Ah shit, here we go again 🤔
https://x.com/jsrailton/status/1885517753295180248?s=19
https://x.com/jsrailton/status/1885517753295180248?s=19
Secure Enclaves for Offensive Operations (Part I)
https://www.outflank.nl/blog/2025/02/03/secure-enclaves-for-offensive-operations-part-i/
https://www.outflank.nl/blog/2025/02/03/secure-enclaves-for-offensive-operations-part-i/
👌1
CVE-2025-21298: A Critical Windows OLE Zero-Click Vulnerability
https://www.offsec.com/blog/cve-2025-21298
https://www.offsec.com/blog/cve-2025-21298
👌2
Forwarded from ..: لیکفا | Leakfa :..
🚨 نقض جدید: اطلاعات میلیونها شهروند ایرانی تحت پوشش سازمان بیمه سلامت در خطر افشای گسترده
مهاجمان توانستهاند به اطلاعات شخصی و بیمهای شهروندان، کارکنان دولت و سایر بیمه شدگان "سازمان بیمه سلامت ایران" دسترسی پیدا کنند. هنوز جزئیات دقیقی از میزان اطلاعات به سرقت رفته و یا استفاده احتمالی از آنها منتشر نشده است. با این حال، تاکنون مجموعه بزرگی در حدود 1 میلیون خط نام، نام خانوادگی، تاریخ تولد، نام پدر، شماره ملی، شماره تلفن همراه، وضعیت حیات، شناسه بیمه گذار، نام بیمه گذار و اطلاعات دیگری از این دادهها توسط هکر/هکرها به صورت عمومی منتشر شده است.
📌 اطلاعات افشاشده میتواند پیامدهای جدی مانند سرقت هویت، افزایش کلاهبرداریهای فیشینگ و کاهش اعتماد عمومی را به دنبال داشته باشد. کاربران باید هوشیار بوده و از ارائه اطلاعات شخصی در تماسها یا پیامهای مشکوک خودداری کنند.
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
🆔 @leakfarsi
مهاجمان توانستهاند به اطلاعات شخصی و بیمهای شهروندان، کارکنان دولت و سایر بیمه شدگان "سازمان بیمه سلامت ایران" دسترسی پیدا کنند. هنوز جزئیات دقیقی از میزان اطلاعات به سرقت رفته و یا استفاده احتمالی از آنها منتشر نشده است. با این حال، تاکنون مجموعه بزرگی در حدود 1 میلیون خط نام، نام خانوادگی، تاریخ تولد، نام پدر، شماره ملی، شماره تلفن همراه، وضعیت حیات، شناسه بیمه گذار، نام بیمه گذار و اطلاعات دیگری از این دادهها توسط هکر/هکرها به صورت عمومی منتشر شده است.
📌 اطلاعات افشاشده میتواند پیامدهای جدی مانند سرقت هویت، افزایش کلاهبرداریهای فیشینگ و کاهش اعتماد عمومی را به دنبال داشته باشد. کاربران باید هوشیار بوده و از ارائه اطلاعات شخصی در تماسها یا پیامهای مشکوک خودداری کنند.
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
🆔 @leakfarsi
👍2
How the NSA (Equation Group) allegedly hacked into China’s Polytechnical University 🚨
I analyzed intelligence reports from Chinese cybersecurity firms (Qihoo 360, Pangu Lab, CVERC) to aggregate the TTPs attributed to the NSA’s Equation Group (APT-C-40).
🔗 FULL BLOG 👇
https://www.inversecos.com/2025/02/an-inside-look-at-nsa-equation-group.html
Please note, claims from Chinese cybersecurity organisations are unverified by independent parties. I am simply sharing with you what China is presenting about NSA's cyber capabilities and how they track APT-C-40 (their name for NSA).
I analyzed intelligence reports from Chinese cybersecurity firms (Qihoo 360, Pangu Lab, CVERC) to aggregate the TTPs attributed to the NSA’s Equation Group (APT-C-40).
🔗 FULL BLOG 👇
https://www.inversecos.com/2025/02/an-inside-look-at-nsa-equation-group.html
Please note, claims from Chinese cybersecurity organisations are unverified by independent parties. I am simply sharing with you what China is presenting about NSA's cyber capabilities and how they track APT-C-40 (their name for NSA).
