امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
شناسایی تحرکات مخرب در powershell با استفاده از تکنیکهای یادگیری ماشین
https://bit.ly/2u9jecw

#ps
#ml
#windows
@sec_nerd
کارتهای تبریک(ضمیمه های ایمیلی) روز استقلال امریکا حاوی تروجانهای بانکی بوده است.

جزییات:
https://bit.ly/2zmtPG6

#news
#phishing
#malware


@sec_nerd
هکرها معادل 13.5 میلیون دلار ارز دیجیتال از صرافی آنلاین اسراییلی Bancor به سرقت بردند.
هکرها با دسترسی به والت این شرکت 24984 اتریوم (معادل 12.5 میلیون دلار) و تعداد 229356645 سکه Pundi X را به والت خود منتقل کردند.


https://www.bleepingcomputer.com/news/security/hacker-steals-135-million-from-bancor-cryptocurrency-exchange/


#news
#breach
#btc
#cryptocurrency


@sec_nerd
یک هکر اطلاعات پهپادهای نظامی امریکا را در دارک وب به قیمت ۲۰۰ دلار به فروش گذاشت!
این اطلاعات با استفاده از یک آسیب پذیری در روترهای Netgear که پیش از این اکسپلویت آن منتشر شده است، از دو سیستم ماموران نظامی امریکا در پایگاه هوایی Creech در نوادا به سرقت رفت.
این اسناد دارای طبقه بندی بسیار بالایی نیستند اما میتوان از آنها برای فهم نقاط ضعف و قابلیتهای یکی از پیشرفته ترین پهپادهای جهان بهره برد.


اطلاعات بیشتر:
https://www.forbes.com/sites/thomasbrewster/2018/07/11/a-hacker-sold-u-s-military-drone-documents-on-the-dark-web-for-just-200/amp


#news
#breach
#usa
#military
#cia
#network
#netgear


@sec_nerd
p1285-duA.pdf
1.8 MB
مقاله ای در خصوص بکارگیری تکنیک های یادگیری ماشین برای تشخیص رفتارهای ناهنجار در سیستم


#ML
#security
#paper


@sec_nerd
بالابردن سطح دسترسی در سیستم عاملهای لینوکسی

https://chryzsh.gitbooks.io/pentestbook/privilege_escalation_-_linux.html


#linux
#privesc


@sec_nerd
ریپوزیتوری کاربران لینوکس Arch به بدافزار آلوده شد.
برنامه acroread که برای نمایش فایلهای pdf کاربرد دارد، در ریپوزیتوری که در کنترل کاربران این لینوکس است توسط کاربری با نام xeactor منتشر شد که در کامیت گیت این پکیج، کد آسیب زننده ای وجود دارد که یک اسکریپت curl را از سرور دیگری دانلود و اجرا میکند.
این اسکریپت، برنامه ای نصب میکند که systemd را دوباره پیکربندی میکند و هر ۳۶۰ ثانیه یکبار اجرا میشود.
اسکریپت مذکور اقدام به جمع آوری اطلاعات از سیستم آلوده کرده و نتایج آن را در یک پست در pastebin ارسال میکند.


منبع:
https://thehackernews.com/2018/07/arch-linux-aur-malware.html

#news
#arch
#linux
#malware


@sec_nerd
امنیت اطلاعات
یک هکر اطلاعات پهپادهای نظامی امریکا را در دارک وب به قیمت ۲۰۰ دلار به فروش گذاشت! این اطلاعات با استفاده از یک آسیب پذیری در روترهای Netgear که پیش از این اکسپلویت آن منتشر شده است، از دو سیستم ماموران نظامی امریکا در پایگاه هوایی Creech در نوادا به سرقت…
اخبار دیگری در خصوص این حمله منتشر شده است که نشان میدهد آسیب پذیری موجود در روتر netgear مربوط به سال ۲۰۱۶ است که در آن نام کاربری و پسورد پیش فرض دستگاه توسط هکرها مورد سوء استفاده قرار گرفته است.
هکرها از این روتر برای عملیات pivoting و ورود به شبکه داخلی بهره برده اند و با دسترسی به کامپیوتر فرمانده، اطلاعات پهپاد MQ-9 Reaper و برخی افراد هدایت کننده آن را بدست آوردند.
این پهپاد توسط نیروی هوایی، نیروی دریایی، CIA، آژانس های حفاظت از مرزها، ناسا و برخی ارتش های کشورهای دیگر مورد استفاده قرار میگیرد.


