تیم هندبال زنان آلمان، قربانی اخیر هک شدن دوربین های مداربسته!
هکرهای ناشناخته دوربین های امنیتی موجود در اتاق رختکن سونای تیم ملی هندبال زنان آلمان را هک کرده و تصاویر عریان آنان را دزدیدند!
این اتفاق در سال ۲۰۱۵ رخ داده اما به تازگی توسط رسانه های محلی افشا شده است. هکرها پس از انجام این حمله، با مدیر این سونا و مرکز زیبایی تماس گرفتند و از او خواستند تا دوربین ها را جمع آوری کند وگرنه ویدیوهای سرقتی را در اینترنت منتشر خواهند کرد.
اما پس از جمع آوری دوربین ها در ضرب الاجل ۱۴ روزه تعیین شده توسط هکرها، در دسامبر ۲۰۱۷ این افراد دو ویدیوی مربوط به تیم ملی زنان را در اینترنت منتشر کردند که طبق شنیده ها، افراد در این ویدیوها کاملا مشخص و قابل شناسایی هستند.
منبع:
https://www.hackread.com/sauna-security-camera-hacked-nude-video-dutch-handball-team-leak/
#news
#ipcam
#dutch
@sec_nerd
هکرهای ناشناخته دوربین های امنیتی موجود در اتاق رختکن سونای تیم ملی هندبال زنان آلمان را هک کرده و تصاویر عریان آنان را دزدیدند!
این اتفاق در سال ۲۰۱۵ رخ داده اما به تازگی توسط رسانه های محلی افشا شده است. هکرها پس از انجام این حمله، با مدیر این سونا و مرکز زیبایی تماس گرفتند و از او خواستند تا دوربین ها را جمع آوری کند وگرنه ویدیوهای سرقتی را در اینترنت منتشر خواهند کرد.
اما پس از جمع آوری دوربین ها در ضرب الاجل ۱۴ روزه تعیین شده توسط هکرها، در دسامبر ۲۰۱۷ این افراد دو ویدیوی مربوط به تیم ملی زنان را در اینترنت منتشر کردند که طبق شنیده ها، افراد در این ویدیوها کاملا مشخص و قابل شناسایی هستند.
منبع:
https://www.hackread.com/sauna-security-camera-hacked-nude-video-dutch-handball-team-leak/
#news
#ipcam
#dutch
@sec_nerd
HackRead
Sauna security camera hacked; nude videos of Dutch Women’s Handball Team leaked
The stolen videos from hacked security cameras were leaked even when the system was removed from the sauna.
استفاده از سیستم مجازی برای هک
Vagrant Hack Box
https://x1m.nl/tools/2018/03/10/Vagrant-Hack-Box/
#vm
#vagrant
#pentest
@sec_nerd
Vagrant Hack Box
https://x1m.nl/tools/2018/03/10/Vagrant-Hack-Box/
#vm
#vagrant
#pentest
@sec_nerd
x1m.nl
Vagrant Hack Box
For about a year I’ve been using Vagrant for web development and was thinking if it was possible to weaponize a Vagrant box. Below is my attempt to explain my process of building this “Vagrant Hack Box”.
ماژول تست امنیتی سرورهای memcached (که اخیرا در حملات دیداس مورد استفاده قرار گرفته است) به metasploit اضافه شد.
https://www.rapid7.com/db/modules/auxiliary/scanner/memcached/memcached_amp
#memcached
#msf
#pentest
@sec_nerd
https://www.rapid7.com/db/modules/auxiliary/scanner/memcached/memcached_amp
#memcached
#msf
#pentest
@sec_nerd
باج افزار جدیدی، واحد نیروی انسانی شرکتها را هدف قرار میدهد.
این باج افزار که از استایل و شیوه ی مشابه Petya و Mischa برای انتشار خود استفاده میکند، در قالب یک رزومه کاری برای شرکتهای مختلف ارسال شده است.
در این رزومه یک فایل کاور pdf به همراه یک فایل اکسل با نامهایی به زبان آلمانی قرار دارد. فایل pdf ظاهرا بی خطر اما فایل اکسل حاوی ماکروی آلوده کننده می باشد. نام این باج افزار GoldenEye است و علیرغم شباهتش به petya و mischa، نمیتوان فایلهای رمزنگاری شده را با روش مشابه این دو باج افزار رمزگشایی نمود.
منبع:
https://securitythinkingcap.com/resume-ransomwaregoldeneye-targets-hiring-managersrecruiters-hr/
#news
#ransomware
#ransom
#petya
@sec_nerd
این باج افزار که از استایل و شیوه ی مشابه Petya و Mischa برای انتشار خود استفاده میکند، در قالب یک رزومه کاری برای شرکتهای مختلف ارسال شده است.
