مرکز عملیات دفاع سایبری مایکروسافت گزارش جدیدی از نحوه عملکرد بدافزار sunburst منتشر کرد.
در این گزارش جزییات واضح تری از عملکرد هکرها در این حمله گسترده ارائه شده است.
هکرها قسمت اول حمله خود که استفاده از sunburst است را از بخش ایمپلنت ها یعنی teardrop و raindrop جدا کردند تا حرکاتشان کاملا غیر قابل شناسایی باشد.
مرکز CDOC مایکروسافت میگوید: عاملان حمله ی سولارویندز افراد ماهری هستند که با دقت حمله را طرحریزی و اجرا کرده اند بطوری که در طول عملیات ناشناس بوده و دسترسی خود را تثبیت کردند.
متن کامل:
https://thehackernews.com/2021/01/heres-how-solarwinds-hackers-stayed.html
#sunburst
#solarwinds
#microsoft
#news
@sec_nerd
در این گزارش جزییات واضح تری از عملکرد هکرها در این حمله گسترده ارائه شده است.
هکرها قسمت اول حمله خود که استفاده از sunburst است را از بخش ایمپلنت ها یعنی teardrop و raindrop جدا کردند تا حرکاتشان کاملا غیر قابل شناسایی باشد.
مرکز CDOC مایکروسافت میگوید: عاملان حمله ی سولارویندز افراد ماهری هستند که با دقت حمله را طرحریزی و اجرا کرده اند بطوری که در طول عملیات ناشناس بوده و دسترسی خود را تثبیت کردند.
متن کامل:
https://thehackernews.com/2021/01/heres-how-solarwinds-hackers-stayed.html
#sunburst
#solarwinds
#microsoft
#news
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
خدا اون روز رو نیاره که هکرها و کارشناس های امنیت روی محصولاتت تمرکز کنن
استفاده زنجیره ای از چندین آسیب پذیری در orion شرکت solarwinds و دستیابی به RCE بدون نیاز به احراز هویت
https://www.thezdi.com/blog/2021/1/20/three-bugs-in-orions-belt-chaining-multiple-bugs-for-unauthenticated-rce-in-the-solarwinds-orion-platform
#solarwinds
#rce
@sec_nerd
استفاده زنجیره ای از چندین آسیب پذیری در orion شرکت solarwinds و دستیابی به RCE بدون نیاز به احراز هویت
https://www.thezdi.com/blog/2021/1/20/three-bugs-in-orions-belt-chaining-multiple-bugs-for-unauthenticated-rce-in-the-solarwinds-orion-platform
#solarwinds
#rce
@sec_nerd
امنیت اطلاعات
CVE-2021-2109 Weblogic Remote Code Execution involving HTTP protocol and JNDI injection gadget. Here is the writeup https://mp.weixin.qq.com/s/wX9TMXl1KVWwB_k6EZOklw #weblogic #rce @sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
اکسپلویت آسیب پذیری sudo با شناسه ی CVE-2021-3156
https://github.com/stong/CVE-2021-3156
https://github.com/lockedbyte/CVE-Exploits/tree/master/CVE-2021-3156
#privesc
#linux
#sudo
@sec_nerd
https://github.com/stong/CVE-2021-3156
https://github.com/lockedbyte/CVE-Exploits/tree/master/CVE-2021-3156
#privesc
#linux
#sudo
@sec_nerd
فضای ذخیره سازی ناامن Azure کنفدراسیون والیبال اروپا اطلاعات و تصاویر والیبالیست ها و گزارشگران را در معرض خطر سرقت قرار داد.
این باکت حاوی تصاویر اسکن شده از عکس های پرسنلی، پاسپورت، گواهینامه ی رانندگی و مدارک هویتی افراد مذکور بود.
https://www.bleepingcomputer.com/news/security/european-volleyball-orgs-azure-bucket-exposed-reporter-passports/
#breach
#news
@sec_nerd
این باکت حاوی تصاویر اسکن شده از عکس های پرسنلی، پاسپورت، گواهینامه ی رانندگی و مدارک هویتی افراد مذکور بود.
https://www.bleepingcomputer.com/news/security/european-volleyball-orgs-azure-bucket-exposed-reporter-passports/
#breach
#news
@sec_nerd
BleepingComputer
European volleyball org's Azure bucket exposed reporter passports
A publicly exposed cloud storage bucket was found to contain images of hundreds of passports and identity documents belonging to journalists and volleyball players from around the world.
