امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
رد پای هکرهای سازمان NSA و روس در سرورهای چینی!
کرت بامگارتنر، محقق شرکت کسپرسکای (شرکتی که توسط دولت امریکا بدلیل ترسهای امریکا از روسیه تحریم شده است) در زمستانی که گذشت به این موضوع پی برده است.
این کشف، نقطه عطفی در کار حرفه ای کرت به حساب می آید.زیرا او شواهدی پیدا کرده است که هکرهای NSA و هکرهای گروه fancy bear که گویا تحت حمایت دولت روسیه هستند، بر روی یک سرور نظامی چینی در حال فعالیت مشترک بوده و ابزارهای آنان در این سرور قرار داشته است.
ابزارهای متعلق به امریکایی ها اسنیفر و جمع آوری کننده اطلاعات بصورت نامحسوس بوده است.
اما از سوی دیگر روسها از رمزنگاری خاصی که فقط توسط خودشان استفاده میشد بهره میبردند و ابزارهای تیم fancy bear در این سرور چینی دیده شده است.
هنوز دلیل هدف قرار دادن سرور نظامی چینی توسط امریکا و روسیه مشخص نشده است اما کرت اعلام کرده که هردو گروه، اپلیکیشن آسیب پذیر موجود بر روی سرور را برای نفوذ مورد استفاده قرار داده اند.


https://www.forbes.com/sites/thomasbrewster/2018/03/09/cia-russian-hackers-on-same-china-server-says-kaspersky/


#news
#usa
#russia
#china
#nsa
#fancyBear
#apt
#kaspersky

@sec_nerd
تیم هندبال زنان آلمان، قربانی اخیر هک شدن دوربین های مداربسته!
هکرهای ناشناخته دوربین های امنیتی موجود در اتاق رختکن سونای تیم ملی هندبال زنان آلمان را هک کرده و تصاویر عریان آنان را دزدیدند!
این اتفاق در سال ۲۰۱۵ رخ داده اما به تازگی توسط رسانه های محلی افشا شده است. هکرها پس از انجام این حمله، با مدیر این سونا و مرکز زیبایی تماس گرفتند و از او خواستند تا دوربین ها را جمع آوری کند وگرنه ویدیوهای سرقتی را در اینترنت منتشر خواهند کرد.
اما پس از جمع آوری دوربین ها در ضرب الاجل ۱۴ روزه تعیین شده توسط هکرها، در دسامبر ۲۰۱۷ این افراد دو ویدیوی مربوط به تیم ملی زنان را در اینترنت منتشر کردند که طبق شنیده ها، افراد در این ویدیوها کاملا مشخص و قابل شناسایی هستند.


منبع:
https://www.hackread.com/sauna-security-camera-hacked-nude-video-dutch-handball-team-leak/

#news
#ipcam
#dutch


@sec_nerd
ماژول تست امنیتی سرورهای memcached (که اخیرا در حملات دیداس مورد استفاده قرار گرفته است) به metasploit اضافه شد.

https://www.rapid7.com/db/modules/auxiliary/scanner/memcached/memcached_amp


#memcached
#msf
#pentest


@sec_nerd
ابزار arjun برای پیدا کردن پارامترهای Post و Get مخفی

https://github.com/UltimateHackers/Arjun

#python
#web
#pentest
#enum

@sec_nerd
باج افزار جدیدی، واحد نیروی انسانی شرکتها را هدف قرار میدهد.
این باج افزار که از استایل و شیوه ی مشابه Petya و Mischa برای انتشار خود استفاده میکند، در قالب یک رزومه کاری برای شرکتهای مختلف ارسال شده است.
در این رزومه یک فایل کاور pdf به همراه یک فایل اکسل با نامهایی به زبان آلمانی قرار دارد. فایل pdf ظاهرا بی خطر اما فایل اکسل حاوی ماکروی آلوده کننده می باشد. نام این باج افزار GoldenEye است و علیرغم شباهتش به petya و mischa، نمیتوان فایلهای رمزنگاری شده را با روش مشابه این دو باج افزار رمزگشایی نمود.