در این رزومه یک فایل کاور pdf به همراه یک فایل اکسل با نامهایی به زبان آلمانی قرار دارد. فایل pdf ظاهرا بی خطر اما فایل اکسل حاوی ماکروی آلوده کننده می باشد. نام این باج افزار GoldenEye است و علیرغم شباهتش به petya و mischa، نمیتوان فایلهای رمزنگاری شده را با روش مشابه این دو باج افزار رمزگشایی نمود.
منبع:
https://securitythinkingcap.com/resume-ransomwaregoldeneye-targets-hiring-managersrecruiters-hr/
#news
#ransomware
#ransom
#petya
@sec_nerd
Security Thinking Cap
Resume Ransomware: GoldenEye targets hiring managers, recruiters and HR - Security Thinking Cap
People charged with filling career positions at their companies need to be on the lookout for ransomware—especially GoldenEye ransomware. GoldenEye […]
Welcome to CamHell!
CamHell is an IP camera crawler capable of hacking, parsing, storing and postprocessing most of the data available in all the products based on the Ingenic T10 platform!!
https://github.com/SuperBuker/CamHell
#ipcam
#camera
#network
#pentest
@sec_nerd
CamHell is an IP camera crawler capable of hacking, parsing, storing and postprocessing most of the data available in all the products based on the Ingenic T10 platform!!
https://github.com/SuperBuker/CamHell
#ipcam
#camera
#network
#pentest
@sec_nerd
GitHub
GitHub - SuperBuker/CamHell: Ingenic T10 IP camera crawler
Ingenic T10 IP camera crawler. Contribute to SuperBuker/CamHell development by creating an account on GitHub.
Rootstealer
اسکریپتی که منتظر باز شدن ترمینال با سطح دسترسی روت مانده و دستوراتی را در آن تزریق میکند تا دسترسی روت را برای شما محیا کند!
https://github.com/CoolerVoid/rootstealer
#enum
#linux
#pentest
@sec_nerd
اسکریپتی که منتظر باز شدن ترمینال با سطح دسترسی روت مانده و دستوراتی را در آن تزریق میکند تا دسترسی روت را برای شما محیا کند!
https://github.com/CoolerVoid/rootstealer
#enum
#linux
#pentest
@sec_nerd
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در کانال امنیت اطلاعات دنبال کنید.
https://t.iss.one/sec_nerd/1124
انتقادات و پیشنهادات:
@chrispalm
🌺🌺🌺
https://t.iss.one/sec_nerd
https://t.iss.one/sec_nerd/1124
انتقادات و پیشنهادات:
@chrispalm
🌺🌺🌺
https://t.iss.one/sec_nerd
Telegram
امنیت اطلاعات
امنیت اطلاعات
توضیحاتی در رابطه با فعالیت کانال امنیت اطلاعات:
۱- هدف از راه اندازی این کانال ارتقاء سطح علمی و آگاهی برنامه نویسان،ادمین ها و کارشناسان و علاقمندان حوزه امنیت میباشد.
۲-تمامی مطالب این کانال از منابع خارجی و کارشناسان حوزه IT و امنیت خارج…
توضیحاتی در رابطه با فعالیت کانال امنیت اطلاعات:
۱- هدف از راه اندازی این کانال ارتقاء سطح علمی و آگاهی برنامه نویسان،ادمین ها و کارشناسان و علاقمندان حوزه امنیت میباشد.
۲-تمامی مطالب این کانال از منابع خارجی و کارشناسان حوزه IT و امنیت خارج…
حساب مخفی ssh در Cisco PCP!
این حساب با پسورد هارد کد شده در نرم افزار لینوکسی وجود دارد و دسترسی روت را پس از ایجاد یک دسترسی سطح پایین ، برای کاربر محلی فراهم می آورد!
توضیحات سیسکو:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-cpcp
#cisco
#backdoor
#root
#exploit
@sec_nerd
این حساب با پسورد هارد کد شده در نرم افزار لینوکسی وجود دارد و دسترسی روت را پس از ایجاد یک دسترسی سطح پایین ، برای کاربر محلی فراهم می آورد!
توضیحات سیسکو:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-cpcp
#cisco
#backdoor
#root
#exploit
@sec_nerd
Cisco
Cisco Security Threat and Vulnerability Intelligence
The Cisco Security portal provides actionable intelligence for security threats and vulnerabilities in Cisco products and services and third-party products.
