امنیت اطلاعات
این کمپین MuddyWater نام دارد و از تروجانی با نام زاگرس بهره میبرد. لینک اسکن دراپر این بدافزار در virustotal: https://www.virustotal.com/en/file/ad7231143d982b0754735d72752010ad188d7b788a018c8d0197ac6819361360/analysis/ لینک سرورهای C2: https://ghostbin…
اطلاعات جدید در مورد کمپین فیشینگ MuddyWater که به ادعای شرکت اسراییلی ClearSky مرتبط با ایران است، بدست آمده.
این کمپین اخیرا با استفاده از روش های مخفی سازی پیلود در بکدور خود با دستورات PowerShell و استفاده از دامنه های اسراییلی و لبنانی، اقدام به آلوده سازی اهداف خود میکند.
الگوهای آلوده سازی این کمپین در ایمیل های جعلی و داکیومنت هایی که حاوی کدهای ماکرو و در قالب رزومه یا نامه هایی از سوی دادگستری لبنان یا عربستان بوده است.
مراحل کار در این حمله شامل گامهای زیر است:
اجرای کد مخفی شده در داکیومنت آفیس که منجر به اجرای دستورات پاورشل میشود
در مرحله دوم کدهای پیچیده سازی شده از سرورهای هک شده دانلود و اجرا میشوند که ترکیبی از کدهای پاورشل، VB و جاوااسکریپت هستند.
منبع:
https://www.clearskysec.com/muddywater-operations-in-lebanon-and-oman/
#news
#apt
#iran
#ps
#spear_phishing
@sec_nerd
این کمپین اخیرا با استفاده از روش های مخفی سازی پیلود در بکدور خود با دستورات PowerShell و استفاده از دامنه های اسراییلی و لبنانی، اقدام به آلوده سازی اهداف خود میکند.
الگوهای آلوده سازی این کمپین در ایمیل های جعلی و داکیومنت هایی که حاوی کدهای ماکرو و در قالب رزومه یا نامه هایی از سوی دادگستری لبنان یا عربستان بوده است.
مراحل کار در این حمله شامل گامهای زیر است:
اجرای کد مخفی شده در داکیومنت آفیس که منجر به اجرای دستورات پاورشل میشود
در مرحله دوم کدهای پیچیده سازی شده از سرورهای هک شده دانلود و اجرا میشوند که ترکیبی از کدهای پاورشل، VB و جاوااسکریپت هستند.
منبع:
https://www.clearskysec.com/muddywater-operations-in-lebanon-and-oman/
#news
#apt
#iran
#ps
#spear_phishing
@sec_nerd
امنیت اطلاعات
اطلاعات جدید در مورد کمپین فیشینگ MuddyWater که به ادعای شرکت اسراییلی ClearSky مرتبط با ایران است، بدست آمده. این کمپین اخیرا با استفاده از روش های مخفی سازی پیلود در بکدور خود با دستورات PowerShell و استفاده از دامنه های اسراییلی و لبنانی، اقدام به آلوده…
اطلاعات شخصی نزدیک به ۵۷ میلیون شهروند امریکایی در یک دیتابیس elasticsearch که بصورت محافظت نشده در فضای اینترنت قرار داشت، دزدیده شد.
این دیتا حجمی بالغ بر ۷۳ گیگابایت داشته و شامل جزییاتی مانند نام، آدرس ایمیل، آدرس منزل، کدپستی، شماره تلفن و آدرس آی پی افراد می باشد.
https://www.zdnet.com/article/elasticsearch-server-exposed-the-personal-data-of-over-57-million-us-citizens/
#news
#usa
#breach
#elasticsearch
@sec_nerd
این دیتا حجمی بالغ بر ۷۳ گیگابایت داشته و شامل جزییاتی مانند نام، آدرس ایمیل، آدرس منزل، کدپستی، شماره تلفن و آدرس آی پی افراد می باشد.
https://www.zdnet.com/article/elasticsearch-server-exposed-the-personal-data-of-over-57-million-us-citizens/
#news
#usa
#breach
#elasticsearch
@sec_nerd
ZDNET
ElasticSearch server exposed the personal data of over 57 million US citizens
Leaky database taken offline, but not after leaking user details for nearly two weeks.
در برزیل هم اطلاعات ۳۲ میلیون مشتری SKY برزیل که بر روی پایگاه داده elasticsearch قرارداشت به سرقت رفت.
