شناسایی تحرکات مخرب در powershell با استفاده از تکنیکهای یادگیری ماشین
https://bit.ly/2u9jecw
#ps
#ml
#windows
@sec_nerd
https://bit.ly/2u9jecw
#ps
#ml
#windows
@sec_nerd
کارتهای تبریک(ضمیمه های ایمیلی) روز استقلال امریکا حاوی تروجانهای بانکی بوده است.
جزییات:
https://bit.ly/2zmtPG6
#news
#phishing
#malware
@sec_nerd
جزییات:
https://bit.ly/2zmtPG6
#news
#phishing
#malware
@sec_nerd
هکرها معادل 13.5 میلیون دلار ارز دیجیتال از صرافی آنلاین اسراییلی Bancor به سرقت بردند.
هکرها با دسترسی به والت این شرکت 24984 اتریوم (معادل 12.5 میلیون دلار) و تعداد 229356645 سکه Pundi X را به والت خود منتقل کردند.
https://www.bleepingcomputer.com/news/security/hacker-steals-135-million-from-bancor-cryptocurrency-exchange/
#news
#breach
#btc
#cryptocurrency
@sec_nerd
هکرها با دسترسی به والت این شرکت 24984 اتریوم (معادل 12.5 میلیون دلار) و تعداد 229356645 سکه Pundi X را به والت خود منتقل کردند.
https://www.bleepingcomputer.com/news/security/hacker-steals-135-million-from-bancor-cryptocurrency-exchange/
#news
#breach
#btc
#cryptocurrency
@sec_nerd
BleepingComputer
Hacker Steals $13.5 Million From Bancor Cryptocurrency Exchange
In a statement published hours ago, Israeli-based cryptocurrency exchange Bancor fessed up to a security incident following which a hacker made off with roughly $13.5 million worth of cryptocurrency.
یک هکر اطلاعات پهپادهای نظامی امریکا را در دارک وب به قیمت ۲۰۰ دلار به فروش گذاشت!
این اطلاعات با استفاده از یک آسیب پذیری در روترهای Netgear که پیش از این اکسپلویت آن منتشر شده است، از دو سیستم ماموران نظامی امریکا در پایگاه هوایی Creech در نوادا به سرقت رفت.
این اسناد دارای طبقه بندی بسیار بالایی نیستند اما میتوان از آنها برای فهم نقاط ضعف و قابلیتهای یکی از پیشرفته ترین پهپادهای جهان بهره برد.
اطلاعات بیشتر:
https://www.forbes.com/sites/thomasbrewster/2018/07/11/a-hacker-sold-u-s-military-drone-documents-on-the-dark-web-for-just-200/amp
#news
#breach
#usa
#military
#cia
#network
#netgear
@sec_nerd
این اطلاعات با استفاده از یک آسیب پذیری در روترهای Netgear که پیش از این اکسپلویت آن منتشر شده است، از دو سیستم ماموران نظامی امریکا در پایگاه هوایی Creech در نوادا به سرقت رفت.
این اسناد دارای طبقه بندی بسیار بالایی نیستند اما میتوان از آنها برای فهم نقاط ضعف و قابلیتهای یکی از پیشرفته ترین پهپادهای جهان بهره برد.
اطلاعات بیشتر:
https://www.forbes.com/sites/thomasbrewster/2018/07/11/a-hacker-sold-u-s-military-drone-documents-on-the-dark-web-for-just-200/amp
#news
#breach
#usa
#military
#cia
#network
#netgear
@sec_nerd
Forbes
A Hacker Sold U.S. Military Drone Documents On The Dark Web For Just $200
Can the U.S. government be trusted to keep sensitive data secure? Leaked docs included military advice on defeating improvised explosive devices and Reaper drone manuals, according to cybersecurity researchers.
p1285-duA.pdf
1.8 MB
ابزار OSINT برای جستجو در متون وبسایت pastebin.com
https://github.com/needmorecowbell/sniff-paste
#pastebin
#osint
#enum
@sec_nerd
https://github.com/needmorecowbell/sniff-paste
#pastebin
#osint
#enum
@sec_nerd
GitHub
GitHub - needmorecowbell/sniff-paste: Pastebin OSINT Harvester
Pastebin OSINT Harvester. Contribute to needmorecowbell/sniff-paste development by creating an account on GitHub.
بالابردن سطح دسترسی در سیستم عاملهای لینوکسی
https://chryzsh.gitbooks.io/pentestbook/privilege_escalation_-_linux.html
#linux
#privesc
@sec_nerd
https://chryzsh.gitbooks.io/pentestbook/privilege_escalation_-_linux.html
#linux
#privesc
@sec_nerd
ریپوزیتوری کاربران لینوکس Arch به بدافزار آلوده شد.
