دپارتمان عدالت امریکا سه چینی را به هک کردن شرکتهای خارجی متهم کرد.
این سه نفر به اتهام هک کردن شرکتهای زیمنس، Trimble و شرکت آنالیتیک Moody در بازه زمانی سالهای 2011 تا 2017 تحت تعقیب قرار گرفتند.
به ادعای امریکایی ها این سه نفر به نامهای Wu Yingzhuo با جرم هک کردن trimble و dong hau با جرم هک کردن زیمنس و Xia Lei با جرم هک کردن مودی ، در شرکت امنیتی چینی Boyusec مشغول به کار هستند.
دونگ و وو موسسان و سهامداران این شرکت و ژیا فقط کارمند آن هستند.
این شرکت که پیش از این تحت عنوان APT3 شناخته شده بود یکی از گروه های قدرتمند هکری متعلق به دولت چین است.
@sec_nerd
شرکت تریمبل که در سالهای 2015 و 2016 مشغول ساخت یک سیستم ماهواره ای جهانی برای تعیین مکان دستگاههای موبایل بود توسط Wu هک شد. این هکر با دستیابی به شبکه داخلی و دانلود 275 مگابایت از پروژه های این شرکت توانست پروژه های تجاری آن را بدست آورد.
شرکت زیمنس در سال 2014 توسط Dong مورد نفوذ قرار گرفت و دونگ توانست با نام کاربری و رمزعبور کارکنان این شرکت، به شبکه داخلی دست پیدا کرده و مقدار 407 گیگابایت از اطلاعات تجاری، اطلاعات مربوط به بخش انرژی و تکنولوژی و نقل و انتقالات زیمنس را دانلود کند.
شرکت مودی نیز در سال 2011 توسط ژیا هک شد. این هکر با دستیابی به میل سرور داخلی این شرکت و جاسازی یک قانون فوروارد برای ایمیلها،همه میلهای ردوبدل شده را برای خود ارسال کرد.
امریکاییها با وجود انجام عملیاتهای سایبری علیه کشورهای مختلف و انتشار روزانه ابزارهای جاسوسی مورد استفاده توسط nsa و cia و fbi ، کماکان به متهم کردن سایر کشورها ادامه داده و توضیحی در مورد فعالیتهای خود ارائه نمیکنند!
https://bit.ly/2zwwOHq
#china
#apt3
#usa
#stuxnet
@sec_nerd
این سه نفر به اتهام هک کردن شرکتهای زیمنس، Trimble و شرکت آنالیتیک Moody در بازه زمانی سالهای 2011 تا 2017 تحت تعقیب قرار گرفتند.
به ادعای امریکایی ها این سه نفر به نامهای Wu Yingzhuo با جرم هک کردن trimble و dong hau با جرم هک کردن زیمنس و Xia Lei با جرم هک کردن مودی ، در شرکت امنیتی چینی Boyusec مشغول به کار هستند.
دونگ و وو موسسان و سهامداران این شرکت و ژیا فقط کارمند آن هستند.
این شرکت که پیش از این تحت عنوان APT3 شناخته شده بود یکی از گروه های قدرتمند هکری متعلق به دولت چین است.
@sec_nerd
شرکت تریمبل که در سالهای 2015 و 2016 مشغول ساخت یک سیستم ماهواره ای جهانی برای تعیین مکان دستگاههای موبایل بود توسط Wu هک شد. این هکر با دستیابی به شبکه داخلی و دانلود 275 مگابایت از پروژه های این شرکت توانست پروژه های تجاری آن را بدست آورد.
شرکت زیمنس در سال 2014 توسط Dong مورد نفوذ قرار گرفت و دونگ توانست با نام کاربری و رمزعبور کارکنان این شرکت، به شبکه داخلی دست پیدا کرده و مقدار 407 گیگابایت از اطلاعات تجاری، اطلاعات مربوط به بخش انرژی و تکنولوژی و نقل و انتقالات زیمنس را دانلود کند.
