رد پای هکرهای سازمان NSA و روس در سرورهای چینی!
کرت بامگارتنر، محقق شرکت کسپرسکای (شرکتی که توسط دولت امریکا بدلیل ترسهای امریکا از روسیه تحریم شده است) در زمستانی که گذشت به این موضوع پی برده است.
این کشف، نقطه عطفی در کار حرفه ای کرت به حساب می آید.زیرا او شواهدی پیدا کرده است که هکرهای NSA و هکرهای گروه fancy bear که گویا تحت حمایت دولت روسیه هستند، بر روی یک سرور نظامی چینی در حال فعالیت مشترک بوده و ابزارهای آنان در این سرور قرار داشته است.
ابزارهای متعلق به امریکایی ها اسنیفر و جمع آوری کننده اطلاعات بصورت نامحسوس بوده است.
اما از سوی دیگر روسها از رمزنگاری خاصی که فقط توسط خودشان استفاده میشد بهره میبردند و ابزارهای تیم fancy bear در این سرور چینی دیده شده است.
هنوز دلیل هدف قرار دادن سرور نظامی چینی توسط امریکا و روسیه مشخص نشده است اما کرت اعلام کرده که هردو گروه، اپلیکیشن آسیب پذیر موجود بر روی سرور را برای نفوذ مورد استفاده قرار داده اند.
https://www.forbes.com/sites/thomasbrewster/2018/03/09/cia-russian-hackers-on-same-china-server-says-kaspersky/
#news
#usa
#russia
#china
#nsa
#fancyBear
#apt
#kaspersky
@sec_nerd
کرت بامگارتنر، محقق شرکت کسپرسکای (شرکتی که توسط دولت امریکا بدلیل ترسهای امریکا از روسیه تحریم شده است) در زمستانی که گذشت به این موضوع پی برده است.
این کشف، نقطه عطفی در کار حرفه ای کرت به حساب می آید.زیرا او شواهدی پیدا کرده است که هکرهای NSA و هکرهای گروه fancy bear که گویا تحت حمایت دولت روسیه هستند، بر روی یک سرور نظامی چینی در حال فعالیت مشترک بوده و ابزارهای آنان در این سرور قرار داشته است.
ابزارهای متعلق به امریکایی ها اسنیفر و جمع آوری کننده اطلاعات بصورت نامحسوس بوده است.
اما از سوی دیگر روسها از رمزنگاری خاصی که فقط توسط خودشان استفاده میشد بهره میبردند و ابزارهای تیم fancy bear در این سرور چینی دیده شده است.
هنوز دلیل هدف قرار دادن سرور نظامی چینی توسط امریکا و روسیه مشخص نشده است اما کرت اعلام کرده که هردو گروه، اپلیکیشن آسیب پذیر موجود بر روی سرور را برای نفوذ مورد استفاده قرار داده اند.
https://www.forbes.com/sites/thomasbrewster/2018/03/09/cia-russian-hackers-on-same-china-server-says-kaspersky/
#news
#usa
#russia
#china
#nsa
#fancyBear
#apt
#kaspersky
@sec_nerd
Forbes
Breadcrumbs Of CIA And DNC Hackers Left At The Same Chinese Company
Did the CIA and Kremlin-linked spies just hack the same Chinese company?
تیم هندبال زنان آلمان، قربانی اخیر هک شدن دوربین های مداربسته!
هکرهای ناشناخته دوربین های امنیتی موجود در اتاق رختکن سونای تیم ملی هندبال زنان آلمان را هک کرده و تصاویر عریان آنان را دزدیدند!
این اتفاق در سال ۲۰۱۵ رخ داده اما به تازگی توسط رسانه های محلی افشا شده است. هکرها پس از انجام این حمله، با مدیر این سونا و مرکز زیبایی تماس گرفتند و از او خواستند تا دوربین ها را جمع آوری کند وگرنه ویدیوهای سرقتی را در اینترنت منتشر خواهند کرد.
اما پس از جمع آوری دوربین ها در ضرب الاجل ۱۴ روزه تعیین شده توسط هکرها، در دسامبر ۲۰۱۷ این افراد دو ویدیوی مربوط به تیم ملی زنان را در اینترنت منتشر کردند که طبق شنیده ها، افراد در این ویدیوها کاملا مشخص و قابل شناسایی هستند.
