گروه امنیت اطلاعات
https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA
بخش فارسی کانال:
https://t.iss.one/sec_nerd
بخش انگلیسی کانال:
https://t.iss.one/sec_nerd_en
https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA
بخش فارسی کانال:
https://t.iss.one/sec_nerd
بخش انگلیسی کانال:
https://t.iss.one/sec_nerd_en
یکی از نادرترین حملات اسکم در تاریخ، دو شرکت چینی و اسرائیلی را قربانی خود کرد!
داستان از این قرار است که یک شرکت سرمایه گذاری چینی قصد حمایت مالی از یک استارتاپ اسراییلی را داشت. مبلغ این سرمایه گذاری یک میلیون دلار بود.
چند ماه قبل از انجام این توافق بین دو شرکت، ایمیل سرور استارتاپ اسراییلی توسط هکرها هک شده بود و آنها ناگهان متوجه یک ایمیل با محتوای ذکر شده از سوی یک شرکت چینی شدند.
هکرها اما بجای مانیتور کردن این ایمیل ها، دو دامنه ساختند. یکی شبیه به وبسایت چینی و دیگری شبیه به نمونه ی اسراییلی!
دامنه ای که آنها ساخته بودند فقط یک حرف s بیشتر از نامهای واقعی وبسایتهای این شرکتها داشت. هکرها شروع به ارسال ایمیل کردند. آنها از جانب اسراییلی ها به چین جواب میدادند و از طرف چین نیز پاسخ ایمیل های اسرائیلی را میدادند که در مجموع ۱۴ ایمیل به اسراییلی ها و ۱۸ ایمیل به چینی ها فرستاده شد.
هکرها حتی با این روش یک ملاقات حضوری در شانگهای را کنسل کردند تا خطر لو رفتن عملیات خود را به حداقل برسانند!
در مراحل آخر این اسکم، هکرها حساب بانکی خود را به طرف چینی دادند و موفق شدند یک میلیون دلار به جیب بزنند.
🌺انتشار با ذکر منبع🌺
https://research.checkpoint.com/2019/incident-response-casefile-a-successful-bec-leveraging-lookalike-domains/
#news
#scam
#breach
#china
#israel
@sec_nerd
داستان از این قرار است که یک شرکت سرمایه گذاری چینی قصد حمایت مالی از یک استارتاپ اسراییلی را داشت. مبلغ این سرمایه گذاری یک میلیون دلار بود.
چند ماه قبل از انجام این توافق بین دو شرکت، ایمیل سرور استارتاپ اسراییلی توسط هکرها هک شده بود و آنها ناگهان متوجه یک ایمیل با محتوای ذکر شده از سوی یک شرکت چینی شدند.
هکرها اما بجای مانیتور کردن این ایمیل ها، دو دامنه ساختند. یکی شبیه به وبسایت چینی و دیگری شبیه به نمونه ی اسراییلی!
دامنه ای که آنها ساخته بودند فقط یک حرف s بیشتر از نامهای واقعی وبسایتهای این شرکتها داشت. هکرها شروع به ارسال ایمیل کردند. آنها از جانب اسراییلی ها به چین جواب میدادند و از طرف چین نیز پاسخ ایمیل های اسرائیلی را میدادند که در مجموع ۱۴ ایمیل به اسراییلی ها و ۱۸ ایمیل به چینی ها فرستاده شد.
هکرها حتی با این روش یک ملاقات حضوری در شانگهای را کنسل کردند تا خطر لو رفتن عملیات خود را به حداقل برسانند!
در مراحل آخر این اسکم، هکرها حساب بانکی خود را به طرف چینی دادند و موفق شدند یک میلیون دلار به جیب بزنند.
🌺انتشار با ذکر منبع🌺
https://research.checkpoint.com/2019/incident-response-casefile-a-successful-bec-leveraging-lookalike-domains/
#news
#scam
#breach
#china
#israel
@sec_nerd
Check Point Research
Incident Response Casefile – A successful BEC leveraging lookalike domains - Check Point Research
By Matan Ben David, Incident response Analyst Imagine that you’re the owner of a startup and waiting for a million-dollar seed round of funding, only it never shows up in your bank account. Or imagine you’re the head of a venture capital firm who believes…
خواندنی های هفته ی گذشته:
🗞https://github.com/bkimminich/juice-shop/issues/1173#
🗞 https://css.csail.mit.edu/6.858/2013/readings/plan9auth.pdf
🗞 https://github.com/netanel01/ctf-writeups/blob/master/googlectf/2019/pwn_gomium/README.md
🗞https://www.noob.ninja/2019/12/spilling-local-files-via-xxe-when-http.html?m=1
#writeup
#pentest
@sec_nerd
🗞https://github.com/bkimminich/juice-shop/issues/1173#
🗞 https://css.csail.mit.edu/6.858/2013/readings/plan9auth.pdf
🗞 https://github.com/netanel01/ctf-writeups/blob/master/googlectf/2019/pwn_gomium/README.md
🗞https://www.noob.ninja/2019/12/spilling-local-files-via-xxe-when-http.html?m=1
#writeup
#pentest
@sec_nerd
GitHub
Unintentional RCE via marsdb · Issue #1173 · juice-shop/juice-shop
I found an RCE via marsdb in the order tracking functionality. The gist is that the $where function in marsdb's DocumentMatcher.js (as used in the order tracking functionality) defines a new Ja...
