امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
امنیت اطلاعات
افزونه burp برای رمزگشایی ترافیک whatsapp https://github.com/romanzaikin/BurpExtension-WhatsApp-Decryption-CheckPoint #burpsuite #whatsapp @sec_nerd
در واتس اپ آسیب پذیریهایی کشف شده است که به کاربر اجازه میدهد که هر پیامی را در گفتگوهای خصوصی و عمومی تغییر دهد.
این مشکل به کاربر اجازه میدهد تا اخبار نادرست را در جایی که منبع قابل اعتمادی است منتشر کند.


این کار بوسیله افزونه معرفی شده در پست فوق قابل انجام است و در ویدیوی زیر میتوانید نحوه انجام آن را ببینید.

https://www.youtube.com/watch?v=rtSFaHPA0C4


منبع:
https://research.checkpoint.com/fakesapp-a-vulnerability-in-whatsapp/


#whatsapp
#privacy
#burpsuite


@sec_nerd
استفاده از فایلهای باینری در ویندوز که کاربردهای دوگانه دارند و بهره گیری از آنها در عملیات Post Exploitation (شاید عبارت پسانفوذ معادل یک کلمه ای خوبی برای این مورد باشه) به همراه فریمورک Koadic برای بالابردن سطح دسترسی در ویندوز و نفوذ به سایر سیستم های موجود در شبکه


https://blog.varonis.com/koadic-lol-malware-meets-python-based-command-and-control-c2-server-part-i/


#windows
#network
#privesc
#pivoting
#koadic
#mshta
#lolbin

@sec_nerd
نظر آبکی سایمون چوی،کارشناس سایبری اهل کره جنوبی که گفته بعد از توصیه روحانی به کره شمالی برای اعتماد نکردن به امریکا، هکرهای ایرانی در حال تقلید از هکرهای کره شمالی هستن!

#LOL
#fun

@sec_nerd
#js
#shit
#wtf

SELECT * From users!!!


@sec_nerd
هشدار دولت امریکا در خصوص حملات ادامه دار به زیرساختهای این کشور
بر اساس گزارش دپارتمان امنیت داخلی (معادل وزارت کشور میشه فکر میکنم) گروههای هکری روس به زیرساختهای حیاتی امریکا از جمله زیرساختهای انرژی نفوذ کرده اند و هنوز هم در حال هدف قراردادن این بخش هستند.
این حملات میتوانند پیامدهای ناگواری به همراه داشته باشند،‌ طوری که یک حمله علیه شبکه برق میتواند باعث خاموشی گسترده شود.
بر اساس نظر کارشناسان دولتی، هکرها حتی قادرند به شبکه های ایزوله شده (air gapped) نیز دست یابند.
بر اساس گزارش وال استریت ژورنال،‌هکرهای روس اذعان کردند که در یک عملیات طولانی مدت موفق به دستیابی به اتاقهای کنترل برق شدند که میتوانستند باعث بوجود آمدن خاموشی شوند.
گروه های هکری روس با استفاده از تکنیک های #spear_phishing اقدام به آلوده کردن تولیدکنندگان تجهیزات میکنند تا اطلاعات بدست آمده را برای نفوذ به زیرساختها مورد استفاده قرار دهند.
هکرها هدفشان از اینکار اکسپلویت کردن دسترسی های سازندگان تجهیزات به قسمتهای تله متری و تعمیر است و آنها را قادر میسازد که حتی بدافزارهای خود را در سیستم های زیرساختی اجرا کنند.



منبع:
https://securityaffairs.co/wordpress/74709/apt/russia-hack-critical-infrastructure-2.html


#usa
#russia
#dhs
#scada
#power_grid
#outage
#news


@sec_nerd
انتشار ابزار Ring0 Army Knife که مدتها توسط گروه های هکری مورد استفاده قرار میگرفت.
این ابزار که یک ابزار کامند لاین است به شما اجازه میدهد تا عملیاتهای خواندن، نوشتن و اجرای دستور را در مد کرنل انجام دهید.
در واقع اجرای دستورات در این لایه باعث میشود تا ابزارهای امنیتی مانند آنتی ویروسها (که خود نیز بواسطه برخی درایورها، در لایه کرنل مستقر هستند)‌ نسبت به پروسه فعال حساس نشوند.
این ابزار در ویندوزهای ۸ و بالاتر قابلیت اجرا دارد.
نکته جالب این قضیه اینجاست که بدافزارهای این لایه اجازه نمیدهند تا ماژول کاربر از ترافیک ایجاد شده توسط ماژول کرنل مطلع شود و عملا امکان شناسایی ترافیک نیز وجود نخواهد داشت.