منبع:
https://www.hackread.com/sauna-security-camera-hacked-nude-video-dutch-handball-team-leak/
#news
#ipcam
#dutch
@sec_nerd
هکرهای ناشناخته دوربین های امنیتی موجود در اتاق رختکن سونای تیم ملی هندبال زنان آلمان را هک کرده و تصاویر عریان آنان را دزدیدند!
این اتفاق در سال ۲۰۱۵ رخ داده اما به تازگی توسط رسانه های محلی افشا شده است. هکرها پس از انجام این حمله، با مدیر این سونا و مرکز زیبایی تماس گرفتند و از او خواستند تا دوربین ها را جمع آوری کند وگرنه ویدیوهای سرقتی را در اینترنت منتشر خواهند کرد.
اما پس از جمع آوری دوربین ها در ضرب الاجل ۱۴ روزه تعیین شده توسط هکرها، در دسامبر ۲۰۱۷ این افراد دو ویدیوی مربوط به تیم ملی زنان را در اینترنت منتشر کردند که طبق شنیده ها، افراد در این ویدیوها کاملا مشخص و قابل شناسایی هستند.
منبع:
https://www.hackread.com/sauna-security-camera-hacked-nude-video-dutch-handball-team-leak/
#news
#ipcam
#dutch
@sec_nerd
HackRead
Sauna security camera hacked; nude videos of Dutch Women’s Handball Team leaked
The stolen videos from hacked security cameras were leaked even when the system was removed from the sauna.
استفاده از سیستم مجازی برای هک
Vagrant Hack Box
https://x1m.nl/tools/2018/03/10/Vagrant-Hack-Box/
#vm
#vagrant
#pentest
@sec_nerd
Vagrant Hack Box
https://x1m.nl/tools/2018/03/10/Vagrant-Hack-Box/
#vm
#vagrant
#pentest
@sec_nerd
x1m.nl
Vagrant Hack Box
For about a year I’ve been using Vagrant for web development and was thinking if it was possible to weaponize a Vagrant box. Below is my attempt to explain my process of building this “Vagrant Hack Box”.
ماژول تست امنیتی سرورهای memcached (که اخیرا در حملات دیداس مورد استفاده قرار گرفته است) به metasploit اضافه شد.
https://www.rapid7.com/db/modules/auxiliary/scanner/memcached/memcached_amp
#memcached
#msf
#pentest
@sec_nerd
https://www.rapid7.com/db/modules/auxiliary/scanner/memcached/memcached_amp
#memcached
#msf
#pentest
@sec_nerd
باج افزار جدیدی، واحد نیروی انسانی شرکتها را هدف قرار میدهد.
این باج افزار که از استایل و شیوه ی مشابه Petya و Mischa برای انتشار خود استفاده میکند، در قالب یک رزومه کاری برای شرکتهای مختلف ارسال شده است.
در این رزومه یک فایل کاور pdf به همراه یک فایل اکسل با نامهایی به زبان آلمانی قرار دارد. فایل pdf ظاهرا بی خطر اما فایل اکسل حاوی ماکروی آلوده کننده می باشد. نام این باج افزار GoldenEye است و علیرغم شباهتش به petya و mischa، نمیتوان فایلهای رمزنگاری شده را با روش مشابه این دو باج افزار رمزگشایی نمود.
منبع:
https://securitythinkingcap.com/resume-ransomwaregoldeneye-targets-hiring-managersrecruiters-hr/
#news
#ransomware
#ransom
#petya
@sec_nerd
این باج افزار که از استایل و شیوه ی مشابه Petya و Mischa برای انتشار خود استفاده میکند، در قالب یک رزومه کاری برای شرکتهای مختلف ارسال شده است.
در این رزومه یک فایل کاور pdf به همراه یک فایل اکسل با نامهایی به زبان آلمانی قرار دارد. فایل pdf ظاهرا بی خطر اما فایل اکسل حاوی ماکروی آلوده کننده می باشد. نام این باج افزار GoldenEye است و علیرغم شباهتش به petya و mischa، نمیتوان فایلهای رمزنگاری شده را با روش مشابه این دو باج افزار رمزگشایی نمود.
منبع:
https://securitythinkingcap.com/resume-ransomwaregoldeneye-targets-hiring-managersrecruiters-hr/
#news
#ransomware
#ransom
#petya
@sec_nerd
Security Thinking Cap
Resume Ransomware: GoldenEye targets hiring managers, recruiters and HR - Security Thinking Cap
People charged with filling career positions at their companies need to be on the lookout for ransomware—especially GoldenEye ransomware. GoldenEye […]
Welcome to CamHell!
