یک سرویس دهنده اینترنت در سنگاپور برای انجام تغییرات بر روی ۱۰۰۰ روتر اقدام به بازکردن پورت ۱۰۰۰۰ و پورت فورواردینگ کرده بود، پس از انجام عملیات فراموش کرد که پورت ها را ببندد و این دستگاهها بصورت گسترده در موتورهای جستجوی اینترنت اشیاء نظیر shodan به نمایش در آمدند و امکان دسترسی به دستگاه ها با سطح دسترسی ادمین، برای همه بوجود آمد.
https://blog.newskysecurity.com/forgotdoor-routers-in-singapore-accidentally-give-complete-access-to-potential-iot-attackers-ed60895c5042
#news
#iot
#singapore
@sec_nerd
https://blog.newskysecurity.com/forgotdoor-routers-in-singapore-accidentally-give-complete-access-to-potential-iot-attackers-ed60895c5042
#news
#iot
#singapore
@sec_nerd
پیشوند اینترنتی با ساب نت 1.1.1.0/24 که متعلق به Cloudflare است امروز بر روی ASN 58879 که متعلق به شرکت تکنولوژی امنیت شبکه شانگهای آنچانگ است دچار حمله BGP hijack شد.
در این حمله بصورت همزمان هم کلودفلر و هم شرکت شانگهای پیشوند 1.1.1.0/24 را ارائه کردند که نشان از هایجک شدن روتر BGP بوده است.
جزییات بیشتر و نمودارهای مربوطه را در لینک زیر ملاحظه کنید:
https://bgpstream.com/event/138295
#news
#cloudflare
#bgp_hijacking
@sec_nerd
در این حمله بصورت همزمان هم کلودفلر و هم شرکت شانگهای پیشوند 1.1.1.0/24 را ارائه کردند که نشان از هایجک شدن روتر BGP بوده است.
جزییات بیشتر و نمودارهای مربوطه را در لینک زیر ملاحظه کنید:
https://bgpstream.com/event/138295
#news
#cloudflare
#bgp_hijacking
@sec_nerd
بدست آوردن خط فرمان در سیستم های ویندوزی با استفاده از MSSQL injection
https://www.tarlogic.com/blog/red-team-tales-0x01/
#windows
#mssql
#sqli
#rce
@sec_nerd
https://www.tarlogic.com/blog/red-team-tales-0x01/
#windows
#mssql
#sqli
#rce
@sec_nerd
Tarlogic Security
Red Team Tales 0x01: From MSSQL SQL Injection to RCE
Remote execution of commands from an SQL injection in an MSSQL environment. Use of certutil as an exfiltration tool in Red Team exercises.
شناسایی حرکات هکرها در شبکه داخلی با استفاده از Event Log
https://www.jpcert.or.jp/english/pub/sr/Detecting%20Lateral%20Movement%20through%20Tracking%20Event%20Logs_version2.pdf
#windows
#lateral_movement
#pivoting
#security
@sec_nerd
https://www.jpcert.or.jp/english/pub/sr/Detecting%20Lateral%20Movement%20through%20Tracking%20Event%20Logs_version2.pdf
#windows
#lateral_movement
#pivoting
#security
@sec_nerd
مرکز cert ایالت متحده ، گزارش مشترکی را از سوی وزارت کشور امریکا و FBI در خصوص یک گروه هکری کره شمالی با نام Hidden Cobra منتشر کرد.
این گروه با نام های لازاروس و حافظان صلح نیز شناخته میشود و برخی معتقدند دولت کره شمالی حامی این گروه است. گروه مذکور حملاتی را علیه رسانه های مختلف و زیرساختهای هوانوردی و تجاری و حیاتی کشورهای دیگر انجام داده است.
این حملات شامل حمله باج افزار WannaCry و حمله به کمپانی سونی و نیز سیستم بانکی سوییفت بوده است.
دو بدافزار مورد استفاده گروه کبرای مخفی ، Joanap و Brambul نام دارند. ژوانپ یک ابزار کنترل از راه دور (RAT) و برمبول یک کرم SMB است.
بدافزار ژوانپ یک بدافزار دومرحله ای است که از ارتباط P2P استفاده میکند و بات نت هایی که برای عملیات مخرب طراحی شده اند را کنترل میکند.
فایل اصلی و اولیه این بدافزار با یک آسیب پذیری ناشناخته که در وبسایتهای هک شده بکار گرفته میشود و یا از طریق ایمیل های آلوده ، منتشر میشود.