تحلیل و اکسپلویت آسیب پذیری کرنل ویندوز CVE-2021-1732
https://ti.dbappsecurity.com.cn/blog/index.php/2021/02/10/windows-kernel-zero-day-exploit-is-used-by-bitter-apt-in-targeted-attack/
#windows
#privesc
@sec_nerd
https://ti.dbappsecurity.com.cn/blog/index.php/2021/02/10/windows-kernel-zero-day-exploit-is-used-by-bitter-apt-in-targeted-attack/
#windows
#privesc
@sec_nerd
نسخه دات نت secretdump.py
https://github.com/G0ldenGunSec/SharpSecDump
#windows
#privesc
#pentest
#network
@sec_nerd
https://github.com/G0ldenGunSec/SharpSecDump
#windows
#privesc
#pentest
#network
@sec_nerd
GitHub
GitHub - G0ldenGunSec/SharpSecDump: .Net port of the remote SAM + LSA Secrets dumping functionality of impacket's secretsdump.py
.Net port of the remote SAM + LSA Secrets dumping functionality of impacket's secretsdump.py - G0ldenGunSec/SharpSecDump
سوء استفاده از توکن های jwt بدون نیاز به کلید عمومی
https://blog.silentsignal.eu/2021/02/08/abusing-jwt-public-keys-without-the-public-key/
#jwt
#pentest
#web
@sec_nerd
https://blog.silentsignal.eu/2021/02/08/abusing-jwt-public-keys-without-the-public-key/
#jwt
#pentest
#web
@sec_nerd
دو محقق امنیتی توانستند به پروژه های خصوصی شرکتهای بزرگ دنیا دست پیدا کنند.
داستان از اینجا شروع شد که الکس و جاستین به دیپندنسی های پابلیک و پرایوت پی پل دست یافتند و متوجه شدند که در پروژه های پابلیک گیت هاب این شرکت، دیپندنسی های پرایوت دیده نمیشوند.
آنها با جستجو در تمامی ریپازیتوری های موجود متوجه شدند یک پکیج دیپندنسی که هم در پروژه ی پابلیک و هم پرایوت قرار دارد، اولویت pull آن با پروژه ی پابلیک است و بدون نیاز به دسترسی به قسمت پرایوت، پکیج های پرایوت نیز استخراج میشوند.
این مشکل باعث شد آنها بتوانند به زنجیره ی تامین مایکروسافت، اپل، پی پل، شاپیفای، نتفلیکس، تسلا و .... دست یابند.
ادامه خبر:
https://www.bleepingcomputer.com/news/security/researcher-hacks-over-35-tech-firms-in-novel-supply-chain-attack/
#news
#breach
#supplychain
@sec_nerd
داستان از اینجا شروع شد که الکس و جاستین به دیپندنسی های پابلیک و پرایوت پی پل دست یافتند و متوجه شدند که در پروژه های پابلیک گیت هاب این شرکت، دیپندنسی های پرایوت دیده نمیشوند.
آنها با جستجو در تمامی ریپازیتوری های موجود متوجه شدند یک پکیج دیپندنسی که هم در پروژه ی پابلیک و هم پرایوت قرار دارد، اولویت pull آن با پروژه ی پابلیک است و بدون نیاز به دسترسی به قسمت پرایوت، پکیج های پرایوت نیز استخراج میشوند.
این مشکل باعث شد آنها بتوانند به زنجیره ی تامین مایکروسافت، اپل، پی پل، شاپیفای، نتفلیکس، تسلا و .... دست یابند.
ادامه خبر:
https://www.bleepingcomputer.com/news/security/researcher-hacks-over-35-tech-firms-in-novel-supply-chain-attack/
#news
#breach
#supplychain
@sec_nerd
Testing and exploiting Java Deserialization in 2021
https://afinepl.medium.com/testing-and-exploiting-java-deserialization-in-2021-e762f3e43ca2
#java
#rce
#deserialization
@sec_nerd
https://afinepl.medium.com/testing-and-exploiting-java-deserialization-in-2021-e762f3e43ca2
#java
#rce
#deserialization
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
evilFTP: SSRF to TCP Port Scanning, TCP Service Banner Disclosure and Server Private IP Disclosure
https://github.com/vp777/evilFTP
#ssrf
#network
#pentest
@sec_nerd
https://github.com/vp777/evilFTP
#ssrf
#network
#pentest
@sec_nerd
آژانس های دولتی امارات و کویت هدف حملات احتمالی هکرهای ایرانی قرار گرفتند.
