کشف بکدور جدید PRB-Backdoor توسط شرکت اسراییلی ClearSky و ارتباط دادن آن به هکرهای ایرانی با نام آب گل آلود (MuddyWater).
این بدافزار که از تکنیک های پاورشل و obfuscation برای مخفی کردن عملیات اصلی استفاده میکند، از یک C&C با دامنه ثبت شده outl00k.net استفاده میکند.
سند ارائه شده برای این ادعا که این هکرها ایرانی هستند، استفاده مدل تقریبا (بخوانید تقریبا بی ربط) مشابه برای obfuscation در فایلها و نیز اطلاعات ثبتی دامنه که بصورت ناشیانه ای از سرویس chmail.ir و آدرس و شماره تلفنی در تهران استفاده کرده است!
اطلاعات بیشتر و جزییات فنی را در لینک زیر بخوانید:
https://sec0wn.blogspot.fr/2018/05/prb-backdoor-fully-loaded-powershell.html
#news
#iran
#apt
#muddywater
#clearsky
#backdoor
#malware
#ps
#israel
@sec_nerd
این بدافزار که از تکنیک های پاورشل و obfuscation برای مخفی کردن عملیات اصلی استفاده میکند، از یک C&C با دامنه ثبت شده outl00k.net استفاده میکند.
سند ارائه شده برای این ادعا که این هکرها ایرانی هستند، استفاده مدل تقریبا (بخوانید تقریبا بی ربط) مشابه برای obfuscation در فایلها و نیز اطلاعات ثبتی دامنه که بصورت ناشیانه ای از سرویس chmail.ir و آدرس و شماره تلفنی در تهران استفاده کرده است!
اطلاعات بیشتر و جزییات فنی را در لینک زیر بخوانید:
https://sec0wn.blogspot.fr/2018/05/prb-backdoor-fully-loaded-powershell.html
#news
#iran
#apt
#muddywater
#clearsky
#backdoor
#malware
#ps
#israel
@sec_nerd
Blogspot
PRB-Backdoor - A Fully Loaded PowerShell Backdoor with Evil Intentions
INTRODUCTION The great people at ClearSky reached out to me a couple of days ago regarding a sample that they suspected could be related...
در مورد آسیب پذیری های سرویس ابری آمازون (AWS) بیشتر بدانید
https://flaws.cloud/
#aws
#cloud
#security
@sec_nerd
https://flaws.cloud/
#aws
#cloud
#security
@sec_nerd
ابزار فارنسیک پایتونی برای شبکه اجتماعی whatsapp
https://github.com/quantika14/guasap-whatsapp-foresincs-tool
#forensics
#python
#whatsapp
@sec_nerd
https://github.com/quantika14/guasap-whatsapp-foresincs-tool
#forensics
#python
@sec_nerd
GitHub
Quantika14/guasap-whatsapp-foresincs-tool
guasap-whatsapp-foresincs-tool - WhatsApp Forensic Tool
مجموعه اسلایدهای مختلف برای نحوه استفاده صحیح و بهینه از موتور جستجوی اینترنت اشیاء shodan.io
https://www.defcon.org/images/defcon-18/dc-18-presentations/Schearer/DEFCON-18-Schearer-SHODAN.pdf
https://www.bu.edu/tech/files/2017/09/Chris-Woods-Shodan-Vulnerability-Scanning.pdf
https://the-eye.eu/public/Books/qt.vidyagam.es/library/zz_unsorted/shodan.pdf
https://www.slideshare.net/cudeso/what-is-shodan
https://conference.hitb.org/hitbsecconf2013ams/materials/D2T2%20-%20Dan%20Tentler%20-%20The%20Shodan%20Computer%20Search%20Engine.pdf
#iot
#shodan
@sec_nerd
https://www.defcon.org/images/defcon-18/dc-18-presentations/Schearer/DEFCON-18-Schearer-SHODAN.pdf
https://www.bu.edu/tech/files/2017/09/Chris-Woods-Shodan-Vulnerability-Scanning.pdf
https://the-eye.eu/public/Books/qt.vidyagam.es/library/zz_unsorted/shodan.pdf
https://www.slideshare.net/cudeso/what-is-shodan
https://conference.hitb.org/hitbsecconf2013ams/materials/D2T2%20-%20Dan%20Tentler%20-%20The%20Shodan%20Computer%20Search%20Engine.pdf
#iot
#shodan
@sec_nerd
استفاده از مجوزها برای تسخیر سیستمهای ویندوزی (با استفاده از کالی)
https://blog.ropnop.com/using-credentials-to-own-windows-boxes/
#windows
#network
#pivoting
@sec_nerd
https://blog.ropnop.com/using-credentials-to-own-windows-boxes/
#windows
#network
#pivoting
@sec_nerd
استفاده از مجوزها برای تسخیر سیستمهای ویندوزی (با بهره گیری از psexec و services)
https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
#windows
#network
@sec_nerd
https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
#windows
#network
@sec_nerd
استفاده از مجوزها برای تسخیر سیستمهای ویندوزی(با بهره گیری از WMI و WinRM)
https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/
#windows
#network
@sec_nerd
https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/
#windows
#network
@sec_nerd
آسیب پذیری موجود در سیستم وای فای برخی ایستگاههای قطار در انگلیس موجب به خطر افتادن اطلاعات مسافران شده است.
