Vulnerability in uBlock Origin leading to crash or resource exhaustion
https://github.com/vtriolet/writings/blob/main/posts/2021/ublock_origin_and_umatrix_denial_of_service.adoc
https://xss.is/threads/54135/
#uBlock
Privilege escalation in Shell Create Object Task Server
https://docs.google.com/document/d/e/2PACX-1vTP5OvJToWToMOKyeMyPcIPJhqbnESgWY6dYje9seJY96-ezCEJbXsMkfMWhoqPRaCNRs6BOO7urQyF/pub
#pe #windows
آپدیت گوگل کروم منتشر شده برای جلوگیری از دو آسیب پذیری که https://t.iss.one/learnpentest/327 که قبلا اشاره کردیم از قسمت تنظیمات آپدیت کنید.
#chrome #zeroday
https://github.com/vtriolet/writings/blob/main/posts/2021/ublock_origin_and_umatrix_denial_of_service.adoc
https://xss.is/threads/54135/
#uBlock
Privilege escalation in Shell Create Object Task Server
https://docs.google.com/document/d/e/2PACX-1vTP5OvJToWToMOKyeMyPcIPJhqbnESgWY6dYje9seJY96-ezCEJbXsMkfMWhoqPRaCNRs6BOO7urQyF/pub
#pe #windows
آپدیت گوگل کروم منتشر شده برای جلوگیری از دو آسیب پذیری که https://t.iss.one/learnpentest/327 که قبلا اشاره کردیم از قسمت تنظیمات آپدیت کنید.
#chrome #zeroday
GitHub
writings/ublock_origin_and_umatrix_denial_of_service.adoc at main · vtriolet/writings
Assorted writings. Contribute to vtriolet/writings development by creating an account on GitHub.
دقایقی پیش ادوارد اسنودن خبر از افشای اطلاعات تعدادی از افراد دولتی و ژورنالیست های مطرح را داد. طبق گزارش فارنزیک از malware pegasus استفاده شده است .
Stop what you're doing and read this. This leak is going to be the story of the year: (LINK: https://theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus)
https://www.bsocialplus.com/post/massive-data-leak-reveals-israeli-nso-group-s-spyware-used-to-target-activists-and-journalists
https://www.occrp.org/en/the-pegasus-project/
بعضی از ژورنالیست ها در financial times - cnn - the new york times - france 24 - the economist - associated press - reuters بوده اند.
ابعاد این اطلاعاتی که از ژورنالیست ها بدست آوردن خیلی گسترده است طبق یک گزارش تلفن ژورنالیست که در لیست افشا شده بوده هفته پیش به قتل رسیده و قاتل او موقعیت او را وقتی در کارواش بوده پیدا کرده و بعد از قتل او تلفن او را به سرقت برده اند و تلفن او هیچگاه مورد فارنزیک قرار نگرفته بوده !
طبق لیست تلفنی که بدست آوردن دولت امارات بیش از 10000 تلفن رو داشته کنترل میکرده توسط این ابزار و مکزیک بیش از 15 هزار نفر . فقط تلفن های خود خبرنگارها مورد شنود قرار نمیگرفته اطلاعات افراد نزدیک و خانواده های آن ها نیز مورد شنود بوده !
update ::
جزییات فنی :
شرکت توسعه دهنده pegasus شرکت اسراییلی NSO هست، و برای نصب روی سیستم های قربانی نیاز به کلیکی نیست zero-click هستند .
iMessage IOS
یکی از اکسپلویت هایی بوده که تنها قربانی با دریافت یک imessage الوده می شود . این اکسپلویت تقریبا 5 سال پیش به عنوان 0day در دارک وب به فروش می رسید.
