امنیت اطلاعات
محققان سیسکو امروز اعلام کردند که یک بات نت بسیار بزرگ کشف کرده اند که از روترهای هک شده تشکیل شده و آماده یک حمله سایبری علیه اوکراین است. این بات نت توسط یک بدافزار که اقدام به آلوده کردن روترهای خانگی میکند، ساخته شده و VPNFilter نام دارد. محققان امنیتی…
پس از انتشار خبر کشف بات نت VPNFilter توسط سیسکو، FBI دامنه اصلی کنترل کننده دستگاه های آلوده شده (C&C) را تصاحب کرد.
اسناد دادگاه نشان میدهند که گروه معروف هکرهای روس Fancy Bear مسئول ساخت این بات نت هستند.
https://thehackernews.com/2018/05/vpnfilter-botnet-malware.html
#news
#cisco
#usa
#russia
#fbi
@sec_nerd
اسناد دادگاه نشان میدهند که گروه معروف هکرهای روس Fancy Bear مسئول ساخت این بات نت هستند.
https://thehackernews.com/2018/05/vpnfilter-botnet-malware.html
#news
#cisco
#usa
#russia
#fbi
@sec_nerd
The Hacker News
FBI seizes control of a massive botnet that infected over 500,000 routers
The FBI has seized control of a key server used by VPNFilter botnet network of 500,000 routers.
آسانترین آموزش متاسپلویت
https://a.ndronic.us/guides/metasploit/html/index.html
#msf
#tutorial
@sec_nerd
https://a.ndronic.us/guides/metasploit/html/index.html
#msf
#tutorial
@sec_nerd
دستورات مهم و کاربردی در ویندوز
قسمت اول:
https://www.andreafortuna.org/command-line/windows-command-line-cheatsheet-part-1-some-useful-tips/
قسمت دوم (wmic):
https://www.andreafortuna.org/dfir/windows-command-line-cheatsheet-part-2-wmic/
#windows
#network
#privesc
#wmic
@sec_nerd
قسمت اول:
https://www.andreafortuna.org/command-line/windows-command-line-cheatsheet-part-1-some-useful-tips/
قسمت دوم (wmic):
https://www.andreafortuna.org/dfir/windows-command-line-cheatsheet-part-2-wmic/
#windows
#network
#privesc
#wmic
@sec_nerd
So Long, and Thanks for All the Fish
Windows Command Line cheatsheet (part 1): some useful tips | Andrea Fo
Yes, also Windows can be used by command line… Today I propose a brief list of useful Windows CLI commands for daily use Windows Registry Adding Keys and Values C:>reg add [\TargetIPaddr][RegDomain
مجموعه بزرگی از ابزارهای تست نفوذ
https://github.com/m4ll0k/Awesome-Hacking-Tools
#tools
#pentest
@sec_nerd
https://github.com/m4ll0k/Awesome-Hacking-Tools
#tools
#pentest
@sec_nerd
آسیب پذیری موجود در CoolPlayer Portable با اجرای فایل پلی لیست (m3u) مخرب، باعث اجرای دستور از راه دور در سیستم قربانی میشود.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1437
#exploit
#client
#rce
@sec_nerd
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1437
#exploit
#client
#rce
@sec_nerd
cve.mitre.org
CVE -
CVE-2009-1437
CVE-2009-1437
Common Vulnerabilities and Exposures (CVE®) is a list of entries — each containing an identification number, a description, and at least one public reference — for publicly known cybersecurity vulnerabilities. Assigned by CVE Numbering Authorities (CNAs)…
اکسپلویت دور زدن مکانیزم احراز هویت در روترهای TP-Link مدل های TL-WR840N و TL-WR841N
https://www.exploit-db.com/exploits/44781/
#network
#tplink
#exploit
@sec_nerd
https://www.exploit-db.com/exploits/44781/
#network
#tplink
#exploit
@sec_nerd
اکسپلویت ps4 با کرنل 5.05
https://github.com/Cryptogenic/PS4-5.05-Kernel-Exploit
#ps4
#playstation
#exploit
#unlock
@sec_nerd
https://github.com/Cryptogenic/PS4-5.05-Kernel-Exploit
#ps4
#playstation
#exploit
#unlock
@sec_nerd
GitHub
GitHub - Cryptogenic/PS4-5.05-Kernel-Exploit: A fully implemented kernel exploit for the PS4 on 5.05FW
A fully implemented kernel exploit for the PS4 on 5.05FW - Cryptogenic/PS4-5.05-Kernel-Exploit
دور زدن محدودیت آپلود فایلهای asp و aspx با استفاده از پسوند config
https://poc-server.com/blog/2018/05/22/rce-by-uploading-a-web-config/
#windows
#web
#pentest
@sec_nerd
https://poc-server.com/blog/2018/05/22/rce-by-uploading-a-web-config/
#windows
#web
#pentest
@sec_nerd
جاسازی شل های یک خطی در اسکریپتهای php با استفاده از nano
https://github.com/UltimateHackers/nano
این ابزار با obfuscation جالبی امکان ساخت وب شلهای php را فراهم می آورد.