RAT-via-Telegram
رت ویندوزی که از API تلگرام نسخه ۲ استفاده میکند
https://github.com/Dviros/RAT-via-Telegram
#rat
#telegram
#windows
#malware
@sec_nerd
رت ویندوزی که از API تلگرام نسخه ۲ استفاده میکند
https://github.com/Dviros/RAT-via-Telegram
#rat
#telegram
#windows
#malware
@sec_nerd
GitHub
GitHub - Dviros/RAT-via-Telegram: Windows Remote Post Breach Tool via Telegram
Windows Remote Post Breach Tool via Telegram. Contribute to Dviros/RAT-via-Telegram development by creating an account on GitHub.
مجموعه داکرها برای انجام تست نفوذ، حاوی ابزارهای متفاوت برای راحتی بیشتر
https://github.com/ZephrFish/DockerAttack
#docker
#pentest
#linux
@sec_nerd
https://github.com/ZephrFish/DockerAttack
#docker
#pentest
#linux
@sec_nerd
GitHub
GitHub - ZephrFish/DockerAttack: Various Tools and Docker Images
Various Tools and Docker Images. Contribute to ZephrFish/DockerAttack development by creating an account on GitHub.
امنیت اطلاعات
در طی اجرای المپیک زمستانی در کره جنوبی، هکرها دوبار زیرساختهای این مسابقات را هدف قرار دادند. در حمله اول که خبر آن در کانال منتشر شد، هکرها با استفاده از بدافزار سعی در از کار انداختن سیستم ها داشتند و در حمله دوم که به وبسایت رسمی این بازیها صورت گرفت،…
پس از اینکه شبهاتی در خصوص عاملین انجام حمله به بازیهای زمستانی کره جنوبی مطرح شد، محققان شرکت کسپرسکای پس از بررسی های بیشتر اعلام کردند که دلایل فراوان و غیرقابل چشم پوشی وجود دارد که این حمله به نحوی اجرا شده است که هکرهای کره شمالی را مقصر نشان دهد!
در بدافزار Olympic Destroyer از قطعه کدهای بدافزار Bluenoroff استفاده شده است که پیش از این توسط گروه lazarus که تحت عنوانهای apt13 یا group 123 و Hidden Cobra and Reaper نیز شناخته میشود، مورد استفاده قرار گرفته است.
گروه لازاروس متهم به دست داشتن در سرقت ۸۱ میلیون دلاری از حساب بانک مرکزی بنگلادش در بانک فدرال رزرو نیویورک میباشد.
محققان کسپرسکای معتقدند هدر بدافزار Olympic Destroyer برای منحرف کردن افکار عمومی از بدافزار Bluenoroff کپی شده و کدهای باینری بدنه این بدافزار ارتباط عملیاتی به هدر آن ندارند.
بدافزار تخریب کننده المپیک به نحوی طراحی شده بود که پس از ۶۰ دقیقه سیستم آلوده را خاموش و غیر قابل استفاده کند اما پس از چند دقیقه هکرها، این توقف زمانی را از کدهای بدافزار حذف کردند (بنظر میرسد که برای مختل کردن بازیهای المپیک عجله داشتند) ولی در این تغییر آنها فراموش کردند که هدر فیک متعلق به لازاروس را مجددا کپی کنند!
نحوه انتقال این بدافزار به سیستم های المپیکی، روشهای #spear_phishing بوده است.
اطلاعات بیشتر:
https://www.databreachtoday.com/winter-olympics-gold-medal-for-false-flag-goes-to-a-10710
#news
#nk
#russia
#olympics
#usa
#lazarus
@sec_nerd
در بدافزار Olympic Destroyer از قطعه کدهای بدافزار Bluenoroff استفاده شده است که پیش از این توسط گروه lazarus که تحت عنوانهای apt13 یا group 123 و Hidden Cobra and Reaper نیز شناخته میشود، مورد استفاده قرار گرفته است.
گروه لازاروس متهم به دست داشتن در سرقت ۸۱ میلیون دلاری از حساب بانک مرکزی بنگلادش در بانک فدرال رزرو نیویورک میباشد.
محققان کسپرسکای معتقدند هدر بدافزار Olympic Destroyer برای منحرف کردن افکار عمومی از بدافزار Bluenoroff کپی شده و کدهای باینری بدنه این بدافزار ارتباط عملیاتی به هدر آن ندارند.
بدافزار تخریب کننده المپیک به نحوی طراحی شده بود که پس از ۶۰ دقیقه سیستم آلوده را خاموش و غیر قابل استفاده کند اما پس از چند دقیقه هکرها، این توقف زمانی را از کدهای بدافزار حذف کردند (بنظر میرسد که برای مختل کردن بازیهای المپیک عجله داشتند) ولی در این تغییر آنها فراموش کردند که هدر فیک متعلق به لازاروس را مجددا کپی کنند!