CamHell is an IP camera crawler capable of hacking, parsing, storing and postprocessing most of the data available in all the products based on the Ingenic T10 platform!!
https://github.com/SuperBuker/CamHell
#ipcam
#camera
#network
#pentest
@sec_nerd
CamHell is an IP camera crawler capable of hacking, parsing, storing and postprocessing most of the data available in all the products based on the Ingenic T10 platform!!
https://github.com/SuperBuker/CamHell
#ipcam
#camera
#network
#pentest
@sec_nerd
GitHub
GitHub - SuperBuker/CamHell: Ingenic T10 IP camera crawler
Ingenic T10 IP camera crawler. Contribute to SuperBuker/CamHell development by creating an account on GitHub.
Rootstealer
اسکریپتی که منتظر باز شدن ترمینال با سطح دسترسی روت مانده و دستوراتی را در آن تزریق میکند تا دسترسی روت را برای شما محیا کند!
https://github.com/CoolerVoid/rootstealer
#enum
#linux
#pentest
@sec_nerd
اسکریپتی که منتظر باز شدن ترمینال با سطح دسترسی روت مانده و دستوراتی را در آن تزریق میکند تا دسترسی روت را برای شما محیا کند!
https://github.com/CoolerVoid/rootstealer
#enum
#linux
#pentest
@sec_nerd
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در کانال امنیت اطلاعات دنبال کنید.
https://t.iss.one/sec_nerd/1124
انتقادات و پیشنهادات:
@chrispalm
🌺🌺🌺
https://t.iss.one/sec_nerd
https://t.iss.one/sec_nerd/1124
انتقادات و پیشنهادات:
@chrispalm
🌺🌺🌺
https://t.iss.one/sec_nerd
Telegram
امنیت اطلاعات
امنیت اطلاعات
توضیحاتی در رابطه با فعالیت کانال امنیت اطلاعات:
۱- هدف از راه اندازی این کانال ارتقاء سطح علمی و آگاهی برنامه نویسان،ادمین ها و کارشناسان و علاقمندان حوزه امنیت میباشد.
۲-تمامی مطالب این کانال از منابع خارجی و کارشناسان حوزه IT و امنیت خارج…
توضیحاتی در رابطه با فعالیت کانال امنیت اطلاعات:
۱- هدف از راه اندازی این کانال ارتقاء سطح علمی و آگاهی برنامه نویسان،ادمین ها و کارشناسان و علاقمندان حوزه امنیت میباشد.
۲-تمامی مطالب این کانال از منابع خارجی و کارشناسان حوزه IT و امنیت خارج…
حساب مخفی ssh در Cisco PCP!
این حساب با پسورد هارد کد شده در نرم افزار لینوکسی وجود دارد و دسترسی روت را پس از ایجاد یک دسترسی سطح پایین ، برای کاربر محلی فراهم می آورد!
توضیحات سیسکو:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-cpcp
#cisco
#backdoor
#root
#exploit
@sec_nerd
این حساب با پسورد هارد کد شده در نرم افزار لینوکسی وجود دارد و دسترسی روت را پس از ایجاد یک دسترسی سطح پایین ، برای کاربر محلی فراهم می آورد!
توضیحات سیسکو:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-cpcp
#cisco
#backdoor
#root
#exploit
@sec_nerd
Cisco
Cisco Security Threat and Vulnerability Intelligence
The Cisco Security portal provides actionable intelligence for security threats and vulnerabilities in Cisco products and services and third-party products.
RAT-via-Telegram
رت ویندوزی که از API تلگرام نسخه ۲ استفاده میکند
https://github.com/Dviros/RAT-via-Telegram
#rat
#telegram
#windows
#malware
@sec_nerd
رت ویندوزی که از API تلگرام نسخه ۲ استفاده میکند
https://github.com/Dviros/RAT-via-Telegram
#rat
#telegram
#windows
#malware
@sec_nerd
GitHub
GitHub - Dviros/RAT-via-Telegram: Windows Remote Post Breach Tool via Telegram
Windows Remote Post Breach Tool via Telegram. Contribute to Dviros/RAT-via-Telegram development by creating an account on GitHub.
مجموعه داکرها برای انجام تست نفوذ، حاوی ابزارهای متفاوت برای راحتی بیشتر
https://github.com/ZephrFish/DockerAttack
#docker
#pentest
#linux
@sec_nerd
https://github.com/ZephrFish/DockerAttack
#docker
#pentest
#linux
@sec_nerd
GitHub
GitHub - ZephrFish/DockerAttack: Various Tools and Docker Images
Various Tools and Docker Images. Contribute to ZephrFish/DockerAttack development by creating an account on GitHub.