#php
#tools
#web
@sec_nerd
https://github.com/UltimateHackers/nano
این ابزار با obfuscation جالبی امکان ساخت وب شلهای php را فراهم می آورد.
#php
#tools
#web
@sec_nerd
GitHub
s0md3v/nano
nano - Nano is a family of PHP web shells which are code golfed for stealth.
یک سرویس دهنده اینترنت در سنگاپور برای انجام تغییرات بر روی ۱۰۰۰ روتر اقدام به بازکردن پورت ۱۰۰۰۰ و پورت فورواردینگ کرده بود، پس از انجام عملیات فراموش کرد که پورت ها را ببندد و این دستگاهها بصورت گسترده در موتورهای جستجوی اینترنت اشیاء نظیر shodan به نمایش در آمدند و امکان دسترسی به دستگاه ها با سطح دسترسی ادمین، برای همه بوجود آمد.
https://blog.newskysecurity.com/forgotdoor-routers-in-singapore-accidentally-give-complete-access-to-potential-iot-attackers-ed60895c5042
#news
#iot
#singapore
@sec_nerd
https://blog.newskysecurity.com/forgotdoor-routers-in-singapore-accidentally-give-complete-access-to-potential-iot-attackers-ed60895c5042
#news
#iot
#singapore
@sec_nerd
پیشوند اینترنتی با ساب نت 1.1.1.0/24 که متعلق به Cloudflare است امروز بر روی ASN 58879 که متعلق به شرکت تکنولوژی امنیت شبکه شانگهای آنچانگ است دچار حمله BGP hijack شد.
در این حمله بصورت همزمان هم کلودفلر و هم شرکت شانگهای پیشوند 1.1.1.0/24 را ارائه کردند که نشان از هایجک شدن روتر BGP بوده است.
جزییات بیشتر و نمودارهای مربوطه را در لینک زیر ملاحظه کنید:
https://bgpstream.com/event/138295
#news
#cloudflare
#bgp_hijacking
@sec_nerd
در این حمله بصورت همزمان هم کلودفلر و هم شرکت شانگهای پیشوند 1.1.1.0/24 را ارائه کردند که نشان از هایجک شدن روتر BGP بوده است.
جزییات بیشتر و نمودارهای مربوطه را در لینک زیر ملاحظه کنید:
https://bgpstream.com/event/138295
#news
#cloudflare
#bgp_hijacking
@sec_nerd
بدست آوردن خط فرمان در سیستم های ویندوزی با استفاده از MSSQL injection
https://www.tarlogic.com/blog/red-team-tales-0x01/
#windows
#mssql
#sqli
#rce
@sec_nerd
https://www.tarlogic.com/blog/red-team-tales-0x01/
#windows
#mssql
#sqli
#rce
@sec_nerd
Tarlogic Security
Red Team Tales 0x01: From MSSQL SQL Injection to RCE
Remote execution of commands from an SQL injection in an MSSQL environment. Use of certutil as an exfiltration tool in Red Team exercises.