کمپین جدید فیشینگی کشف شده است که از راهکار جدیدی برای دزدیدن اطلاعات کاربر استفاده میکند.
معمولا حملات فیشینگ قربانی را ترغیب به باز کردن یک لینک میکنند که در نهایت با یک آدرس وب در صورت بی دقتی قربانی موفق به دزدیدن اطلاعات مدنظر خود میشوند.
در کمپین جدید اما خبری از صفحه ی لندینگ یا لینک مشکوک نیست. هکرها اینبار صفحه ی فیشینگ خود را بصورت فایل HTML که حاوی کدهای پیچیده جاوا اسکریپت است به شکل یک فایل ضمیمه در ایمیل ارسال کردند و از قربانی خواستند که اطلاعات پرداخت خود را در این ضمیمه مشاهده کند.
این فایل یک صفحه ی مایکروسافت را نمایش میدهد که فرم لاگینی شامل سرویس های مختلف از جمله جیمیل، آفیس۳۶۵، یاهو و ... در آن تعبیه شده و به محض پر کردن این فرم لاگین، اطلاعات به یک آدرس ناشناخته ارسال میشود و کاربر به سمت یک تصویر که شبیه به یک رسید پرداخت است هدایت میشود (تصاویر در لینک منبع خبر قابل مشاهده هستند)
البته هکرها میتوانستند تصویر رسید را نیز در همین فایل قرار دهند.
منبع:
https://www.bleepingcomputer.com/news/security/clever-microsoft-phishing-scam-creates-a-local-login-form/
#news
#phishing
#scam
@sec_nerd
معمولا حملات فیشینگ قربانی را ترغیب به باز کردن یک لینک میکنند که در نهایت با یک آدرس وب در صورت بی دقتی قربانی موفق به دزدیدن اطلاعات مدنظر خود میشوند.
در کمپین جدید اما خبری از صفحه ی لندینگ یا لینک مشکوک نیست. هکرها اینبار صفحه ی فیشینگ خود را بصورت فایل HTML که حاوی کدهای پیچیده جاوا اسکریپت است به شکل یک فایل ضمیمه در ایمیل ارسال کردند و از قربانی خواستند که اطلاعات پرداخت خود را در این ضمیمه مشاهده کند.
این فایل یک صفحه ی مایکروسافت را نمایش میدهد که فرم لاگینی شامل سرویس های مختلف از جمله جیمیل، آفیس۳۶۵، یاهو و ... در آن تعبیه شده و به محض پر کردن این فرم لاگین، اطلاعات به یک آدرس ناشناخته ارسال میشود و کاربر به سمت یک تصویر که شبیه به یک رسید پرداخت است هدایت میشود (تصاویر در لینک منبع خبر قابل مشاهده هستند)
البته هکرها میتوانستند تصویر رسید را نیز در همین فایل قرار دهند.
منبع:
https://www.bleepingcomputer.com/news/security/clever-microsoft-phishing-scam-creates-a-local-login-form/
#news
#phishing
#scam
@sec_nerd
BleepingComputer
Clever Microsoft Phishing Scam Creates a Local Login Form
A clever phishing campaign has been spotted that bundles the scam's landing page in the HTML attachment rather than redirecting users to another site that asks them to log in.
تانل کردن ترافیک با استفاده از سرویس Mysql
https://x-c3ll.github.io/posts/Pivoting-MySQL-Proxy/
#socks5
#proxy
#misc
@sec_nerd
https://x-c3ll.github.io/posts/Pivoting-MySQL-Proxy/
#socks5
#proxy
#misc
@sec_nerd
Doomsday Vault
Tunneling traffic through MySQL service (or your mysqld is my new SOCKS5)
Description of how to pivot though the MySQL service. Turning MySQL into a SOCKS5 that can be used by proxychains.
بالابردن سطح دسترسی در ویندوز با استفاده از توکن ها
https://github.com/0xbadjuju/Tokenvator
#windows
#privesc
#pentest
@sec_nerd
https://github.com/0xbadjuju/Tokenvator
#windows
#privesc
#pentest
@sec_nerd
GitHub
GitHub - 0xbadjuju/Tokenvator: A tool to elevate privilege with Windows Tokens
A tool to elevate privilege with Windows Tokens. Contribute to 0xbadjuju/Tokenvator development by creating an account on GitHub.
