به نظر میرسد باج افزار BlackRouter که پیش از این توسط کارشناسان TrendMicro شناسایی شده بود مالکی ایرانی دارد!
شرکت ترندمایکرو در این گزارش توضیحات فنی در خصوص این باج افزار و اتصال آن به برنامه کاربردی AnyDesk داده بود.
در گزارش جدید MalwareHunterTeam تفاوت های این باج افزار با نسخه جدید آن مورد اشاره قرار گرفته است که از جمله این تغییرات میتوان به ظاهر بهبود یافته ی آن اشاره کرد.
پیش از این و در ماه دسامبر یک صفحه اینستاگرامی متعلق به هکرهای ایرانی خبر از آغاز دور جدید توسعه BlackRouter داده بود که در تلگرام و اینستاگرام به نوعی Ransomware-as-a-Service را تبلیغ کرده و از سایرین نیز دعوت به همکاری نموده و ۸۰ درصد مبلغ را به فردی که موفق به آلوده کردن و دریافت باج شود پرداخت و مابقی را صرف توسعه این باج افزار می نماید.
در صفحه پرداخت این باج افزار نیز دو والت جداگانه وجود دارد که در مجموع ۳۰۰ دلار طلب میکند.
منبع:
https://securityaffairs.co/wordpress/80126/malware/blackrouter-raas-iranian-dev.html
#news
#iran
#ransomware
#malware
@sec_nerd
شرکت ترندمایکرو در این گزارش توضیحات فنی در خصوص این باج افزار و اتصال آن به برنامه کاربردی AnyDesk داده بود.
در گزارش جدید MalwareHunterTeam تفاوت های این باج افزار با نسخه جدید آن مورد اشاره قرار گرفته است که از جمله این تغییرات میتوان به ظاهر بهبود یافته ی آن اشاره کرد.
پیش از این و در ماه دسامبر یک صفحه اینستاگرامی متعلق به هکرهای ایرانی خبر از آغاز دور جدید توسعه BlackRouter داده بود که در تلگرام و اینستاگرام به نوعی Ransomware-as-a-Service را تبلیغ کرده و از سایرین نیز دعوت به همکاری نموده و ۸۰ درصد مبلغ را به فردی که موفق به آلوده کردن و دریافت باج شود پرداخت و مابقی را صرف توسعه این باج افزار می نماید.
در صفحه پرداخت این باج افزار نیز دو والت جداگانه وجود دارد که در مجموع ۳۰۰ دلار طلب میکند.
منبع:
https://securityaffairs.co/wordpress/80126/malware/blackrouter-raas-iranian-dev.html
#news
#iran
#ransomware
#malware
@sec_nerd
مجموعه رایت آپ های مرتبط با کشف RCE در شرکت های بزرگ
https://sites.google.com/site/testsitehacking/-36k-google-app-engine-rce
https://thehackerblog.com/i-too-like-to-live-dangerously-accidentally-finding-rce-in-signal-desktop-via-html-injection-in-quoted-replies/index.html
https://www.sec-down.com/wordpress/?p=87
https://pwnrules.com/flickr-from-sql-injection-to-rce/
https://pentester.land/list-of-bug-bounty-writeups.html
https://medium.com/bugbountywriteup/how-i-got-5500-from-yahoo-for-rce-92fffb7145e6
https://medium.com/bugbountywriteup/latex-to-rce-private-bug-bounty-program-6a0b5b33d26a
https://www.kernelpicnic.net/2016/07/24/Microsoft-signout.live.com-Remote-Code-Execution-Write-Up.html
https://matatall.com/xss/rce/bugbounty/2015/09/08/xss-to-rce.html
https://ysx.me.uk/taking-note-xss-to-rce-in-the-simplenote-electron-client/
https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug-for-remote-code-execution/
https://www.pluginvulnerabilities.com/2016/07/12/remote-code-execution-rce-vulnerability-in-wsecure-lite/
https://medium.com/bugbountywriteup/rocet-remote-code-execution-tool-11efa54654d5
https://medium.com/bugbountywriteup/how-an-instagrams-story-drives-me-to-a-remote-code-execution-9ff96458ec89
https://www.contextis.com/en/blog/frag-grenade-a-remote-code-execution-vulnerability-in-the-steam-client
https://www.ubercomp.com/posts/2014-01-16_facebook_remote_code_execution