امنیت اطلاعات
در طی اجرای المپیک زمستانی در کره جنوبی، هکرها دوبار زیرساختهای این مسابقات را هدف قرار دادند. در حمله اول که خبر آن در کانال منتشر شد، هکرها با استفاده از بدافزار سعی در از کار انداختن سیستم ها داشتند و در حمله دوم که به وبسایت رسمی این بازیها صورت گرفت،…
پس از اینکه شبهاتی در خصوص عاملین انجام حمله به بازیهای زمستانی کره جنوبی مطرح شد، محققان شرکت کسپرسکای پس از بررسی های بیشتر اعلام کردند که دلایل فراوان و غیرقابل چشم پوشی وجود دارد که این حمله به نحوی اجرا شده است که هکرهای کره شمالی را مقصر نشان دهد!
در بدافزار Olympic Destroyer از قطعه کدهای بدافزار Bluenoroff استفاده شده است که پیش از این توسط گروه lazarus که تحت عنوانهای apt13 یا group 123 و Hidden Cobra and Reaper نیز شناخته میشود، مورد استفاده قرار گرفته است.
گروه لازاروس متهم به دست داشتن در سرقت ۸۱ میلیون دلاری از حساب بانک مرکزی بنگلادش در بانک فدرال رزرو نیویورک میباشد.
محققان کسپرسکای معتقدند هدر بدافزار Olympic Destroyer برای منحرف کردن افکار عمومی از بدافزار Bluenoroff کپی شده و کدهای باینری بدنه این بدافزار ارتباط عملیاتی به هدر آن ندارند.
بدافزار تخریب کننده المپیک به نحوی طراحی شده بود که پس از ۶۰ دقیقه سیستم آلوده را خاموش و غیر قابل استفاده کند اما پس از چند دقیقه هکرها، این توقف زمانی را از کدهای بدافزار حذف کردند (بنظر میرسد که برای مختل کردن بازیهای المپیک عجله داشتند) ولی در این تغییر آنها فراموش کردند که هدر فیک متعلق به لازاروس را مجددا کپی کنند!
نحوه انتقال این بدافزار به سیستم های المپیکی، روشهای #spear_phishing بوده است.
اطلاعات بیشتر:
https://www.databreachtoday.com/winter-olympics-gold-medal-for-false-flag-goes-to-a-10710
#news
#nk
#russia
#olympics
#usa
#lazarus
@sec_nerd
در بدافزار Olympic Destroyer از قطعه کدهای بدافزار Bluenoroff استفاده شده است که پیش از این توسط گروه lazarus که تحت عنوانهای apt13 یا group 123 و Hidden Cobra and Reaper نیز شناخته میشود، مورد استفاده قرار گرفته است.
گروه لازاروس متهم به دست داشتن در سرقت ۸۱ میلیون دلاری از حساب بانک مرکزی بنگلادش در بانک فدرال رزرو نیویورک میباشد.
محققان کسپرسکای معتقدند هدر بدافزار Olympic Destroyer برای منحرف کردن افکار عمومی از بدافزار Bluenoroff کپی شده و کدهای باینری بدنه این بدافزار ارتباط عملیاتی به هدر آن ندارند.
بدافزار تخریب کننده المپیک به نحوی طراحی شده بود که پس از ۶۰ دقیقه سیستم آلوده را خاموش و غیر قابل استفاده کند اما پس از چند دقیقه هکرها، این توقف زمانی را از کدهای بدافزار حذف کردند (بنظر میرسد که برای مختل کردن بازیهای المپیک عجله داشتند) ولی در این تغییر آنها فراموش کردند که هدر فیک متعلق به لازاروس را مجددا کپی کنند!
نحوه انتقال این بدافزار به سیستم های المپیکی، روشهای #spear_phishing بوده است.
اطلاعات بیشتر:
https://www.databreachtoday.com/winter-olympics-gold-medal-for-false-flag-goes-to-a-10710
#news
#nk
#russia
#olympics
#usa
#lazarus
@sec_nerd
Databreachtoday
Winter Olympics Gold Medal for False Flag Goes to ... ?
Whoever unleashed malware designed to disrupt last month's Winter Olympics in Pyeongchang, South Korea, designed it to look like it had been executed by a group of