اگر جزییاتی بیشتری از این خبر پخش بشه این پست اپدیت میشه
گزارش های Forensic :
https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
گزارش بسیار کاملیه به صورت خلاصه :
از سال 2018 اولین بار تحرکات pegasus کشف شده ، pegasus از تعداد بسیار زیادی از 0day 0click اکسپلویت ها جهت نفوذ و نصب بدافزار بر روی گوشی ایفون استفاده می کرده همچنین فاصله کشف و پج توسط اپل این آسیب پذیری ها خیلی بوده به طور مثال https://blog.chichou.me/mistune/ رو چندین سال قبل 2018 داشته استفاده میکرده. از جمله اکسپلویت های که استفاده می شده apple music stream , imessage , apple photo stream می توان اشاره کرد .
شرکت NSO بیانیه داده در توییتر و رد کرده و گفته گزارش factual نیست .
مستندات NSO :
https://github.com/AmnestyTech/investigations
لیست دامین های NSO
https://github.com/AmnestyTech/investigations/blob/master/2021-07-18_nso/domains.txt
حاشیه :
https://twitter.com/officialmcafee/status/1137777348919681024?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1137777348919681024%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.reuters.com%2Farticle%2Ffactcheck-john-mcafee-tweets-idUSL2N2OD1SS
I've collected files on corruption in governments. For the first time, I'm naming names and specifics. I'll begin with a corrupt CIA agent and two Bahamian officials. Coming today. If I'm arrested or disappear, 31+ terrabytes of incriminating data will be released to the press.
اگر من دستگیر بشم یا ناپدید بشم این اطلاعات افشا خواهند شد .
https://www.reuters.com/article/factcheck-john-mcafee-tweets-idUSL2N2OD1SS
#macafee
پ.ن این اولین باری نیست که از malware ها برای مانیتورینگ استفاده می کنند اگر به سال 2003 برگردیم تیم hacking group که یکی از قوی ترین شرکت ها در کشف آسیب پذیری در سیستم عامل های مختلف و توسعه دهنده RCS بود . که سال 2015 پس از افشا اسناد که با دولت ها مختلف داشته مشخص شد . دولت های مختلف هزینه زیادی برای خریدن این اکسپلویت ها می کنند.
#revealed
Stop what you're doing and read this. This leak is going to be the story of the year: (LINK: https://theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus)
https://www.bsocialplus.com/post/massive-data-leak-reveals-israeli-nso-group-s-spyware-used-to-target-activists-and-journalists
https://www.occrp.org/en/the-pegasus-project/
بعضی از ژورنالیست ها در financial times - cnn - the new york times - france 24 - the economist - associated press - reuters بوده اند.
ابعاد این اطلاعاتی که از ژورنالیست ها بدست آوردن خیلی گسترده است طبق یک گزارش تلفن ژورنالیست که در لیست افشا شده بوده هفته پیش به قتل رسیده و قاتل او موقعیت او را وقتی در کارواش بوده پیدا کرده و بعد از قتل او تلفن او را به سرقت برده اند و تلفن او هیچگاه مورد فارنزیک قرار نگرفته بوده !
طبق لیست تلفنی که بدست آوردن دولت امارات بیش از 10000 تلفن رو داشته کنترل میکرده توسط این ابزار و مکزیک بیش از 15 هزار نفر . فقط تلفن های خود خبرنگارها مورد شنود قرار نمیگرفته اطلاعات افراد نزدیک و خانواده های آن ها نیز مورد شنود بوده !
update ::
جزییات فنی :
شرکت توسعه دهنده pegasus شرکت اسراییلی NSO هست، و برای نصب روی سیستم های قربانی نیاز به کلیکی نیست zero-click هستند .
iMessage IOS
یکی از اکسپلویت هایی بوده که تنها قربانی با دریافت یک imessage الوده می شود . این اکسپلویت تقریبا 5 سال پیش به عنوان 0day در دارک وب به فروش می رسید.