https://outpost24.com/blog/from-local-file-inclusion-to-remote-code-execution-part-1
#rce
#web
#pentest
#writeup
#bugbounty
@sec_nerd
https://sites.google.com/site/testsitehacking/-36k-google-app-engine-rce
https://thehackerblog.com/i-too-like-to-live-dangerously-accidentally-finding-rce-in-signal-desktop-via-html-injection-in-quoted-replies/index.html
https://www.sec-down.com/wordpress/?p=87
https://pwnrules.com/flickr-from-sql-injection-to-rce/
https://pentester.land/list-of-bug-bounty-writeups.html
https://medium.com/bugbountywriteup/how-i-got-5500-from-yahoo-for-rce-92fffb7145e6
https://medium.com/bugbountywriteup/latex-to-rce-private-bug-bounty-program-6a0b5b33d26a
https://www.kernelpicnic.net/2016/07/24/Microsoft-signout.live.com-Remote-Code-Execution-Write-Up.html
https://matatall.com/xss/rce/bugbounty/2015/09/08/xss-to-rce.html
https://ysx.me.uk/taking-note-xss-to-rce-in-the-simplenote-electron-client/
https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug-for-remote-code-execution/
https://www.pluginvulnerabilities.com/2016/07/12/remote-code-execution-rce-vulnerability-in-wsecure-lite/
https://medium.com/bugbountywriteup/rocet-remote-code-execution-tool-11efa54654d5
https://medium.com/bugbountywriteup/how-an-instagrams-story-drives-me-to-a-remote-code-execution-9ff96458ec89
https://www.contextis.com/en/blog/frag-grenade-a-remote-code-execution-vulnerability-in-the-steam-client
https://www.ubercomp.com/posts/2014-01-16_facebook_remote_code_execution
https://outpost24.com/blog/from-local-file-inclusion-to-remote-code-execution-part-1
#rce
#web
#pentest
#writeup
#bugbounty
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
آسیب پذیری 0day در apt که منجر به اجرای دستور از راه دور در سیستم های لینوکسی میشود
شناسه : CVE-2019-3462
https://justi.cz/security/2019/01/22/apt-rce.html
#linux
#debian
#rce
@sec_nerd
شناسه : CVE-2019-3462
https://justi.cz/security/2019/01/22/apt-rce.html
#linux
#debian
#rce
@sec_nerd
تبریک به مدیران و دست اندرکاران وبسایت آپارات که موفق شدن وارد صد سایت برتر رده بندی جهانی از دید الکسا بشن!
بها دادن به سرویس های وطنی اونطور که بعضی ها در برابرش جبهه گیری میکنن هم بد نیست.
آپارات یک نمونه خوب و موفق هست که نشانه ی خوبی از بی اساس بودن تحلیلهای برخی افراد هست.
https://www.alexa.com/siteinfo/aparat.com
#aparat
#iran
#alexa
@sec_nerd
بها دادن به سرویس های وطنی اونطور که بعضی ها در برابرش جبهه گیری میکنن هم بد نیست.
آپارات یک نمونه خوب و موفق هست که نشانه ی خوبی از بی اساس بودن تحلیلهای برخی افراد هست.
https://www.alexa.com/siteinfo/aparat.com
#aparat
#iran
#alexa
@sec_nerd
رایت آپ دور زدن احراز هویت دومرحله ای (گوگل، مایکروسافت، اینستاگرام، کلودفلر....)
https://medium.com/@lukeberner/how-i-abused-2fa-to-maintain-persistence-after-a-password-change-google-microsoft-instagram-7e3f455b71a1
#writeup
#google
#2fa
#instagram
@sec_nerd
https://medium.com/@lukeberner/how-i-abused-2fa-to-maintain-persistence-after-a-password-change-google-microsoft-instagram-7e3f455b71a1
#writeup
#2fa
@sec_nerd
Medium
How I abused 2FA to maintain persistence after a password change (Google, Microsoft, Instagram, Cloudflare, etc)
TL;DR: Waiting in the 2FA page could allow you to log in without knowing the current password in many major websites.