این خبر پس از ارائه گزارشی در این خصوص توسط فردی به نام Munro منتشر شد.
کن مونرو توانست ابتدا به اطلاعات کارکنان و سپس کنترل شبکه دست یابد.
وی با پاشنه قرار دادن اتصال وای فای همچنین توانست به شبکه سیمی نیز دست یافته و دیتابیس مسافران که حاوی اطلاعات کارتهای اعتباری آنان نیز بود را بدست آورد.
لینک خبر در رجیستر:
https://www.theregister.co.uk/2018/05/11/train_wifi_hackable_on_some_networks/
لینک مطلب اصلی محقق امنیتی:
https://www.pentestpartners.com/security-blog/hacking-train-passenger-wi-fi/
#news
#wifi
#pivoting
#network
@sec_nerd
این خبر پس از ارائه گزارشی در این خصوص توسط فردی به نام Munro منتشر شد.
کن مونرو توانست ابتدا به اطلاعات کارکنان و سپس کنترل شبکه دست یابد.
وی با پاشنه قرار دادن اتصال وای فای همچنین توانست به شبکه سیمی نیز دست یافته و دیتابیس مسافران که حاوی اطلاعات کارتهای اعتباری آنان نیز بود را بدست آورد.
لینک خبر در رجیستر:
https://www.theregister.co.uk/2018/05/11/train_wifi_hackable_on_some_networks/
لینک مطلب اصلی محقق امنیتی:
https://www.pentestpartners.com/security-blog/hacking-train-passenger-wi-fi/
#news
#wifi
#pivoting
#network
@sec_nerd
www.theregister.co.uk
Hacking train Wi-Fi may expose passenger data and control systems
Researcher finds security hotspots on some rail networks
مقاله مربوط به کشف آسیب پذیری بسیار خطرناک در میلهای رمزنگاری شده با PGP و GPG و S/MIME که منجر به آشکارسازی متن اصلی آنها میشود و این مشکل حتی میتواند میلهایی که در گذشته ارسال شده اند را نیز تحت تاثیر قرار دهد!
https://efail.de/efail-attack-paper.pdf
#efail
#gpg
#pgp
#email
#encryption
@sec_nerd
https://efail.de/efail-attack-paper.pdf
#efail
#gpg
#pgp
#encryption
@sec_nerd
امنیت اطلاعات
محققان امنیتی باگ جدیدی را در پیامرسان سیگنال کشف کرده اند که در نسخه های دسکتاپ لینوکس و ویندوز، تنها یک پیام منجر به اجرای دستور از راه دور و در دست گرفتن کنترل سیستم توسط هکرها میشود! جزییات تکنیکی از نحوه استفاده از این آسیب پذیری هنوز توسط یابنده آن منتشر…
بالابردن سطح دسترسی در لینوکس با آسیب پذیری شناسه CVE-2017-5123
https://github.com/nongiach/CVE/blob/master/CVE-2017-5123/README.md
Linux privilege escalation exploiting waitid syscall
#linux
#privesc
@sec_nerd
https://github.com/nongiach/CVE/blob/master/CVE-2017-5123/README.md
Linux privilege escalation exploiting waitid syscall
#linux
#privesc
@sec_nerd
GitHub
nongiach/CVE
Contribute to nongiach/CVE development by creating an account on GitHub.