اگر جزییاتی بیشتری از این خبر پخش بشه این پست اپدیت میشه
گزارش های Forensic :
https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
گزارش بسیار کاملیه به صورت خلاصه :
از سال 2018 اولین بار تحرکات pegasus کشف شده ، pegasus از تعداد بسیار زیادی از 0day 0click اکسپلویت ها جهت نفوذ و نصب بدافزار بر روی گوشی ایفون استفاده می کرده همچنین فاصله کشف و پج توسط اپل این آسیب پذیری ها خیلی بوده به طور مثال https://blog.chichou.me/mistune/ رو چندین سال قبل 2018 داشته استفاده میکرده. از جمله اکسپلویت های که استفاده می شده apple music stream , imessage , apple photo stream می توان اشاره کرد .
شرکت NSO بیانیه داده در توییتر و رد کرده و گفته گزارش factual نیست .
مستندات NSO :
https://github.com/AmnestyTech/investigations
لیست دامین های NSO
https://github.com/AmnestyTech/investigations/blob/master/2021-07-18_nso/domains.txt
حاشیه :
https://twitter.com/officialmcafee/status/1137777348919681024?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1137777348919681024%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.reuters.com%2Farticle%2Ffactcheck-john-mcafee-tweets-idUSL2N2OD1SS
I've collected files on corruption in governments. For the first time, I'm naming names and specifics. I'll begin with a corrupt CIA agent and two Bahamian officials. Coming today. If I'm arrested or disappear, 31+ terrabytes of incriminating data will be released to the press.
اگر من دستگیر بشم یا ناپدید بشم این اطلاعات افشا خواهند شد .
https://www.reuters.com/article/factcheck-john-mcafee-tweets-idUSL2N2OD1SS
#macafee
پ.ن این اولین باری نیست که از malware ها برای مانیتورینگ استفاده می کنند اگر به سال 2003 برگردیم تیم hacking group که یکی از قوی ترین شرکت ها در کشف آسیب پذیری در سیستم عامل های مختلف و توسعه دهنده RCS بود . که سال 2015 پس از افشا اسناد که با دولت ها مختلف داشته مشخص شد . دولت های مختلف هزینه زیادی برای خریدن این اکسپلویت ها می کنند.
#revealed
the Guardian
Revealed: leak uncovers global abuse of cyber-surveillance weapon
Spyware sold to authoritarian regimes used to target activists, politicians and journalists, data suggests
Forbidden_Stories_on_Twitter_NSA_whistleblower_Edward_Snowden_in.ts
16 MB
مصاحبه گاردین و اسنودن در مورد NSO
image_2021-07-19_21-20-50.png
43 KB
اخرین ورژن ios بدون کلیک شما با دریافت یک پیام imessage هک می شود.
خلاصه ویدیو :
pegasus چیست
یک جاسوس افزار بسیار پیشرفته هست که تنها با ارسال یک پیام به قربانی از گوشی اندرویید یا ایفون شما دسترسی می گیرد بدون اینکه شما متوجه بشید از میکروفن دوربین شما استفاده می کنند و موقعیت مکانی شما با کمترین خطا قابل دسترس هست. همچنین هر برنامه ای که در گوشی نصب باشد قابل دسترس هستند هر ایمیل هر عکس هر متن بدون محدودیت . اگر فکر می کنید از سیگنال یا واتس اپ یا تلگرام استفاده می کنید که رمزنگاری p2p دارند وقتی این بدافزار روی گوشی نصب بشود هیچ معنی ندارد چون به همه چی دسترسی دارد . گاردین بعد از دسترسی به شماره های که افشا شده اند پرده از این جاسوسی برداشته اسامی کسانی که افشا شده اند همگی به pegasus آلوده نشده اند ولی تعداد زیادی از گوشی ها که مورد forensic قرار گرفته گواه بر این واقعیت هست که مورد شنود بوده اند .