هکرها در حال انتشار باج افزار GandCrab و ویروس Ursnif با استفاده از داکیومنت های آفیس هستند!
این داکیومنت ها با استفاده از ایمیل های فیشینگ برای قربانیان ارسال میشوند.
باج افزار GandCrab یکی از فعالترین کمپین های باج افزاری دنیا را در اختیار دارد که تاکنون چندین نسخه از آن توسط مالکانش مورد استفاده قرار گرفته است.
اما ویروس Ursnif که ممکن است کمتر در مورد آن شنیده باشید، یک ویروس سارق دیتاست که پس از اجرا، اقدام به جمع آوری اطلاعات و ارسال آن به سرور کنترل کننده میکند.
اطلاعات بیشتر:
https://thehackernews.com/2019/01/microsoft-gandcrab-ursnif.html
#news
#ransomware
#gandcrab
#windows
@sec_nerd
این داکیومنت ها با استفاده از ایمیل های فیشینگ برای قربانیان ارسال میشوند.
باج افزار GandCrab یکی از فعالترین کمپین های باج افزاری دنیا را در اختیار دارد که تاکنون چندین نسخه از آن توسط مالکانش مورد استفاده قرار گرفته است.
اما ویروس Ursnif که ممکن است کمتر در مورد آن شنیده باشید، یک ویروس سارق دیتاست که پس از اجرا، اقدام به جمع آوری اطلاعات و ارسال آن به سرور کنترل کننده میکند.
اطلاعات بیشتر:
https://thehackernews.com/2019/01/microsoft-gandcrab-ursnif.html
#news
#ransomware
#gandcrab
#windows
@sec_nerd
عملیات پسانفوذ در ویندوز با استفاده از WMIC
https://www.hackingarticles.in/post-exploitation-using-wmic-system-command/
#windows
#post_exploit
#pentest
#privesc
@sec_nerd
https://www.hackingarticles.in/post-exploitation-using-wmic-system-command/
#windows
#post_exploit
#pentest
#privesc
@sec_nerd
امنیت اطلاعات
فعال کردن WDigest برای استخراج پسورد کاربران ویندوز از حافظه https://www.trustedsec.com/2015/04/dumping-wdigest-creds-with-meterpreter-mimikatzkiwi-in-windows-8-1/ مرتبط: https://github.com/gentilkiwi/mimikatz/issues/40#issuecomment-220830921 #windows…
لیست دستورات مفید پس از نفوذ به ماشین ویندوزی
https://medium.com/@int0x33/day-26-the-complete-list-of-windows-post-exploitation-commands-no-powershell-999b5433b61e
#post_exploit
#windows
#privesc
#enum
@sec_nerd
https://medium.com/@int0x33/day-26-the-complete-list-of-windows-post-exploitation-commands-no-powershell-999b5433b61e
#post_exploit
#windows
#privesc
#enum
@sec_nerd
Medium
Day 26: The Complete List of Windows Post-Exploitation Commands (No Powershell)
I WAS VERY PUSHED FOR TIME TODAY, I HAVE A LOT MORE TO ADD SO PLEASE KEEP CHECKING AS THIS WILL GROW AND GROW! I will also try and…
روش های کشف و اکسپلویت کردن آسیب پذیری SSRF
https://medium.com/@madrobot/ssrf-server-side-request-forgery-types-and-ways-to-exploit-it-part-1-29d034c27978
https://medium.com/@madrobot/ssrf-server-side-request-forgery-types-and-ways-to-exploit-it-part-2-a085ec4332c0
https://medium.com/@madrobot/ssrf-server-side-request-forgery-types-and-ways-to-exploit-it-part-3-b0f5997e3739
#web
#pentest
#ssrf
@sec_nerd
https://medium.com/@madrobot/ssrf-server-side-request-forgery-types-and-ways-to-exploit-it-part-1-29d034c27978
https://medium.com/@madrobot/ssrf-server-side-request-forgery-types-and-ways-to-exploit-it-part-2-a085ec4332c0
https://medium.com/@madrobot/ssrf-server-side-request-forgery-types-and-ways-to-exploit-it-part-3-b0f5997e3739
#web
#pentest
#ssrf
@sec_nerd
Medium
SSRF - Server Side Request Forgery (Types and ways to exploit it) Part-1
(Please ignore mistakes if any!)
