شرکت Cosco که یک شرکت حمل و نقل چینی است دچار حمله باج افزار ویندوزی شد.
تعدادی از مقرهای این شرکت در امریکای شمالی دچار این حمله شدند و باعث از کار افتادن وبسایت امریکای این شرکت، ایمیل و بسیاری از خطوط تلفن گردید.
https://www.bbc.co.uk/news/technology-44965163
#news
#ransomware
#china
@sec_nerd
تعدادی از مقرهای این شرکت در امریکای شمالی دچار این حمله شدند و باعث از کار افتادن وبسایت امریکای این شرکت، ایمیل و بسیاری از خطوط تلفن گردید.
https://www.bbc.co.uk/news/technology-44965163
#news
#ransomware
#china
@sec_nerd
BBC News
Chinese shipping firm infected by ransomware
Ransomware knocked out communications in the US offices of the shipping and haulage firm.
ابزار اجرای حملات Server side template injection
https://github.com/epinna/tplmap
#ssti
#web
#pentest
#tools
@sec_nerd
https://github.com/epinna/tplmap
#ssti
#web
#pentest
#tools
@sec_nerd
GitHub
GitHub - epinna/tplmap: Server-Side Template Injection and Code Injection Detection and Exploitation Tool
Server-Side Template Injection and Code Injection Detection and Exploitation Tool - epinna/tplmap
👍1
مهارت های خود در حمله تزریق SQL را در فرم لاگین زیر بیازمایید
https://hack2learn.pw/cassandra/login.php
#sqli
#auth_bypass
@sec_nerd
https://hack2learn.pw/cassandra/login.php
#sqli
#auth_bypass
@sec_nerd
گزارش جدید شرکت Symantec در مورد گروه هکرهای ایرانی با نام Leafminer منتشر شد.
در این گزارش ادعا شده است که هکرهای مذبور از سال ۲۰۱۷ فعال هستند و گزارشات تله متری این شرکت توانسته ۴۴ کامپیوتر زیرساخت گروه لیف ماینر را در کشورهای عربستان، لبنان، اسراییل و کویت شناسایی کند.
در این گزارش اعلام شده که کارشناسان شرکت symantec توانستند به یکی از کامپیوترهای این گروه که برای فیشینگ و انتشار بدافزار مورد استفاده قرار میگرفت نفوذ کنند.
در این سرور لیستی از اهداف این گروه که برای کارهای آینده اسکن شده بودند و نقاط ضعف آنها شناسایی شده بود، وجود داشت.
این لیست حاوی نام ۸۰۹ شرکت عربستانی، اماراتی،قطری، کویتی، بحرینی، مصری اسراییلی و افغانستانی بوده است. این لیست به زبان فارسی نوشته شده و بر اساس موقعیت جغرافیایی دسته بندی شده است.
همچنین تعدادی شل اسکریپت php نیز در سرور وجود داشته.
این گزارش می افزاید: سه روش اصلی مورد استفاده این گروه شامل (۱) نفوذ به سرورها با هدف انجام حملات watering hole و ترغیب کاربران به نصب کردن بدافزار (۲) اسکن شبکه های آسیب پذیر و استفاده از اکسپلویتها برای آلوده کردن آنها (۳) استفاده از حملات دیکشنری برای حدس زدن اطلاعات لاگین شبکه های هدف
آنها همچنین از ابزارهای منتشر شده توسط ShadowBrokers و منتسب به NSA نیز در ابزارهای خود بهره میبردند.
اطلاعات بیشتر:
https://www.symantec.com/blogs/threat-intelligence/leafminer-espionage-middle-east
#iran
#apt
#symantec
#malware
@sec_nerd
در این گزارش ادعا شده است که هکرهای مذبور از سال ۲۰۱۷ فعال هستند و گزارشات تله متری این شرکت توانسته ۴۴ کامپیوتر زیرساخت گروه لیف ماینر را در کشورهای عربستان، لبنان، اسراییل و کویت شناسایی کند.
در این گزارش اعلام شده که کارشناسان شرکت symantec توانستند به یکی از کامپیوترهای این گروه که برای فیشینگ و انتشار بدافزار مورد استفاده قرار میگرفت نفوذ کنند.
در این سرور لیستی از اهداف این گروه که برای کارهای آینده اسکن شده بودند و نقاط ضعف آنها شناسایی شده بود، وجود داشت.
