امنیت اطلاعات
گویا این حقه در یکی از اکستنشن های کروم هم وجود داره! در تصویر بعدی خواهید دید که این پلاگین یک فایل js رو به صفحات مرورشده اضافه میکنه. #news #btc #monero #chrome @sec_nerd
اکستنشن MinerBlock برای گوگل کروم که از شما در برابر سوء استفاده از CPU شما برای ماین کردن بیت کوین توسط وب سایت ها و پلاگین ها محافظت میکنه.
https://github.com/xd4rker/MinerBlock
https://chrome.google.com/webstore/detail/minerblock/emikbbbebcdfohonlaifafnoanocnebl
#chrome
#piratebay
#js
#miner
#monero
#btc
@sec_nerd
https://github.com/xd4rker/MinerBlock
https://chrome.google.com/webstore/detail/minerblock/emikbbbebcdfohonlaifafnoanocnebl
#chrome
#piratebay
#js
#miner
#monero
#btc
@sec_nerd
GitHub
GitHub - xd4rker/MinerBlock: An efficient browser extension to block browser-based cryptocurrency miners all over the web.
An efficient browser extension to block browser-based cryptocurrency miners all over the web. - xd4rker/MinerBlock
تروجان بانکی جدیدی به نام Red Alert 2.0 در وب سایتهای دارک نت در حال پخش شدن هست که جدیدترین مدل از بدافزارهای بانکی اندروید به حساب میاد. این بدافزار با قیمت ۵۰۰ دلار در ماه اجاره داده میشه.
از قابلیت های خاص این بدافزار، جلوگیری از تماس های بانک و موسسات مالی با قربانی هست و هرگونه تماس و پیامکی از طرف بانکها رو بلاک و گزارش میکنه.
مثل قابلیتی که wault7 داشت در صورت از کار افتادن سرور C&C با استفاده از حسابهای توییتر خاص آدرس سرور جدید رو دریافت میکنه ( مرتبط :https://t.iss.one/sec_nerd/375)
اطلاعات بیشتر:
https://thehackernews.com/2017/09/android-banking-trojan.html
#bank
#trojan
#android
@sec_nerd
از قابلیت های خاص این بدافزار، جلوگیری از تماس های بانک و موسسات مالی با قربانی هست و هرگونه تماس و پیامکی از طرف بانکها رو بلاک و گزارش میکنه.
مثل قابلیتی که wault7 داشت در صورت از کار افتادن سرور C&C با استفاده از حسابهای توییتر خاص آدرس سرور جدید رو دریافت میکنه ( مرتبط :https://t.iss.one/sec_nerd/375)
اطلاعات بیشتر:
https://thehackernews.com/2017/09/android-banking-trojan.html
#bank
#trojan
#android
@sec_nerd
Telegram
امنیت اطلاعات
سند منتشر شده wikileaks در مورد بدافزار روسی با نام wault7 که از سازوکار جالبی پیروی میکنه. این قسمت از بدافزار با نام HammerToss پنج قدم اصلی رو در معماری خودش طی میکنه که به شرح زیر هست:
۱- در قدم اول HammerToss که حاوی الگوریتم خاصی برای ساخت حساب های…
۱- در قدم اول HammerToss که حاوی الگوریتم خاصی برای ساخت حساب های…
https://github.com/nmalcolm/Inventus
پیدا کردن ساب دامین های یک سایت
#pentest
#enum
#subdomain
#python
@sec_nerd
پیدا کردن ساب دامین های یک سایت
#pentest
#enum
#subdomain
#python
@sec_nerd
GitHub
GitHub - nmalcolm/Inventus: Inventus is a spider designed to find subdomains of a specific domain by crawling it and any subdomains…
Inventus is a spider designed to find subdomains of a specific domain by crawling it and any subdomains it discovers. - nmalcolm/Inventus
SaveVideos 📥
Video
burp-vulners-scanner: Vulnerability scanner based on vulners.com search API
https://securityonline.info/burp-vulners-scanner-vulnerability-scanner-based-vulners-com-search-api/
