امنیت اطلاعات
درود بر ادمین های همیشه آپدیت کشورمون. رتبه سوم هم بد نیست! #security #botnet #ddos @sec_nerd
Forwarded from Information Security
itm4n’s blog
Give Me Back My Privileges! Please?
I want to tell you the story of a service account which lost all its powers (a.k.a. privileges). Windows world is getting increasingly ruthless and when the system considers you are not worthy, this is what happens. Fortunately for our service account, all…
This media is not supported in your browser
VIEW IN TELEGRAM
اکسپلویت اجرای دستور از راه دور بر روی مرورگر فایرفاکس
https://github.com/0vercl0k/CVE-2019-11708
#firefox
#exploit
#rce
@sec_nerd
https://github.com/0vercl0k/CVE-2019-11708
#firefox
#exploit
#rce
@sec_nerd
گروه امنیت اطلاعات
https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA
بخش فارسی کانال:
https://t.iss.one/sec_nerd
بخش انگلیسی کانال:
https://t.iss.one/sec_nerd_en
https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA
بخش فارسی کانال:
https://t.iss.one/sec_nerd
بخش انگلیسی کانال:
https://t.iss.one/sec_nerd_en
یکی از نادرترین حملات اسکم در تاریخ، دو شرکت چینی و اسرائیلی را قربانی خود کرد!
داستان از این قرار است که یک شرکت سرمایه گذاری چینی قصد حمایت مالی از یک استارتاپ اسراییلی را داشت. مبلغ این سرمایه گذاری یک میلیون دلار بود.
چند ماه قبل از انجام این توافق بین دو شرکت، ایمیل سرور استارتاپ اسراییلی توسط هکرها هک شده بود و آنها ناگهان متوجه یک ایمیل با محتوای ذکر شده از سوی یک شرکت چینی شدند.
هکرها اما بجای مانیتور کردن این ایمیل ها، دو دامنه ساختند. یکی شبیه به وبسایت چینی و دیگری شبیه به نمونه ی اسراییلی!
دامنه ای که آنها ساخته بودند فقط یک حرف s بیشتر از نامهای واقعی وبسایتهای این شرکتها داشت. هکرها شروع به ارسال ایمیل کردند. آنها از جانب اسراییلی ها به چین جواب میدادند و از طرف چین نیز پاسخ ایمیل های اسرائیلی را میدادند که در مجموع ۱۴ ایمیل به اسراییلی ها و ۱۸ ایمیل به چینی ها فرستاده شد.
هکرها حتی با این روش یک ملاقات حضوری در شانگهای را کنسل کردند تا خطر لو رفتن عملیات خود را به حداقل برسانند!
در مراحل آخر این اسکم، هکرها حساب بانکی خود را به طرف چینی دادند و موفق شدند یک میلیون دلار به جیب بزنند.
🌺انتشار با ذکر منبع🌺
https://research.checkpoint.com/2019/incident-response-casefile-a-successful-bec-leveraging-lookalike-domains/
#news
#scam
#breach
#china
#israel
@sec_nerd
داستان از این قرار است که یک شرکت سرمایه گذاری چینی قصد حمایت مالی از یک استارتاپ اسراییلی را داشت. مبلغ این سرمایه گذاری یک میلیون دلار بود.
چند ماه قبل از انجام این توافق بین دو شرکت، ایمیل سرور استارتاپ اسراییلی توسط هکرها هک شده بود و آنها ناگهان متوجه یک ایمیل با محتوای ذکر شده از سوی یک شرکت چینی شدند.
هکرها اما بجای مانیتور کردن این ایمیل ها، دو دامنه ساختند. یکی شبیه به وبسایت چینی و دیگری شبیه به نمونه ی اسراییلی!
دامنه ای که آنها ساخته بودند فقط یک حرف s بیشتر از نامهای واقعی وبسایتهای این شرکتها داشت. هکرها شروع به ارسال ایمیل کردند. آنها از جانب اسراییلی ها به چین جواب میدادند و از طرف چین نیز پاسخ ایمیل های اسرائیلی را میدادند که در مجموع ۱۴ ایمیل به اسراییلی ها و ۱۸ ایمیل به چینی ها فرستاده شد.
