امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
دانلود فایل با استفاده از پاورشل (معادل wget در لینوکس)

Invoke-WebRequest "https://domain.tld/nc.exe" -OutFile "C:\\windows\\system32\\nc.exe"


#windows
#ps


@sec_nerd
شرکت uber بخاطر ناتوانی در محافظت از اطلاعات مشتریانش توسط دیدبان حریم شخصی بریتانیا به میزان ۴۹۱ هزار دلار جریمه شد.
این جریمه بخاطر هک شدن اوبر در سال ۲۰۱۶ و دزدیده شدن اطلاعات حدود 2.7 میلیون کاربر بریتانیایی اعمال شده است.


منبع:
https://www.engadget.com/2018/11/27/uber-ico-uk-fine-cyber-attack/

#news
#uber
#breach
#uk


@sec_nerd
پلیس فدرال امریکا (FBI) برای به دام انداختن اسکمرها دست به ساخت وبسایت جعلی fedEx زد (fedEx یک سرویس ارسال محموله های پستی است)
این اسکمرها وانمود میکردند که فرد قابل اعتمادی هستند و شرکتها را مجاب به ارسال مبالغ بالا میکردند.در این عملیات FBI با ساخت این وبسایت و همچنین ایجاد داکیومنت های آلوده ی آفیس که منجر به برملا شدن آی پی اصلی مجرمان میشد، موفق به یافتن مکان آنان شد.
پلیس ها آدرس وبسایت جعلی را به مجرمان دادند، آنها همچنین خطایی را در وبسایت برای کاربرانی که از پروکسی استفاده میکنند به نمایش درآوردند. ابتدا آی پی های متعددی به وبسایت متصل شدند که برخی از آنها نیز از پروکسی استفاده میکردند. پلیس برای مشخص شدن آی پی ها از روش بازرسی شبکه (NIT) بهره برد و با کمک داکیومنتهای ورد توانست آی پی اصلی مجرمان را بدست آورد.



اطلاعات بیشتر:
https://motherboard.vice.com/en_us/article/d3b3xk/the-fbi-created-a-fake-fedex-website-to-unmask-a-cybercriminal

#news
#usa
#fbi
#scam

@sec_nerd
وبسایت sci-hub که مقالات علمی را بصورت رایگان در اختیار دانشجویان و محققان قرار میدهد متعلق به خانم Alexandra Elbakyan قزاقستانی است.
او فارق التحصیل دانشگاه آلماتی است و در آنجا به هک علاقمند شد. او از پرداخت پول برای مقالاتی که به آنها نیاز داشت خسته شده بود و با توانمندیهای خود در هک، توانست مقالات را برای خود و همکلاسی هایش بصورت رایگان فراهم کند.
او در مسکو، آلمان و جورجیا امریکا نیز کار کرد و در سال ۲۰۱۱ به کشورش برگشت. با دیدن نیاز افراد به مقالات در طی این سالها، تصمیم به راه اندازی وبسایت sci-hub گرفت که در سال ۲۰۱۵ بیش از ۴۲ میلیون دانلود در آن ثبت شد.
او هم اکنون در مکانی نامعلوم در مقطع کارشناسی ارشد در حال تحصیل است.
او توسط امریکا تحت تعقیب است اما روسیه هیچ متهمی را به امریکا تحویل نمیدهد!


الکساندرا اکنون سی سال دارد و دامنه جدید وی پس از حذف شدن دامنه های پیشین، از آدرس https://sci-hub.tw/ قابل دستیابی است.


https://hackaday.com/2018/11/27/sci-hub-breaking-down-the-paywalls/



@sec_nerd
RomHack_2018_Andrea_Pierini_whoami.pdf
2.2 MB
راهکارهایی برای افزایش سطح دسترسی به SYSTEM در سیستم های ویندزوی

#windows
#privesc


@sec_nerd
دو شخص جدید ایرانی توسط امریکایی ها تحت تعقیب قرار گرفتند.
علی خوراشادی زاده و محمد قربانیان دو فردی هستند که دپارتمان OFAC آدرس والت بیت کوین آنها را در کنار نام آنها قرار داده و از شهروندان میخواهد که از انتقال ارز دیجیتال به این آدرسها خودداری کنند.
به ادعای امریکایی ها این دو فرد به باج افزار SamSam مرتبط هستند. این باج افزار تاکنون ۲۰۰ قربانی داشته که این قربانی ها از شرکتها، بیمارستانها، دانشگاهها و مراکز دولتی بوده اند.
موسسه OFAC معتقد است این دو فرد بیش از ۷ هزار تراکنش بیت کوین داشته اند و آن را تبدیل به ریال کرده اند. این ۷ هزار تراکنش تقریبا ۶هزار بیت کوین بوده است.