#vulners
#burpsuite
#Pentest
#web
#api
@sec_nerd
https://securityonline.info/burp-vulners-scanner-vulnerability-scanner-based-vulners-com-search-api/
#vulners
#burpsuite
#Pentest
#web
#api
@sec_nerd
Penetration Testing
burp-vulners-scanner: Vulnerability scanner based on vulners.com search API - Penetration Testing
burp-vulners-scanner Burp Suite scanner plugin based on Vulners.com vulnerability database API Search fingerprints in http response (inspired by plugin “Software Version Reporter”) and check found version in vulners.com vulnerability database [Experemental]…
یادداشتی در مورد باگ CVE-2017-8759 مربوط به پاورپوینت
https://github.com/nccgroup/CVE-2017-8759/
#pptx
#ppsx
#office
#windows
#overflow
@sec_nerd
https://github.com/nccgroup/CVE-2017-8759/
#pptx
#ppsx
#office
#windows
#overflow
@sec_nerd
GitHub
GitHub - nccgroup/CVE-2017-8759: NCC Group's analysis and exploitation of CVE-2017-8759 along with further refinements
NCC Group's analysis and exploitation of CVE-2017-8759 along with further refinements - nccgroup/CVE-2017-8759
آسیب پذیری OptionsBleed در کانفیگ های غیرمعمول آپاچی
https://hackaday.com/2017/09/19/optionsbleed-apache-bleeds-in-uncommon-configuration/
#apache
#apachebleed
#optionsbleed
@sec_nerd
https://hackaday.com/2017/09/19/optionsbleed-apache-bleeds-in-uncommon-configuration/
#apache
#apachebleed
#optionsbleed
@sec_nerd
Hackaday
OptionsBleed – Apache bleeds in uncommon configuration
[Hanno Böck] recently uncovered a vulnerability in Apache webserver, affecting Apache HTTP Server 2.2.x through 2.2.34 and 2.4.x through 2.4.27. This bug only affects Apache servers with a certain …
تست نفوذ به AWS (سرورهای ابری آمازون)
https://www.virtuesecurity.com/blog/aws-penetration-testing-s3-buckets/
#aws
#pentest
#hack
#burpsuite
@sec_nerd
https://www.virtuesecurity.com/blog/aws-penetration-testing-s3-buckets/
#aws
#pentest
#hack
#burpsuite
@sec_nerd
وب سایت talos اعلام کرد هکرهایی که برنامه CCleaner رو آلوده به بکدور کرده بودند قصد هدف قراردادن شرکتهای بزرگی مثل سیسکو را داشتند. ( تحلیل شامل فایلهای موجود بر روی سرور C&C هم هست)
https://blog.talosintelligence.com/2017/09/ccleaner-c2-concern.html
#ccleaner
#avast
#malware
#windows
#cisco
@sec_nerd
https://blog.talosintelligence.com/2017/09/ccleaner-c2-concern.html
#ccleaner
#avast
#malware
#windows
#cisco
@sec_nerd
Talosintelligence
CCleaner Command and Control Causes Concern
A blog from the world class Intelligence Group, Talos, Cisco's Intelligence Group
وب سایت fireEye در گزارش جدیدی ادعا کرد گروه هکرهای مخفی جدیدی رو پیدا کرده که از طرف دولت ایران حمایت میشن. در این گزارش اسم گروه APT33 ذکر شده (لزوما اسم گروه این نیست.خلاصه Advanced Persistent Threat) و این گروه با استفاده از حملات فیشینگ شرکت های هواپیمایی در امریکا، شرکتهای دولتی و بورسی در عربستان و همچنین شرکتهای نفتی و سازمانهای دولتی در کره جنوبی رو مورد هدف قرار داده و موفق هم بوده.
بدافزارهای مورد استفاده توسط این گروه DROPSHOT و SHAPESHIFT و TURNEDUP هستند.