هکرها حتی با این روش یک ملاقات حضوری در شانگهای را کنسل کردند تا خطر لو رفتن عملیات خود را به حداقل برسانند!
در مراحل آخر این اسکم، هکرها حساب بانکی خود را به طرف چینی دادند و موفق شدند یک میلیون دلار به جیب بزنند.
🌺انتشار با ذکر منبع🌺
https://research.checkpoint.com/2019/incident-response-casefile-a-successful-bec-leveraging-lookalike-domains/
#news
#scam
#breach
#china
#israel
@sec_nerd
Check Point Research
Incident Response Casefile – A successful BEC leveraging lookalike domains - Check Point Research
By Matan Ben David, Incident response Analyst Imagine that you’re the owner of a startup and waiting for a million-dollar seed round of funding, only it never shows up in your bank account. Or imagine you’re the head of a venture capital firm who believes…
خواندنی های هفته ی گذشته:
🗞https://github.com/bkimminich/juice-shop/issues/1173#
🗞 https://css.csail.mit.edu/6.858/2013/readings/plan9auth.pdf
🗞 https://github.com/netanel01/ctf-writeups/blob/master/googlectf/2019/pwn_gomium/README.md
🗞https://www.noob.ninja/2019/12/spilling-local-files-via-xxe-when-http.html?m=1
#writeup
#pentest
@sec_nerd
🗞https://github.com/bkimminich/juice-shop/issues/1173#
🗞 https://css.csail.mit.edu/6.858/2013/readings/plan9auth.pdf
🗞 https://github.com/netanel01/ctf-writeups/blob/master/googlectf/2019/pwn_gomium/README.md
🗞https://www.noob.ninja/2019/12/spilling-local-files-via-xxe-when-http.html?m=1
#writeup
#pentest
@sec_nerd
GitHub
Unintentional RCE via marsdb · Issue #1173 · juice-shop/juice-shop
I found an RCE via marsdb in the order tracking functionality. The gist is that the $where function in marsdb's DocumentMatcher.js (as used in the order tracking functionality) defines a new Ja...
کمپین جدید فیشینگی کشف شده است که از راهکار جدیدی برای دزدیدن اطلاعات کاربر استفاده میکند.
معمولا حملات فیشینگ قربانی را ترغیب به باز کردن یک لینک میکنند که در نهایت با یک آدرس وب در صورت بی دقتی قربانی موفق به دزدیدن اطلاعات مدنظر خود میشوند.
در کمپین جدید اما خبری از صفحه ی لندینگ یا لینک مشکوک نیست. هکرها اینبار صفحه ی فیشینگ خود را بصورت فایل HTML که حاوی کدهای پیچیده جاوا اسکریپت است به شکل یک فایل ضمیمه در ایمیل ارسال کردند و از قربانی خواستند که اطلاعات پرداخت خود را در این ضمیمه مشاهده کند.
این فایل یک صفحه ی مایکروسافت را نمایش میدهد که فرم لاگینی شامل سرویس های مختلف از جمله جیمیل، آفیس۳۶۵، یاهو و ... در آن تعبیه شده و به محض پر کردن این فرم لاگین، اطلاعات به یک آدرس ناشناخته ارسال میشود و کاربر به سمت یک تصویر که شبیه به یک رسید پرداخت است هدایت میشود (تصاویر در لینک منبع خبر قابل مشاهده هستند)
البته هکرها میتوانستند تصویر رسید را نیز در همین فایل قرار دهند.
منبع:
https://www.bleepingcomputer.com/news/security/clever-microsoft-phishing-scam-creates-a-local-login-form/
#news
#phishing
#scam
@sec_nerd
معمولا حملات فیشینگ قربانی را ترغیب به باز کردن یک لینک میکنند که در نهایت با یک آدرس وب در صورت بی دقتی قربانی موفق به دزدیدن اطلاعات مدنظر خود میشوند.
