امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
حساب مخفی ssh در Cisco PCP!

این حساب با پسورد هارد کد شده در نرم افزار لینوکسی وجود دارد و دسترسی روت را پس از ایجاد یک دسترسی سطح پایین ، برای کاربر محلی فراهم می آورد!

توضیحات سیسکو:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-cpcp


#cisco
#backdoor
#root
#exploit


@sec_nerd
امنیت اطلاعات
در طی اجرای المپیک زمستانی در کره جنوبی، هکرها دوبار زیرساختهای این مسابقات را هدف قرار دادند. در حمله اول که خبر آن در کانال منتشر شد، هکرها با استفاده از بدافزار سعی در از کار انداختن سیستم ها داشتند و در حمله دوم که به وبسایت رسمی این بازیها صورت گرفت،…
پس از اینکه شبهاتی در خصوص عاملین انجام حمله به بازیهای زمستانی کره جنوبی مطرح شد، محققان شرکت کسپرسکای پس از بررسی های بیشتر اعلام کردند که دلایل فراوان و غیرقابل چشم پوشی وجود دارد که این حمله به نحوی اجرا شده است که هکرهای کره شمالی را مقصر نشان دهد!
در بدافزار Olympic Destroyer از قطعه کدهای بدافزار Bluenoroff استفاده شده است که پیش از این توسط گروه lazarus که تحت عنوانهای apt13 یا group 123 و Hidden Cobra and Reaper نیز شناخته میشود، مورد استفاده قرار گرفته است.
گروه لازاروس متهم به دست داشتن در سرقت ۸۱ میلیون دلاری از حساب بانک مرکزی بنگلادش در بانک فدرال رزرو نیویورک میباشد.
محققان کسپرسکای معتقدند هدر بدافزار Olympic Destroyer برای منحرف کردن افکار عمومی از بدافزار Bluenoroff کپی شده و کدهای باینری بدنه این بدافزار ارتباط عملیاتی به هدر آن ندارند.
بدافزار تخریب کننده المپیک به نحوی طراحی شده بود که پس از ۶۰ دقیقه سیستم آلوده را خاموش و غیر قابل استفاده کند اما پس از چند دقیقه هکرها، این توقف زمانی را از کدهای بدافزار حذف کردند (بنظر میرسد که برای مختل کردن بازیهای المپیک عجله داشتند) ولی در این تغییر آنها فراموش کردند که هدر فیک متعلق به لازاروس را مجددا کپی کنند!

نحوه انتقال این بدافزار به سیستم های المپیکی، روشهای #spear_phishing بوده است.

اطلاعات بیشتر:
https://www.databreachtoday.com/winter-olympics-gold-medal-for-false-flag-goes-to-a-10710


#news
#nk
#russia
#olympics
#usa
#lazarus


@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
دولت انگلیس، روسیه را به دست داشتن در قتل جاسوس دو جانبه، سرگئی اسکریپال با عامل اعصاب متهم کرد!

#news
#russia
#gb
#england


@sec_nerd
ابزارهایی که سال گذشته منتشر شدند و به هکرهای سازمان NSA نسبت داده شدند، حاوی ابزاری به نام Territorial Dispute هستند که قابلیت جالب و شگفت انگیزی دارد!
این ابزار پس از نفوذ به سیستم قربانی، وجود ابزارها و حضور سایر گروه های هکری را در سیستم بررسی میکند و در صورت یافتن نشانه هایی از این موارد، به اوپراتورهای NSA هشدار میدهد. پس از اعلام این هشدار، به اوپراتورهای NSA اجازه داده میشود تا با پاکسازی سیستم از ابزارهای خود، همه شواهد از حضور و عملیات خود را از سیستم پاک کرده و بطور کامل عقب نشینی میکنند تا سایر هکرها متوجه فعالیت آنها نشوند!
پیامهایی که این ابزار ارسال میکند در شکلهای متفاوتی مخابره میشوند:
please pull back
seek help immediately
seek help ASAP
friendly tool
dangerous malware

این ابزار حاوی لیستی از نام فایلها و کلیدهای رجیستری است که به ۴۵ دسته از SIG1 تا SIG45 تقسیم میشود.
محققان معتقدند این کدها، برای شناسایی گروه های هکری توسط NSA استفاده میشده است.
پس از سنجش ارتباط بین این فایلها و کلیدها با گروه های هکری موجود در جهان،‌ گروههایی مانند turla و fancy bear و duqu و stuxnet و flame و dark hotel و سایر گروه های کوچکتر قابل تشخیص است و این نشان میدهد که NSA قادر بود حداقل ۴۵ گروه APT را در سیستمها ردیابی و شناسایی کند.


منبع:
https://www.bleepingcomputer.com/news/security/nsa-retreats-from-targeted-pcs-if-theyre-already-infected-by-other-apt-malware/


#news
#usa
#nsa
#eternalblue
#windows


@sec_nerd
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در کانال امنیت اطلاعات دنبال کنید.

@sec_nerd
هکرهای مرتبط با سازمانهای اطلاعاتی چین با کد شناسایی apt15 با نفوذ به یک پیمانکار نظامی انگلیس، برخی داکیومنتهای مرتبط با تکنولوژی نظامی را از این پیمانکار سرقت کردند.
این حمله با نفوذ به یک سرور vpn آغاز و با جاسازی بدافزار در سیستمها صورت پذیرفت.
هکرهای apt15 با نامهای دیگری چون Ke3chang ، Vixen Pands ، Mirage ، Playful Dragon و GREF نیز شناخته میشوند.


اطلاعات بیشتر:
https://www.hackread.com/apt15-hackers-hacked-uk-contactor-steal-military-secrets/


#news
#china
#uk
#military


@sec_nerd
WOULD YOU LIKE TO BE SECRETARY OF STATE??

در حاشیه برکناری تیلرسون از وزارت خارجه و انتصاب خانم gina haspel به ریاست سازمان CIA توسط ترامپ!


#fun
#usa
#news

@sec_nerd
خودکارسازی عملیات OSINT برای یافتن هرچه که از هدف خود نیاز دارید با استفاده از SpiderFoot

https://www.spiderfoot.net/download/

#osint
#enum


@sec_nerd