مجموعه داکرها برای انجام تست نفوذ، حاوی ابزارهای متفاوت برای راحتی بیشتر
https://github.com/ZephrFish/DockerAttack
#docker
#pentest
#linux
@sec_nerd
https://github.com/ZephrFish/DockerAttack
#docker
#pentest
#linux
@sec_nerd
GitHub
GitHub - ZephrFish/DockerAttack: Various Tools and Docker Images
Various Tools and Docker Images. Contribute to ZephrFish/DockerAttack development by creating an account on GitHub.
امنیت اطلاعات
در طی اجرای المپیک زمستانی در کره جنوبی، هکرها دوبار زیرساختهای این مسابقات را هدف قرار دادند. در حمله اول که خبر آن در کانال منتشر شد، هکرها با استفاده از بدافزار سعی در از کار انداختن سیستم ها داشتند و در حمله دوم که به وبسایت رسمی این بازیها صورت گرفت،…
پس از اینکه شبهاتی در خصوص عاملین انجام حمله به بازیهای زمستانی کره جنوبی مطرح شد، محققان شرکت کسپرسکای پس از بررسی های بیشتر اعلام کردند که دلایل فراوان و غیرقابل چشم پوشی وجود دارد که این حمله به نحوی اجرا شده است که هکرهای کره شمالی را مقصر نشان دهد!
در بدافزار Olympic Destroyer از قطعه کدهای بدافزار Bluenoroff استفاده شده است که پیش از این توسط گروه lazarus که تحت عنوانهای apt13 یا group 123 و Hidden Cobra and Reaper نیز شناخته میشود، مورد استفاده قرار گرفته است.
گروه لازاروس متهم به دست داشتن در سرقت ۸۱ میلیون دلاری از حساب بانک مرکزی بنگلادش در بانک فدرال رزرو نیویورک میباشد.
محققان کسپرسکای معتقدند هدر بدافزار Olympic Destroyer برای منحرف کردن افکار عمومی از بدافزار Bluenoroff کپی شده و کدهای باینری بدنه این بدافزار ارتباط عملیاتی به هدر آن ندارند.
بدافزار تخریب کننده المپیک به نحوی طراحی شده بود که پس از ۶۰ دقیقه سیستم آلوده را خاموش و غیر قابل استفاده کند اما پس از چند دقیقه هکرها، این توقف زمانی را از کدهای بدافزار حذف کردند (بنظر میرسد که برای مختل کردن بازیهای المپیک عجله داشتند) ولی در این تغییر آنها فراموش کردند که هدر فیک متعلق به لازاروس را مجددا کپی کنند!
نحوه انتقال این بدافزار به سیستم های المپیکی، روشهای #spear_phishing بوده است.
اطلاعات بیشتر:
https://www.databreachtoday.com/winter-olympics-gold-medal-for-false-flag-goes-to-a-10710
#news
#nk
#russia
#olympics
#usa
#lazarus
@sec_nerd
در بدافزار Olympic Destroyer از قطعه کدهای بدافزار Bluenoroff استفاده شده است که پیش از این توسط گروه lazarus که تحت عنوانهای apt13 یا group 123 و Hidden Cobra and Reaper نیز شناخته میشود، مورد استفاده قرار گرفته است.
گروه لازاروس متهم به دست داشتن در سرقت ۸۱ میلیون دلاری از حساب بانک مرکزی بنگلادش در بانک فدرال رزرو نیویورک میباشد.
محققان کسپرسکای معتقدند هدر بدافزار Olympic Destroyer برای منحرف کردن افکار عمومی از بدافزار Bluenoroff کپی شده و کدهای باینری بدنه این بدافزار ارتباط عملیاتی به هدر آن ندارند.
بدافزار تخریب کننده المپیک به نحوی طراحی شده بود که پس از ۶۰ دقیقه سیستم آلوده را خاموش و غیر قابل استفاده کند اما پس از چند دقیقه هکرها، این توقف زمانی را از کدهای بدافزار حذف کردند (بنظر میرسد که برای مختل کردن بازیهای المپیک عجله داشتند) ولی در این تغییر آنها فراموش کردند که هدر فیک متعلق به لازاروس را مجددا کپی کنند!
نحوه انتقال این بدافزار به سیستم های المپیکی، روشهای #spear_phishing بوده است.
