امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
master-thesis.pdf
1.3 MB
پایان نامه انگلیسی با موضوع تحلیل عملی رمزنگاری تلگرام

#thesis
#telegram
#cryptography

@sec_nerd
ThunderShell

ThunderShell is a Powershell based RAT that rely on HTTP request to communicate. All the network traffic is encrypted using a second layer of RC4 to avoid SSL interception and defeat network hooks.

https://github.com/Mr-Un1k0d3r/ThunderShell

#rat
#ps
#windows
#network

@sec_nerd
1709.00440.pdf
355.2 KB
PassGAN: A Deep Learning Approach for Password Guessing

#deeplearning
#ai
#hack


@sec_nerd
تروجان بانکی جدیدی به نام Red Alert 2.0 در وب سایتهای دارک نت در حال پخش شدن هست که جدیدترین مدل از بدافزارهای بانکی اندروید به حساب میاد. این بدافزار با قیمت ۵۰۰ دلار در ماه اجاره داده میشه.
از قابلیت های خاص این بدافزار، جلوگیری از تماس های بانک و موسسات مالی با قربانی هست و هرگونه تماس و پیامکی از طرف بانکها رو بلاک و گزارش میکنه.
مثل قابلیتی که wault7 داشت در صورت از کار افتادن سرور C&C با استفاده از حسابهای توییتر خاص آدرس سرور جدید رو دریافت میکنه ( مرتبط :‌https://t.iss.one/sec_nerd/375)

اطلاعات بیشتر:
https://thehackernews.com/2017/09/android-banking-trojan.html

#bank
#trojan
#android

@sec_nerd
چطور یک برنامه نویس رو بترسونیم! 😂

#fun

@sec_nerd
خلاصه خروجی گروه های برنامه نویسی تلگرام :
۱- دعوا بر سر انتخاب IDE
۲- دعوا بر سر سیستم عامل های لینوکس و ویندوز
۳- میم و گیف مربوط به برنامه نویسی و کامپیوتر


#sadstory

@sec_nerd
وب سایت talos اعلام کرد هکرهایی که برنامه CCleaner رو آلوده به بکدور کرده بودند قصد هدف قراردادن شرکتهای بزرگی مثل سیسکو را داشتند. ( تحلیل شامل فایلهای موجود بر روی سرور C&C هم هست)

https://blog.talosintelligence.com/2017/09/ccleaner-c2-concern.html

#ccleaner
#avast
#malware
#windows
#cisco

@sec_nerd
وب سایت fireEye در گزارش جدیدی ادعا کرد گروه هکرهای مخفی جدیدی رو پیدا کرده که از طرف دولت ایران حمایت میشن. در این گزارش اسم گروه APT33 ذکر شده (لزوما اسم گروه این نیست.خلاصه Advanced Persistent Threat) و این گروه با استفاده از حملات فیشینگ شرکت های هواپیمایی در امریکا، شرکتهای دولتی و بورسی در عربستان و همچنین شرکتهای نفتی و سازمانهای دولتی در کره جنوبی رو مورد هدف قرار داده و موفق هم بوده.

بدافزارهای مورد استفاده توسط این گروه DROPSHOT و SHAPESHIFT و TURNEDUP هستند.

نکاتی در این گزارش وجود داره که نویسنده گزارش رو مجاب کرده که این حملات از سوی ایرانی ها صورت گرفته و اگر این نکات حقیقت داشته باشند و نوعی رد گم کنی از طرف هکرها برای ایجاد اتهام علیه ایران نباشه، نشون میده که هکرهای مذکور خیلی حرفه ای عمل نمیکردند!

اول استفاده از وب شل آلفا هست که تقریبا ۸۰ درصد هکرها و دیفیسرهای عزیز ایران ازش استفاده میکنن و نویسنده در این گزارش با انتشار تصویر این شل به قالب پیش فرض ایمیل این شل هم اشاره کرده که بسیار کار آماتوری بوده.

نکته بعد استفاده از آدرس محلی در فایل دیباگر قسمت TURNEDUP بدافزار هست که اسم یوزر کامپیوتر شخصی نویسنده رو که xman_1365_x هست رو آشکار کرده و این گزارش مدعی شده که این فرد ارتباطی با موسسه ای به نام نصر داره که به ارتش سایبری ایران مربوط هست.(منبع مشخصی برای این ارتباط و موسسه نصر ذکر نشده- با ادعای امریکایی ها هفت هکر ایرانی که پیش از این تحت پیگرد قرار گرفتن، با موسسه نصر در عملیات موسوم به ابابیل (Operation Ababil)در ارتباط هستن)

https://www.fireeye.com/blog/threat-research/2017/09/apt33-insights-into-iranian-cyber-espionage.html

📌📌 در کل این گزارش در هیچ قسمتی نتونسته به طور قطع اثبات کنه این هکرها ایرانی هستند و فقط وجود برخی شباهت ها و بعضی زیرساختهای مورد استفاده مشابه رو دلیل بر ایرانی بودن اونها میدونه و قطعیتی وجود نداره اما در هر حالی احتیاط شرط عقله!!

#iran
#usa
#apt33
#phishing
#ksa
#korea

@sec_nerd
تحقیقات جدید نشون میده دوربین های CCTV قابلیت ارسال اطلاعات دزدی شده از کامپیوترهای air-gapped رو دارن!

https://thehackernews.com/2017/09/airgap-network-malware-hacking.html

در دو ویدئوی بعد ببینید