بدافزار اندرویدی که اطلاعات حساب پی پال را حتی با احراز هویت دو مرحله ای سرقت میکند!
این بدافزار خود را بعنوان یک ابزار بهبود مصرف باتری معرفی و پس از اجرا بطور ناگهانی بسته میشود و آیکن خود را از لیست برنامه ها حذف و فعالیت خود را در دو بخش آغاز میکند:
۱- درخواست از کاربر برای بازکردن اپلیکیشن پی پال (درصورت وجود بر روی گوشی). پس از بازشدن اپ و لاگین کاربر به حساب، بدافزار آغاز به انتقال مبلغ هزار یورو به حساب هکر میکند. بدلیل اینکه فرآیند لاگین توسط خود کاربر انجام میشود، احراز هویت دو مرحله ای نیز از دور خارج میشود. تمام این فعالیت ها در عرض ۵ ثانیه انجام گرفته و کاری از دست قربانی ساخته نیست.
۲- نمایش صفحات فیشینگ بر روی برنامه های قابل اعتماد. این بدافزار صفحات فیشینگی مطابق با برنامه هایی مانند گوگل پلی، واتس اپ،اسکایپ، وایبر و جی میل را بصورت خودکار از اینترنت دریافت و به کاربر نمایش میدهد.
https://www.welivesecurity.com/2018/12/11/android-trojan-steals-money-paypal-accounts-2fa/
#android
#malware
#paypal
@sec_nerd
این بدافزار خود را بعنوان یک ابزار بهبود مصرف باتری معرفی و پس از اجرا بطور ناگهانی بسته میشود و آیکن خود را از لیست برنامه ها حذف و فعالیت خود را در دو بخش آغاز میکند:
۱- درخواست از کاربر برای بازکردن اپلیکیشن پی پال (درصورت وجود بر روی گوشی). پس از بازشدن اپ و لاگین کاربر به حساب، بدافزار آغاز به انتقال مبلغ هزار یورو به حساب هکر میکند. بدلیل اینکه فرآیند لاگین توسط خود کاربر انجام میشود، احراز هویت دو مرحله ای نیز از دور خارج میشود. تمام این فعالیت ها در عرض ۵ ثانیه انجام گرفته و کاری از دست قربانی ساخته نیست.
۲- نمایش صفحات فیشینگ بر روی برنامه های قابل اعتماد. این بدافزار صفحات فیشینگی مطابق با برنامه هایی مانند گوگل پلی، واتس اپ،اسکایپ، وایبر و جی میل را بصورت خودکار از اینترنت دریافت و به کاربر نمایش میدهد.
https://www.welivesecurity.com/2018/12/11/android-trojan-steals-money-paypal-accounts-2fa/
#android
#malware
#paypal
@sec_nerd
امنیت اطلاعات
هکرهای گروه Muddywater که ادعا میشود ایرانی هستند به رده بندی ارائه شده توسط کسپرسکای و قرار گرفتن در رده سوم معترض شده اند! آنها در کامنتی که به پست کسپرسکای ارسال کردند گفته اند: ما معتقدیم که رده سوم عادلانه نیست، اگر شما کار ما را دنبال میکردید میدانستید…
گروه هکرهای Seedworm یا همان Muddywater که به تازگی شناسایی شده اند،از ماه سپتامبر بیش از ۱۳۰ قربانی در ۳۰ سازمان را هدف قرار داده است!
قربانیان در زمینه های زیر فعال بوده اند:
ارتباطات مخابراتی
آژانس های فناوری اطلاعات دولتی
نفت و گاز
آژانس های سیاسی دولتی
شرکت های درمانی خصوصی
تحصیلات تکمیلی
....
کارشناسان معتقدند این گروه علاقه خاصی به مشتریان شرکت ها و سازمانهای فعال در زمینه مخابراتی دارند.
بدافزار این گروه پس از اجرا در سیستم قربانی، اقدام به جمع آوری پسوردهای ذخیره شده در مرورگر، حسابهای ایمیل ، حسابهای شبکه های اجتماعی و گفتگوها میکند.