شناسایی حرکات هکرها در شبکه داخلی با استفاده از Event Log
https://www.jpcert.or.jp/english/pub/sr/Detecting%20Lateral%20Movement%20through%20Tracking%20Event%20Logs_version2.pdf
#windows
#lateral_movement
#pivoting
#security
@sec_nerd
https://www.jpcert.or.jp/english/pub/sr/Detecting%20Lateral%20Movement%20through%20Tracking%20Event%20Logs_version2.pdf
#windows
#lateral_movement
#pivoting
#security
@sec_nerd
مرکز cert ایالت متحده ، گزارش مشترکی را از سوی وزارت کشور امریکا و FBI در خصوص یک گروه هکری کره شمالی با نام Hidden Cobra منتشر کرد.
این گروه با نام های لازاروس و حافظان صلح نیز شناخته میشود و برخی معتقدند دولت کره شمالی حامی این گروه است. گروه مذکور حملاتی را علیه رسانه های مختلف و زیرساختهای هوانوردی و تجاری و حیاتی کشورهای دیگر انجام داده است.
این حملات شامل حمله باج افزار WannaCry و حمله به کمپانی سونی و نیز سیستم بانکی سوییفت بوده است.
دو بدافزار مورد استفاده گروه کبرای مخفی ، Joanap و Brambul نام دارند. ژوانپ یک ابزار کنترل از راه دور (RAT) و برمبول یک کرم SMB است.
بدافزار ژوانپ یک بدافزار دومرحله ای است که از ارتباط P2P استفاده میکند و بات نت هایی که برای عملیات مخرب طراحی شده اند را کنترل میکند.
فایل اصلی و اولیه این بدافزار با یک آسیب پذیری ناشناخته که در وبسایتهای هک شده بکار گرفته میشود و یا از طریق ایمیل های آلوده ، منتشر میشود.
ژوانپ قادر است از کنترل کننده خود دستور دریافت کند، اطلاعات سرقت کند، بدافزارهای بیشتری دانلود و نصب و اجرا کرده و سیستم قربانی را تبدیل به پروکسی کند.
در طی بررسی زیرساخت ژوانپ، دولت امریکا این بدافزار را در ۸۷ نود شبکه در ۱۷ کشور از جمله برزیل، چین، اسپانیا، تایوان، سوئد، هند و ایران کشف کرده است.
کرم برمبول یک ابزار بروت فورس پروتکل SMB است که ساختاری شبیه به WannaCry دارد.
این کرم غالبا در شکل یک فایل dll و یا یک فایل اجرایی قابل حمل توسط بدافزار به سیستم قربانی منتقل و اجرا میشود.
در مرحله بعدی این بدافزار به دنبال بدست آوردن دسترسی غیرمجاز از طریق پورتهای ۱۳۹ و ۴۴۵ ، با حمله بروت فورس و با استفاده از لیست پسورد درون خود می باشد.
بعد از بدست آوردن دسترسی،از طریق ایمیل حضور خود را به هکرهای کبرای مخفی اعلام میکند.اطلاعات ارسالی در این ایمیل شامل آدرس آی پی و hostname به همراه نام کاربری و پسورد هر سیستم می باشد.
اطلاعات بیشتر:
https://www.us-cert.gov/ncas/alerts/TA18-149A
#apt
#lazarus
#hidden_cobra
#nk
#usa
#windows
#smb
#wannacry
#joanap
#brambul
#news
@sec_nerd
این گروه با نام های لازاروس و حافظان صلح نیز شناخته میشود و برخی معتقدند دولت کره شمالی حامی این گروه است. گروه مذکور حملاتی را علیه رسانه های مختلف و زیرساختهای هوانوردی و تجاری و حیاتی کشورهای دیگر انجام داده است.
این حملات شامل حمله باج افزار WannaCry و حمله به کمپانی سونی و نیز سیستم بانکی سوییفت بوده است.