آدرس شرکت سازنده NSO که یک شرکت اسراییلی هست و خدمات ضد تروریست به دولت ها می دهد
https://www.nsogroup.com/
pegasus چیست
یک جاسوس افزار بسیار پیشرفته هست که تنها با ارسال یک پیام به قربانی از گوشی اندرویید یا ایفون شما دسترسی می گیرد بدون اینکه شما متوجه بشید از میکروفن دوربین شما استفاده می کنند و موقعیت مکانی شما با کمترین خطا قابل دسترس هست. همچنین هر برنامه ای که در گوشی نصب باشد قابل دسترس هستند هر ایمیل هر عکس هر متن بدون محدودیت . اگر فکر می کنید از سیگنال یا واتس اپ یا تلگرام استفاده می کنید که رمزنگاری p2p دارند وقتی این بدافزار روی گوشی نصب بشود هیچ معنی ندارد چون به همه چی دسترسی دارد . گاردین بعد از دسترسی به شماره های که افشا شده اند پرده از این جاسوسی برداشته اسامی کسانی که افشا شده اند همگی به pegasus آلوده نشده اند ولی تعداد زیادی از گوشی ها که مورد forensic قرار گرفته گواه بر این واقعیت هست که مورد شنود بوده اند .
آدرس شرکت سازنده NSO که یک شرکت اسراییلی هست و خدمات ضد تروریست به دولت ها می دهد
https://www.nsogroup.com/
Sam file
یک فایل حاوی یوزر و پسورد هششده در سیستم عامل ویندوز است .
در اخرین اپدیت ویندوز ۱۰ و ۱۱ کاملا قابل دسترس خواندن همه یوزرها هست
#Microsoft #windows10 #windows11
با ابزار mimikatz
https://twitter.com/gentilkiwi/status/1417229454305267714?s=21
یک فایل حاوی یوزر و پسورد هششده در سیستم عامل ویندوز است .
در اخرین اپدیت ویندوز ۱۰ و ۱۱ کاملا قابل دسترس خواندن همه یوزرها هست
#Microsoft #windows10 #windows11
با ابزار mimikatz
https://twitter.com/gentilkiwi/status/1417229454305267714?s=21
Twitter
🥝 Benjamin Delpy
Bad month Microsoft, hmm? twitter.com/jonasLyk/statu…
باگی که روی IOS کشف شده بود که به خاطر format string بود قابلیت remote command execution رویios را دارد.
https://threatpost.com/unpatched-iphone-bug-remote-takeover/167922/
https://threatpost.com/unpatched-iphone-bug-remote-takeover/167922/
Threat Post
Unpatched iPhone Bug Allows Remote Device Takeover
A format-string bug believed to be a low-risk denial-of-service issue turns out to be much nastier than expected.
image_2021-07-20_05-06-29.png
66.7 KB
https://662m7dfcpfsmeetqucdekz3rn4a6dxsxbdjwd6iz3rwnogjsj7i3hxad.onion/ARAMCO
the whole data is about
Locations : [ Yanbu Refinery, Jazan Refinery, Jeddah Refinery, Ras Tanura Refinery, Riyadh Refinery, Dhahran Refinery ]
Content
- Project Specification:[ Electrical, Power System, Architectural, Chief Engineering, Civil, Construction Mgnt, Environmental, Instrument & Control, Interface Mgnt, Machinery – Rotating, Mechanical – Vessels, Piping, Project Engineering, Safety Engineering, Telecommunications ]
- Analysis Reports
- Project Design basis
- Unit Prices
- Agreements
- Network Documents:[ Internet Protocol, Scada Points, IP Camera, Wireless Access Point ]
- File Systems
- Saudi Bahrain Crude oil Pipeline
- Letters
- Location Map and Precise Coordinates
- Information Regarding Most Of The Employees
- Aramco's Clients
- Invoices
- Contracts
- full info about14254 employees: [ Name, photo, passport, email, phone number, Iqama number, Job title,
the whole data is about
Locations : [ Yanbu Refinery, Jazan Refinery, Jeddah Refinery, Ras Tanura Refinery, Riyadh Refinery, Dhahran Refinery ]
Content
- Project Specification:[ Electrical, Power System, Architectural, Chief Engineering, Civil, Construction Mgnt, Environmental, Instrument & Control, Interface Mgnt, Machinery – Rotating, Mechanical – Vessels, Piping, Project Engineering, Safety Engineering, Telecommunications ]
- Analysis Reports
- Project Design basis
- Unit Prices
- Agreements
- Network Documents:[ Internet Protocol, Scada Points, IP Camera, Wireless Access Point ]
- File Systems
- Saudi Bahrain Crude oil Pipeline
- Letters
- Location Map and Precise Coordinates
- Information Regarding Most Of The Employees
- Aramco's Clients
- Invoices
- Contracts
- full info about14254 employees: [ Name, photo, passport, email, phone number, Iqama number, Job title,
اپل بالاخره اپدیت برای رفع باگ های امنیتی داد .