ژوانپ قادر است از کنترل کننده خود دستور دریافت کند، اطلاعات سرقت کند، بدافزارهای بیشتری دانلود و نصب و اجرا کرده و سیستم قربانی را تبدیل به پروکسی کند.
در طی بررسی زیرساخت ژوانپ، دولت امریکا این بدافزار را در ۸۷ نود شبکه در ۱۷ کشور از جمله برزیل، چین، اسپانیا، تایوان، سوئد، هند و ایران کشف کرده است.
کرم برمبول یک ابزار بروت فورس پروتکل SMB است که ساختاری شبیه به WannaCry دارد.
این کرم غالبا در شکل یک فایل dll و یا یک فایل اجرایی قابل حمل توسط بدافزار به سیستم قربانی منتقل و اجرا میشود.
در مرحله بعدی این بدافزار به دنبال بدست آوردن دسترسی غیرمجاز از طریق پورتهای ۱۳۹ و ۴۴۵ ، با حمله بروت فورس و با استفاده از لیست پسورد درون خود می باشد.
بعد از بدست آوردن دسترسی،از طریق ایمیل حضور خود را به هکرهای کبرای مخفی اعلام میکند.اطلاعات ارسالی در این ایمیل شامل آدرس آی پی و hostname به همراه نام کاربری و پسورد هر سیستم می باشد.
اطلاعات بیشتر:
https://www.us-cert.gov/ncas/alerts/TA18-149A
#apt
#lazarus
#hidden_cobra
#nk
#usa
#windows
#smb
#wannacry
#joanap
#brambul
#news
@sec_nerd
این گروه با نام های لازاروس و حافظان صلح نیز شناخته میشود و برخی معتقدند دولت کره شمالی حامی این گروه است. گروه مذکور حملاتی را علیه رسانه های مختلف و زیرساختهای هوانوردی و تجاری و حیاتی کشورهای دیگر انجام داده است.
این حملات شامل حمله باج افزار WannaCry و حمله به کمپانی سونی و نیز سیستم بانکی سوییفت بوده است.
دو بدافزار مورد استفاده گروه کبرای مخفی ، Joanap و Brambul نام دارند. ژوانپ یک ابزار کنترل از راه دور (RAT) و برمبول یک کرم SMB است.
بدافزار ژوانپ یک بدافزار دومرحله ای است که از ارتباط P2P استفاده میکند و بات نت هایی که برای عملیات مخرب طراحی شده اند را کنترل میکند.
فایل اصلی و اولیه این بدافزار با یک آسیب پذیری ناشناخته که در وبسایتهای هک شده بکار گرفته میشود و یا از طریق ایمیل های آلوده ، منتشر میشود.
ژوانپ قادر است از کنترل کننده خود دستور دریافت کند، اطلاعات سرقت کند، بدافزارهای بیشتری دانلود و نصب و اجرا کرده و سیستم قربانی را تبدیل به پروکسی کند.
در طی بررسی زیرساخت ژوانپ، دولت امریکا این بدافزار را در ۸۷ نود شبکه در ۱۷ کشور از جمله برزیل، چین، اسپانیا، تایوان، سوئد، هند و ایران کشف کرده است.
کرم برمبول یک ابزار بروت فورس پروتکل SMB است که ساختاری شبیه به WannaCry دارد.
این کرم غالبا در شکل یک فایل dll و یا یک فایل اجرایی قابل حمل توسط بدافزار به سیستم قربانی منتقل و اجرا میشود.
در مرحله بعدی این بدافزار به دنبال بدست آوردن دسترسی غیرمجاز از طریق پورتهای ۱۳۹ و ۴۴۵ ، با حمله بروت فورس و با استفاده از لیست پسورد درون خود می باشد.
بعد از بدست آوردن دسترسی،از طریق ایمیل حضور خود را به هکرهای کبرای مخفی اعلام میکند.اطلاعات ارسالی در این ایمیل شامل آدرس آی پی و hostname به همراه نام کاربری و پسورد هر سیستم می باشد.
اطلاعات بیشتر:
https://www.us-cert.gov/ncas/alerts/TA18-149A
#apt
#lazarus
#hidden_cobra
#nk
#usa
#windows
#smb
#wannacry
#joanap
#brambul
#news
@sec_nerd
us-cert.cisa.gov
HIDDEN COBRA – Joanap Backdoor Trojan and Brambul Server Message Block Worm | CISA
According to reporting of trusted third parties, HIDDEN COBRA actors have likely been using both Joanap and Brambul malware since at least 2009 to target multiple victims globally and in the United States—including the media, aerospace, financial, and critical…
محققان به تازگی به شواهدی دست پیدا کرده اند که نشان میدهد Guccifer 2 روس نبوده و در منطقه west coast امریکا سکونت دارد!