این اطلاعات شامل پسورد، ایمیل، نام ، آدرس آیپی، آدرس و ... است که طبق خروجی های موتور جستجوی shodan حجم داده ها نزدیک به یک ترابایت می باشد.
https://www.bleepingcomputer.com/news/security/sky-brasil-exposes-32-million-customer-records/
#news
#breach
#brasil
#elasticsearch
@sec_nerd
این اطلاعات شامل پسورد، ایمیل، نام ، آدرس آیپی، آدرس و ... است که طبق خروجی های موتور جستجوی shodan حجم داده ها نزدیک به یک ترابایت می باشد.
https://www.bleepingcomputer.com/news/security/sky-brasil-exposes-32-million-customer-records/
#news
#breach
#brasil
#elasticsearch
@sec_nerd
هکرها در حال باز کردن پورتهای SMB بر روی روترها هستند تا بتوانند از طریق پورتهای ۱۳۹ و ۴۴۵ وارد شبکه های داخلی شوند و با استفاده از اکسپلویت های NSA به سایر کامپیوترهای شبکه نفوذ کنند.
در حال حاضر این کار بر روی بیش از ۴۵هزار روتر صورت گرفته است.
منبع:
https://www.zdnet.com/article/hackers-are-opening-smb-ports-on-routers-so-they-can-infect-pcs-with-nsa-malware/
#news
#network
#nsa
#smb
#windows
@sec_nerd
در حال حاضر این کار بر روی بیش از ۴۵هزار روتر صورت گرفته است.
منبع:
https://www.zdnet.com/article/hackers-are-opening-smb-ports-on-routers-so-they-can-infect-pcs-with-nsa-malware/
#news
#network
#nsa
#smb
#windows
@sec_nerd
رایت آپ کشف باگ بر روی دامنه eBay ژاپن
https://slashcrypto.org/2018/11/28/eBay-source-code-leak/
#ebay
#bugbounty
#writeup
@sec_nerd
https://slashcrypto.org/2018/11/28/eBay-source-code-leak/
#ebay
#bugbounty
#writeup
@sec_nerd
slashcrypto.org
Pwning eBay - How I Dumped eBay Japan
Today I wanna write about a finding I discovered during a research project where the aim was to find critical vulnera...
وردلیست جدید برای انجام حملات FUZZ بر روی دایرکتوری ها و فایلها
https://github.com/Bo0oM/fuzz.txt
#web
#pentest
#fuzz
@sec_nerd
https://github.com/Bo0oM/fuzz.txt
#web
#pentest
#fuzz
@sec_nerd
GitHub
GitHub - Bo0oM/fuzz.txt: Potentially dangerous files
Potentially dangerous files. Contribute to Bo0oM/fuzz.txt development by creating an account on GitHub.
کشف پیکربندی های نادرست در کارهای زمانبندی شده ی ویندوز (Scheduled tasks)
https://amonsec.net/windows-security/2018/common-windows-misconfigurations-scheduled-tasks
#windows
#pentest
#privesc
@sec_nerd
https://amonsec.net/windows-security/2018/common-windows-misconfigurations-scheduled-tasks
#windows
#pentest
#privesc
@sec_nerd
هتل های زنجیره ای Marriott یک حمله سایبری را که منجر به دزدیده شدن اطلاعات ۵۰۰ میلیون مهمان هتل شده است، تایید کرد!
این حمله در سال ۲۰۱۴ رخ داده اما مَریِت در روز دهم سپتامبر از آن مطلع شده است. عوامل داخلی این هتل از طریق یک ابزار امنیتی داخلی متوجه یک تلاش برای دسترسی به دیتابیس سیستم رزرو Starwood شدند.
کارشناسان فارنزیک اعلام کردند که آخرین اطلاعات دزدیده شده مربوط به ماه نوامبر بوده است.
جزییاتی مانند نام، ایمیل، تلفن، آدرس پستی، شماره پاسپورت، تولد، جنسیت و ... در این دیتابیس وجود دارد.
https://www.zdnet.com/article/marriott-announces-data-breach-affecting-500-million-hotel-guests/
#news
#breach
#marriott
@sec_nerd
این حمله در سال ۲۰۱۴ رخ داده اما مَریِت در روز دهم سپتامبر از آن مطلع شده است. عوامل داخلی این هتل از طریق یک ابزار امنیتی داخلی متوجه یک تلاش برای دسترسی به دیتابیس سیستم رزرو Starwood شدند.
کارشناسان فارنزیک اعلام کردند که آخرین اطلاعات دزدیده شده مربوط به ماه نوامبر بوده است.
