امنیت اطلاعات
846 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
ما شیشه ی عطریم، بگوئید به سنگ...
Akamai WAF Bypass & SQLi

'XOR(if(now()=sysdate(),sleep(5*5),0))OR'


#pentest
#bugbounty

@sec_nerd
التماس اسراییلی ها به هکرهای شرکت shirbit برای عدم انتشار دیتای هک شده

این هکرها از shirbit مبلغ ۵۰ بیت کوین درخواست کرده اند


#shirbit
#israel
#breach


@sec_nerd
اطلاعات ۲۴۳ میلیون برزیلی در اثر اشتباه برنامه نویسان در اختیار هکرها قرار گرفت.

اطلاعات شهروندان از دیتابیسی بدست آمده است که برنامه نویسان یوزرنیم و پسورد اتصال به آن را در سورس کد وبسایت دولتی جا گذاشته بودند.
این سورس کد به مدت ۶ ماه در دسترس بوده است.

https://www.zdnet.com/article/data-of-243-million-brazilians-exposed-online-via-website-source-code/


#breach
#brazil


@sec_nerd
حملات ترکیبی در شبکه های ویندوزی با بکارگیری شل های متاسپلویت و جمع آوری هش ها


https://pentestlab.blog/2017/12/13/smb-share-scf-file-attacks/


#smb
#windows
#lateral_movement
#privesc
#msf


@sec_nerd
104 دستگاه پزشکی شرکت جنرال الکتریک دارای اکانت های مخفی و پسوردهای دیفالت هستند.
این دستگاه ها شامل ام آر آی، سی تی اسکن ، ایکس ری و ... هستند که نام کاربری و پسوردهای یکسان دارند به هکرها اجازه میدهند به راحتی عملیات نفوذ خود را به انجام برسانند.

گزارش و لیست سرویس های آسیب پذیر:
https://www.cybermdx.com/vulnerability-research-disclosures/ge-radiology-modalities


#news
#vuln


@sec_nerd
احتمالا گروه هکرهای روس APT28 مسئول نفوذ به ایمیل های پارلمان نروژ هستند.
این حمله که با بروت فورس کردن تعدادی از حساب های ایمیل پارلمان نروژ انجام شده با گمانه زنی های پلیس نروژ به گروه APT28 نسبت داده شده و گفته میشود این عملیات بخشی از عملیات گسترده تری ست که از سال ۲۰۱۹ آغاز شده است.
پسوردهای ضعیف باعث موفقیت این حمله شده.
هکرهای APT28 یا fancy bear به واحد اطلاعات ارتش روسیه (GRU) مرتبط است.


#russia
#apt28
#news


@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
آسیب پذیری RCE در microsoft teams

PUT /v1/users/ME/conversations/19%3A9bc6400d2fc7443487491898c6803e46%40thread.tacv2/messages/1598607494949 HTTP/1.1


#microsoft
#rce


@sec_nerd
شرکت امنیتی FireEye هک شد!
طبق بیانیه رسمی فایرآی، این شرکت مورد حمله هکرها قرار گرفته است.

قسمتی از بیانیه ی منتشر شده از سوی CEO:
طبق تجربه 25 ساله در امنیت سایبری به این نتیجه رسیدم ما شاهد حمله ای بودیم که توسط هکرهایی با توانمندی بسیار بالا صورت گرفته است. این حمله از هزاران حمله دیگر متفاوت است و هکرها توانمندی های سطح جهانی خود را برای حمله به ما بهبود بخشیدند. آنها بسیار آموزش دیده و در نظم و تمرکز فعالیت کردند. استفاده از روش های ضد ابزارهای امنیتی و فارنزیک جزیی از این حمله بوده است و ما تا بحال شاهد چنین تکنیک هایی نبوده ایم.
با همکاری FBI و برخی شرکایمان مثل مایکروسافت فهمیدیم هکرها توانستند برخی ابزارهای تیم های قرمز ما را که برای تست امنیت مشتریانمان مورد استفاده قرار میگرفتند بدست آورند. این ابزارها حاوی اکسپلویت های زیرودی نیستند.
تا این لحظه هیچ نشانه ای از استفاده از ابزارهایمان توسط هکرها مشاهده نشده است.


ادامه:
https://www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-details-of-recent-cyber-attack-actions-to-protect-community.html


#fireeye
#news
#breach
#usa

@sec_nerd
حمله بزرگ سایبری به شرکتهای اسراییلی

این حمله که به گفته ی اسرائیلی ها در ماه اخیر رخ داده است سرورهای شرکت amital را هدف قرار داده که این سرورها حداقل 40 عدد میباشند.
تحقیقات نشان میدهد این حمله محدود به amital نیست و بیش از ۲۰ شرکت دیگر نیز مورد نفوذ هکرها قرار گرفته اند.
گفته میشود هکرهای ایرانی عامل این حملات هستند.

https://www.timesofisrael.com/israels-supply-chain-targeted-in-massive-cyberattack/


#breach
#news
#IRAN
#israel


@sec_nerd
هکرها با حمله به Solarwinds موفق شدند با آلوده کردن پکیج آپدیت سرویس Orion این شرکت، شبکه های دولتی و کمپانی های امریکایی را هک کنند.
نهادهای دولتی امریکایی شامل وزارت خزانه داری و اداره ی مخابرات و اطلاعات ملی (NTIA) از اهداف این حمله بوده اند.
فایرآی در گزارش خود اعلام کرد که نفوذ به زنجیره تامین solarwinds باعث هک شدن این شرکت شده است.