unc0ver
The most advanced jailbreak tool
unc0ver jailbreak for iOS 11.0 - 11.4b3
https://github.com/pwn20wndstuff/Undecimus/releases
#ios
#apple
#jailbreak
@sec_nerd
The most advanced jailbreak tool
unc0ver jailbreak for iOS 11.0 - 11.4b3
https://github.com/pwn20wndstuff/Undecimus/releases
#ios
#apple
#jailbreak
@sec_nerd
GitHub
Releases · pwn20wndstuff/Undecimus
unc0ver jailbreak for iOS 11.0 - 12.4. Contribute to pwn20wndstuff/Undecimus development by creating an account on GitHub.
وبسایتهای وردپرسی تحت حمله هکرها!
اخیرا هکرها با کشف آسیب پذیری در پلاگین Total Donations اقدام به نفوذ به وبسایتهای وردپرسی میکنند.
از ادمین ها خواسته شده تا اطلاع ثانوی این پلاگین را حذف کنند زیرا هنوز آپدیتی برای آن منتشر نشده است.
این آسیب پذیری به هکرها اجازه میدهد هر تنظیمی از هسته وردپرس یا پلاگین ها و یا مقصد پرداختهای این پلاگین را نیز تغییر دهند.
اطلاعات بیشتر:
https://www.zdnet.com/article/wordpress-sites-under-attack-via-zero-day-in-abandoned-plugin/
#news
#wp
#wordpress
#exploit
@sec_nerd
اخیرا هکرها با کشف آسیب پذیری در پلاگین Total Donations اقدام به نفوذ به وبسایتهای وردپرسی میکنند.
از ادمین ها خواسته شده تا اطلاع ثانوی این پلاگین را حذف کنند زیرا هنوز آپدیتی برای آن منتشر نشده است.
این آسیب پذیری به هکرها اجازه میدهد هر تنظیمی از هسته وردپرس یا پلاگین ها و یا مقصد پرداختهای این پلاگین را نیز تغییر دهند.
اطلاعات بیشتر:
https://www.zdnet.com/article/wordpress-sites-under-attack-via-zero-day-in-abandoned-plugin/
#news
#wp
#wordpress
#exploit
@sec_nerd
ZDNET
WordPress sites under attack via zero-day in abandoned plugin
Developers of Total Donations plugin have gone missing, leaving former customers open to attacks.
اکسپلویت جدید مربوط به Cisco RV320 وRV325 که منجر به اجرای دستور در روترهای وی پی ان میشود
https://github.com/0x27/CiscoRV320Dump
#exploit
#network
#cisco
#rce
@sec_nerd
https://github.com/0x27/CiscoRV320Dump
#exploit
#network
#cisco
#rce
@sec_nerd
GitHub
GitHub - 0x27/CiscoRV320Dump: CVE-2019-1652 /CVE-2019-1653 Exploits For Dumping Cisco RV320 Configurations & Debugging Data AND…
CVE-2019-1652 /CVE-2019-1653 Exploits For Dumping Cisco RV320 Configurations & Debugging Data AND Remote Root Exploit! - 0x27/CiscoRV320Dump
نکات تست نفوذ اینترانت
https://github.com/Ridter/Intranet_Penetration_Tips
(زبان چینی)
#network
#pentest
#windows
#linux
#privesc
@sec_nerd
https://github.com/Ridter/Intranet_Penetration_Tips
(زبان چینی)
#network
#pentest
#windows
#linux
#privesc
@sec_nerd
GitHub
GitHub - Ridter/Intranet_Penetration_Tips: 2018年初整理的一些内网渗透TIPS,后面更新的慢,所以整理出来希望跟小伙伴们一起更新维护~
2018年初整理的一些内网渗透TIPS,后面更新的慢,所以整理出来希望跟小伙伴们一起更新维护~. Contribute to Ridter/Intranet_Penetration_Tips development by creating an account on GitHub.