شرکت مودی نیز در سال 2011 توسط ژیا هک شد. این هکر با دستیابی به میل سرور داخلی این شرکت و جاسازی یک قانون فوروارد برای ایمیلها،همه میلهای ردوبدل شده را برای خود ارسال کرد.
امریکاییها با وجود انجام عملیاتهای سایبری علیه کشورهای مختلف و انتشار روزانه ابزارهای جاسوسی مورد استفاده توسط nsa و cia و fbi ، کماکان به متهم کردن سایر کشورها ادامه داده و توضیحی در مورد فعالیتهای خود ارائه نمیکنند!
https://bit.ly/2zwwOHq
#china
#apt3
#usa
#stuxnet
@sec_nerd
BleepingComputer
US Charges Three Members of Elite Chinese Cyber-Espionage Unit
US authorities have acted on one of the worst-kept secrets in cyber-security and have filed official charges against three Chinese hackers part of one of China's elite cyber-espionage unit.
امنیت اطلاعات
شرحی بر عملیات گروه هکری روس Sofacy یا همان apt28 که پیش از ارائه پچ برای آسیب پذیری CVE-2017-11292 انجام شد https://www.proofpoint.com/us/threat-insight/post/apt28-racing-exploit-cve-2017-11292-flash-vulnerability-patches-are-deployed #flash #windows #word…
گزارشی از عملیات اخیر گروه هکرهای روسی با کد apt28
https://medium.com/@0x736A/fancybear-exploits-nyc-terrorism-fears-in-latest-spear-phishing-campaign-22672e9aeeda
#russia
#usa
#apt28
@sec_nerd
https://medium.com/@0x736A/fancybear-exploits-nyc-terrorism-fears-in-latest-spear-phishing-campaign-22672e9aeeda
#russia
#usa
#apt28
@sec_nerd
Medium
FancyBear Exploits NYC Terrorism Fears In Latest Spear Phishing Campaign
APT28’s latest campaign uses both a US Army exercise codenamed SabreGuardian and a recent ISIS attack in Manhattan to spread malware.
امنیت اطلاعات
هکرها مرسدس بنز را بدون داشتن سوئیچ دزدیدند! ادامه در پست بعدی... @sec_nerd
در این ویدئو دو نفر که دو باکس به همراه دارند موفق میشوند بدون داشتن سوئیچ، مرسدس بنز را از جلوی خانه مالک آن سرقت کنند.
در این روش فردی به جلوی پنجره یا در خانه مالک خودرو میرود تا سیگنال های سوئیچ را دریافت کند، سپس فرد دوم سیگنالهای دریافتی از سوئیچ را با اعمال تغییراتی به سیستم موجود در خودرو منتقل کرده و درب خودرو بدون هیچ گونه آلارمی باز میشود.
این اتفاق در تاریخ ۲۴ سپتامبر رخ داده و هنوز خودروی سرقت شده توسط پلیس یافت نشده است.
در ماه آپریل نیز یک بی ام و ایکس ۵ به روشی مشابه توسط دو فرد که در کیف خود باکس های رله حمل میکردند به سرقت رفت.
https://www.hackread.com/gone-seconds-hackers-steal-mercedes-car-without-key/
#car
#RF
@sec_nerd
در این روش فردی به جلوی پنجره یا در خانه مالک خودرو میرود تا سیگنال های سوئیچ را دریافت کند، سپس فرد دوم سیگنالهای دریافتی از سوئیچ را با اعمال تغییراتی به سیستم موجود در خودرو منتقل کرده و درب خودرو بدون هیچ گونه آلارمی باز میشود.
این اتفاق در تاریخ ۲۴ سپتامبر رخ داده و هنوز خودروی سرقت شده توسط پلیس یافت نشده است.