جزییاتی مانند نام، ایمیل، تلفن، آدرس پستی، شماره پاسپورت، تولد، جنسیت و ... در این دیتابیس وجود دارد.
https://www.zdnet.com/article/marriott-announces-data-breach-affecting-500-million-hotel-guests/
#news
#breach
#marriott
@sec_nerd
ZDNET
Marriott reveals data breach affecting 500 million hotel guests
Hackers have had access to the Starwood guest reservation database since 2014.
مقاله ای از شخصی به نام ian levy که کارمند ستاد ارتباطات دولتی بریتانیا (GCHQ) است در خصوص حریم خصوصی در پیام رسانهای با رمزنگاری end-to-end (مانند واتس اپ) در فضای سایبری خبرساز شده است.
او میگوید:
برای سرویس دهنده (ISP) اضافه کردن یک مامور قانون به گفتگو یا تماس گروهی راحت است. سرویس دهنده میداند که هویت سیستم ها چیست و چه دستگاه هایی در کجا حضور دارند و در پروسه ی معرفی افراد به چت ها یا تماس ها مشارکت دارد. هنوز هم همه چیز رمزنگاری end-to-end دارد، اما یک end اضافه نیز داریم!
این راهکار از قراردادن بکدور در برنامه ها و شنود مکالمات توسط نهادهای قانونی و یا نمایندگانی که با رای گیری انتخاب شده اند بهتر است (به زبان عامیانه میخواد بگه که اندازه ی شنود تلفن ها تابلو نیست این کار!)
ما در مورد تضعیف یا شکستن سرویس های end-to-end صحبت نمیکنیم، بلکه فقط در مورد ساکت کردن یک هشدار (notification) بر روی دستگاه هدف و مرتبطان وی حرف میزنیم. این یک پیشنهاد کاملا متفاوت است و اصلا نیازی به دستکاری رمزنگاری ندارد!
متن کامل این مقاله را اینجا بخوانید:
https://www.lawfareblog.com/principles-more-informed-exceptional-access-debate
#privacy
#whatsapp
#encryption
#gchq
@sec_nerd
او میگوید:
برای سرویس دهنده (ISP) اضافه کردن یک مامور قانون به گفتگو یا تماس گروهی راحت است. سرویس دهنده میداند که هویت سیستم ها چیست و چه دستگاه هایی در کجا حضور دارند و در پروسه ی معرفی افراد به چت ها یا تماس ها مشارکت دارد. هنوز هم همه چیز رمزنگاری end-to-end دارد، اما یک end اضافه نیز داریم!
این راهکار از قراردادن بکدور در برنامه ها و شنود مکالمات توسط نهادهای قانونی و یا نمایندگانی که با رای گیری انتخاب شده اند بهتر است (به زبان عامیانه میخواد بگه که اندازه ی شنود تلفن ها تابلو نیست این کار!)
ما در مورد تضعیف یا شکستن سرویس های end-to-end صحبت نمیکنیم، بلکه فقط در مورد ساکت کردن یک هشدار (notification) بر روی دستگاه هدف و مرتبطان وی حرف میزنیم. این یک پیشنهاد کاملا متفاوت است و اصلا نیازی به دستکاری رمزنگاری ندارد!
متن کامل این مقاله را اینجا بخوانید:
https://www.lawfareblog.com/principles-more-informed-exceptional-access-debate
#privacy
#encryption
#gchq
@sec_nerd
Default
Principles for a More Informed Exceptional Access Debate
This is part of a series of essays from the Crypto 2018 Workshop on Encryption and Surveillance.
In any discussion of cyber security, details matter.
In any discussion of cyber security, details matter.
امنیت اطلاعات
مقاله ای از شخصی به نام ian levy که کارمند ستاد ارتباطات دولتی بریتانیا (GCHQ) است در خصوص حریم خصوصی در پیام رسانهای با رمزنگاری end-to-end (مانند واتس اپ) در فضای سایبری خبرساز شده است. او میگوید: برای سرویس دهنده (ISP) اضافه کردن یک مامور قانون به گفتگو…
به نظر مصطفی البسام،کارشناس سایبری و دانشجوی دکترای دانشگاه UCL این مقاله به صورت روشنی پیشنهاد میکند از عدم بررسی کلیدهای public یکدیگر توسط کاربران سوء استفاده و کلیدهای جعلی تزریق شود.
