions_and_Examples_for.pdf
اول یه خبر بهتون بدم این کتاب رو با حاشیه و نوت های فارسیش رو به زودی قرار میدیم براتون امیدوارم ازش به استفاده کافی رو ببرید و همچنین تشکر میکنم از دوستانی که در تهیه این اثر همراهی کردند و اما دوستانی که پست قبلی رو dislike زدن لطفا نظرات و انتقادات خودشون به فرایند های تیم رو برامون بفرستن مرسی
@iDeFense_Tester
@iDeFense_Tester
❤🔥33👍7👎4🎉3
Media is too big
VIEW IN TELEGRAM
❤36👎10👍2😢2🤔1🤩1