دور زدن آنتی ویروس برای اجرای mimikatz
https://gist.github.com/PaulSec/0f5faff83246b37fe9d3d5a2f5fc9fe0
#windows
#mimikatz
#privesc
#enum
@sec_nerd
https://gist.github.com/PaulSec/0f5faff83246b37fe9d3d5a2f5fc9fe0
#windows
#mimikatz
#privesc
#enum
@sec_nerd
Gist
Small script to bypass AV that triggers Invoke-Mimikatz with shitty rules
Small script to bypass AV that triggers Invoke-Mimikatz with shitty rules - invoke_evasion.sh
یگ هکر اطلاعات ورود به سرور کمپانی Securus را برای مادربرد ارسال کرد.
این شرکت اطلاعات مکانی تلفنهای همراه را از شرکتهای مخابراتی میخرد و آن را در اختیار پلیسهای ایالات متحده قرار میدهد.
این هکر اطلاعات و فایلهای مختلفی را از سرور داخلی کمپانی مذکور برای مادربرد ارسال کرده است. یکی از این فایلها یک فایل دیتابیس اکسل با نام police است که حاوی ۲۸۰۰ نام کاربری و ایمیل ، شماره تلفن و پسوردهای هش شده و سوالات امنیتی کاربران سکیوروس است.
هش ها از نوع md5 هستند.
اغلب افراد موجود در این دیتابیس کارمندان دولت امریکا هستند که دپارتمانهای پلیس و دادسراهای شهری جزئی از آن است.
اطلاعات بیشتر:
https://motherboard.vice.com/en_us/article/gykgv9/securus-phone-tracking-company-hacked
#usa
#securus
#news
#breach
@sec_nerd
این شرکت اطلاعات مکانی تلفنهای همراه را از شرکتهای مخابراتی میخرد و آن را در اختیار پلیسهای ایالات متحده قرار میدهد.
این هکر اطلاعات و فایلهای مختلفی را از سرور داخلی کمپانی مذکور برای مادربرد ارسال کرده است. یکی از این فایلها یک فایل دیتابیس اکسل با نام police است که حاوی ۲۸۰۰ نام کاربری و ایمیل ، شماره تلفن و پسوردهای هش شده و سوالات امنیتی کاربران سکیوروس است.
هش ها از نوع md5 هستند.
اغلب افراد موجود در این دیتابیس کارمندان دولت امریکا هستند که دپارتمانهای پلیس و دادسراهای شهری جزئی از آن است.
اطلاعات بیشتر:
https://motherboard.vice.com/en_us/article/gykgv9/securus-phone-tracking-company-hacked
#usa
#securus
#news
#breach
@sec_nerd
Vice
Hacker Breaches Securus, the Company That Helps Cops Track Phones Across the US
A hacker has provided Motherboard with the login details for a company that buys phone location data from major telecom companies and then sells it to law enforcement.
محققان شرکت talos بدافزاری کشف کرده اند که فایلهای کش و کلیدهای تلگرام را جمع آوری میکند.
نویسنده این بدافزار ویدیوهای مختلفی را در یوتیوب منتشر کرده که در آن نحوه استفاده از فایلهای جمع آوری شده تلگرام برای دزدیدن یک سشن و توزیع آنها را شرح میدهد.
این بدافزار بطور خاص کاربران روس تلگرام را هدف قرار میدهد و بدنبال اکسپلویت کردن آسیب پذیری خاصی در تلگرام نیست و فقط تلگرام نسخه دسکتاپ را بخاطر ضعف آن در برخی تنظیماتش هدف قرار میدهد.
اطلاعات فنی بیشتر در لینک زیر:
https://blog.talosintelligence.com/2018/05/telegrab.html
#telegram
#malware
#news
@sec_nerd
نویسنده این بدافزار ویدیوهای مختلفی را در یوتیوب منتشر کرده که در آن نحوه استفاده از فایلهای جمع آوری شده تلگرام برای دزدیدن یک سشن و توزیع آنها را شرح میدهد.
این بدافزار بطور خاص کاربران روس تلگرام را هدف قرار میدهد و بدنبال اکسپلویت کردن آسیب پذیری خاصی در تلگرام نیست و فقط تلگرام نسخه دسکتاپ را بخاطر ضعف آن در برخی تنظیماتش هدف قرار میدهد.
اطلاعات فنی بیشتر در لینک زیر:
https://blog.talosintelligence.com/2018/05/telegrab.html
#telegram
#malware
#news
@sec_nerd
Cisco Talos Blog
TeleGrab - Grizzly Attacks on Secure Messaging
The malware is mainly targeting Russian-speaking victims, and is intentionally avoiding IP addresses related with anonymizer services.
cta-2018-0509.pdf
2.3 MB