در ماه آپریل نیز یک بی ام و ایکس ۵ به روشی مشابه توسط دو فرد که در کیف خود باکس های رله حمل میکردند به سرقت رفت.
https://www.hackread.com/gone-seconds-hackers-steal-mercedes-car-without-key/
#car
#RF
@sec_nerd
Hackread
Gone in Seconds: Hackers Steal Mercedes Car without Key
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
رمزگشایی فایلهای باج افزار با پسوند fucku.
https://download.bleepingcomputer.com/demonslay335/hc6Decrypter.zip
#ransomware
#decrypt
@sec_nerd
https://download.bleepingcomputer.com/demonslay335/hc6Decrypter.zip
#ransomware
#decrypt
@sec_nerd
کشف باگ در افزونه های وردپرس با WPSploit
https://github.com/m4ll0k/WPSploit
#wordpress
#web
#pentest
@sec_nerd
https://github.com/m4ll0k/WPSploit
#wordpress
#web
#pentest
@sec_nerd
کتاب آموزش metasploit برای علاقمندان (زبان اصلی)
https://drive.google.com/file/d/0B-hV1HrMP8j1R3lvTXNCTzNsck0/edit
#msf
#pentest
#ebook
@sec_nerd
https://drive.google.com/file/d/0B-hV1HrMP8j1R3lvTXNCTzNsck0/edit
#msf
#pentest
#ebook
@sec_nerd
باز هم باکت محافظت نشده سرور ابری آمازون باعث نشر اطلاعات محرمانه NSA شد.
https://bit.ly/2ileM7S
#nsa
#aws
@sec_nerd
https://bit.ly/2ileM7S
#nsa
#aws
@sec_nerd
فرهنگ لغات
#HUMINT جمع آوری اطلاعات از افراد بصورت میدانی
#GEOINT جمع آوری اطلاعات از ماهواره ها، عکس و نقشه
#MASINT جمع آوری اندازه ها و اثرات
#OSINT جمع آوری اطلاعات از منابع متن باز
#SIGINT جمع آوری اطلاعات از طریق امواج و سیگنالها
#TECHINT جمع آوری اطلاعات از سلاحها و تجهیزات جنگی کشورهای دیگر
#CYBINT اطلاعات جمع آوری شده از فضای سایبری
#FININT جمع آوری اطلاعات از آنالیز تجاری و تبادلات مالی
@sec_nerd
#HUMINT جمع آوری اطلاعات از افراد بصورت میدانی
#GEOINT جمع آوری اطلاعات از ماهواره ها، عکس و نقشه
#MASINT جمع آوری اندازه ها و اثرات
#OSINT جمع آوری اطلاعات از منابع متن باز
#SIGINT جمع آوری اطلاعات از طریق امواج و سیگنالها
#TECHINT جمع آوری اطلاعات از سلاحها و تجهیزات جنگی کشورهای دیگر
#CYBINT اطلاعات جمع آوری شده از فضای سایبری
#FININT جمع آوری اطلاعات از آنالیز تجاری و تبادلات مالی
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
روش جدید استفاده از coinhive، حتی با بستن مرورگر هم کار ادامه پیدا میکند(با مخفی کردن یک پاپ آپ زیر تسک بار!)
https://bit.ly/2AjHt9A
#chrome #cryptojacking #monero
@sec_nerd
https://bit.ly/2AjHt9A
#chrome #cryptojacking #monero
@sec_nerd
توضیحات کاملی در خصوص عملکرد Mimikatz
https://adsecurity.org/?page_id=1821
#mimikatz
#windows
#privilege_escalation
@sec_nerd
https://adsecurity.org/?page_id=1821
#mimikatz
#windows
#privilege_escalation
@sec_nerd
ایجاد دسترسی روت بصورت ریموت با استفاده از باگ موجود در سیستم عامل Mac High Sierra
https://bit.ly/2ipMIA0
#macos
#root
#apple
@sec_nerd
https://bit.ly/2ipMIA0
#macos
#root
#apple
@sec_nerd