این هکر که عامل نفوذ به کمیته ملی دموکراتهای امریکاست و اسناد این کمیته را به ویکی لیکس ارسال کرده باعث بوجود آمدن جنجالهای فراوانی در دنیای سیاست شده است.
بررسی های محققان بر روی داکیومنتهای آپلود شده توسط Guccifer که وجود برچسبهای زمانی ویرایش و ساخت داکیومنتها و در برخی از این فایلها ، فعال بودن track changes نشان میدهد که وی ساکن یکی از ایالات کالیفرنیا، واشنگتن، آلاسکا، اورگان و یا هاوایی است.
اطلاعات بیشتر:
https://theforensicator.wordpress.com/guccifer-2s-west-coast-fingerprint/
#guccifer
#usa
#russia
#wikileaks
#dnc
@sec_nerd
این هکر که عامل نفوذ به کمیته ملی دموکراتهای امریکاست و اسناد این کمیته را به ویکی لیکس ارسال کرده باعث بوجود آمدن جنجالهای فراوانی در دنیای سیاست شده است.
بررسی های محققان بر روی داکیومنتهای آپلود شده توسط Guccifer که وجود برچسبهای زمانی ویرایش و ساخت داکیومنتها و در برخی از این فایلها ، فعال بودن track changes نشان میدهد که وی ساکن یکی از ایالات کالیفرنیا، واشنگتن، آلاسکا، اورگان و یا هاوایی است.
اطلاعات بیشتر:
https://theforensicator.wordpress.com/guccifer-2s-west-coast-fingerprint/
#guccifer
#usa
#russia
#wikileaks
#dnc
@sec_nerd
The Forensicator
Guccifer 2’s West Coast Fingerprint
Introduction In this report, we analyze the time zone offset that was likely in force when Guccifer 2’s first five (5) Word documents were written. We also look at the time of day pattern of…
همانطور که مطلع هستید قانون GDPR در اروپا تصویب شد تا از اطلاعات کاربران از جمله آدرس ایمیل و شماره تماس در برابر دسترسی عمومی محافظت شود.
اما از سوی دیگر کارشناسان معتقدند این قانون کمک شایانی به مجرمان سایبری میکند.
به گزارش وال استریت ژورنال، پلیس ها پیش از این با استفاده از داده های whois که ایمیل و شماره تماس نیز جزئی از آن بود، با سرعت و سهولت بیشتری قادر به شناسایی و تعقیب ادمین وبسایتهای متخلف بود اما قانون GDPR این کار را مشکلتر خواهد کرد.
هرچند حامیان این قانون معتقدند که هکرها و مجرمان سایبری معمولا داده های صحیحی برای ثبت وبسایتهای اسکم و تقلبی خود ارائه نمیکنند و این قانون به حفظ حریم خصوصی کاربران درستکار کمک میکند.
شایان ذکر است، ICANN که مالک اصلی whois است برای اجرای قانون GDPR درخواست زمان کرده است تا دیتایی را که در طی سالیان طولانی جمع آوری کرده است، از دسترس عموم خارج کند.
منبع :
https://www.bbc.com/news/technology-44290019
#news
#gdpr
#europe
#whois
@sec_nerd
اما از سوی دیگر کارشناسان معتقدند این قانون کمک شایانی به مجرمان سایبری میکند.
به گزارش وال استریت ژورنال، پلیس ها پیش از این با استفاده از داده های whois که ایمیل و شماره تماس نیز جزئی از آن بود، با سرعت و سهولت بیشتری قادر به شناسایی و تعقیب ادمین وبسایتهای متخلف بود اما قانون GDPR این کار را مشکلتر خواهد کرد.
هرچند حامیان این قانون معتقدند که هکرها و مجرمان سایبری معمولا داده های صحیحی برای ثبت وبسایتهای اسکم و تقلبی خود ارائه نمیکنند و این قانون به حفظ حریم خصوصی کاربران درستکار کمک میکند.
شایان ذکر است، ICANN که مالک اصلی whois است برای اجرای قانون GDPR درخواست زمان کرده است تا دیتایی را که در طی سالیان طولانی جمع آوری کرده است، از دسترس عموم خارج کند.