اطلاعات بیشتر:
https://www.databreachtoday.com/winter-olympics-gold-medal-for-false-flag-goes-to-a-10710
#news
#nk
#russia
#olympics
#usa
#lazarus
@sec_nerd
Databreachtoday
Winter Olympics Gold Medal for False Flag Goes to ... ?
Whoever unleashed malware designed to disrupt last month's Winter Olympics in Pyeongchang, South Korea, designed it to look like it had been executed by a group of
ابزارهایی که سال گذشته منتشر شدند و به هکرهای سازمان NSA نسبت داده شدند، حاوی ابزاری به نام Territorial Dispute هستند که قابلیت جالب و شگفت انگیزی دارد!
این ابزار پس از نفوذ به سیستم قربانی، وجود ابزارها و حضور سایر گروه های هکری را در سیستم بررسی میکند و در صورت یافتن نشانه هایی از این موارد، به اوپراتورهای NSA هشدار میدهد. پس از اعلام این هشدار، به اوپراتورهای NSA اجازه داده میشود تا با پاکسازی سیستم از ابزارهای خود، همه شواهد از حضور و عملیات خود را از سیستم پاک کرده و بطور کامل عقب نشینی میکنند تا سایر هکرها متوجه فعالیت آنها نشوند!
پیامهایی که این ابزار ارسال میکند در شکلهای متفاوتی مخابره میشوند:
please pull back
seek help immediately
seek help ASAP
friendly tool
dangerous malware
این ابزار حاوی لیستی از نام فایلها و کلیدهای رجیستری است که به ۴۵ دسته از SIG1 تا SIG45 تقسیم میشود.
محققان معتقدند این کدها، برای شناسایی گروه های هکری توسط NSA استفاده میشده است.
پس از سنجش ارتباط بین این فایلها و کلیدها با گروه های هکری موجود در جهان، گروههایی مانند turla و fancy bear و duqu و stuxnet و flame و dark hotel و سایر گروه های کوچکتر قابل تشخیص است و این نشان میدهد که NSA قادر بود حداقل ۴۵ گروه APT را در سیستمها ردیابی و شناسایی کند.
منبع:
https://www.bleepingcomputer.com/news/security/nsa-retreats-from-targeted-pcs-if-theyre-already-infected-by-other-apt-malware/
#news
#usa
#nsa
#eternalblue
#windows
@sec_nerd
این ابزار پس از نفوذ به سیستم قربانی، وجود ابزارها و حضور سایر گروه های هکری را در سیستم بررسی میکند و در صورت یافتن نشانه هایی از این موارد، به اوپراتورهای NSA هشدار میدهد. پس از اعلام این هشدار، به اوپراتورهای NSA اجازه داده میشود تا با پاکسازی سیستم از ابزارهای خود، همه شواهد از حضور و عملیات خود را از سیستم پاک کرده و بطور کامل عقب نشینی میکنند تا سایر هکرها متوجه فعالیت آنها نشوند!
پیامهایی که این ابزار ارسال میکند در شکلهای متفاوتی مخابره میشوند:
please pull back
seek help immediately
seek help ASAP
friendly tool
dangerous malware
این ابزار حاوی لیستی از نام فایلها و کلیدهای رجیستری است که به ۴۵ دسته از SIG1 تا SIG45 تقسیم میشود.
محققان معتقدند این کدها، برای شناسایی گروه های هکری توسط NSA استفاده میشده است.
پس از سنجش ارتباط بین این فایلها و کلیدها با گروه های هکری موجود در جهان، گروههایی مانند turla و fancy bear و duqu و stuxnet و flame و dark hotel و سایر گروه های کوچکتر قابل تشخیص است و این نشان میدهد که NSA قادر بود حداقل ۴۵ گروه APT را در سیستمها ردیابی و شناسایی کند.
منبع:
https://www.bleepingcomputer.com/news/security/nsa-retreats-from-targeted-pcs-if-theyre-already-infected-by-other-apt-malware/
#news
#usa
#nsa
#eternalblue
#windows
@sec_nerd
BleepingComputer
NSA Retreats From Targeted PCs If They're Already Infected by Other APT Malware
Hacking tools leaked last year and believed to belong to the US National Security Agency (NSA) contain an utility for detecting the presence of malware developed by other cyber-espionage groups.