این لیست حاوی نام ۸۰۹ شرکت عربستانی، اماراتی،قطری، کویتی، بحرینی، مصری اسراییلی و افغانستانی بوده است. این لیست به زبان فارسی نوشته شده و بر اساس موقعیت جغرافیایی دسته بندی شده است.
همچنین تعدادی شل اسکریپت php نیز در سرور وجود داشته.
این گزارش می افزاید: سه روش اصلی مورد استفاده این گروه شامل (۱) نفوذ به سرورها با هدف انجام حملات watering hole و ترغیب کاربران به نصب کردن بدافزار (۲) اسکن شبکه های آسیب پذیر و استفاده از اکسپلویتها برای آلوده کردن آنها (۳) استفاده از حملات دیکشنری برای حدس زدن اطلاعات لاگین شبکه های هدف
آنها همچنین از ابزارهای منتشر شده توسط ShadowBrokers و منتسب به NSA نیز در ابزارهای خود بهره میبردند.
اطلاعات بیشتر:
https://www.symantec.com/blogs/threat-intelligence/leafminer-espionage-middle-east
#iran
#apt
#symantec
#malware
@sec_nerd
امنیت اطلاعات
گزارش جدید شرکت Symantec در مورد گروه هکرهای ایرانی با نام Leafminer منتشر شد. در این گزارش ادعا شده است که هکرهای مذبور از سال ۲۰۱۷ فعال هستند و گزارشات تله متری این شرکت توانسته ۴۴ کامپیوتر زیرساخت گروه لیف ماینر را در کشورهای عربستان، لبنان، اسراییل و کویت…
حمله Watering hole حمله ایست که در آن هکرها با شناسایی وبسایتهایی که توسط سازمان مورد حمله استفاده و بازدید میشوند، به یکی از آنها نفوذ کرده و اقدام به آلوده سازی کارکنان سازمان از طریق این وبسایتها میکنند.
#watering_hole
#malware
@sec_nerd
#watering_hole
#malware
@sec_nerd
توضیحات شرکت PaloAlto را در خصوص نحوه رمزگشایی بدافزار LockCrypt در لینک زیر بخوانید:
https://researchcenter.paloaltonetworks.com/2018/07/unit42-decrypting-lockcrypt-ransomware/
#ransomware
#lockcrypt
#paloalto
@sec_nerd
https://researchcenter.paloaltonetworks.com/2018/07/unit42-decrypting-lockcrypt-ransomware/
#ransomware
#lockcrypt
#paloalto
@sec_nerd
Palo Alto Networks Blog
Decrypting the LockCrypt Ransomware - Palo Alto Networks Blog
Unit 42 examines LockCrypt, an active ransomware family that has been in the wild since mid 2017.
محققان امنیتی ابزاری را کشف کرده اند که بصورت ریموت قادر است از آسیب پذیری پردازنده Spectre سوء استفاده کند.
این ابزار که NetSpectre نام دارد برخلاف رقبای خود که فقط بصورت لوکال قادر به اکسپلویت کردن آسیب پذیری هستند،میتواند در یک شبکه حمله را اجرا کند.
اطلاعات بیشتر:
https://thehackernews.com/2018/07/netspectre-remote-spectre-attack.html
#specter
#meltdown
#intel
#amd
@sec_nerd
این ابزار که NetSpectre نام دارد برخلاف رقبای خود که فقط بصورت لوکال قادر به اکسپلویت کردن آسیب پذیری هستند،میتواند در یک شبکه حمله را اجرا کند.
اطلاعات بیشتر:
https://thehackernews.com/2018/07/netspectre-remote-spectre-attack.html
#specter
#meltdown
#intel
#amd
@sec_nerd
The Hacker News
NetSpectre — New Remote Spectre Attack Steals Data Over the Network
A team of security researchers has discovered a new remote Spectre attack, called NetSpectre, that can be launched over the network to steal data.
ابزار Raccoon برای شناسایی CMS و اسکن آسیب پذیری وبسایتها
https://github.com/evyatarmeged/Raccoon
#web
#pentest
#tool
@sec_nerd
https://github.com/evyatarmeged/Raccoon
#web
#pentest
#tool
@sec_nerd
بار دیگر یک پلتفرم پشتیبانی ارز دیجیتال توسط هکرها مورد نفوذ قرار گرفت.
شرکت Kickico که ارز KickCoin عرضه میکند در این حمله بیش از ۷۰ میلیون توکن خود را از دست داد.