نظارت بر کانالهای تلگرامی و آنالیز داده ها با استفاده از ابزار informer
https://github.com/paulpierre/informer
#telegram
#bot
#surveillance
@sec_nerd
https://github.com/paulpierre/informer
#telegram
#bot
#surveillance
@sec_nerd
GitHub
GitHub - paulpierre/informer: A Telegram Mass Surveillance Bot in Python
A Telegram Mass Surveillance Bot in Python. Contribute to paulpierre/informer development by creating an account on GitHub.
مجموعه ی 2.7 میلیارد ایمیل و پسورد در دارک نت با قیمت ۴۰۰ دلار به فروش گذاشته شد.
مجموع حجم این فایل 1.5 ترابایت است و از سرویس های بزرگ چینی مانند netease و tencent و ... جمع اوری شده است.
https://www.hackread.com/billion-email-addresses-plain-text-passwords-exposed-online/
#news
#breach
@sec_nerd
مجموع حجم این فایل 1.5 ترابایت است و از سرویس های بزرگ چینی مانند netease و tencent و ... جمع اوری شده است.
https://www.hackread.com/billion-email-addresses-plain-text-passwords-exposed-online/
#news
#breach
@sec_nerd
HackRead
2.7 billion email addresses & plain-text passwords exposed online
Like us on Facebook @ /HackRead
در ایالت میسی سیپی امریکا هکرها اقدام به هک کردن دوربین های امنیتی یک خانه کردند.
این دوربین در اتاق سه دختر نوجوان یک خانواده نصب شده بود و هکر از طریق اسپیکر آن با یکی از این سه کودک صحبت کرد.
دوربین های امنیتی Ring قابلیت کنترل و مشاهده از روی اپ موبایلی را نیز دارند و خانواده ی مذکور ۴ روز بود که این دوربین را در اتاق فرزندان خود برای کنترل اوضاع آنان نصب کرده بودند.
در حال حاضر ابزار نفوذ به این دوربین که با نام Ring.com checker شناخته میشود توسط هکرها با مبلغ ۶ دلار به فروش گذاشته شده است.
منبع:
https://www.vice.com/en_us/article/3a88k5/how-hackers-are-breaking-into-ring-cameras
#news
#iot
#ipcam
@sec_nerd
این دوربین در اتاق سه دختر نوجوان یک خانواده نصب شده بود و هکر از طریق اسپیکر آن با یکی از این سه کودک صحبت کرد.
دوربین های امنیتی Ring قابلیت کنترل و مشاهده از روی اپ موبایلی را نیز دارند و خانواده ی مذکور ۴ روز بود که این دوربین را در اتاق فرزندان خود برای کنترل اوضاع آنان نصب کرده بودند.
در حال حاضر ابزار نفوذ به این دوربین که با نام Ring.com checker شناخته میشود توسط هکرها با مبلغ ۶ دلار به فروش گذاشته شده است.
منبع:
https://www.vice.com/en_us/article/3a88k5/how-hackers-are-breaking-into-ring-cameras
#news
#iot
#ipcam
@sec_nerd
Vice
How Hackers Are Breaking Into Ring Cameras
After a hacker broke into a Ring camera in Tennessee and spoke to a child, Motherboard found hackers have made dedicated software for gaining access.
رایت آپ نفوذ به پنل ادمین یکی از دامنه های شرکت asus
https://medium.com/@mustafakhan_89646/asuss-admin-panel-auth-bypass-af5062584ddf?
به همراه ویدیو
#writeup
#bugbounty
#web
#pentest
@sec_nerd
https://medium.com/@mustafakhan_89646/asuss-admin-panel-auth-bypass-af5062584ddf?
به همراه ویدیو
#writeup
#bugbounty
#web
#pentest
@sec_nerd
Medium
ASUS’S ADMIN PANEL AUTH BYPASS
So this is the write up for my Asus’s admin panel bypass report that most of my friends were asking me. If you have private programs to…
This media is not supported in your browser
VIEW IN TELEGRAM
رمزنگاری داده های ارسالی از سوی کاربر به سمت دیتابیس در Mongodb امکانپذیر شد
از این به بعد دسترسی به فایلهای دیتابیس امکان خواندن داده های کاربری را به هکرها نخواهد داد.
https://www.mongodb.com/blog/post/field-level-encryption-is-ga
#mongodb
#nosql
#security
از این به بعد دسترسی به فایلهای دیتابیس امکان خواندن داده های کاربری را به هکرها نخواهد داد.
https://www.mongodb.com/blog/post/field-level-encryption-is-ga
#mongodb
#nosql
#security