منبع :
https://www.bbc.com/news/technology-44290019
#news
#gdpr
#europe
#whois
@sec_nerd
BBC News
GDPR risks 'helping hackers hide from law'
Tool used by journalists and the police has reduced the information it shares.
پس از رسوایی های متعدد فیسبوک در حفظ حریم خصوصی کاربران خود، استفاده شهروندان امریکایی از فیسبوک به طرز چشمگیری کاهش پیدا کرد و در رتبه بندی الکسا، Reddit جای فیسبوک را در رده سوم پربازدیدترین وبسایتها در امریکا، گرفت.
1. Google 2. Youtube 3. reddit 4. Facebook 5. Amazon
https://www.alexa.com/topsites/countries/US
#usa
#facebook
#privacy
#alexa
#reddit
@sec_nerd
1. Google 2. Youtube 3. reddit 4. Facebook 5. Amazon
https://www.alexa.com/topsites/countries/US
#usa
#privacy
#alexa
@sec_nerd
نمایندگی هوندا در هند،اطلاعات ۵۰ هزار مشتری خود را بصورت محافظت نشده بر روی یک باکت آمازون قرار داده بود و این اطلاعات امروز بصورت عمومی منتشر شد!
برنامه هوشمند موجود بر روی خودروی هوندا اطلاعاتی را از برای ارائه خدمات، از کاربران خود جمع آوری میکند. این اطلاعات شامل :
Names
User gender
Phone numbers for both users and their trusted contacts
Email addresses for both users and their trusted contacts
Account passwords
Car VIN
Car Connect IDs, and more
منبع:
https://www.bleepingcomputer.com/news/security/honda-india-left-details-of-50-000-customers-exposed-on-an-aws-s3-server/
#news
#india
#breach
#amazon
#cloud
#honda
@sec_nerd
برنامه هوشمند موجود بر روی خودروی هوندا اطلاعاتی را از برای ارائه خدمات، از کاربران خود جمع آوری میکند. این اطلاعات شامل :
Names
User gender
Phone numbers for both users and their trusted contacts
Email addresses for both users and their trusted contacts
Account passwords
Car VIN
Car Connect IDs, and more
منبع:
https://www.bleepingcomputer.com/news/security/honda-india-left-details-of-50-000-customers-exposed-on-an-aws-s3-server/
#news
#india
#breach
#amazon
#cloud
#honda
@sec_nerd
BleepingComputer
Honda India Left Details of 50,000 Customers Exposed on an AWS S3 Server
Honda Car India has left the personal details of over 50,000 users exposed on two public Amazon S3 buckets, according to a report published today Kromtech Security.
هکرهای منصوب به دولت چین، یک پیمانکار نیروی دریایی امریکا را هک کرده و اطلاعات جنگ افزارهای زیردریایی را به سرقت بردند.
به گزارش واشنگتن پست، دیتای سرقت شده حاوی نقشه های موشک ضد کشتی جدید امریکا بود که قرار است در سال ۲۰۲۰ بر روی زیردریایی ها تعبیه شود.
614 گیگابایت اطلاعات سیگنالها، سنسورها، دیتای رمزنگاری شده، اسناد جنگ افزارهای دریایی جدید و اطلاعات پروژه ای به نام اژدهای دریایی (Sea Dragon) در این حمله توسط چینی ها تصاحب شده است.
جزییات بیشتر:
https://www.washingtonpost.com/world/national-security/china-hacked-a-navy-contractor-and-secured-a-trove-of-highly-sensitive-data-on-submarine-warfare/2018/06/08/6cc396fa-68e6-11e8-bea7-c8eb28bc52b1_story.html
#news
#usa
#china
#breach
#army
#navy
@sec_nerd
به گزارش واشنگتن پست، دیتای سرقت شده حاوی نقشه های موشک ضد کشتی جدید امریکا بود که قرار است در سال ۲۰۲۰ بر روی زیردریایی ها تعبیه شود.
614 گیگابایت اطلاعات سیگنالها، سنسورها، دیتای رمزنگاری شده، اسناد جنگ افزارهای دریایی جدید و اطلاعات پروژه ای به نام اژدهای دریایی (Sea Dragon) در این حمله توسط چینی ها تصاحب شده است.
