CVE-2025-21298: A Critical Windows OLE Zero-Click Vulnerability
https://www.offsec.com/blog/cve-2025-21298
👌2
🚨 نقض جدید: اطلاعات میلیون‌ها شهروند ایرانی تحت پوشش سازمان بیمه سلامت در خطر افشای گسترده

مهاجمان توانسته‌اند به اطلاعات شخصی و بیمه‌ای شهروندان، کارکنان دولت و سایر بیمه شدگان "سازمان بیمه سلامت ایران" دسترسی پیدا کنند. هنوز جزئیات دقیقی از میزان اطلاعات به سرقت رفته و یا استفاده احتمالی از آنها منتشر نشده است. با این حال، تاکنون مجموعه بزرگی در حدود 1 میلیون خط نام، نام خانوادگی، تاریخ تولد، نام پدر، شماره ملی، شماره تلفن همراه، وضعیت حیات، شناسه بیمه گذار، نام بیمه گذار و اطلاعات دیگری از این داده‌ها توسط هکر/هکر‌ها به صورت عمومی منتشر شده است.

📌 اطلاعات افشاشده می‌تواند پیامدهای جدی مانند سرقت هویت، افزایش کلاهبرداری‌های فیشینگ و کاهش اعتماد عمومی را به دنبال داشته باشد. کاربران باید هوشیار بوده و از ارائه اطلاعات شخصی در تماس‌ها یا پیام‌های مشکوک خودداری کنند.

صحت داده‌های نمونه بررسی شده و قابل تایید است!

🆔 @leakfarsi
👍2
How the NSA (Equation Group) allegedly hacked into China’s Polytechnical University 🚨

I analyzed intelligence reports from Chinese cybersecurity firms (Qihoo 360, Pangu Lab, CVERC) to aggregate the TTPs attributed to the NSA’s Equation Group (APT-C-40).

🔗 FULL BLOG 👇

https://www.inversecos.com/2025/02/an-inside-look-at-nsa-equation-group.html

Please note, claims from Chinese cybersecurity organisations are unverified by independent parties. I am simply sharing with you what China is presenting about NSA's cyber capabilities and how they track APT-C-40 (their name for NSA).
👍2
👍31🗿1
👌2
3
a pure TCP RPC based script to netsync machine (and gMSA!) accounts.This script perform a netsync attack. No SMB involved
https://gist.github.com/ThePirateWhoSmellsOfSunflowers/4efeea0e405ee8a53c8aa9f4f515d9ad
friendly fire🤔
👍5🗿5👌1
Cobalt Strike 4.11 is now available. This release introduces a novel Sleepmask, a novel process injection technique, new out-of-the-box obfuscation options for Beacon, asynchronous BOFs, and a DNS over HTTPS (DoH) Beacon. Additionally, we have overhauled Beacon’s reflective loader and there are numerous QoL updates.
https://www.cobaltstrike.com/blog/cobalt-strike-411-shh-beacon-is-sleeping
While tracking various state-sponsored APT groups, the Trend Zero Day Initiative Threat Hunting team discovered nearly 1,000 malicious .lnk files exploiting ZDI-CAN-25373. State-sponsored APT groups from North Korea, Iran, Russia, and China have been using ZDI-CAN-25373 for cyber espionage and data theft on a global scale.
https://www.trendmicro.com/en_us/research/25/c/windows-shortcut-zero-day-exploit.html
👍1
Another year, another insightful Red Canary Threat Detection Report, and once again, it’s time to update the Red Canary Top Techniques Matrix to track the latest trends and shifts in adversary techniques. Spoiler: some things never change, but we’re seeing a few new wrinkles that highlight how threat actors are adapting.
https://app.tidalcyber.com/share/0bdd31ef-f241-4c51-a222-dc50419be7f8

https://redcanary.com/threat-detection-report/download-report/