واشنگتن پست به منابعی اشاره میکند که مدعی اند آژانس های دولت های مختلفی در این عملیات ضربه خورده اند.
برخی نیز این عملیات را به گروه هکرهای APT29 نسبت میدهند. این گروه وابسته به سازمان اطلاعات خارجی روسیه می باشد. اما فایرآی این انتساب را تایید نمیکند و کد UNC2452 را برای این گروه در نظر گرفته است.
این هکرها با نفوذ به solarwinds در برنامه ی Orion که یک پلتفرم برای مدیریت منابع شبکه و دستگاه های متصل به آن در شبکه های بزرگ است، بدافزاری قرار دادند که نام آن توسط فایرآی SUNBURST گذاشته شده و مایکروسافت آن را Solorigate می نامد.

گزارش کامل فایرآی را اینجا بخوانید:
https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html

گزارش مایکروسافت از جزییات بدافزار:
https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Behavior:Win32/Solorigate.C!dha&ThreatID=2147771132

گزارش solarwinds:
https://www.solarwinds.com/securityadvisory

خلاصه خبر:
https://www.zdnet.com/article/microsoft-fireeye-confirm-solarwinds-supply-chain-attack/


#news
#usa
#fireeye
#solarwinds
#malware
#breach


@sec_nerd
امنیت اطلاعات pinned «هکرها با حمله به Solarwinds موفق شدند با آلوده کردن پکیج آپدیت سرویس Orion این شرکت، شبکه های دولتی و کمپانی های امریکایی را هک کنند. نهادهای دولتی امریکایی شامل وزارت خزانه داری و اداره ی مخابرات و اطلاعات ملی (NTIA) از اهداف این حمله بوده اند. فایرآی در…»
Forwarded from vulners
Solaris SunSSH 11.0 x86 - libpam Remote Root

A trivial to reach stack-based buffer overflow is present in libpam on
Solaris. The vulnerable code exists in pamframework.c parseusername() which allocates a fixed size buffer of 512 bytes on the stack and parses usernames into the buffer via modules (authtokget) without bounds checks. This issue can be reached remotely pre-authentication via SunSSH when "keyboard-interactive" is enabled to use PAM based authentication. The vulnerability was discovered being actively exploited by FireEye in the wild and is part of an APT toolkit called "EVILSUN".

Download Exploit
امنیت اطلاعات
هکرها با حمله به Solarwinds موفق شدند با آلوده کردن پکیج آپدیت سرویس Orion این شرکت، شبکه های دولتی و کمپانی های امریکایی را هک کنند. نهادهای دولتی امریکایی شامل وزارت خزانه داری و اداره ی مخابرات و اطلاعات ملی (NTIA) از اهداف این حمله بوده اند. فایرآی در…
گزارشات نشان میدهد وزارت خارجه و homeland security و نیز بخش هایی از پنتاگون نیز مورد حمله قرار گرفته اند.
هنوز مشخص نیست که چرا هکرها NTIA را مورد نفوذ قرار داده اند اما به نظر میرسد یکی از دلایل این کار میتواند دسترسی NTIA به آخرین تکنولوژی هایی باشد که بصورت عمومی منتشر و یا به کشورهایی که علیه امریکا فعالیت میکنند ارائه نمیشوند.
در حال حاضر تقریبا تمامی ۵۰۰ شرکت اول وبسایت fortune از محصولات solarwinds برای مانیتور کردن شبکه استفاده میکنند که از جمله این شرکتها میتوان به نیویورک تایمز (ارائه دهنده ی این گزارش) اشاره کرد. همچنین لابراتوار ملی Los Alamos که سلاح های اتمی تولید میکند و حتی برخی پیمانکاران بزرگ نظامی مانند بوئینگ که تا کنون از ارائه توضیح در این مورد خودداری کرده اند.

https://www.nytimes.com/2020/12/14/us/politics/russia-hack-nsa-homeland-security-pentagon.html


#news
#solarwinds
#usa


@sec_nerd
مدیرعامل solarwinds مدتی قبل از فاجعه ی اخیر بازنشسته شده بود و جایگزین وی مدیرعامل فعلی Pulse secure بود که خودش در حال دست و پنجه نرم کردن با اکسپلویت ها و باج افزارهای سرویس های VPN شرکت pulse secure است!

مثال بارز از چاله در اومدن و به چاه افتادن شد... 😂😂

#news
#solarwinds


@sec_nerd