Forwarded from امنیت اطلاعات
امنیت اطلاعات
شرکت کسپرسکای به تازگی گروهی از هکرها را شناسایی کرده است که حداقل از سال ۲۰۱۲ در حال فعالیت بوده و شناخته نشده اند! این گروه از بدافزار پیشرفته ای به نام Slingshot استفاده میکنند و با کشف آسیب پذیریهای ناشناخته در میکروتیک در فاز اول حملات خود این برنامه…
تحلیل و مهندسی معکوس آسیب پذیری میکروتیک که توسط CIA و گروه های هکری دیگری مورد استفاده قرار گرفته است
https://github.com/BigNerd95/Chimay-Red
#cia
#usa
#nsa
#vault7
#mikrotik
@sec_nerd
https://github.com/BigNerd95/Chimay-Red
#cia
#usa
#nsa
#vault7
#mikrotik
@sec_nerd
GitHub
GitHub - BigNerd95/Chimay-Red: Working POC of Mikrotik exploit from Vault 7 CIA Leaks
Working POC of Mikrotik exploit from Vault 7 CIA Leaks - BigNerd95/Chimay-Red
هکرهای مرتبط با سازمانهای اطلاعاتی چین با کد شناسایی apt15 با نفوذ به یک پیمانکار نظامی انگلیس، برخی داکیومنتهای مرتبط با تکنولوژی نظامی را از این پیمانکار سرقت کردند.
این حمله با نفوذ به یک سرور vpn آغاز و با جاسازی بدافزار در سیستمها صورت پذیرفت.
هکرهای apt15 با نامهای دیگری چون Ke3chang ، Vixen Pands ، Mirage ، Playful Dragon و GREF نیز شناخته میشوند.
اطلاعات بیشتر:
https://www.hackread.com/apt15-hackers-hacked-uk-contactor-steal-military-secrets/
#news
#china
#uk
#military
@sec_nerd
این حمله با نفوذ به یک سرور vpn آغاز و با جاسازی بدافزار در سیستمها صورت پذیرفت.
هکرهای apt15 با نامهای دیگری چون Ke3chang ، Vixen Pands ، Mirage ، Playful Dragon و GREF نیز شناخته میشوند.
اطلاعات بیشتر:
https://www.hackread.com/apt15-hackers-hacked-uk-contactor-steal-military-secrets/
#news
#china
#uk
#military
@sec_nerd
HackRead
APT15 Hackers Hit UK Govt Contractor to Steal Military Technology Secrets
The APT15 hacking group has always been associated with Chinese intelligence and now it is being accused of stealing UK's military secret.
خودکارسازی عملیات OSINT برای یافتن هرچه که از هدف خود نیاز دارید با استفاده از SpiderFoot
https://www.spiderfoot.net/download/
#osint
#enum
@sec_nerd
https://www.spiderfoot.net/download/
#osint
#enum
@sec_nerd
آپدیت آلوده ی نرم افزار واسط بیت تورنت به نام MediaGet بیش از ۴۰۰ هزار کامپیوتر را آلوده کرد.
این آپدیت که آلوده به بدافزار Dofoil یا Smoke Leader بوده است در کشورهای روسیه، ترکیه و اوکراین منتشر شد.
این اتفاق مشابه اتفاقی ست که در برنامه CCleaner رخ داد و هکرها با نفوذ به سرورهای آپدیت، زنجیره تامین نرم افزار را آلوده کردند.
منبع:
https://thehackernews.com/2018/03/windows-malware-hacking.html
#news
#torrent
#trojan
#malware
#russia
#turkey
@sec_nerd
این آپدیت که آلوده به بدافزار Dofoil یا Smoke Leader بوده است در کشورهای روسیه، ترکیه و اوکراین منتشر شد.
این اتفاق مشابه اتفاقی ست که در برنامه CCleaner رخ داد و هکرها با نفوذ به سرورهای آپدیت، زنجیره تامین نرم افزار را آلوده کردند.
منبع:
https://thehackernews.com/2018/03/windows-malware-hacking.html
#news
#torrent
#trojan
#malware
#russia
#turkey
@sec_nerd
پاسخ اندرو مک گرگور،مهندس گوگل به سوال:بالاترین زمانی که برای رفع یک باگ صرف کرده اید؟
شش سال با هشت مهندس!
the struggle is real
https://bit.ly/2GuXXio
#bug
#security
#dev
@sec_nerd
شش سال با هشت مهندس!
the struggle is real
https://bit.ly/2GuXXio
#bug
#security
#dev
@sec_nerd
شرکت پتروشیمی عربستانی تصنیع تحت حمله ای عجیب قرار گرفت.