برنامه acroread که برای نمایش فایلهای pdf کاربرد دارد، در ریپوزیتوری که در کنترل کاربران این لینوکس است توسط کاربری با نام xeactor منتشر شد که در کامیت گیت این پکیج، کد آسیب زننده ای وجود دارد که یک اسکریپت curl را از سرور دیگری دانلود و اجرا میکند.
این اسکریپت، برنامه ای نصب میکند که systemd را دوباره پیکربندی میکند و هر ۳۶۰ ثانیه یکبار اجرا میشود.
اسکریپت مذکور اقدام به جمع آوری اطلاعات از سیستم آلوده کرده و نتایج آن را در یک پست در pastebin ارسال میکند.
منبع:
https://thehackernews.com/2018/07/arch-linux-aur-malware.html
#news
#arch
#linux
#malware
@sec_nerd
برنامه acroread که برای نمایش فایلهای pdf کاربرد دارد، در ریپوزیتوری که در کنترل کاربران این لینوکس است توسط کاربری با نام xeactor منتشر شد که در کامیت گیت این پکیج، کد آسیب زننده ای وجود دارد که یک اسکریپت curl را از سرور دیگری دانلود و اجرا میکند.
این اسکریپت، برنامه ای نصب میکند که systemd را دوباره پیکربندی میکند و هر ۳۶۰ ثانیه یکبار اجرا میشود.
اسکریپت مذکور اقدام به جمع آوری اطلاعات از سیستم آلوده کرده و نتایج آن را در یک پست در pastebin ارسال میکند.
منبع:
https://thehackernews.com/2018/07/arch-linux-aur-malware.html
#news
#arch
#linux
#malware
@sec_nerd
امنیت اطلاعات
یک هکر اطلاعات پهپادهای نظامی امریکا را در دارک وب به قیمت ۲۰۰ دلار به فروش گذاشت! این اطلاعات با استفاده از یک آسیب پذیری در روترهای Netgear که پیش از این اکسپلویت آن منتشر شده است، از دو سیستم ماموران نظامی امریکا در پایگاه هوایی Creech در نوادا به سرقت…
اخبار دیگری در خصوص این حمله منتشر شده است که نشان میدهد آسیب پذیری موجود در روتر netgear مربوط به سال ۲۰۱۶ است که در آن نام کاربری و پسورد پیش فرض دستگاه توسط هکرها مورد سوء استفاده قرار گرفته است.
هکرها از این روتر برای عملیات pivoting و ورود به شبکه داخلی بهره برده اند و با دسترسی به کامپیوتر فرمانده، اطلاعات پهپاد MQ-9 Reaper و برخی افراد هدایت کننده آن را بدست آوردند.
این پهپاد توسط نیروی هوایی، نیروی دریایی، CIA، آژانس های حفاظت از مرزها، ناسا و برخی ارتش های کشورهای دیگر مورد استفاده قرار میگیرد.
منبع:
https://www.bleepingcomputer.com/news/security/hacker-steals-military-docs-because-someone-didn-t-change-a-default-ftp-password/
#news
#breach
#usa
#military
#cia
#network
#netgear
#pivoting
@sec_nerd
هکرها از این روتر برای عملیات pivoting و ورود به شبکه داخلی بهره برده اند و با دسترسی به کامپیوتر فرمانده، اطلاعات پهپاد MQ-9 Reaper و برخی افراد هدایت کننده آن را بدست آوردند.
این پهپاد توسط نیروی هوایی، نیروی دریایی، CIA، آژانس های حفاظت از مرزها، ناسا و برخی ارتش های کشورهای دیگر مورد استفاده قرار میگیرد.
منبع:
https://www.bleepingcomputer.com/news/security/hacker-steals-military-docs-because-someone-didn-t-change-a-default-ftp-password/
#news
#breach
#usa
#military
#cia
#network
#netgear
#pivoting
@sec_nerd
BleepingComputer
Hacker Steals Military Docs Because Someone Didn’t Change a Default FTP Password
A hacker is selling sensitive military documents on online hacking forums, a security firm has discovered.
محققان مک آفی در تحقیقات خود از فروشگاه های دارک وب، وبسایتی را پیدا کردند که دسترسی RDP به سیستم های یک فرودگاه بزرگ بین المللی را با قیمت ناچیز ۱۰ دلار به فروش گذاشته است!
این حساب ها دسترسی ادمین دارند و سیستم های مذکور قابلیت کنترل دوربین های مداربسته را نیز دارا هستند.
منبع:
https://thehackernews.com/2018/07/rdp-shop-dark-web.html
#news
#darknet
@sec_nerd
این حساب ها دسترسی ادمین دارند و سیستم های مذکور قابلیت کنترل دوربین های مداربسته را نیز دارا هستند.