دو بدافزار مورد استفاده گروه کبرای مخفی ، Joanap و Brambul نام دارند. ژوانپ یک ابزار کنترل از راه دور (RAT) و برمبول یک کرم SMB است.
بدافزار ژوانپ یک بدافزار دومرحله ای است که از ارتباط P2P استفاده میکند و بات نت هایی که برای عملیات مخرب طراحی شده اند را کنترل میکند.
فایل اصلی و اولیه این بدافزار با یک آسیب پذیری ناشناخته که در وبسایتهای هک شده بکار گرفته میشود و یا از طریق ایمیل های آلوده ، منتشر میشود.
ژوانپ قادر است از کنترل کننده خود دستور دریافت کند، اطلاعات سرقت کند، بدافزارهای بیشتری دانلود و نصب و اجرا کرده و سیستم قربانی را تبدیل به پروکسی کند.
در طی بررسی زیرساخت ژوانپ، دولت امریکا این بدافزار را در ۸۷ نود شبکه در ۱۷ کشور از جمله برزیل، چین، اسپانیا، تایوان، سوئد، هند و ایران کشف کرده است.
کرم برمبول یک ابزار بروت فورس پروتکل SMB است که ساختاری شبیه به WannaCry دارد.
این کرم غالبا در شکل یک فایل dll و یا یک فایل اجرایی قابل حمل توسط بدافزار به سیستم قربانی منتقل و اجرا میشود.
در مرحله بعدی این بدافزار به دنبال بدست آوردن دسترسی غیرمجاز از طریق پورتهای ۱۳۹ و ۴۴۵ ، با حمله بروت فورس و با استفاده از لیست پسورد درون خود می باشد.
بعد از بدست آوردن دسترسی،از طریق ایمیل حضور خود را به هکرهای کبرای مخفی اعلام میکند.اطلاعات ارسالی در این ایمیل شامل آدرس آی پی و hostname به همراه نام کاربری و پسورد هر سیستم می باشد.
اطلاعات بیشتر:
https://www.us-cert.gov/ncas/alerts/TA18-149A
#apt
#lazarus
#hidden_cobra
#nk
#usa
#windows
#smb
#wannacry
#joanap
#brambul
#news
@sec_nerd
us-cert.cisa.gov
HIDDEN COBRA – Joanap Backdoor Trojan and Brambul Server Message Block Worm | CISA
According to reporting of trusted third parties, HIDDEN COBRA actors have likely been using both Joanap and Brambul malware since at least 2009 to target multiple victims globally and in the United States—including the media, aerospace, financial, and critical…
محققان به تازگی به شواهدی دست پیدا کرده اند که نشان میدهد Guccifer 2 روس نبوده و در منطقه west coast امریکا سکونت دارد!
این هکر که عامل نفوذ به کمیته ملی دموکراتهای امریکاست و اسناد این کمیته را به ویکی لیکس ارسال کرده باعث بوجود آمدن جنجالهای فراوانی در دنیای سیاست شده است.
بررسی های محققان بر روی داکیومنتهای آپلود شده توسط Guccifer که وجود برچسبهای زمانی ویرایش و ساخت داکیومنتها و در برخی از این فایلها ، فعال بودن track changes نشان میدهد که وی ساکن یکی از ایالات کالیفرنیا، واشنگتن، آلاسکا، اورگان و یا هاوایی است.
اطلاعات بیشتر:
https://theforensicator.wordpress.com/guccifer-2s-west-coast-fingerprint/
#guccifer
#usa
#russia
#wikileaks
#dnc
@sec_nerd
این هکر که عامل نفوذ به کمیته ملی دموکراتهای امریکاست و اسناد این کمیته را به ویکی لیکس ارسال کرده باعث بوجود آمدن جنجالهای فراوانی در دنیای سیاست شده است.