منبع:
https://www.bleepingcomputer.com/news/security/hacker-steals-military-docs-because-someone-didn-t-change-a-default-ftp-password/


#news
#breach
#usa
#military
#cia
#network
#netgear
#pivoting


@sec_nerd
محققان مک آفی در تحقیقات خود از فروشگاه های دارک وب، وبسایتی را پیدا کردند که دسترسی RDP به سیستم های یک فرودگاه بزرگ بین المللی را با قیمت ناچیز ۱۰ دلار به فروش گذاشته است!

این حساب ها دسترسی ادمین دارند و سیستم های مذکور قابلیت کنترل دوربین های مداربسته را نیز دارا هستند.


منبع:
https://thehackernews.com/2018/07/rdp-shop-dark-web.html


#news
#darknet


@sec_nerd
لینوکس آسیب پذیر برای تمرین افزایش سطح دسترسی به روت

https://bit.ly/2LeIXH7

#linux
#ctf
#privesc


@sec_nerd
کشف دایرکتوری های وب بدون نیاز به بروت فورس

https://github.com/Nekmo/dirhunt

#web
#pentest
#enum

@sec_nerd
۲۳ سال پیش در چنین روزهایی Tatu Ylonen درخواست خود برای ثبت پورت ۲۲ برای سرویس SSH را به IANA ارسال کرد.

#history
#linux
#unix
@sec_nerd
محققان امنیتی شرکت تالوس یک کمپین بدافزاری را کشف کرده اند که ۱۳ دستگاه موبایل آیفون را در هند، با روشی جدید هدف قرار داده است.
این کمپین با استفاده از یک MDM (مدیریت موبایل)، گوشی های آیفونی که با روشهای نامشخص (فیزیکی و یا با استفاده از روشهای مهندسی اجتماعی) آلوده شده اند مدیریت میکند.
این MDM که سورس باز است، اپلیکیشن هایی را به گوشی های آلوده منتقل میکند، دوتا از این اپلیکیشن ها وظیفه بررسی عملکرد گوشی، یکی برای دزدیدن پیامک ها و دوتای دیگر وظیفه ارسال مکان جغرافیایی و سایر داده ها را دارند.
مهاجم با استفاده از روش BOptions sideloading امکاناتی را به برنامه های معتبر مانند واتس اپ و تلگرام اضافه کرده و با استفاده از MDM عملیات انتقال آنها را به گوشی های آلوده انجام میدهد.
کارشناسان تالوس با بررسی لاگ های باقی مانده بر روی سرورهای MDM و همینطور سرور C2 متوجه شدند این بدافزار از سال ۲۰۱۵ در حال فعالیت بوده است.
دستگاه های آلوده شده از اوپراتور vodafone در هند استفاده میکردند و مالکان آنها همگی ساکن این کشور بوده اند.
نکته قابل توجه در این حمله، افزایش استفاده از MDM در سازمانهاست، بطوری که امکان نصب certificate های نامعتبری، خارج از زنجیره گواهینامه های مورد اعتماد iOS وجود دارد.



توضیحات بیشتر و جزییات دقیق فنی :
https://blog.talosintelligence.com/2018/07/Mobile-Malware-Campaign-uses-Malicious-MDM.html



#news
#talos
#india
#apple
#iphone
#malware
#telegram
#whatsapp



@sec_nerd