ThunderShell
ThunderShell is a Powershell based RAT that rely on HTTP request to communicate. All the network traffic is encrypted using a second layer of RC4 to avoid SSL interception and defeat network hooks.
https://github.com/Mr-Un1k0d3r/ThunderShell
#rat
#ps
#windows
#network
@sec_nerd
ThunderShell is a Powershell based RAT that rely on HTTP request to communicate. All the network traffic is encrypted using a second layer of RC4 to avoid SSL interception and defeat network hooks.
https://github.com/Mr-Un1k0d3r/ThunderShell
#rat
#ps
#windows
#network
@sec_nerd
GitHub
GitHub - Mr-Un1k0d3r/ThunderShell: Python / C# Unmanaged PowerShell based RAT
Python / C# Unmanaged PowerShell based RAT . Contribute to Mr-Un1k0d3r/ThunderShell development by creating an account on GitHub.
امنیت اطلاعات
وب سایت piratebay به عنوان یکی از ارائه دهندگان خدمات تورنت و جستجوی فایل های تورنت در دنیا مشهور هست. این وب سایت اخیرا در فوتر صفحه از اسکریپت جاوایی استفاده میکنه که با اون قادر هست از CPU سیستم بازدید کنندگان برای ماین کردن بیت کوین استفاده کنه. اطلاعات…
امنیت اطلاعات
گویا این حقه در یکی از اکستنشن های کروم هم وجود داره! در تصویر بعدی خواهید دید که این پلاگین یک فایل js رو به صفحات مرورشده اضافه میکنه. #news #btc #monero #chrome @sec_nerd
اکستنشن MinerBlock برای گوگل کروم که از شما در برابر سوء استفاده از CPU شما برای ماین کردن بیت کوین توسط وب سایت ها و پلاگین ها محافظت میکنه.
https://github.com/xd4rker/MinerBlock
https://chrome.google.com/webstore/detail/minerblock/emikbbbebcdfohonlaifafnoanocnebl
#chrome
#piratebay
#js
#miner
#monero
#btc
@sec_nerd
https://github.com/xd4rker/MinerBlock
https://chrome.google.com/webstore/detail/minerblock/emikbbbebcdfohonlaifafnoanocnebl
#chrome
#piratebay
#js
#miner
#monero
#btc
@sec_nerd
GitHub
GitHub - xd4rker/MinerBlock: An efficient browser extension to block browser-based cryptocurrency miners all over the web.
An efficient browser extension to block browser-based cryptocurrency miners all over the web. - xd4rker/MinerBlock
تروجان بانکی جدیدی به نام Red Alert 2.0 در وب سایتهای دارک نت در حال پخش شدن هست که جدیدترین مدل از بدافزارهای بانکی اندروید به حساب میاد. این بدافزار با قیمت ۵۰۰ دلار در ماه اجاره داده میشه.
از قابلیت های خاص این بدافزار، جلوگیری از تماس های بانک و موسسات مالی با قربانی هست و هرگونه تماس و پیامکی از طرف بانکها رو بلاک و گزارش میکنه.
مثل قابلیتی که wault7 داشت در صورت از کار افتادن سرور C&C با استفاده از حسابهای توییتر خاص آدرس سرور جدید رو دریافت میکنه ( مرتبط :https://t.iss.one/sec_nerd/375)
اطلاعات بیشتر:
https://thehackernews.com/2017/09/android-banking-trojan.html
#bank
#trojan
#android
@sec_nerd
از قابلیت های خاص این بدافزار، جلوگیری از تماس های بانک و موسسات مالی با قربانی هست و هرگونه تماس و پیامکی از طرف بانکها رو بلاک و گزارش میکنه.