بررسی های محققان بر روی داکیومنتهای آپلود شده توسط Guccifer که وجود برچسبهای زمانی ویرایش و ساخت داکیومنتها و در برخی از این فایلها ، فعال بودن track changes نشان میدهد که وی ساکن یکی از ایالات کالیفرنیا، واشنگتن، آلاسکا، اورگان و یا هاوایی است.
اطلاعات بیشتر:
https://theforensicator.wordpress.com/guccifer-2s-west-coast-fingerprint/
#guccifer
#usa
#russia
#wikileaks
#dnc
@sec_nerd
The Forensicator
Guccifer 2’s West Coast Fingerprint
Introduction In this report, we analyze the time zone offset that was likely in force when Guccifer 2’s first five (5) Word documents were written. We also look at the time of day pattern of…
همانطور که مطلع هستید قانون GDPR در اروپا تصویب شد تا از اطلاعات کاربران از جمله آدرس ایمیل و شماره تماس در برابر دسترسی عمومی محافظت شود.
اما از سوی دیگر کارشناسان معتقدند این قانون کمک شایانی به مجرمان سایبری میکند.
به گزارش وال استریت ژورنال، پلیس ها پیش از این با استفاده از داده های whois که ایمیل و شماره تماس نیز جزئی از آن بود، با سرعت و سهولت بیشتری قادر به شناسایی و تعقیب ادمین وبسایتهای متخلف بود اما قانون GDPR این کار را مشکلتر خواهد کرد.
هرچند حامیان این قانون معتقدند که هکرها و مجرمان سایبری معمولا داده های صحیحی برای ثبت وبسایتهای اسکم و تقلبی خود ارائه نمیکنند و این قانون به حفظ حریم خصوصی کاربران درستکار کمک میکند.
شایان ذکر است، ICANN که مالک اصلی whois است برای اجرای قانون GDPR درخواست زمان کرده است تا دیتایی را که در طی سالیان طولانی جمع آوری کرده است، از دسترس عموم خارج کند.
منبع :
https://www.bbc.com/news/technology-44290019
#news
#gdpr
#europe
#whois
@sec_nerd
اما از سوی دیگر کارشناسان معتقدند این قانون کمک شایانی به مجرمان سایبری میکند.
به گزارش وال استریت ژورنال، پلیس ها پیش از این با استفاده از داده های whois که ایمیل و شماره تماس نیز جزئی از آن بود، با سرعت و سهولت بیشتری قادر به شناسایی و تعقیب ادمین وبسایتهای متخلف بود اما قانون GDPR این کار را مشکلتر خواهد کرد.
هرچند حامیان این قانون معتقدند که هکرها و مجرمان سایبری معمولا داده های صحیحی برای ثبت وبسایتهای اسکم و تقلبی خود ارائه نمیکنند و این قانون به حفظ حریم خصوصی کاربران درستکار کمک میکند.
شایان ذکر است، ICANN که مالک اصلی whois است برای اجرای قانون GDPR درخواست زمان کرده است تا دیتایی را که در طی سالیان طولانی جمع آوری کرده است، از دسترس عموم خارج کند.
منبع :
https://www.bbc.com/news/technology-44290019
#news
#gdpr
#europe
#whois
@sec_nerd
BBC News
GDPR risks 'helping hackers hide from law'
Tool used by journalists and the police has reduced the information it shares.
پس از رسوایی های متعدد فیسبوک در حفظ حریم خصوصی کاربران خود، استفاده شهروندان امریکایی از فیسبوک به طرز چشمگیری کاهش پیدا کرد و در رتبه بندی الکسا، Reddit جای فیسبوک را در رده سوم پربازدیدترین وبسایتها در امریکا، گرفت.
1. Google 2. Youtube 3. reddit 4. Facebook 5. Amazon
https://www.alexa.com/topsites/countries/US
#usa
#facebook
#privacy
#alexa
#reddit
@sec_nerd
1. Google 2. Youtube 3. reddit 4. Facebook 5. Amazon
https://www.alexa.com/topsites/countries/US
#usa
#privacy
#alexa
@sec_nerd