این حملات به static kitten یا muddywater معروف نسبت داده شده اند. در این عملیات از یک ابزار به نام screenconnect استفاده شده و در آن از یک url شبیه آدرس سایت وزارت خارجه کویت و کنسول ملی امارات بهره برده اند.
اخیرا حملاتی از سوی این گروه با استفاده از آسیب پذیری zerologon به شرکتهای غرب آسیا و اسراییل صورت گرفته است که کارشناسان معتقدند این حملات از سوی هکرهای مرتبط با سپاه، وزارت اطلاعات و سرویس های نظامی پشتیبانی میشوند.
هدف نهایی هکرها از بکارگیری screenconnect اتصال به شبکه های داخلی و انجام حرکات جانبی و اجرای دستور در محیط های هدف و در نهایت سرقت اطلاعات میباشد.
استفاده از برنامه های مفید برای مقاصد این چنینی برای مخفی کردن عملیات راه موثری است.
https://thehackernews.com/2021/02/iranian-hackers-utilize-screenconnect.html
#news
#iran
#uae
#israel
#zerologon
@sec_nerd
این حملات به static kitten یا muddywater معروف نسبت داده شده اند. در این عملیات از یک ابزار به نام screenconnect استفاده شده و در آن از یک url شبیه آدرس سایت وزارت خارجه کویت و کنسول ملی امارات بهره برده اند.
اخیرا حملاتی از سوی این گروه با استفاده از آسیب پذیری zerologon به شرکتهای غرب آسیا و اسراییل صورت گرفته است که کارشناسان معتقدند این حملات از سوی هکرهای مرتبط با سپاه، وزارت اطلاعات و سرویس های نظامی پشتیبانی میشوند.
هدف نهایی هکرها از بکارگیری screenconnect اتصال به شبکه های داخلی و انجام حرکات جانبی و اجرای دستور در محیط های هدف و در نهایت سرقت اطلاعات میباشد.
استفاده از برنامه های مفید برای مقاصد این چنینی برای مخفی کردن عملیات راه موثری است.
https://thehackernews.com/2021/02/iranian-hackers-utilize-screenconnect.html
#news
#iran
#uae
#israel
#zerologon
@sec_nerd
حمله اخیر به تاسیسات تصفیه آب فلوریدا ناشی از پسورد ضعیف و سیستم آپدیت نشده بوده است!
این حمله که با قصد بالابردن میزان هیدروکسید سدیم در آب و رساندن آن به میزان خطرناک انجام شد، در نهایت به موفقیت نرسید.
دسترسی اولیه به تجهیزات کنترل صنعتی (SCADA) از طریق نرم افزار اتصال از راه دور teamviewer صورت گرفته.
سیستم های داخلی این شبکه از نسخه های قدیمی ویندوز ۷ استفاده میکردند و یک پسورد مشترک در بین تمام سیستم ها توسط هکرها کشف و مورد استفاده قرار گرفته است.
https://thehackernews.com/2021/02/poor-password-security-lead-to-recent.html
#news
#breach
#usa
#scada
@sec_nerd
این حمله که با قصد بالابردن میزان هیدروکسید سدیم در آب و رساندن آن به میزان خطرناک انجام شد، در نهایت به موفقیت نرسید.
دسترسی اولیه به تجهیزات کنترل صنعتی (SCADA) از طریق نرم افزار اتصال از راه دور teamviewer صورت گرفته.
سیستم های داخلی این شبکه از نسخه های قدیمی ویندوز ۷ استفاده میکردند و یک پسورد مشترک در بین تمام سیستم ها توسط هکرها کشف و مورد استفاده قرار گرفته است.
https://thehackernews.com/2021/02/poor-password-security-lead-to-recent.html
#news
#breach
#usa
#scada
@sec_nerd
اکسپلویت کردن XXE از نوع out of band
https://dhiyaneshgeek.github.io/web/security/2021/02/19/exploiting-out-of-band-xxe/
#xxe
#oob
@sec_nerd
https://dhiyaneshgeek.github.io/web/security/2021/02/19/exploiting-out-of-band-xxe/
#xxe
#oob
@sec_nerd