منبع:
https://securityaffairs.co/wordpress/78827/apt/seedworm-attacks.html
#muddywater
#iran
#apt
@sec_nerd
قربانیان در زمینه های زیر فعال بوده اند:
ارتباطات مخابراتی
آژانس های فناوری اطلاعات دولتی
نفت و گاز
آژانس های سیاسی دولتی
شرکت های درمانی خصوصی
تحصیلات تکمیلی
....
کارشناسان معتقدند این گروه علاقه خاصی به مشتریان شرکت ها و سازمانهای فعال در زمینه مخابراتی دارند.
بدافزار این گروه پس از اجرا در سیستم قربانی، اقدام به جمع آوری پسوردهای ذخیره شده در مرورگر، حسابهای ایمیل ، حسابهای شبکه های اجتماعی و گفتگوها میکند.
منبع:
https://securityaffairs.co/wordpress/78827/apt/seedworm-attacks.html
#muddywater
#iran
#apt
@sec_nerd
نفوذ به کامپیوترها با کمک بات تلگرام!
در این آموزش خواهید دید که چگونه با کمک API تلگرام و بکارگیری سی شارپ و پاورشل،بصورت fileless کامپیوترهای مورد نظر را از طریق تلگرام کنترل و مدیریت کنید.
این روش قابلیت دور زدن UAC و AMSI را نیز دارد.
https://0x00-0x00.github.io/tools/2018/12/10/Pwning-Computers-using-Telegram-bot-API.html
#windows
#ps
#csharp
#telegram
@sec_nerd
در این آموزش خواهید دید که چگونه با کمک API تلگرام و بکارگیری سی شارپ و پاورشل،بصورت fileless کامپیوترهای مورد نظر را از طریق تلگرام کنترل و مدیریت کنید.
این روش قابلیت دور زدن UAC و AMSI را نیز دارد.
https://0x00-0x00.github.io/tools/2018/12/10/Pwning-Computers-using-Telegram-bot-API.html
#windows
#ps
#csharp
#telegram
@sec_nerd
From blind XXE to root-level file read access
البته در این مطلب از افزونه غیررایگان burp collaborator استفاده شده که پیش از این در این پست https://t.iss.one/sec_nerd/3332 روش رایگانی برای شبیه سازی این افزونه معرفی کردیم، روش های دیگه ای هم میتونید استفاده کنید که خیلی کار پیچیده و مشکلی نیست.
https://www.honoki.net/2018/12/from-blind-xxe-to-root-level-file-read-access/
#burpsuite
#xxe
#pentest
@sec_nerd
البته در این مطلب از افزونه غیررایگان burp collaborator استفاده شده که پیش از این در این پست https://t.iss.one/sec_nerd/3332 روش رایگانی برای شبیه سازی این افزونه معرفی کردیم، روش های دیگه ای هم میتونید استفاده کنید که خیلی کار پیچیده و مشکلی نیست.
https://www.honoki.net/2018/12/from-blind-xxe-to-root-level-file-read-access/
#burpsuite
#xxe
#pentest
@sec_nerd
Telegram
امنیت اطلاعات
پیاده سازی سرور Collaborator برای burpsuite با استفاده از Terraform و ansible
افزونه Collaborator یک افزونه ی غیررایگان است که معمولا برای حملات XXE مورد استفاده قرار میگیرد
https://github.com/anshumanbh/terraform-burp-collaborator
#burpsuite
#xxe
#pentest…
افزونه Collaborator یک افزونه ی غیررایگان است که معمولا برای حملات XXE مورد استفاده قرار میگیرد
https://github.com/anshumanbh/terraform-burp-collaborator
#burpsuite
#xxe
#pentest…
اسکن پورت در شبکه های داخلی با استفاده از SharpFruit و عدم نیاز به nmap
https://github.com/rvrsh3ll/SharpFruit
#windows
#ps
#csharp
#nmap
#network
#lateral_movement
@sec_nerd
https://github.com/rvrsh3ll/SharpFruit
#windows
#ps
#csharp
#nmap
#network
#lateral_movement
@sec_nerd
GitHub
GitHub - rvrsh3ll/SharpFruit: A C# penetration testing tool to discover low-haning web fruit via web requests.