مثل قابلیتی که wault7 داشت در صورت از کار افتادن سرور C&C با استفاده از حسابهای توییتر خاص آدرس سرور جدید رو دریافت میکنه ( مرتبط :https://t.iss.one/sec_nerd/375)
اطلاعات بیشتر:
https://thehackernews.com/2017/09/android-banking-trojan.html
#bank
#trojan
#android
@sec_nerd
Telegram
امنیت اطلاعات
سند منتشر شده wikileaks در مورد بدافزار روسی با نام wault7 که از سازوکار جالبی پیروی میکنه. این قسمت از بدافزار با نام HammerToss پنج قدم اصلی رو در معماری خودش طی میکنه که به شرح زیر هست:
۱- در قدم اول HammerToss که حاوی الگوریتم خاصی برای ساخت حساب های…
۱- در قدم اول HammerToss که حاوی الگوریتم خاصی برای ساخت حساب های…
https://github.com/nmalcolm/Inventus
پیدا کردن ساب دامین های یک سایت
#pentest
#enum
#subdomain
#python
@sec_nerd
پیدا کردن ساب دامین های یک سایت
#pentest
#enum
#subdomain
#python
@sec_nerd
GitHub
GitHub - nmalcolm/Inventus: Inventus is a spider designed to find subdomains of a specific domain by crawling it and any subdomains…
Inventus is a spider designed to find subdomains of a specific domain by crawling it and any subdomains it discovers. - nmalcolm/Inventus
SaveVideos 📥
Video
burp-vulners-scanner: Vulnerability scanner based on vulners.com search API
https://securityonline.info/burp-vulners-scanner-vulnerability-scanner-based-vulners-com-search-api/
#vulners
#burpsuite
#Pentest
#web
#api
@sec_nerd
https://securityonline.info/burp-vulners-scanner-vulnerability-scanner-based-vulners-com-search-api/
#vulners
#burpsuite
#Pentest
#web
#api
@sec_nerd
Penetration Testing
burp-vulners-scanner: Vulnerability scanner based on vulners.com search API - Penetration Testing
burp-vulners-scanner Burp Suite scanner plugin based on Vulners.com vulnerability database API Search fingerprints in http response (inspired by plugin “Software Version Reporter”) and check found version in vulners.com vulnerability database [Experemental]…
یادداشتی در مورد باگ CVE-2017-8759 مربوط به پاورپوینت
https://github.com/nccgroup/CVE-2017-8759/
#pptx
#ppsx
#office
#windows
#overflow
@sec_nerd
https://github.com/nccgroup/CVE-2017-8759/
#pptx
#ppsx
#office
#windows
#overflow
@sec_nerd
GitHub
GitHub - nccgroup/CVE-2017-8759: NCC Group's analysis and exploitation of CVE-2017-8759 along with further refinements
NCC Group's analysis and exploitation of CVE-2017-8759 along with further refinements - nccgroup/CVE-2017-8759
آسیب پذیری OptionsBleed در کانفیگ های غیرمعمول آپاچی
https://hackaday.com/2017/09/19/optionsbleed-apache-bleeds-in-uncommon-configuration/
#apache
#apachebleed
#optionsbleed
@sec_nerd
https://hackaday.com/2017/09/19/optionsbleed-apache-bleeds-in-uncommon-configuration/
#apache
#apachebleed
#optionsbleed
@sec_nerd
Hackaday
OptionsBleed – Apache bleeds in uncommon configuration
[Hanno Böck] recently uncovered a vulnerability in Apache webserver, affecting Apache HTTP Server 2.2.x through 2.2.34 and 2.4.x through 2.4.27. This bug only affects Apache servers with a certain …
تست نفوذ به AWS (سرورهای ابری آمازون)
https://www.virtuesecurity.com/blog/aws-penetration-testing-s3-buckets/
#aws
#pentest
#hack
#burpsuite
@sec_nerd
https://www.virtuesecurity.com/blog/aws-penetration-testing-s3-buckets/
#aws
#pentest
#hack
#burpsuite
@sec_nerd
وب سایت talos اعلام کرد هکرهایی که برنامه CCleaner رو آلوده به بکدور کرده بودند قصد هدف قراردادن شرکتهای بزرگی مثل سیسکو را داشتند. ( تحلیل شامل فایلهای موجود بر روی سرور C&C هم هست)
https://blog.talosintelligence.com/2017/09/ccleaner-c2-concern.html
#ccleaner
#avast
#malware
#windows
#cisco
@sec_nerd
https://blog.talosintelligence.com/2017/09/ccleaner-c2-concern.html
#ccleaner
#avast
#malware
#windows
#cisco
@sec_nerd
Talosintelligence
CCleaner Command and Control Causes Concern
A blog from the world class Intelligence Group, Talos, Cisco's Intelligence Group
وب سایت fireEye در گزارش جدیدی ادعا کرد گروه هکرهای مخفی جدیدی رو پیدا کرده که از طرف دولت ایران حمایت میشن. در این گزارش اسم گروه APT33 ذکر شده (لزوما اسم گروه این نیست.خلاصه Advanced Persistent Threat) و این گروه با استفاده از حملات فیشینگ شرکت های هواپیمایی در امریکا، شرکتهای دولتی و بورسی در عربستان و همچنین شرکتهای نفتی و سازمانهای دولتی در کره جنوبی رو مورد هدف قرار داده و موفق هم بوده.
بدافزارهای مورد استفاده توسط این گروه DROPSHOT و SHAPESHIFT و TURNEDUP هستند.
