سال نو مبارک❤️
گنگ لپسوس را احتمالا با Nvidia شناخته باشید خروجی لیک دو فایل کلید خصوصی که امکان امضای بدافزار وجود داشت و با اینکه اکسپایر شده بود و قسمتی از سورس کد شرکت Nvidia و قربانی های بعدی شرکت Samsung و ... ولی در امروز ساعت 5:30 صبح اطلاعات شرکت مایکروسافت توسط گنگ لپسوس هک شد و تقریبا 37 گیگ اطلاعات درز شده است این اطلاعات شامل کلیدهای خصوصی مایکروسافت سورس کدها و مسیج های رد بدل شده بین اعضای تیم توسعه مایکروسافت می باشد. به احتمال خیلی زیاد با طیف جدیدی از بدافزارهای با امضای دیجیتال microsoft خواهیم بود.
👍3
اوکتا okta شرکت ارایه دهنده مدیریت هویت و دسترسی عمومی اذعان کرد 2.5 درصد از کاربرانش تحت تاثیر حمله سایبری گنگ لپسوس قرار گرفتند این یعنی 2.5 میلیون کاربر در اینترنت این در حالی است که مدیر امنیت اوکتا اعلام کرده بود فقط تلاش ورود به سیستم بوده است.
تعداد کاربران اوکتا طبق گفته خودش
گزارش و آنالیز نحوه نفوذ گنگ #لپسوس به #مایکروسافت. خارج از بحث تکنیکال این چیزی که ما بهش نیاز داریم برای بهبود و ارتقای امنیت سازمان ها
پ.ن :با وجود Zero Trust ، MFA عامل داخلی مهم ترین وکلید ماجرای ورود به شبکه های بزرگ توسط گنگ های باج گیر و هکرهاست.
https://www.microsoft.com/security/blog/2022/03/22/dev-0537-criminal-actor-targeting-organizations-for-data-exfiltration-and-destruction/
👍1
هکرها به چه روش‌هایی سازمان‌ها را #هک می کنند؟
چرا تهدید‌‌ داخلی در یک سازمان بسیار خطرناک‌تر از یک هکر است؟
هکرها برای نفوذ ۰ تا ۱۰۰ از چه ابزارهای نرم افزاری و سخت افزاری استفاده می کنند؟

https://blog.peneter.com/insider-threat/
👍2
به نظر می رسد تمامی اعضای گنگ لپسوس فعلا دستگیر نشده اند.
https://www.bleepingcomputer.com/news/security/lapsus-suspects-arrested-for-microsoft-nvidia-okta-hacks/
Forwarded from Peneter Tools
https://lots-project.com/
Attackers are using popular legitimate domains when conducting phishing, C&C, exfiltration and downloading tools to evade detection. The list of websites below allow attackers to use their domain or subdomain. Website design credits: LOLBAS & GTFOBins.
https://filesec.io/
Stay up-to-date with the latest file extensions being used by attackers.
If you would like to contribute
https://malapi.io/
Malware API
by https://twitter.com/mrd0x
تایم لاین نفوذ لپسوس به شرکت Okta
چند نکته داره که واقعا جالبه
وقتی وارد سیستم شده پروسس هکر دانلود کرده و پروسس اجنت FireEye بسته ! ( این واقعا خداست)
بعدش رفته از روی گیت هاب mimikatz نسخه اخر گرفته فایل SAM دامپ کرده! اصلا هیچ متد برای دور زدن EDR انجام نداده
اصلا LPE که هیچی! همون EXE از گیت هاب گرفته ران کرده:
https://t.iss.one/Peneter_Tools/162
Bill Demirkapi:
https://twitter.com/BillDemirkapi/status/1508527487655067660?s=20&t=9Ra-RNkpGiKs0Snm90vQ2g
میشه نتیجه گرفت هک شرکت های بزرگ و سازمان ها چیز خیلی پیچیده ای نیست. که تو یک پست بلاگ پنتر اشاره شده چقدر روند آسون شده:
https://t.iss.one/learnpentest/505
اخرین نسخه کتاب مرجع OSINT من فصل 28 کتاب توصیه میکنم "Data Breach & Leaks" که در واقع شامل تکنیک های ارزیابی دارایی های سازمان هست بخشی از ASM که چند وقت پیش یک پست روی بلاگ گذاشتم.از همین تکنیک ها برای هک، تست نفوذ و باگ بانتی و ... استفاده میشه!
کتاب :
https://t.iss.one/Peneter_Media/389
ASM :
https://t.iss.one/learnpentest/451
👍7
آسیب پذیری RCE روی spring cloud (SPEL) از نسخه 3 تا 3.2.2 برای کاهش مخاطره باید به نسخه 3.2.3 آپدیت شود.
https://www.cyberkendra.com/2022/03/rce-0-day-exploit-found-in-spring-cloud.html
Exploit:
https://t.iss.one/Peneter_Tools/272
اسیب پذیری دیگر روی هسته jdk می باشد اگر jdk شما ۸ یا پایین تر باشد اسیب پذیر نیستید در غیر این صورت اسیب پذیر هستید و باید به صورت دستی پچ کنید.اکسپلویت ها در دسترس هستند!
https://www.cyberkendra.com/2022/03/springshell-rce-0-day-vulnerability.html?m=1
https://t.iss.one/Peneter_Tools/274
اخبار امنیت سایبری هفته گذشته:
https://blog.peneter.com/cybersecurity-news-1401-01-20/
این اخبار هر شنبه شب به وقت ایران در کلاب هاوس تحت کلاب پنتر برگزار می شود.
آرشیو اخبار هفتگی امنیت:
https://www.youtube.com/channel/UCewDE8winhc8DSPFnpSksTA
https://hearthis.at/peneter-com/
و همچنین رو بلاگ پنتر می توانید بشنوید :
https://blog.peneter.com
لینک منابع می تونید از روی صفحه توییتر مشاهده کنید:
https://twitter.com/soheilhashemi_
https://twitter.com/5tuxnet
👍1
Forwarded from Peneter Tools