A C# penetration testing tool to discover low-haning web fruit via web requests. - rvrsh3ll/SharpFruit
نحوه کارکردن با tshark (خط فرمان وایرشارک)
https://www.thetechfirm.com/wireshark/command_line_capture.pdf
#wireshark
#windows
#cmd
#sniff
@sec_nerd
https://www.thetechfirm.com/wireshark/command_line_capture.pdf
#wireshark
#windows
#cmd
#sniff
@sec_nerd
استخراج هش های NTLM با استفاده از روش Internal Monologue Attack
https://github.com/eladshamir/Internal-Monologue
#windows
#ntlm
#enum
@sec_nerd
https://github.com/eladshamir/Internal-Monologue
#windows
#ntlm
#enum
@sec_nerd
رایت آپ دور زدن فایروال Cloudflare
https://medium.com/bugbountywriteup/bypass-cloudflare-waf-to-pwned-application-2c9e4f862319
#web
#pentest
#waf
#cloudflare
@sec_nerd
https://medium.com/bugbountywriteup/bypass-cloudflare-waf-to-pwned-application-2c9e4f862319
#web
#pentest
#waf
#cloudflare
@sec_nerd
امنیت اطلاعات
حضور مدیرعامل گوگل، ساندار پیچای در کنگره ی امریکا و پاسخ به سوالات نمایندگان کنگره: وقتی کلمه احمق رو سرچ میکنم تصاویر ترامپ ظاهر میشه! گوگل: بله، قبلا گفتیم که اینطور کار میکنه! #google #lol #lmao #trump #idiot @sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
Owning the Virgin Media Hub 3.0: The perfect place for a backdoor
https://www.nccgroup.trust/uk/about-us/newsroom-and-events/blogs/2018/december/owning-the-virgin-media-hub-3.0-the-perfect-place-for-a-backdoor/
#writeup
#pentest
#network
@sec_nerd
https://www.nccgroup.trust/uk/about-us/newsroom-and-events/blogs/2018/december/owning-the-virgin-media-hub-3.0-the-perfect-place-for-a-backdoor/
#writeup
#pentest
#network
@sec_nerd
اکسپلویت کردن باگ XXE با استفاده از فایلهای محلی DTD
https://mohemiv.com/all/exploiting-xxe-with-local-dtd-files/
#xxe
#web
#pentest
@sec_nerd
https://mohemiv.com/all/exploiting-xxe-with-local-dtd-files/
#xxe
#web
#pentest
@sec_nerd
بررسی امنیتی لینوکس برای یافتن راه های بالا بردن سطح دسترسی با استفاده از LinEnum
https://securityonline.info/linenum-local-linux-enumeration-privilege-escalation-checks/
#linux
#privesc
#enum
@sec_nerd
https://securityonline.info/linenum-local-linux-enumeration-privilege-escalation-checks/
#linux
#privesc
#enum
@sec_nerd
Penetration Testing
LinEnum v0.982 released: Local Linux Enumeration & Privilege Escalation Checks
LinEnum – Scripted Local Linux Enumeration & Privilege Escalation Checks For more information visit www.rebootuser.com Note: Export functionality is currently in the experimental stage. High-level summary of the checks/tasks performed by LinEnum: Kernel and…
پنج روش برای یافتن سیستم هایی که در حال اجرای پردازش هایی با سطح دسترسی ادمین دامین هستند:
https://blog.netspi.com/5-ways-to-find-systems-running-domain-admin-processes/
#windows
#privesc
#lateral_movement
#pentest
#network
@sec_nerd
https://blog.netspi.com/5-ways-to-find-systems-running-domain-admin-processes/
#windows
#privesc
#lateral_movement
#pentest
#network
@sec_nerd
NetSPI
5 Ways to Find Systems Running Domain Admin Processes
Migrating to Domain Admin processes is a common way penetration testers are able to impersonate Domain Admin accounts on the network. However, before a pentester can do that, they need to know what systems those processes are running on. In this blog I’ll…
با استفاده از این اسکریپت میتوانید آی پی واقعی وبسایتهایی که از سرویسهای cloudflare یا incapsula یا sucuri یا ... استفاده میکنند پیدا کنید.