در کمپین جدید اما خبری از صفحه ی لندینگ یا لینک مشکوک نیست. هکرها اینبار صفحه ی فیشینگ خود را بصورت فایل HTML که حاوی کدهای پیچیده جاوا اسکریپت است به شکل یک فایل ضمیمه در ایمیل ارسال کردند و از قربانی خواستند که اطلاعات پرداخت خود را در این ضمیمه مشاهده کند.
این فایل یک صفحه ی مایکروسافت را نمایش میدهد که فرم لاگینی شامل سرویس های مختلف از جمله جیمیل، آفیس۳۶۵، یاهو و ... در آن تعبیه شده و به محض پر کردن این فرم لاگین، اطلاعات به یک آدرس ناشناخته ارسال میشود و کاربر به سمت یک تصویر که شبیه به یک رسید پرداخت است هدایت میشود (تصاویر در لینک منبع خبر قابل مشاهده هستند)
البته هکرها میتوانستند تصویر رسید را نیز در همین فایل قرار دهند.
منبع:
https://www.bleepingcomputer.com/news/security/clever-microsoft-phishing-scam-creates-a-local-login-form/
#news
#phishing
#scam
@sec_nerd
BleepingComputer
Clever Microsoft Phishing Scam Creates a Local Login Form
A clever phishing campaign has been spotted that bundles the scam's landing page in the HTML attachment rather than redirecting users to another site that asks them to log in.
تانل کردن ترافیک با استفاده از سرویس Mysql
https://x-c3ll.github.io/posts/Pivoting-MySQL-Proxy/
#socks5
#proxy
#misc
@sec_nerd
https://x-c3ll.github.io/posts/Pivoting-MySQL-Proxy/
#socks5
#proxy
#misc
@sec_nerd
Doomsday Vault
Tunneling traffic through MySQL service (or your mysqld is my new SOCKS5)
Description of how to pivot though the MySQL service. Turning MySQL into a SOCKS5 that can be used by proxychains.
بالابردن سطح دسترسی در ویندوز با استفاده از توکن ها
https://github.com/0xbadjuju/Tokenvator
#windows
#privesc
#pentest
@sec_nerd
https://github.com/0xbadjuju/Tokenvator
#windows
#privesc
#pentest
@sec_nerd
GitHub
GitHub - 0xbadjuju/Tokenvator: A tool to elevate privilege with Windows Tokens
A tool to elevate privilege with Windows Tokens. Contribute to 0xbadjuju/Tokenvator development by creating an account on GitHub.
نظارت بر کانالهای تلگرامی و آنالیز داده ها با استفاده از ابزار informer
https://github.com/paulpierre/informer
#telegram
#bot
#surveillance
@sec_nerd
https://github.com/paulpierre/informer
#telegram
#bot
#surveillance
@sec_nerd
GitHub
GitHub - paulpierre/informer: A Telegram Mass Surveillance Bot in Python
A Telegram Mass Surveillance Bot in Python. Contribute to paulpierre/informer development by creating an account on GitHub.
مجموعه ی 2.7 میلیارد ایمیل و پسورد در دارک نت با قیمت ۴۰۰ دلار به فروش گذاشته شد.
مجموع حجم این فایل 1.5 ترابایت است و از سرویس های بزرگ چینی مانند netease و tencent و ... جمع اوری شده است.
https://www.hackread.com/billion-email-addresses-plain-text-passwords-exposed-online/
#news
#breach
@sec_nerd
مجموع حجم این فایل 1.5 ترابایت است و از سرویس های بزرگ چینی مانند netease و tencent و ... جمع اوری شده است.
https://www.hackread.com/billion-email-addresses-plain-text-passwords-exposed-online/
#news
#breach
@sec_nerd
HackRead
2.7 billion email addresses & plain-text passwords exposed online
Like us on Facebook @ /HackRead