تا نسخه ۱۴.۶ pegasus بدون هیچ کلیک قادر به هک گوشی های ایفون هست نسخه ۱۴.۷ منتشر شده ولی اپل ذکر نکرده کدوم مشکلات امنیتی را رفع کرده چون اسیب پذیری که توسط تیم گوگل هفته گذشته کشف شد بر روی safari بوده است.
محصولات اپل خود را اپدیت کنید
https://support.apple.com/en-gb/HT201222
#zeroday #zeroclick #apple #safari #pegasus
تا نسخه ۱۴.۶ pegasus بدون هیچ کلیک قادر به هک گوشی های ایفون هست نسخه ۱۴.۷ منتشر شده ولی اپل ذکر نکرده کدوم مشکلات امنیتی را رفع کرده چون اسیب پذیری که توسط تیم گوگل هفته گذشته کشف شد بر روی safari بوده است.
محصولات اپل خود را اپدیت کنید
https://support.apple.com/en-gb/HT201222
#zeroday #zeroclick #apple #safari #pegasus
Apple Support
Apple security updates
This document lists security updates for Apple software.
U.S. Government Attributes ICS Attacks to Russia, China, Iran
دولت امریکا رسما اعلام کرده حملات از سال 2011 تا به حال به زیر ساخت های کشورش توسط روسیه چین و ایران بوده است.
https://www.securityweek.com/us-government-attributes-ics-attacks-russia-china-iran
https://us-cert.cisa.gov/ncas/alerts/aa21-201a
#ICS #USA #IRAN #RUSSIA #CHINA
16-year-old bug in printer software gives hackers admin rights
از سال2005 آسیب پذیری در HP, Samsung ,xerox در دایورهای این پرینترها این اجازه به هکرها می داده به راحتی Privilege escalation کنند
شرح آسیب پذیری :
سرریز بافر در فایل درایور SSPORT.SYS اجازه میداده که PE کنند.
CVE-2021-3438
https://nvd.nist.gov/vuln/detail/CVE-2021-3438
https://www.bleepingcomputer.com/news/security/16-year-old-bug-in-printer-software-gives-hackers-admin-rights/
در سریع ترین زمان ممکن دایور پرینترهای خود را آپدیت کنید اگر سرویس پرینتر کار میکنه !
#printer #HP #Samsung #xerox #LPE
Sequoia: A Local Privilege Escalation Vulnerability in Linux’s Filesystem Layer (CVE-2021-33909)
کشف یک PE در فایل سیستم کرنل لینوکس
تیم که کشف کردند 2 تا متد mitigation دادند و ذکر کرده اند امکان بایپس وجود دارد و صد در صد نیست !
Set /proc/sys/kernel/unprivileged_userns_clone to 0
Set /proc/sys/kernel/unprivileged_bpf_disabled to 1
https://blog.qualys.com/vulnerabilities-threat-research/2021/07/20/sequoia-a-local-privilege-escalation-vulnerability-in-linuxs-filesystem-layer-cve-2021-33909
#Linux #kernel #LPE
دولت امریکا رسما اعلام کرده حملات از سال 2011 تا به حال به زیر ساخت های کشورش توسط روسیه چین و ایران بوده است.
https://www.securityweek.com/us-government-attributes-ics-attacks-russia-china-iran
https://us-cert.cisa.gov/ncas/alerts/aa21-201a
#ICS #USA #IRAN #RUSSIA #CHINA
16-year-old bug in printer software gives hackers admin rights
از سال2005 آسیب پذیری در HP, Samsung ,xerox در دایورهای این پرینترها این اجازه به هکرها می داده به راحتی Privilege escalation کنند
شرح آسیب پذیری :
سرریز بافر در فایل درایور SSPORT.SYS اجازه میداده که PE کنند.