این حمله علاوه بر پاک کردن تمامی هارد دیسکها، قصد ایجاد انفجار در این شرکت را داشت.
در ماه آگوست، شرکت تصنیع که یک شرکت خصوصی عربستانی است و دستگاههای مورد استفاده در آن از نوع امریکایی هستند مورد حمله هکرهای ناشناخته ای قرار گرفت که شواهد نشان میدهد این هکرها برای مدت طولانی بر روی سیستم های پتروشیمی فعال بوده اند. در روز حمله تمامی دیتاهای این شرکت از هارد دیسکها پاک شده و فقط یک عکس از کودک سوریه ای که با صورت در ساحل دریا افتاده و جان باخته بود، در هاردها ذخیره شده بود.
این حمله که ظاهرا با انگیزه های سیاسی انجام شده است، باعث نگرانی امریکایی ها شده است زیرا تجهیزات مشابهی در شرکتهای امریکایی و سایر کشورها نیز بکار رفته است.
اطلاعات بیشتر:
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
#news
#ksa
#usa
#malware
#network
@sec_nerd
این حمله علاوه بر پاک کردن تمامی هارد دیسکها، قصد ایجاد انفجار در این شرکت را داشت.
در ماه آگوست، شرکت تصنیع که یک شرکت خصوصی عربستانی است و دستگاههای مورد استفاده در آن از نوع امریکایی هستند مورد حمله هکرهای ناشناخته ای قرار گرفت که شواهد نشان میدهد این هکرها برای مدت طولانی بر روی سیستم های پتروشیمی فعال بوده اند. در روز حمله تمامی دیتاهای این شرکت از هارد دیسکها پاک شده و فقط یک عکس از کودک سوریه ای که با صورت در ساحل دریا افتاده و جان باخته بود، در هاردها ذخیره شده بود.
این حمله که ظاهرا با انگیزه های سیاسی انجام شده است، باعث نگرانی امریکایی ها شده است زیرا تجهیزات مشابهی در شرکتهای امریکایی و سایر کشورها نیز بکار رفته است.
اطلاعات بیشتر:
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
#news
#ksa
#usa
#malware
#network
@sec_nerd
NY Times
A Cyberattack in Saudi Arabia Had a Deadly Goal. Experts Fear Another Try. (Published 2018)
Petrochemical companies were hit by a series of cyberassaults last year. The worst of them, against a widely used safety system, could have set off an explosion.
کشف پسوردهای SYSVOL و اکسپلویت کردن تنظیمات Group Policy در ویندوز
https://adsecurity.org/?p=2288
#windows
#network
#privesc
@sec_nerd
https://adsecurity.org/?p=2288
#windows
#network
#privesc
@sec_nerd
اخبار شوکه کننده ای از تلفن های همراه اندرویدی به گوش میرسد.
طبق این خبر بیش از ۵ میلیون دستگاه گوشی همراه اندرویدی در تمام جهان آلوده به بدافزاری شده اند که در سیستم wifi وجود داشته و قسمت ترسناک داستان اینجاست که این بدافزار بصورت پیش فرض بر روی گوشی های سامسونگ، هواووی، شیائومی، vivo و honor و OPPO و GIONEE قرار دارد!
این بدافزار در جایی،در زنجیره تامین سخت افزار یا نرم افزار این شرکتها، در سیستم وای فای جاسازی شده است.
بر اساس گزارش تیم check point که از این واقعه پرده برداشته است، بدافزار RottenSys تمامی اطلاعات و دسترسی های حساس اندروید را برای فعالیتهای مخرب خود بکار میگیرد.
این بدافزار از سپتامبر ۲۰۱۶ کار خود را آغاز کرده و تا ۱۲ مارس ۲۰۱۸ تعداد 4,964,460 گوشی همراه اندرویدی آلوده به آن شده اند.
بدافزار RottenSys با اتصال به سرور C&C و با استفاده از سطح دسترسی DOWNLOAD_WITHOUT_NOTIFICATION کدها و ابزارهای مخرب مورد نیاز خود را بر روی گوشی نصب میکند. پرمیژن مورد اشاره هیچ گونه دخالت و اجازه ای از کاربر را برای دانلود احتیاج ندارد.
هکرهایی که مسبب این اتفاق هستند فقط در طی ۱۰ روز ۱۱۵ هزار دلار درآمد داشته اند.