این دو فرد به لیست SDN که افراد و مقامات و دستگاهها و شرکتهای ایرانی فراوانی را شامل میشود،‌اضافه شده اند.


منبع:
https://www.coindesk.com/us-regulators-tie-two-bitcoin-addresses-to-iranian-ransomware-plot


#news
#iran
#usa
#ransomware
#btc
#sdn
#fatf


@sec_nerd
امنیت اطلاعات
این کمپین MuddyWater نام دارد و از تروجانی با نام زاگرس بهره میبرد. لینک اسکن دراپر این بدافزار در virustotal: https://www.virustotal.com/en/file/ad7231143d982b0754735d72752010ad188d7b788a018c8d0197ac6819361360/analysis/ لینک سرورهای C2: https://ghostbin…
اطلاعات جدید در مورد کمپین فیشینگ MuddyWater که به ادعای شرکت اسراییلی ClearSky مرتبط با ایران است، بدست آمده.
این کمپین اخیرا با استفاده از روش های مخفی سازی پیلود در بکدور خود با دستورات PowerShell و استفاده از دامنه های اسراییلی و لبنانی، اقدام به آلوده سازی اهداف خود میکند.
الگوهای آلوده سازی این کمپین در ایمیل های جعلی و داکیومنت هایی که حاوی کدهای ماکرو و در قالب رزومه یا نامه هایی از سوی دادگستری لبنان یا عربستان بوده است.
مراحل کار در این حمله شامل گامهای زیر است:
اجرای کد مخفی شده در داکیومنت آفیس که منجر به اجرای دستورات پاورشل میشود

در مرحله دوم کدهای پیچیده سازی شده از سرورهای هک شده دانلود و اجرا میشوند که ترکیبی از کدهای پاورشل، VB و جاوااسکریپت هستند.


منبع:
https://www.clearskysec.com/muddywater-operations-in-lebanon-and-oman/

#news
#apt
#iran
#ps
#spear_phishing


@sec_nerd
اطلاعات شخصی نزدیک به ۵۷ میلیون شهروند امریکایی در یک دیتابیس elasticsearch که بصورت محافظت نشده در فضای اینترنت قرار داشت، دزدیده شد.
این دیتا حجمی بالغ بر ۷۳ گیگابایت داشته و شامل جزییاتی مانند نام، آدرس ایمیل، آدرس منزل، کدپستی، شماره تلفن و آدرس آی پی افراد می باشد.


https://www.zdnet.com/article/elasticsearch-server-exposed-the-personal-data-of-over-57-million-us-citizens/


#news
#usa
#breach
#elasticsearch

@sec_nerd
در برزیل هم اطلاعات ۳۲ میلیون مشتری SKY برزیل که بر روی پایگاه داده elasticsearch قرارداشت به سرقت رفت.
این اطلاعات شامل پسورد، ایمیل، نام ، آدرس آیپی، آدرس و ... است که طبق خروجی های موتور جستجوی shodan حجم داده ها نزدیک به یک ترابایت می باشد.



https://www.bleepingcomputer.com/news/security/sky-brasil-exposes-32-million-customer-records/


#news
#breach
#brasil
#elasticsearch


@sec_nerd
لباس پلیس سایبری اروپا که با کد base64 معرفی شده است!


"RXVyb3BvbCBFQzMg" = base64("Europol EC3")



#news
#europol


@sec_nerd
هکرها در حال باز کردن پورتهای SMB بر روی روترها هستند تا بتوانند از طریق پورتهای ۱۳۹ و ۴۴۵ وارد شبکه های داخلی شوند و با استفاده از اکسپلویت های NSA به سایر کامپیوترهای شبکه نفوذ کنند.
در حال حاضر این کار بر روی بیش از ۴۵هزار روتر صورت گرفته است.


منبع:
https://www.zdnet.com/article/hackers-are-opening-smb-ports-on-routers-so-they-can-infect-pcs-with-nsa-malware/


#news
#network
#nsa
#smb
#windows


@sec_nerd