👍2
Exploring NTDS.dit – Part 1: Cracking the Surface with DIT Explorer
https://trustedsec.com/blog/exploring-ntds-dit-part-1-cracking-the-surface-with-dit-explorer
https://github.com/trustedsec/DitExplorer
https://trustedsec.com/blog/exploring-ntds-dit-part-1-cracking-the-surface-with-dit-explorer
https://github.com/trustedsec/DitExplorer
TrustedSec
Exploring NTDS.dit – Part 1: Cracking the Surface with DIT Explorer
❤1
https://lorenzomeacci.com/advanced-initial-access-techniques
ورکشاپ زیر کاملتر موضوع باز کرده:
https://hide01.ir/initial-access-training/
ورکشاپ زیر کاملتر موضوع باز کرده:
https://hide01.ir/initial-access-training/
👍3❤1🗿1
FullBypass: bypasses AMSI (AntiMalware Scan Interface) and PowerShell CLM (Constrained Language Mode)
https://meterpreter.org/fullbypass-bypasses-amsi-antimalware-scan-interface-and-powershell-clm-constrained-language-mode/
https://github.com/Sh3lldon/FullBypass
https://meterpreter.org/fullbypass-bypasses-amsi-antimalware-scan-interface-and-powershell-clm-constrained-language-mode/
https://github.com/Sh3lldon/FullBypass
❤3
A project that demonstrates embedding shellcode payloads into image files (like PNGs) using Python and extracting them using C/C++. Payloads can be retrieved directly from the file on disk or from the image stored in a binary's resources section (.rsrc)
https://wafflesexploits.github.io/posts/Hide_a_Payload_in_Plain_Sight_Embedding_Shellcode_in_a_Image_file/
https://github.com/WafflesExploits/hide-payload-in-images
https://wafflesexploits.github.io/posts/Hide_a_Payload_in_Plain_Sight_Embedding_Shellcode_in_a_Image_file/
https://github.com/WafflesExploits/hide-payload-in-images
WafflesExploits
Concealing Payloads: Hiding Shellcode in Image Files with Python and C/C++
Learn how to hide shellcode payloads in plain sight by embedding them into image files, such as PNGs, using Python. Discover how to store embedded images in the resources section of a binary file and extract the hidden payload using C/C++ for stealthy payload…
❤5👍1
a pure TCP RPC based script to netsync machine (and gMSA!) accounts.This script perform a netsync attack. No SMB involved
https://gist.github.com/ThePirateWhoSmellsOfSunflowers/4efeea0e405ee8a53c8aa9f4f515d9ad
https://gist.github.com/ThePirateWhoSmellsOfSunflowers/4efeea0e405ee8a53c8aa9f4f515d9ad
Kerberoasting w/o the TGS-REQ
https://rastamouse.me/kerberoasting-without-tgs-reqs/
https://rastamouse.me/kerberoasting-without-tgs-reqs/
Deobfuscating APT28’s HTA Trojan: A Deep Dive into VBE Techniques & Multi-Layer Obfuscation (🤔!)
https://malwareanalysisspace.blogspot.com/2025/03/deobfuscating-apt28s-hta-trojan-deep.html?m=1
https://malwareanalysisspace.blogspot.com/2025/03/deobfuscating-apt28s-hta-trojan-deep.html?m=1
Blogspot
Deobfuscating APT28’s HTA Trojan: A Deep Dive into VBE Techniques & Multi-Layer Obfuscation
🤔2
Cobalt Strike 4.11 is now available. This release introduces a novel Sleepmask, a novel process injection technique, new out-of-the-box obfuscation options for Beacon, asynchronous BOFs, and a DNS over HTTPS (DoH) Beacon. Additionally, we have overhauled Beacon’s reflective loader and there are numerous QoL updates.
https://www.cobaltstrike.com/blog/cobalt-strike-411-shh-beacon-is-sleeping
https://www.cobaltstrike.com/blog/cobalt-strike-411-shh-beacon-is-sleeping
Cobalt Strike
Cobalt Strike 4.11: Shhhhhh, Beacon is Sleeping....
Strike 4.11 introduces a novel Sleepmask, a novel process injection technique, new out-of-the-box obfuscation options for Beacon, asynchronous BOFs, and a DNS over HTTPS (DoH) Beacon.