۱۴۵ برنامه اندرویدی از پلی استور حذف شدند!
این بدافزارها که هرکدام دارای یک یا چند تروجان بودند، با احتمال زیادی توسط توسعه دهندگان آنها طراحی شده اند، توسعه دهندگانی که در بین برنامه های آپلود شده خود، برنامه های پاک نیز دارند!
از نکات تعجب برانگیز در برخی از این برنامه ها، وجود فایلهای باینری ویندوزی بوده است که قابلیت ضبط کیبورد را در سیستم عامل ویندوز دارند و عملا ضرری به دستگاه های اندرویدی وارد نمیکنند!
منبع:
https://www.bleepingcomputer.com/news/security/android-apps-infected-with-windows-keylogger-removed-from-google-play-store/
#android
#malware
#google
@sec_nerd
این بدافزارها که هرکدام دارای یک یا چند تروجان بودند، با احتمال زیادی توسط توسعه دهندگان آنها طراحی شده اند، توسعه دهندگانی که در بین برنامه های آپلود شده خود، برنامه های پاک نیز دارند!
از نکات تعجب برانگیز در برخی از این برنامه ها، وجود فایلهای باینری ویندوزی بوده است که قابلیت ضبط کیبورد را در سیستم عامل ویندوز دارند و عملا ضرری به دستگاه های اندرویدی وارد نمیکنند!
منبع:
https://www.bleepingcomputer.com/news/security/android-apps-infected-with-windows-keylogger-removed-from-google-play-store/
#android
#malware
@sec_nerd
BleepingComputer
Android Apps Infected With Windows Keylogger Removed From Google Play Store
Google has removed 145 Android apps infected with Windows malware from the official Play Store after a report from security researchers at Palo Alto Networks.
ردیت هک شد!
ردیت اعلام کرد در ماه ژوئن دیتابیس این وبسایت که در سال ۲۰۰۷ هک شده بود منتشر شد.
بر اساس گزارش ردیت،هکرهای ناشناس دسترسی «فقط خواندنی» به برخی از سیستم هایی که حاوی بکاپ اطلاعات کاربران، سورس کد و لاگ های داخلی بود، داشتند.
بکاپهای دزدیده شده حاوی نام کاربری و هش های پسورد و آدرس ایمیل و تمام پیامهای خصوصی بوده است.
هکرها با دستکاری اس ام اس ها در احراز هویت دو مرحله ای، توانستند به حسابهای کارکنان ردیت دست پیدا کنند.
منبع:
https://thehackernews.com/2018/08/hack-reddit-account.html
#reddit
#breach
#news
@sec_nerd
ردیت اعلام کرد در ماه ژوئن دیتابیس این وبسایت که در سال ۲۰۰۷ هک شده بود منتشر شد.
بر اساس گزارش ردیت،هکرهای ناشناس دسترسی «فقط خواندنی» به برخی از سیستم هایی که حاوی بکاپ اطلاعات کاربران، سورس کد و لاگ های داخلی بود، داشتند.
بکاپهای دزدیده شده حاوی نام کاربری و هش های پسورد و آدرس ایمیل و تمام پیامهای خصوصی بوده است.
هکرها با دستکاری اس ام اس ها در احراز هویت دو مرحله ای، توانستند به حسابهای کارکنان ردیت دست پیدا کنند.
منبع:
https://thehackernews.com/2018/08/hack-reddit-account.html
#breach
#news
@sec_nerd
ایجاد زیرساخت آسیب پذیر AWS (سیستم ابری آمازون) برای انجام تست نفوذ و تمرین با استفاده از CloudGoat
https://github.com/RhinoSecurityLabs/cloudgoat
#amazon
#aws
#pentest
#cloud
@sec_nerd
https://github.com/RhinoSecurityLabs/cloudgoat
#amazon
#aws
#pentest
#cloud
@sec_nerd
GitHub
GitHub - RhinoSecurityLabs/cloudgoat: CloudGoat is Rhino Security Labs' "Vulnerable by Design" AWS deployment tool
CloudGoat is Rhino Security Labs' "Vulnerable by Design" AWS deployment tool - RhinoSecurityLabs/cloudgoat
امنیت اطلاعات
هکرهای گروه FIN7 که پیش از این هتلهای ترامپ را مورد نفوذ قرار داده بودند،اینبار با هک کردن فروشگاههای خرده فروشی Hudson کانادا ، اطلاعات ۵ میلیون کارت اعتباری مشتریان آن را در دارک نت به فروش گذاشتند. گروه FIN7 که با نام JokerStash نیز شناخته میشود به راه…
سه نفر از اعضای یکی از بزرگترین گروه های هکری جهان که بیش از یک میلیارد یورو از بانکهای مختلف در جهان سرقت کرده اند،دستگیر شدند.
این افراد که بنظر میرسد عضو گروه هکرهای FIN7 باشند و مسئول ساخت بدافزارهای Carbank و Cobalt هستند.