به زودی شرح کاملتری در خصوص این موضوع ارائه خواهیم کرد.

https://github.com/ionescu007/r0ak


#windows
#kernel
#malware
#apt
#ring0


@sec_nerd
کوتاهترین روش دور زدن صفحه لاگین آسیب پذیر در برابر حمله SQLi

user: '-
pass: '



#sqli
#web
#pentest

@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
فعالسازی God Mode در بکدورهای کشف شده در برخی پردازنده های X86

https://github.com/xoreaxeaxeax/rosenbridge

#cpu
#kernel
#backdoor

@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
فیکس کردن باگها حین اجرای برنامه

#fun


@sec_nerd
اکسپلویت خواندن فایلهای دلخواه از جمله فایل Shadow در لینوکسهای کرنل 4.14.7 که اوبونتو 16.04 و CentOS 7 جزو این دسته هستند.

https://www.exploit-db.com/exploits/45175


#linux
#exploit


@sec_nerd
باج افزار Gandcrab مربوط به گروه VenusLocker از کشور کره شمالی است!

#ransomware
#gandcrab
#nk

@sec_nerd
شرکت GoDaddy قربانی بعدی مجرمان سایبری است که اغلب از نقطه ضعف سرورهای ابری آمازون سوء استفاده میکنند.
دیتابیسی که بر روی یک باکت آمازون بصورت محافظت نشده رها شده بود حاوی اطلاعات داخلی بیش از 31 هزار سیستم Godaddy است.
این اطلاعات شامل تخفیف های ارائه شده به کاربران مختلف، فایلهای پیکربندی، مشخصات سیستمها ، مناطق و جزییات دیگر است.
این فایل با نام abbottgodaddy بر روی سرور قرار داشت.


اطلاعات بیشتر:
https://www.hackread.com/sensitive-data-on-godaddy-servers-exposed-online/


#news
#godaddy
#amazon
#s3

@sec_nerd
هکرها با نفوذ به روترهای خانگی D-Link و تغییر آدرسهای DNS ، کاربران را به سمت وبسایتهای جعلی بانکی هدایت میکنند.
باگ موجود در روترهای دی لینک به هکرها اجازه میدهد بدون طی کردن مراحل احراز هویت، اقدام به تغییر آدرس دی ان اس کنند.

اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/hackers-exploiting-dlink-routers-to-redirect-users-to-fake-brazilian-banks/


#news
#network
#scam
#router
#phishing
#dns_hijacking


@sec_nerd
فریمورک تست نفوذ به وب اپلیکیشن ها

TIDoS-Framework


https://github.com/theInfectedDrake/TIDoS-Framework


#web
#pentest
#tools

@sec_nerd
رایت آپ محقق ژاپنی Orange Tsai در خصوص کشف آسیب پذیری های متعدد در آمازون و استفاده زنجیروار از این آسیب پذیری ها تا رسیدن به امکان اجرای دستور در سیستم های آمازون


https://blog.orange.tw/2018/08/how-i-chained-4-bugs-features-into-rce-on-amazon.html


از دست ندید!!

#writeup
#amazon
#orange_tsai
#blackhat
#web
#pentest


@sec_nerd
باج افزار Cmb Dharma با پسوند فایل cmb به میدان آمد.
این باج افزار با استفاده از ریموت دسکتاپ و از پورت 3389 واد سیستم ها میشود و فایلهای قربانی را رمزنگاری میکند.
مبلغ درخواستی این باج افزار مشخص نیست و طبق اعلام خودش، هرچه زودتر اقدام به مکاتبه با ایمیل درج شده کنید، مبلغ کمتری پرداخت خواهید کرد!


منبع:
https://www.bleepingcomputer.com/news/security/new-cmb-dharma-ransomware-variant-released/

#ransomware
#windows
#news

@sec_nerd
BHUS18 - flashre.pdf
2.7 MB
مهندسی معکوس یک کارت حافظه ژاپنی تا رسیدن به باگ اجرای دستور

#re
#blackhat2018

@sec_nerd