https://twitter.com/musalbas/status/1068179464197156864
#privacy
#whatsapp
#encryption
#gchq
@sec_nerd
https://twitter.com/musalbas/status/1068179464197156864
#privacy
#encryption
#gchq
@sec_nerd
Twitter
Mustafa Al-Bassam
Ian Levy of GCHQ has released an essay on how law enforcement should get access to end-to-end encrypted communications. Here is the critical bit to pay attention to. They're proposing to exploit the fact that users don't verify each other's public keys, and…
امنیت اطلاعات
به نظر مصطفی البسام،کارشناس سایبری و دانشجوی دکترای دانشگاه UCL این مقاله به صورت روشنی پیشنهاد میکند از عدم بررسی کلیدهای public یکدیگر توسط کاربران سوء استفاده و کلیدهای جعلی تزریق شود. https://twitter.com/musalbas/status/1068179464197156864 #privacy…
سرویس اطلاعات داخلی آلمان (BfV) تایید کرد که بدافزار هکرهای روس که مرتبط با سازمان اطلاعات این کشور (FSB) بوده و Snake نام دارد را در حمله به ارتش، سفارتخانه ها و احزاب آلمانی شناسایی کرده است.
این حمله در تاریخ ۱۴ نوامبر رخ داده.
https://www.spiegel.de/netzwelt/web/snake-neue-hacker-attacke-auf-politiker-bundeswehr-und-botschaften-a-1241096.html
#news
#russia
#fsb
#germany
#malware
@sec_nerd
این حمله در تاریخ ۱۴ نوامبر رخ داده.
https://www.spiegel.de/netzwelt/web/snake-neue-hacker-attacke-auf-politiker-bundeswehr-und-botschaften-a-1241096.html
#news
#russia
#fsb
#germany
#malware
@sec_nerd
Spiegel
Neue Hackerattacke auf Politiker, Bundeswehr und Botschaften
Die Sicherheitsbehörden haben nach SPIEGEL-Informationen einen neuen Hackerangriff auf Abgeordnete, Botschaften und die Bundeswehr entdeckt. Die Spur führt erneut nach Russland.
اکسپلویت اجرای دستور از راه دور در اپلیکیشن PrestaShop نسخه های خانواده 1.6 تا 1.6.1.23 و 1.7 تا 1.7.4.4
https://github.com/farisv/PrestaShop-CVE-2018-19126/
نکته: این اکسپلویت نیاز به یکی از حسابهای مدیریتی مانند logistician یا translator یا salesman یا غیره دارد.
#exploit
#prestashop
#web
#pentest
#rce
@sec_nerd
https://github.com/farisv/PrestaShop-CVE-2018-19126/
نکته: این اکسپلویت نیاز به یکی از حسابهای مدیریتی مانند logistician یا translator یا salesman یا غیره دارد.
#exploit
#prestashop
#web
#pentest
#rce
@sec_nerd
GitHub
GitHub - farisv/PrestaShop-CVE-2018-19126: PrestaShop (1.6.x <= 1.6.1.23 or 1.7.x <= 1.7.4.4) Back Office Remote Code Execution…
PrestaShop (1.6.x <= 1.6.1.23 or 1.7.x <= 1.7.4.4) Back Office Remote Code Execution (CVE-2018-19126) - farisv/PrestaShop-CVE-2018-19126
پیاده سازی سرور Collaborator برای burpsuite با استفاده از Terraform و ansible
افزونه Collaborator یک افزونه ی غیررایگان است که معمولا برای حملات XXE مورد استفاده قرار میگیرد
https://github.com/anshumanbh/terraform-burp-collaborator
#burpsuite
#xxe
#pentest
@sec_nerd
افزونه Collaborator یک افزونه ی غیررایگان است که معمولا برای حملات XXE مورد استفاده قرار میگیرد
https://github.com/anshumanbh/terraform-burp-collaborator
#burpsuite
#xxe
#pentest
@sec_nerd
GitHub
GitHub - anshumanbh/terraform-burp-collaborator: Terraform configuration to build a Burp Private Collaborator Server
Terraform configuration to build a Burp Private Collaborator Server - anshumanbh/terraform-burp-collaborator
گزارش رویترز در مورد وبسایتهایی که اخبار کذب منتشر میکنند و ادعای ارتباط این وبسایتها به ایران!
جان برنان دایرکتور سابق CIA میگوید ایرانی ها بازیگران پیچیده ای در عرصه سایبری هستند.
در این گزارش رویترز نتوانسته است ارتباط این سایتها و صفحات مجازی را با حکومت ایران اثبات کند اما توانسته مرکزی با عنوان International Union of Virtual Media (IUVM) را در پس زمینه ی وبسایتهای مذکور کشف کند که آدرس آن در تهران قرار دارد.