درآمد این بدافزار از طریق انتشار تبلیغ در صفحه home و پاپ آپ در گوشی ها است.
تحقیقات نشان میدهد که هکرهای مرتبط با روتن سیس حالا تمام گوشی های تحت کنترل خود را تبدیل به زامبی هایی کرده و بات نت بزرگی تشکیل داده اند.
نحوه شناسایی و حذف این بد افزار:
از ستینگ دستگاه به منوی مدیریت برنامه های نصب شده بروید و به دنبال برنامه های نصب شده ای با نام های زیر بگردید:
com.android.yellowcalendarz
com.changmi.launcher
com.android.services.securewifi
com.system.service.zdsgt
پس از پیدا کردن این برنامه ها، آنها را حذف کنید.
اطلاعات بیشتر:
https://thehackernews.com/2018/03/android-botnet-malware.html
#news
#android
#samsung
#huawei
#xiaomi
#malware
#supplyChain
#botnet
@sec_nerd
طبق این خبر بیش از ۵ میلیون دستگاه گوشی همراه اندرویدی در تمام جهان آلوده به بدافزاری شده اند که در سیستم wifi وجود داشته و قسمت ترسناک داستان اینجاست که این بدافزار بصورت پیش فرض بر روی گوشی های سامسونگ، هواووی، شیائومی، vivo و honor و OPPO و GIONEE قرار دارد!
این بدافزار در جایی،در زنجیره تامین سخت افزار یا نرم افزار این شرکتها، در سیستم وای فای جاسازی شده است.
بر اساس گزارش تیم check point که از این واقعه پرده برداشته است، بدافزار RottenSys تمامی اطلاعات و دسترسی های حساس اندروید را برای فعالیتهای مخرب خود بکار میگیرد.
این بدافزار از سپتامبر ۲۰۱۶ کار خود را آغاز کرده و تا ۱۲ مارس ۲۰۱۸ تعداد 4,964,460 گوشی همراه اندرویدی آلوده به آن شده اند.
بدافزار RottenSys با اتصال به سرور C&C و با استفاده از سطح دسترسی DOWNLOAD_WITHOUT_NOTIFICATION کدها و ابزارهای مخرب مورد نیاز خود را بر روی گوشی نصب میکند. پرمیژن مورد اشاره هیچ گونه دخالت و اجازه ای از کاربر را برای دانلود احتیاج ندارد.
هکرهایی که مسبب این اتفاق هستند فقط در طی ۱۰ روز ۱۱۵ هزار دلار درآمد داشته اند.
درآمد این بدافزار از طریق انتشار تبلیغ در صفحه home و پاپ آپ در گوشی ها است.
تحقیقات نشان میدهد که هکرهای مرتبط با روتن سیس حالا تمام گوشی های تحت کنترل خود را تبدیل به زامبی هایی کرده و بات نت بزرگی تشکیل داده اند.
نحوه شناسایی و حذف این بد افزار:
از ستینگ دستگاه به منوی مدیریت برنامه های نصب شده بروید و به دنبال برنامه های نصب شده ای با نام های زیر بگردید:
com.android.yellowcalendarz
com.changmi.launcher
com.android.services.securewifi
com.system.service.zdsgt
پس از پیدا کردن این برنامه ها، آنها را حذف کنید.
اطلاعات بیشتر:
https://thehackernews.com/2018/03/android-botnet-malware.html
#news
#android
#samsung
#huawei
#xiaomi
#malware
#supplyChain
#botnet
@sec_nerd
black
ابزاری که به شما در فرمت بندی کدهای پایتون کمک میکند
https://github.com/ambv/black
#python
#misc
@sec_nerd
ابزاری که به شما در فرمت بندی کدهای پایتون کمک میکند
https://github.com/ambv/black
#python
#misc
@sec_nerd
GitHub
GitHub - psf/black: The uncompromising Python code formatter
The uncompromising Python code formatter. Contribute to psf/black development by creating an account on GitHub.
انتشار نسخه جدید ابزار قدرتمند Empire
https://github.com/EmpireProject/Empire
version 2.5
#empire
#network
#msf
#postExploitation
@sec_nerd
https://github.com/EmpireProject/Empire
version 2.5
#empire
#network
#msf
#postExploitation
@sec_nerd
GitHub
GitHub - EmpireProject/Empire: Empire is a PowerShell and Python post-exploitation agent.
Empire is a PowerShell and Python post-exploitation agent. - EmpireProject/Empire