نکاتی در این گزارش وجود داره که نویسنده گزارش رو مجاب کرده که این حملات از سوی ایرانی ها صورت گرفته و اگر این نکات حقیقت داشته باشند و نوعی رد گم کنی از طرف هکرها برای ایجاد اتهام علیه ایران نباشه، نشون میده که هکرهای مذکور خیلی حرفه ای عمل نمیکردند!
اول استفاده از وب شل آلفا هست که تقریبا ۸۰ درصد هکرها و دیفیسرهای عزیز ایران ازش استفاده میکنن و نویسنده در این گزارش با انتشار تصویر این شل به قالب پیش فرض ایمیل این شل هم اشاره کرده که بسیار کار آماتوری بوده.
نکته بعد استفاده از آدرس محلی در فایل دیباگر قسمت TURNEDUP بدافزار هست که اسم یوزر کامپیوتر شخصی نویسنده رو که xman_1365_x هست رو آشکار کرده و این گزارش مدعی شده که این فرد ارتباطی با موسسه ای به نام نصر داره که به ارتش سایبری ایران مربوط هست.(منبع مشخصی برای این ارتباط و موسسه نصر ذکر نشده- با ادعای امریکایی ها هفت هکر ایرانی که پیش از این تحت پیگرد قرار گرفتن، با موسسه نصر در عملیات موسوم به ابابیل (Operation Ababil)در ارتباط هستن)
https://www.fireeye.com/blog/threat-research/2017/09/apt33-insights-into-iranian-cyber-espionage.html
📌📌 در کل این گزارش در هیچ قسمتی نتونسته به طور قطع اثبات کنه این هکرها ایرانی هستند و فقط وجود برخی شباهت ها و بعضی زیرساختهای مورد استفاده مشابه رو دلیل بر ایرانی بودن اونها میدونه و قطعیتی وجود نداره اما در هر حالی احتیاط شرط عقله!!
#iran
#usa
#apt33
#phishing
#ksa
#korea
@sec_nerd
بدافزارهای مورد استفاده توسط این گروه DROPSHOT و SHAPESHIFT و TURNEDUP هستند.
نکاتی در این گزارش وجود داره که نویسنده گزارش رو مجاب کرده که این حملات از سوی ایرانی ها صورت گرفته و اگر این نکات حقیقت داشته باشند و نوعی رد گم کنی از طرف هکرها برای ایجاد اتهام علیه ایران نباشه، نشون میده که هکرهای مذکور خیلی حرفه ای عمل نمیکردند!
اول استفاده از وب شل آلفا هست که تقریبا ۸۰ درصد هکرها و دیفیسرهای عزیز ایران ازش استفاده میکنن و نویسنده در این گزارش با انتشار تصویر این شل به قالب پیش فرض ایمیل این شل هم اشاره کرده که بسیار کار آماتوری بوده.
نکته بعد استفاده از آدرس محلی در فایل دیباگر قسمت TURNEDUP بدافزار هست که اسم یوزر کامپیوتر شخصی نویسنده رو که xman_1365_x هست رو آشکار کرده و این گزارش مدعی شده که این فرد ارتباطی با موسسه ای به نام نصر داره که به ارتش سایبری ایران مربوط هست.(منبع مشخصی برای این ارتباط و موسسه نصر ذکر نشده- با ادعای امریکایی ها هفت هکر ایرانی که پیش از این تحت پیگرد قرار گرفتن، با موسسه نصر در عملیات موسوم به ابابیل (Operation Ababil)در ارتباط هستن)
https://www.fireeye.com/blog/threat-research/2017/09/apt33-insights-into-iranian-cyber-espionage.html
📌📌 در کل این گزارش در هیچ قسمتی نتونسته به طور قطع اثبات کنه این هکرها ایرانی هستند و فقط وجود برخی شباهت ها و بعضی زیرساختهای مورد استفاده مشابه رو دلیل بر ایرانی بودن اونها میدونه و قطعیتی وجود نداره اما در هر حالی احتیاط شرط عقله!!
#iran
#usa
#apt33
#phishing
#ksa
#korea
@sec_nerd
Google Cloud Blog
APT33 Targets Aerospace & Energy Sectors | Spear Phishing | Google Cloud Blog
APT33 has shown interest in organizations in the aviation sector
تحقیقات جدید نشون میده دوربین های CCTV قابلیت ارسال اطلاعات دزدی شده از کامپیوترهای air-gapped رو دارن!
https://thehackernews.com/2017/09/airgap-network-malware-hacking.html
در دو ویدئوی بعد ببینید
https://thehackernews.com/2017/09/airgap-network-malware-hacking.html
در دو ویدئوی بعد ببینید