نحوه انتقال این بدافزار به سیستم های المپیکی، روشهای #spear_phishing بوده است.
اطلاعات بیشتر:
https://www.databreachtoday.com/winter-olympics-gold-medal-for-false-flag-goes-to-a-10710
#news
#nk
#russia
#olympics
#usa
#lazarus
@sec_nerd
Databreachtoday
Winter Olympics Gold Medal for False Flag Goes to ... ?
Whoever unleashed malware designed to disrupt last month's Winter Olympics in Pyeongchang, South Korea, designed it to look like it had been executed by a group of
ابزارهایی که سال گذشته منتشر شدند و به هکرهای سازمان NSA نسبت داده شدند، حاوی ابزاری به نام Territorial Dispute هستند که قابلیت جالب و شگفت انگیزی دارد!
این ابزار پس از نفوذ به سیستم قربانی، وجود ابزارها و حضور سایر گروه های هکری را در سیستم بررسی میکند و در صورت یافتن نشانه هایی از این موارد، به اوپراتورهای NSA هشدار میدهد. پس از اعلام این هشدار، به اوپراتورهای NSA اجازه داده میشود تا با پاکسازی سیستم از ابزارهای خود، همه شواهد از حضور و عملیات خود را از سیستم پاک کرده و بطور کامل عقب نشینی میکنند تا سایر هکرها متوجه فعالیت آنها نشوند!
پیامهایی که این ابزار ارسال میکند در شکلهای متفاوتی مخابره میشوند:
please pull back
seek help immediately
seek help ASAP
friendly tool
dangerous malware
این ابزار حاوی لیستی از نام فایلها و کلیدهای رجیستری است که به ۴۵ دسته از SIG1 تا SIG45 تقسیم میشود.
محققان معتقدند این کدها، برای شناسایی گروه های هکری توسط NSA استفاده میشده است.
پس از سنجش ارتباط بین این فایلها و کلیدها با گروه های هکری موجود در جهان، گروههایی مانند turla و fancy bear و duqu و stuxnet و flame و dark hotel و سایر گروه های کوچکتر قابل تشخیص است و این نشان میدهد که NSA قادر بود حداقل ۴۵ گروه APT را در سیستمها ردیابی و شناسایی کند.
منبع:
https://www.bleepingcomputer.com/news/security/nsa-retreats-from-targeted-pcs-if-theyre-already-infected-by-other-apt-malware/
#news
#usa
#nsa
#eternalblue
#windows
@sec_nerd
این ابزار پس از نفوذ به سیستم قربانی، وجود ابزارها و حضور سایر گروه های هکری را در سیستم بررسی میکند و در صورت یافتن نشانه هایی از این موارد، به اوپراتورهای NSA هشدار میدهد. پس از اعلام این هشدار، به اوپراتورهای NSA اجازه داده میشود تا با پاکسازی سیستم از ابزارهای خود، همه شواهد از حضور و عملیات خود را از سیستم پاک کرده و بطور کامل عقب نشینی میکنند تا سایر هکرها متوجه فعالیت آنها نشوند!
پیامهایی که این ابزار ارسال میکند در شکلهای متفاوتی مخابره میشوند:
please pull back
seek help immediately
seek help ASAP
friendly tool
dangerous malware
این ابزار حاوی لیستی از نام فایلها و کلیدهای رجیستری است که به ۴۵ دسته از SIG1 تا SIG45 تقسیم میشود.
محققان معتقدند این کدها، برای شناسایی گروه های هکری توسط NSA استفاده میشده است.
پس از سنجش ارتباط بین این فایلها و کلیدها با گروه های هکری موجود در جهان، گروههایی مانند turla و fancy bear و duqu و stuxnet و flame و dark hotel و سایر گروه های کوچکتر قابل تشخیص است و این نشان میدهد که NSA قادر بود حداقل ۴۵ گروه APT را در سیستمها ردیابی و شناسایی کند.
منبع:
https://www.bleepingcomputer.com/news/security/nsa-retreats-from-targeted-pcs-if-theyre-already-infected-by-other-apt-malware/
#news
#usa
#nsa
#eternalblue
#windows
@sec_nerd
BleepingComputer
NSA Retreats From Targeted PCs If They're Already Infected by Other APT Malware
Hacking tools leaked last year and believed to belong to the US National Security Agency (NSA) contain an utility for detecting the presence of malware developed by other cyber-espionage groups.
Forwarded from امنیت اطلاعات