منبع:
https://thehackernews.com/2018/07/rdp-shop-dark-web.html
#news
#darknet
@sec_nerd
لینوکس آسیب پذیر برای تمرین افزایش سطح دسترسی به روت
https://bit.ly/2LeIXH7
#linux
#ctf
#privesc
@sec_nerd
https://bit.ly/2LeIXH7
#linux
#ctf
#privesc
@sec_nerd
کشف دایرکتوری های وب بدون نیاز به بروت فورس
https://github.com/Nekmo/dirhunt
#web
#pentest
#enum
@sec_nerd
https://github.com/Nekmo/dirhunt
#web
#pentest
#enum
@sec_nerd
محققان امنیتی شرکت تالوس یک کمپین بدافزاری را کشف کرده اند که ۱۳ دستگاه موبایل آیفون را در هند، با روشی جدید هدف قرار داده است.
این کمپین با استفاده از یک MDM (مدیریت موبایل)، گوشی های آیفونی که با روشهای نامشخص (فیزیکی و یا با استفاده از روشهای مهندسی اجتماعی) آلوده شده اند مدیریت میکند.
این MDM که سورس باز است، اپلیکیشن هایی را به گوشی های آلوده منتقل میکند، دوتا از این اپلیکیشن ها وظیفه بررسی عملکرد گوشی، یکی برای دزدیدن پیامک ها و دوتای دیگر وظیفه ارسال مکان جغرافیایی و سایر داده ها را دارند.
مهاجم با استفاده از روش BOptions sideloading امکاناتی را به برنامه های معتبر مانند واتس اپ و تلگرام اضافه کرده و با استفاده از MDM عملیات انتقال آنها را به گوشی های آلوده انجام میدهد.
کارشناسان تالوس با بررسی لاگ های باقی مانده بر روی سرورهای MDM و همینطور سرور C2 متوجه شدند این بدافزار از سال ۲۰۱۵ در حال فعالیت بوده است.
دستگاه های آلوده شده از اوپراتور vodafone در هند استفاده میکردند و مالکان آنها همگی ساکن این کشور بوده اند.
نکته قابل توجه در این حمله، افزایش استفاده از MDM در سازمانهاست، بطوری که امکان نصب certificate های نامعتبری، خارج از زنجیره گواهینامه های مورد اعتماد iOS وجود دارد.
توضیحات بیشتر و جزییات دقیق فنی :
https://blog.talosintelligence.com/2018/07/Mobile-Malware-Campaign-uses-Malicious-MDM.html
#news
#talos
#india
#apple
#iphone
#malware
#telegram
#whatsapp
@sec_nerd
این کمپین با استفاده از یک MDM (مدیریت موبایل)، گوشی های آیفونی که با روشهای نامشخص (فیزیکی و یا با استفاده از روشهای مهندسی اجتماعی) آلوده شده اند مدیریت میکند.
این MDM که سورس باز است، اپلیکیشن هایی را به گوشی های آلوده منتقل میکند، دوتا از این اپلیکیشن ها وظیفه بررسی عملکرد گوشی، یکی برای دزدیدن پیامک ها و دوتای دیگر وظیفه ارسال مکان جغرافیایی و سایر داده ها را دارند.
مهاجم با استفاده از روش BOptions sideloading امکاناتی را به برنامه های معتبر مانند واتس اپ و تلگرام اضافه کرده و با استفاده از MDM عملیات انتقال آنها را به گوشی های آلوده انجام میدهد.
کارشناسان تالوس با بررسی لاگ های باقی مانده بر روی سرورهای MDM و همینطور سرور C2 متوجه شدند این بدافزار از سال ۲۰۱۵ در حال فعالیت بوده است.
دستگاه های آلوده شده از اوپراتور vodafone در هند استفاده میکردند و مالکان آنها همگی ساکن این کشور بوده اند.
نکته قابل توجه در این حمله، افزایش استفاده از MDM در سازمانهاست، بطوری که امکان نصب certificate های نامعتبری، خارج از زنجیره گواهینامه های مورد اعتماد iOS وجود دارد.
توضیحات بیشتر و جزییات دقیق فنی :
https://blog.talosintelligence.com/2018/07/Mobile-Malware-Campaign-uses-Malicious-MDM.html
#news
#talos
#india
#apple
#iphone
#malware
#telegram
@sec_nerd
Cisco Talos Blog
Advanced Mobile Malware Campaign in India uses Malicious MDM
Summary
Cisco Talos has identified a highly targeted campaign against 13 iPhones which appears to be focused on India. The attacker deployed an open-source mobile device management (MDM) system to control enrolled devices. At this time, we don't know how…
Cisco Talos has identified a highly targeted campaign against 13 iPhones which appears to be focused on India. The attacker deployed an open-source mobile device management (MDM) system to control enrolled devices. At this time, we don't know how…