CVE-2021-3438
https://nvd.nist.gov/vuln/detail/CVE-2021-3438
https://www.bleepingcomputer.com/news/security/16-year-old-bug-in-printer-software-gives-hackers-admin-rights/
در سریع ترین زمان ممکن دایور پرینترهای خود را آپدیت کنید اگر سرویس پرینتر کار میکنه !
#printer #HP #Samsung #xerox #LPE
Sequoia: A Local Privilege Escalation Vulnerability in Linux’s Filesystem Layer (CVE-2021-33909)
کشف یک PE در فایل سیستم کرنل لینوکس
تیم که کشف کردند 2 تا متد mitigation دادند و ذکر کرده اند امکان بایپس وجود دارد و صد در صد نیست !
Set /proc/sys/kernel/unprivileged_userns_clone to 0
Set /proc/sys/kernel/unprivileged_bpf_disabled to 1
https://blog.qualys.com/vulnerabilities-threat-research/2021/07/20/sequoia-a-local-privilege-escalation-vulnerability-in-linuxs-filesystem-layer-cve-2021-33909
#Linux #kernel #LPE
SecurityWeek
U.S. Government Attributes ICS Attacks to Russia, China, Iran
Hacking Operation Sought to Help China Develop Cyberattack Capabilities for Damaging and Disrupting U.S. Pipelines
🚨 🚨 🚨 🚨 Exploit code for the Linux Privilege Escalation vulnerability CVE-2021-33909 #Sequoia is on Github
Mitigate کنید
Set /proc/sys/kernel/unprivileged_userns_clone to 0
Set /proc/sys/kernel/unprivileged_bpf_disabled to 1
https://github.com/AmIAHuman/CVE-2021-33909
#Linux #PE #warning
Mitigate کنید
Set /proc/sys/kernel/unprivileged_userns_clone to 0
Set /proc/sys/kernel/unprivileged_bpf_disabled to 1
https://github.com/AmIAHuman/CVE-2021-33909
#Linux #PE #warning
image_2021-07-22_17-26-51.png
22.3 KB
#RCS #hacking_team
https://en.wikipedia.org/wiki/Hacking_Team
2003-2015
بعد از انتشار 400 گیگ دیتا که شامل اکسپلویت های تیم بود تا 2018 از ابزارها استفاده شد.
https://github.com/hackedteam
https://en.wikipedia.org/wiki/Hacking_Team
2003-2015
بعد از انتشار 400 گیگ دیتا که شامل اکسپلویت های تیم بود تا 2018 از ابزارها استفاده شد.
https://github.com/hackedteam
پگاسوس آپدیت : آپدیت 14.7 فقط برای رفع آسیب پذیری Wifi RCE بوده است . طبق گزارش citizen lab تمامی گوشی های ایفون 12 به پایین تا ورژن 14.6 آسیب پذیر هستند.
https://www.bleepingcomputer.com/news/security/apple-fixes-bug-that-breaks-iphone-wifi-when-joining-rogue-hotspots/
https://citizenlab.ca/2021/07/amnesty-peer-review/
پاول دروف نیز شماره اش جزو قربانی های NSO بوده است ولی طبق گفته خودش تو گوشی اطلاعات حساس نداشته https://t.iss.one/durov/162
#pegsus #durov
#revil
بعد از غیب شدن این گروه در دارک وب . decryptor ransomware اکنون قابل دسترس شده
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-july-23rd-2021-kaseya-decrypted/
Nasty #macOS malware XCSSET has been updated once again to steal sensitive data from a variety of apps, including #Chrome and #Telegram.