هکرها با نفوذ به این شرکت موفق شدند اطلاعات مشتریان و همچنین بخش قراردادهای هوشمند و توکن ها را بدست آورند.
شرکت مذکور اعلام کرد آنها تا زمانی که تعدادی از مشتریان بخاطر از دست دادن توکن هایشان اعتراض نکرده بودند،از حمله باخبر نشده بود و تا آن زمان معادل ۸۰۰ هزار دلار از والِت های مشتریان دزدیده شد.
پس از بررسی های بیشتر مشخص شد میزان دقیق تر دزدی حدود ۷۰ میلیون توکن بوده است که معادل 7.7 میلیون دلار است.
منبع:
https://thehackernews.com/2018/07/kickico-cryptocurrency.html
#news
#breach
#cryptocurrency
#kickico
@sec_nerd
شرکت Kickico که ارز KickCoin عرضه میکند در این حمله بیش از ۷۰ میلیون توکن خود را از دست داد.
هکرها با نفوذ به این شرکت موفق شدند اطلاعات مشتریان و همچنین بخش قراردادهای هوشمند و توکن ها را بدست آورند.
شرکت مذکور اعلام کرد آنها تا زمانی که تعدادی از مشتریان بخاطر از دست دادن توکن هایشان اعتراض نکرده بودند،از حمله باخبر نشده بود و تا آن زمان معادل ۸۰۰ هزار دلار از والِت های مشتریان دزدیده شد.
پس از بررسی های بیشتر مشخص شد میزان دقیق تر دزدی حدود ۷۰ میلیون توکن بوده است که معادل 7.7 میلیون دلار است.
منبع:
https://thehackernews.com/2018/07/kickico-cryptocurrency.html
#news
#breach
#cryptocurrency
#kickico
@sec_nerd
The Hacker News
KICKICO Hacked: Cybercriminal Steals $7.7 Million from ICO Platform
KICKICO blockchain network hacked for $7.7 million; ICO platform promised to refund all stolen tokens to their owners
آنالیز آسیب پذیری کرنل ویندوز با شناسه
CVE-2014-4113
https://labs.bluefrostsecurity.de/publications/2016/01/07/exploiting-cve-2014-4113-on-windows-8.1/
#windows
#exploit
#cve
#kernel
@sec_nerd
CVE-2014-4113
https://labs.bluefrostsecurity.de/publications/2016/01/07/exploiting-cve-2014-4113-on-windows-8.1/
#windows
#exploit
#cve
#kernel
@sec_nerd
labs.bluefrostsecurity.de
Exploiting CVE-2014-4113 on Windows 8.1 | Bluefrostsecurity
An Analysis of the Windows kernel vulnerability CVE-2014-4113, demonstrating how it can successfully be exploited on Windows 8.1 | Bluefrostsecurity.
امروز گزارشات متعددی حاکی از هایجک شدن چند پیشوند اینترنتی متعلق به تلگرام، در یک ASN ایرانی با کد 58224 و نام ثبتی (Iran Telecommunication Company PJS)، بوده است.
دو پیشوند مذکور با ساب نت های :
91.108.4.0/22 و 91.108.56.0/23 که متعلق به تلگرام و آلمانی هستند، توسط شرکت مخابرات ایران ارائه شدند!
این هایجک منجر به هدایت شدن ترافیک ۲۵۶ آی پی تلگرام به سمت سرورهای مخابرات شد!
https://bgpstream.com/event/144057
https://bgpstream.com/event/144058
https://bgpstream.com/event/144055
https://bgpstream.com/event/144056
#iran
#bgp_hijacking
#telegram
@sec_nerd
دو پیشوند مذکور با ساب نت های :
91.108.4.0/22 و 91.108.56.0/23 که متعلق به تلگرام و آلمانی هستند، توسط شرکت مخابرات ایران ارائه شدند!
این هایجک منجر به هدایت شدن ترافیک ۲۵۶ آی پی تلگرام به سمت سرورهای مخابرات شد!
https://bgpstream.com/event/144057
https://bgpstream.com/event/144058
https://bgpstream.com/event/144055
https://bgpstream.com/event/144056
#iran
#bgp_hijacking
#telegram
@sec_nerd
امروز برای بار دوم تلگرام در برخی نقاط جهان از جمله ایران از دسترس خارج شد.
https://downdetector.com/status/telegram
#news
#outage
#telegram
@sec_nerd
https://downdetector.com/status/telegram
#news
#outage
#telegram
@sec_nerd