https://github.com/vincentcox/bypass-firewalls-by-DNS-history
#waf
#pentest
#web
#cloud
@sec_nerd
https://github.com/vincentcox/bypass-firewalls-by-DNS-history
#waf
#pentest
#web
#cloud
@sec_nerd
GitHub
GitHub - vincentcox/bypass-firewalls-by-DNS-history: Firewall bypass script based on DNS history records. This script will search…
Firewall bypass script based on DNS history records. This script will search for DNS A history records and check if the server replies for that domain. Handy for bugbounty hunters. - vincentcox/byp...
توضیحاتی در مورد دو آسیب پذیری LFI و CSRF که اخیرا در phpmyadmin کشف شده است:
https://blog.scrt.ch/2018/12/14/phpmyadmin-multiple-vulnerabilities/
#phpmyadmin
#php
#exploit
#lfi
#csrf
@sec_nerd
https://blog.scrt.ch/2018/12/14/phpmyadmin-multiple-vulnerabilities/
#phpmyadmin
#php
#exploit
#lfi
#csrf
@sec_nerd
ایراد امنیتی دیگری در یکی از APIهای فیسبوک که مربوط به سیستم به اشتراک گذاری تصاویر بود باعث دسترسی یافتن اپلیکیشن های ثالث به تصاویر بیش از ۶/۸ میلیون کاربر شد.
مشکل اصلی این باگ این است که تصاویری که حتی کاربر آنرا بصورت عمومی منتشر نکرده در دسترس قرار گرفته است.
منبع:
https://thehackernews.com/2018/12/facebook-api-bug-leak.html
#facebook
#privacy
#breach
#news
@sec_nerd
مشکل اصلی این باگ این است که تصاویری که حتی کاربر آنرا بصورت عمومی منتشر نکرده در دسترس قرار گرفته است.
منبع:
https://thehackernews.com/2018/12/facebook-api-bug-leak.html
#privacy
#breach
#news
@sec_nerd
The Hacker News
New Facebook Bug Exposed 6.8 Million Users Photos to Third-Party Apps
A new Facebook Photo API bug has exposed 6.8 million users private, unposted photos to third-party app developers.
This media is not supported in your browser
VIEW IN TELEGRAM
امنیت اطلاعات
سورس فلش مربوط به آسیب پذیری CVE-2018-15982 که توسط هکرهای کره شمالی مورد استفاده قرار گرفت و اخیرا شرکت adobe وصله امنیتی برای آن منتشر کرده است. https://github.com/prsecurity/CVE-2018-15982/ این آسیب پذیری مرورگرهای کروم، اج و اینترنت اکسپلورر را در سیستم…
Having a Bit of Fun with CVE-2018-15982
https://sketchymoose.blogspot.com/2018/12/having-bit-of-fun-with-cve-2018-15982.html
#flashplayer
#chrome
#nk
#apt
#chrome
#edge
@sec_nerd
https://sketchymoose.blogspot.com/2018/12/having-bit-of-fun-with-cve-2018-15982.html
#flashplayer
#chrome
#nk
#apt
#chrome
#edge
@sec_nerd
Blogspot
Having a Bit of Fun with CVE-2018-15982
So I was intrigued with the arrival of CVE-2018-15982 -- ah good ol Flash we can never truly say goodbye can we? Well we could... and sho...
This media is not supported in your browser
VIEW IN TELEGRAM
درخت کریسمس هوشمند!!
(البته باید مراقب نتایج جستجوی shodan هم بود که یه رقص نور باعث نشه هکرها بزنن به شبکه داخلی 😆)
#shitty_future
#christmas
#shodan
#iot
@sec_nerd
(البته باید مراقب نتایج جستجوی shodan هم بود که یه رقص نور باعث نشه هکرها بزنن به شبکه داخلی 😆)
#shitty_future
#christmas
#shodan
#iot
@sec_nerd