این سه نفر Dmytro Fedorov چهل و چهار ساله، Fedir Hladyr سی و سه ساله و Andrii Kopakov سی ساله و اهل اوکراین هستند. آنها ۱۲۰ شرکت و فرد امریکایی را هدف قرار داده اند.
منبع:
https://thehackernews.com/2018/08/fin7-carbanak-cobalt-hackers.html
#news
#fin7
#russia
#usa
@sec_nerd
این افراد که بنظر میرسد عضو گروه هکرهای FIN7 باشند و مسئول ساخت بدافزارهای Carbank و Cobalt هستند.
این سه نفر Dmytro Fedorov چهل و چهار ساله، Fedir Hladyr سی و سه ساله و Andrii Kopakov سی ساله و اهل اوکراین هستند. آنها ۱۲۰ شرکت و فرد امریکایی را هدف قرار داده اند.
منبع:
https://thehackernews.com/2018/08/fin7-carbanak-cobalt-hackers.html
#news
#fin7
#russia
#usa
@sec_nerd
ماژول متاسپلویت برای ایجاد meterpreter در دوربین های شبکه Axis
https://www.exploit-db.com/exploits/45100/
روش استفاده:
https://github.com/rapid7/metasploit-framework/pull/10409
#msf
#network
#iot
#camera
@sec_nerd
https://www.exploit-db.com/exploits/45100/
روش استفاده:
https://github.com/rapid7/metasploit-framework/pull/10409
#msf
#network
#iot
#camera
@sec_nerd
GitHub
Implement dropper target in axis_srv_parhand_rce by wvu-r7 · Pull Request #10409 · rapid7/metasploit-framework
This was implemented and tested a few minutes before I left the office, so it worked when I last tried, but it will definitely need repro. Thanks!
msf5 exploit(linux/http/axis_srv_parhand_rce) >...
msf5 exploit(linux/http/axis_srv_parhand_rce) >...
https://guif.re/
تست نفوذ در حوزه های مختلف
#pentest
#web
#linux
#windows
#social_engineering
#mobile
@sec_nerd
تست نفوذ در حوزه های مختلف
#pentest
#web
#linux
#windows
#social_engineering
#mobile
@sec_nerd
اما از طرفی،لینک اثبات این دیفیس توسط هکرها که در وبسایت zone-h ثبت شده اعتبار نداره و در واقع دیفیسی در لینک ثبت شده دیده نمیشه!
https://www.zone-h.org/mirror/id/31542308
#news
#breach
#iran
@sec_nerd
https://www.zone-h.org/mirror/id/31542308
#news
#breach
#iran
@sec_nerd
با توجه به واکنش زرین پال به این خبر که در واقع مهر تاییدی بر رخ دادن این اتفاق هست به این نتیجه میرسیم که هک وبسایت زرین پال با احتمال خیلی زیادی حقیقت داره.
اگر توضیحات زرین پال در خصوص هایجک شدن وبسایت درست باشه، اطلاعات کاربران در امان هست و نگرانی خاصی در خصوص حریم شخصی کاربران و مشتریان و اطلاعات بانکی اونها وجود نداره!
اما اگر ادعای هکرهای Destiny Team درست باشه و به دیتابیس کاربران زرین پال دسترسی پیدا کرده باشن، زرین پال باید هرچه سریعتر هشدارهای امنیتی لازم رو به مشتریان خودش بده تا در اسرع وقت کارهای لازم (تغییر رمز و کارهایی از این قبیل) رو انجام بدن. البته تا زمانی که هکرهای مذکور نمونه ای از دیتای دزدیده شده رو منتشر نکنن، ادعای اونها قابل تایید نیست. حتی کسانی که قصد خرید این دیتا رو دارند هم بدون دیتای نمونه (poc) خرید رو انجام نخواهند داد.
پس منتظر اخبار بعدی در این خصوص خواهیم موند.
#news
#breach
#iran
@sec_nerd
اگر توضیحات زرین پال در خصوص هایجک شدن وبسایت درست باشه، اطلاعات کاربران در امان هست و نگرانی خاصی در خصوص حریم شخصی کاربران و مشتریان و اطلاعات بانکی اونها وجود نداره!
اما اگر ادعای هکرهای Destiny Team درست باشه و به دیتابیس کاربران زرین پال دسترسی پیدا کرده باشن، زرین پال باید هرچه سریعتر هشدارهای امنیتی لازم رو به مشتریان خودش بده تا در اسرع وقت کارهای لازم (تغییر رمز و کارهایی از این قبیل) رو انجام بدن. البته تا زمانی که هکرهای مذکور نمونه ای از دیتای دزدیده شده رو منتشر نکنن، ادعای اونها قابل تایید نیست. حتی کسانی که قصد خرید این دیتا رو دارند هم بدون دیتای نمونه (poc) خرید رو انجام نخواهند داد.
پس منتظر اخبار بعدی در این خصوص خواهیم موند.
#news
#breach
#iran
@sec_nerd