منبع:
https://securitythinkingcap.com/resume-ransomwaregoldeneye-targets-hiring-managersrecruiters-hr/


#news
#ransomware
#ransom
#petya

@sec_nerd
Welcome to CamHell!

CamHell is an IP camera crawler capable of hacking, parsing, storing and postprocessing most of the data available in all the products based on the Ingenic T10 platform!!

https://github.com/SuperBuker/CamHell

#ipcam
#camera
#network
#pentest


@sec_nerd
Rootstealer

اسکریپتی که منتظر باز شدن ترمینال با سطح دسترسی روت مانده و دستوراتی را در آن تزریق میکند تا دسترسی روت را برای شما محیا کند!


https://github.com/CoolerVoid/rootstealer


#enum
#linux
#pentest


@sec_nerd
حساب مخفی ssh در Cisco PCP!

این حساب با پسورد هارد کد شده در نرم افزار لینوکسی وجود دارد و دسترسی روت را پس از ایجاد یک دسترسی سطح پایین ، برای کاربر محلی فراهم می آورد!

توضیحات سیسکو:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-cpcp


#cisco
#backdoor
#root
#exploit


@sec_nerd
امنیت اطلاعات
در طی اجرای المپیک زمستانی در کره جنوبی، هکرها دوبار زیرساختهای این مسابقات را هدف قرار دادند. در حمله اول که خبر آن در کانال منتشر شد، هکرها با استفاده از بدافزار سعی در از کار انداختن سیستم ها داشتند و در حمله دوم که به وبسایت رسمی این بازیها صورت گرفت،…
پس از اینکه شبهاتی در خصوص عاملین انجام حمله به بازیهای زمستانی کره جنوبی مطرح شد، محققان شرکت کسپرسکای پس از بررسی های بیشتر اعلام کردند که دلایل فراوان و غیرقابل چشم پوشی وجود دارد که این حمله به نحوی اجرا شده است که هکرهای کره شمالی را مقصر نشان دهد!
در بدافزار Olympic Destroyer از قطعه کدهای بدافزار Bluenoroff استفاده شده است که پیش از این توسط گروه lazarus که تحت عنوانهای apt13 یا group 123 و Hidden Cobra and Reaper نیز شناخته میشود، مورد استفاده قرار گرفته است.
گروه لازاروس متهم به دست داشتن در سرقت ۸۱ میلیون دلاری از حساب بانک مرکزی بنگلادش در بانک فدرال رزرو نیویورک میباشد.
محققان کسپرسکای معتقدند هدر بدافزار Olympic Destroyer برای منحرف کردن افکار عمومی از بدافزار Bluenoroff کپی شده و کدهای باینری بدنه این بدافزار ارتباط عملیاتی به هدر آن ندارند.
بدافزار تخریب کننده المپیک به نحوی طراحی شده بود که پس از ۶۰ دقیقه سیستم آلوده را خاموش و غیر قابل استفاده کند اما پس از چند دقیقه هکرها، این توقف زمانی را از کدهای بدافزار حذف کردند (بنظر میرسد که برای مختل کردن بازیهای المپیک عجله داشتند) ولی در این تغییر آنها فراموش کردند که هدر فیک متعلق به لازاروس را مجددا کپی کنند!

نحوه انتقال این بدافزار به سیستم های المپیکی، روشهای #spear_phishing بوده است.

اطلاعات بیشتر:
https://www.databreachtoday.com/winter-olympics-gold-medal-for-false-flag-goes-to-a-10710


#news
#nk
#russia
#olympics
#usa
#lazarus


@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
دولت انگلیس، روسیه را به دست داشتن در قتل جاسوس دو جانبه، سرگئی اسکریپال با عامل اعصاب متهم کرد!

#news
#russia
#gb
#england


@sec_nerd