شماره تلفن های ثبت شده برای این مرکز جعلی هستند و تلاش های رویترز برای برقراری ارتباط با گردانندگان این وبسایتها و همچنین حکومت مصر بی نتیجه بوده است.
تعداد این وبسایتها ۷۱ عدد است و آدرسهای قدیمی و شماره تلفن های قبلی آن مربوط به ایران هستند.
بیش از نیم میلیون بازدید کننده ماهانه برای وبسایتها و بیش از یک میلیون دنبال کننده فعال برای صفحات مجازی توسط رویترز تخمین زده شده است.
منبع:
https://www.reuters.com/article/us-cyber-iran-specialreport/special-report-how-iran-spreads-disinformation-around-the-world-idUSKCN1NZ1FT
البته ساخت صفحات و وبسایتهای جعلی با نامها و آدرسهای دلخواه توسط هر کسی قابل انجام است و بیش از دیدگاه فنی در این گزارشات، عدم تحمل حاکمان رسانه ای در مقابل پخش اخباری بجز اخبار مدنظر آنان، به چشم می آید.
پروپاگاندای خبری از سوی دولتهای مختلفی صورت میپذیرد. این سیاستها با سانسور اخبار یا تقطیع آن توسط کشورهای مختلفی،برای تاثیرگذاری بر رقبا انجام میشود و این به هیچ وجه قابل کتمان نیست، اما نباید فراموش کنیم دولتهایی که با ارائه این مدارک غیرمستدل اقدام به ایجاد فشار رسانه ای علیه رقبا میکنند، خود پیشروان این بازیها هستند!
#news
#iran
#usa
#russia
#yemen
#syria
@sec_nerd
جان برنان دایرکتور سابق CIA میگوید ایرانی ها بازیگران پیچیده ای در عرصه سایبری هستند.
در این گزارش رویترز نتوانسته است ارتباط این سایتها و صفحات مجازی را با حکومت ایران اثبات کند اما توانسته مرکزی با عنوان International Union of Virtual Media (IUVM) را در پس زمینه ی وبسایتهای مذکور کشف کند که آدرس آن در تهران قرار دارد.
شماره تلفن های ثبت شده برای این مرکز جعلی هستند و تلاش های رویترز برای برقراری ارتباط با گردانندگان این وبسایتها و همچنین حکومت مصر بی نتیجه بوده است.
تعداد این وبسایتها ۷۱ عدد است و آدرسهای قدیمی و شماره تلفن های قبلی آن مربوط به ایران هستند.
بیش از نیم میلیون بازدید کننده ماهانه برای وبسایتها و بیش از یک میلیون دنبال کننده فعال برای صفحات مجازی توسط رویترز تخمین زده شده است.
منبع:
https://www.reuters.com/article/us-cyber-iran-specialreport/special-report-how-iran-spreads-disinformation-around-the-world-idUSKCN1NZ1FT
البته ساخت صفحات و وبسایتهای جعلی با نامها و آدرسهای دلخواه توسط هر کسی قابل انجام است و بیش از دیدگاه فنی در این گزارشات، عدم تحمل حاکمان رسانه ای در مقابل پخش اخباری بجز اخبار مدنظر آنان، به چشم می آید.
پروپاگاندای خبری از سوی دولتهای مختلفی صورت میپذیرد. این سیاستها با سانسور اخبار یا تقطیع آن توسط کشورهای مختلفی،برای تاثیرگذاری بر رقبا انجام میشود و این به هیچ وجه قابل کتمان نیست، اما نباید فراموش کنیم دولتهایی که با ارائه این مدارک غیرمستدل اقدام به ایجاد فشار رسانه ای علیه رقبا میکنند، خود پیشروان این بازیها هستند!
#news
#iran
#usa
#russia
#yemen
#syria
@sec_nerd
خلاصه متن : سلام من خیلی فقیر هستم و مجبور شدم لپتاپ رو بدزدم ولی گوشی و کیف پول رو نبردم
از فایل های داخل لپتاپ مشخصه که دانشجو هستی اگر فایلی هست که نیاز داری بگو همین جا برات ارسال کنم
بازم معذرت میخوام
منبع : https://twitter.com/StevieBlessed/status/1067579613361131521
@sec_nerd
از فایل های داخل لپتاپ مشخصه که دانشجو هستی اگر فایلی هست که نیاز داری بگو همین جا برات ارسال کنم
بازم معذرت میخوام
منبع : https://twitter.com/StevieBlessed/status/1067579613361131521
@sec_nerd