جزییات بیشتر:
https://www.washingtonpost.com/world/national-security/china-hacked-a-navy-contractor-and-secured-a-trove-of-highly-sensitive-data-on-submarine-warfare/2018/06/08/6cc396fa-68e6-11e8-bea7-c8eb28bc52b1_story.html
#news
#usa
#china
#breach
#army
#navy
@sec_nerd
ساخت دراپر با فریمورک Dr0p1t با قابلیت دور زدن اکثر آنتی ویروسها
https://github.com/D4Vinci/Dr0p1t-Framework
#malware
#backdoor
#av
#windows
@sec_nerd
https://github.com/D4Vinci/Dr0p1t-Framework
#malware
#backdoor
#av
#windows
@sec_nerd
GitHub
GitHub - D4Vinci/Dr0p1t-Framework: A framework that create an advanced stealthy dropper that bypass most AVs and have a lot of…
A framework that create an advanced stealthy dropper that bypass most AVs and have a lot of tricks - D4Vinci/Dr0p1t-Framework
پیاده سازی mimikatz در پایتون
https://github.com/skelsec/pypykatz
#python
#mimikatz
#privesc
#enum
#windows
@sec_nerd
https://github.com/skelsec/pypykatz
#python
#mimikatz
#privesc
#enum
#windows
@sec_nerd
GitHub
GitHub - skelsec/pypykatz: Mimikatz implementation in pure Python
Mimikatz implementation in pure Python. Contribute to skelsec/pypykatz development by creating an account on GitHub.
اکسپلویت روت کرنلهای 4.4.0 و 2.6.32 لینوکس
https://github.com/nurupo/rootkit
#linux
#localroot
#exploit
#privesc
@sec_nerd
https://github.com/nurupo/rootkit
#linux
#localroot
#exploit
#privesc
@sec_nerd
GitHub
GitHub - nurupo/rootkit: Linux rootkit for Ubuntu 16.04 and 10.04 (Linux Kernels 4.4.0 and 2.6.32), both i386 and amd64
Linux rootkit for Ubuntu 16.04 and 10.04 (Linux Kernels 4.4.0 and 2.6.32), both i386 and amd64 - nurupo/rootkit
باگ موجود در فیسبوک موجب شد از تاریخ 18 تا 22 می، پست های ۱۴ میلیون کاربر فیسبوک بصورت عمومی برای همگان قابل مشاهده باشد.
این مشکل بدلیل قرارگرفتن قابلیت مشاهده پیش فرض پست ها بر روی گزینه public بوجود آمده است.
منبع:
https://www.bleepingcomputer.com/news/security/facebook-bug-caused-new-posts-by-14-million-users-to-be-shared-publicly/
#news
#facebook
#privacy
@sec_nerd
این مشکل بدلیل قرارگرفتن قابلیت مشاهده پیش فرض پست ها بر روی گزینه public بوجود آمده است.
منبع:
https://www.bleepingcomputer.com/news/security/facebook-bug-caused-new-posts-by-14-million-users-to-be-shared-publicly/
#news
#privacy
@sec_nerd
BleepingComputer
Facebook Bug Caused New Posts by 14 Million Users to be Shared Publicly
Facebook just can't get it together as we learn about another major privacy breach on their platform. This time it was caused by an internal bug that caused any new posts created by 14 million Facebook users to be posted publicly rather than using their …
یاهو مسنجر به خاطرات پیوست!
سرویس چت یاهو که ما ایرانیها خاطرات فراوانی با اون داریم از روز ۱۷ ژوئن به طور کامل بسته و برنامه Squirrel جایگزین آن خواهد شد.
برای بکاپ گرفتن از آرشیو چتهای خود میتوانید تا ۶ ماه آینده از لینک https://messenger.yahoo.com/getmydata استفاده کنید.
منبع:
https://www.bleepingcomputer.com/news/business/yahoo-messenger-now-joins-the-list-of-discarded-chat-programs/
#news
#yahoo
#Messenger
@sec_nerd
سرویس چت یاهو که ما ایرانیها خاطرات فراوانی با اون داریم از روز ۱۷ ژوئن به طور کامل بسته و برنامه Squirrel جایگزین آن خواهد شد.
برای بکاپ گرفتن از آرشیو چتهای خود میتوانید تا ۶ ماه آینده از لینک https://messenger.yahoo.com/getmydata استفاده کنید.
منبع:
https://www.bleepingcomputer.com/news/business/yahoo-messenger-now-joins-the-list-of-discarded-chat-programs/
#news
#yahoo
#Messenger
@sec_nerd
BleepingComputer
Yahoo Messenger Now Joins the List of Discarded Chat Programs
Yahoo announced today that its Yahoo Messenger chat program is being discontinued on Juy 17th 2018. They are now directing users towards their Squirrel chat app that is currently in beta.