امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
گوگل اعلام کرد که موفق شده است یک هکر روس با پشتوانه دولتی را که برنامه های آلوده در گوگل پلی آپلود میکرد شناسایی کند.
این هکر یا هکرها بعد از ثبت ۱۲ هزار مورد شکایت کاربران در مورد اینکه قربانی فیشینگ شده اند توسط مرکز TAG گوگل شناسایی شدند.
این هکر در اقدامی جالب با استفاده از حمله ی فیشینگ یک توسعه دهنده معتبر را هدف قرار داده و پس از سرقت کلیدهای ساین این توسعه دهنده، اپلیکیشن خود را در گوگل پلی منتشر کرد و موفق شد در ۱۴۹ کشور کاربران را هدف حملات فیشینگ خود قرار دهد.
این گروه هکری Sandworm نام دارد و پیش از این در سال ۲۰۱۴ با استفاده از یک باگ ناشناخته در ویندوز از ناتو و اتحادیه اروپا جاسوسی کرده بود.


منبع:
https://www.theregister.co.uk/2019/11/28/google_12000_warnings_phishing_sandworm/


#news
#russia
#google
#android


@sec_nerd
در آستانه ی جمعه ی سیاه آژانس امنیت سایبری و زیرساخت امریکا (CISA) از مردم خواست مراقبت های لازم را در برابر کلاهبرداران و سوء استفاده گران بعمل آورند.
در این بیانیه آمده است:
افراد خرابکار میتوانند اطلاعات شما (نظیر شماره کارت اعتباری، شماره تلفن، شماره حساب و آدرس) را با دزدیدن کیف، تماس تلفنی، جستجوی سطل زباله شما یا برداشتن یک قبض رستوران که شماره حساب شما را دارد، بدست آورند.
این اطلاعات برای یک هکر کافی ست تا خود را بجای شما جا بزند و خرید کند، حساب جدید باز کند و یا حتی وام بگیرد.
چند پیشنهاد CISA:
حفاظت چند لایه از پسوردها و سایر اجزای احراز هویت
حفاظت از حریم خصوصی خود و اطمینان از اینکه شرکتی که اطلاعات خود را در اختیارش میگذارید از آن به چه صورتی استفاده میکند
سفارشات و تاییده های خود را با دقت بررسی و با بانک خود مقایسه کنید و در صورت مغایرت سریعا آن را اطلاع دهید
دقت کنید که چه اطلاعاتی از خود را بصورت عمومی منتشر میکنید. مهاجمان میتوانند قطعات مختلف اطلاعات شما را از منابع مختلف جمع آوری کرده و از آن سوء استفاده کنند.


منبع:
https://www.us-cert.gov/ncas/current-activity/2019/11/27/black-friday-shopping-protect-your-identity


#black_friday
#us-cert
#cisa


@sec_nerd
کشف ساب دامین ها
https://github.com/TypeError/domained


افزونه ی Burpsuite برای استخراج اطلاعات مفید از دامنه مانند کلیدها، ساب دامین، آدرس آی پی و ..
https://github.com/prodigysml/Dr.-Watson


کشف ساب دامین با استفاده از موتور جستجوی censys
https://github.com/christophetd/censys-subdomain-finder



#bugbounty
#subdomain
#burpsuite
#web
#pentest

@sec_nerd
اطلاعات کاربران سرویس موزیک Mixcloud که در ماه گذشته هک شده بود برای فروش در دارک نت قرار گرفت.
این اطلاعات شامل نام کاربری، ایمیل، پسوردهای هش شده، کشور، آدرس آی پی و ... است.
هش ها سالت شده (salted) و با الگوریتم SHA256 ساخته شده اند.
هکری که این حمله را انجام داده A_W_S نام دارد که قبلا با تیم Gnosticplayers همکاری میکرده است.
تعداد کل کاربران این دیتابیس ۲۱ میلیون است که با قیمت ۲ هزار دلار به فروش گذاشته شده.


جزییات بیشتر:
https://www.zdnet.com/article/data-of-21-million-mixcloud-users-put-up-for-sale-on-the-dark-web/


#breach
#news
#mixcloud


@sec_nerd
Smallest vulnerability finding

3 min

I was testing for SSTI on
https://site.com/p?kod={5*5}

Got server error

Analyzed

Found = /rev/config.json

Implementation

P1 vulnerability API keys , DB name, password

Happy hunting




#bugbounty
#pentest
#ssti


@sec_nerd
اگر یکی از افزونه های زیر که متعلق به avast و avg هستند را بر روی فایرفاکس یا کروم نصب کرده اید هرچه سریعتر آنها را حذف کنید:
Avast Online Security
AVG Online Security
Avast SafePrice
AVG SafePric

این افزونه ها با سوء استفاده از اعتماد کاربران اقدام به جمع آوری جزییات تاریخچه ی مرورگر میکنند.
برخی از این جزییات شامل:
آدرس کامل صفحه ای که در حال دیدن آن میباشید
یک شناسه ی منحصر به فرد برای هر یوزر به منظور شناسایی آن کاربر
عنوان صفحه
آدرس Referrer
نحوه ی ورود کاربر به صفحه که به عنوان مثال میتواند دسترسی مستقیم، استفاده از بوکمارک و یا کلیک بر روی یک لینک باشد
مقداری که اعلام میکند شما قبلا این صفحه را دیده اید یا نه
کد کشور
نام مرورگر و ورژن دقیق آن
سیستم عامل و ورژن دقیق آن


https://thehackernews.com/2019/12/avast-and-avg-browser-plugins.html


#news
#firefox
#chrome
#avg
#avast
#privacy

@sec_nerd
محققان IBM مدعی شدند یک کمپین بدافزاری که علیه کمپانی های نفتی خاورمیانه فعالیت میکند و توسط هکرهای دولتی ایران ساخته شده است را شناسایی کرده اند.
این بدافزار که ZeroCleare نام دارد اقدام به پاک کردن دیتا میکند توسط دو گروه Xhunt و APT34 ساخته شده.
حمله ی این بدافزار غالبا با بروت فورس برای ایجاد دسترسی بر روی سیستم های ضعیف شبکه آغاز میشود و هکرها پس از دستیابی به سیستم اقدام به اکسپلویت کردن یک آسیب پذیری SharePoint میکنند تا بتوانند وب شل هایی مانند China Chopper یا Tunna را بر روی آن قرار دهند. سپس آنها اقدام به انتشار بدافزار در سایر کامپیوترهای موجود در شبکه میکنند.
این بدافزار برای دور زدن محدودیت های ویندوز اقدام به استفاده از یک درایور آسیب پذیر و اسکریپت های مخرب پاورشل و بچ میکند.
برای صدمه زدن به رکورد MBR و تخریب دیسک آنها از ابزار EldoS RawDisk استفاده میکنند.


اطلاعات بیشتر:
https://www.zdnet.com/article/iranian-hackers-deploy-new-zerocleare-data-wiping-malware/


#news
#iran
#malware


@sec_nerd