#XCSSET
یک بدافزار هستش که کد بکدور رو به پروژه های xcode اضافه میکنه
سیستم عامل مک آپدیت براش اومده اپدیت کنید
اطلاعات تکمیل :
https://www.trendmicro.com/en_us/research/20/h/xcsset-mac-malware--infects-xcode-projects--uses-0-days.html
متن خبر :
https://thehackernews.com/2021/07/nasty-macos-malware-xcsset-now-targets.html
تاریخچه همچین بکدوری که قبلا توسط wikileaks به همت snowden افشا شد . شما کد داخل xcode میزنید و بعدش موقع کامپایل بکدور داخلش قرار می گیره.
ابزارهای CIA یه سریا داخل github پیدا میشه یه سریا پاک شد بخوایم برگردیم بهش از جمله بکدورهای جذاب دیگه که داشتند آسیب پذیری از notepad++ و همچنین میکروتیک بکدور میشه اشاره کرد.
https://www.schneier.com/blog/archives/2015/03/how_the_cia_mig.html
https://wikileaks.org/ciav7p1/
یک محقق یک فایل dll مربوط به محصولات office پیدا کرده که می تونید با hexeditor ادیت کنید و به جای Enable content macro هر چیزی بزارید که روش مهندسی محسوب میشه !
c:\Program Files\Common Files\microsoft shared\OFFICE15\1033\MSOINTL.DLL
https://www.bleepingcomputer.com/news/security/apple-fixes-bug-that-breaks-iphone-wifi-when-joining-rogue-hotspots/
https://citizenlab.ca/2021/07/amnesty-peer-review/
پاول دروف نیز شماره اش جزو قربانی های NSO بوده است ولی طبق گفته خودش تو گوشی اطلاعات حساس نداشته https://t.iss.one/durov/162
#pegsus #durov
#revil
بعد از غیب شدن این گروه در دارک وب . decryptor ransomware اکنون قابل دسترس شده
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-july-23rd-2021-kaseya-decrypted/
Nasty #macOS malware XCSSET has been updated once again to steal sensitive data from a variety of apps, including #Chrome and #Telegram.
#XCSSET
یک بدافزار هستش که کد بکدور رو به پروژه های xcode اضافه میکنه
سیستم عامل مک آپدیت براش اومده اپدیت کنید
اطلاعات تکمیل :
https://www.trendmicro.com/en_us/research/20/h/xcsset-mac-malware--infects-xcode-projects--uses-0-days.html
متن خبر :
https://thehackernews.com/2021/07/nasty-macos-malware-xcsset-now-targets.html
تاریخچه همچین بکدوری که قبلا توسط wikileaks به همت snowden افشا شد . شما کد داخل xcode میزنید و بعدش موقع کامپایل بکدور داخلش قرار می گیره.
ابزارهای CIA یه سریا داخل github پیدا میشه یه سریا پاک شد بخوایم برگردیم بهش از جمله بکدورهای جذاب دیگه که داشتند آسیب پذیری از notepad++ و همچنین میکروتیک بکدور میشه اشاره کرد.
https://www.schneier.com/blog/archives/2015/03/how_the_cia_mig.html
https://wikileaks.org/ciav7p1/
یک محقق یک فایل dll مربوط به محصولات office پیدا کرده که می تونید با hexeditor ادیت کنید و به جای Enable content macro هر چیزی بزارید که روش مهندسی محسوب میشه !
c:\Program Files\Common Files\microsoft shared\OFFICE15\1033\MSOINTL.DLL
BleepingComputer
Apple fixes bug that breaks iPhone WiFi when joining rogue hotspots
Apple has rolled out iOS 14.7 earlier this week with security updates to address dozens of iOS and macOS vulnerabilities, including a severe iOS bug dubbed WiFiDemon that could lead to denial of service or arbitrary code execution.