نکاتی در این گزارش وجود داره که نویسنده گزارش رو مجاب کرده که این حملات از سوی ایرانی ها صورت گرفته و اگر این نکات حقیقت داشته باشند و نوعی رد گم کنی از طرف هکرها برای ایجاد اتهام علیه ایران نباشه، نشون میده که هکرهای مذکور خیلی حرفه ای عمل نمیکردند!
اول استفاده از وب شل آلفا هست که تقریبا ۸۰ درصد هکرها و دیفیسرهای عزیز ایران ازش استفاده میکنن و نویسنده در این گزارش با انتشار تصویر این شل به قالب پیش فرض ایمیل این شل هم اشاره کرده که بسیار کار آماتوری بوده.
نکته بعد استفاده از آدرس محلی در فایل دیباگر قسمت TURNEDUP بدافزار هست که اسم یوزر کامپیوتر شخصی نویسنده رو که xman_1365_x هست رو آشکار کرده و این گزارش مدعی شده که این فرد ارتباطی با موسسه ای به نام نصر داره که به ارتش سایبری ایران مربوط هست.(منبع مشخصی برای این ارتباط و موسسه نصر ذکر نشده- با ادعای امریکایی ها هفت هکر ایرانی که پیش از این تحت پیگرد قرار گرفتن، با موسسه نصر در عملیات موسوم به ابابیل (Operation Ababil)در ارتباط هستن)
https://www.fireeye.com/blog/threat-research/2017/09/apt33-insights-into-iranian-cyber-espionage.html
📌📌 در کل این گزارش در هیچ قسمتی نتونسته به طور قطع اثبات کنه این هکرها ایرانی هستند و فقط وجود برخی شباهت ها و بعضی زیرساختهای مورد استفاده مشابه رو دلیل بر ایرانی بودن اونها میدونه و قطعیتی وجود نداره اما در هر حالی احتیاط شرط عقله!!
#iran
#usa
#apt33
#phishing
#ksa
#korea
@sec_nerd
بدافزارهای مورد استفاده توسط این گروه DROPSHOT و SHAPESHIFT و TURNEDUP هستند.
نکاتی در این گزارش وجود داره که نویسنده گزارش رو مجاب کرده که این حملات از سوی ایرانی ها صورت گرفته و اگر این نکات حقیقت داشته باشند و نوعی رد گم کنی از طرف هکرها برای ایجاد اتهام علیه ایران نباشه، نشون میده که هکرهای مذکور خیلی حرفه ای عمل نمیکردند!
اول استفاده از وب شل آلفا هست که تقریبا ۸۰ درصد هکرها و دیفیسرهای عزیز ایران ازش استفاده میکنن و نویسنده در این گزارش با انتشار تصویر این شل به قالب پیش فرض ایمیل این شل هم اشاره کرده که بسیار کار آماتوری بوده.
نکته بعد استفاده از آدرس محلی در فایل دیباگر قسمت TURNEDUP بدافزار هست که اسم یوزر کامپیوتر شخصی نویسنده رو که xman_1365_x هست رو آشکار کرده و این گزارش مدعی شده که این فرد ارتباطی با موسسه ای به نام نصر داره که به ارتش سایبری ایران مربوط هست.(منبع مشخصی برای این ارتباط و موسسه نصر ذکر نشده- با ادعای امریکایی ها هفت هکر ایرانی که پیش از این تحت پیگرد قرار گرفتن، با موسسه نصر در عملیات موسوم به ابابیل (Operation Ababil)در ارتباط هستن)
https://www.fireeye.com/blog/threat-research/2017/09/apt33-insights-into-iranian-cyber-espionage.html
📌📌 در کل این گزارش در هیچ قسمتی نتونسته به طور قطع اثبات کنه این هکرها ایرانی هستند و فقط وجود برخی شباهت ها و بعضی زیرساختهای مورد استفاده مشابه رو دلیل بر ایرانی بودن اونها میدونه و قطعیتی وجود نداره اما در هر حالی احتیاط شرط عقله!!
#iran
#usa
#apt33
#phishing
#ksa
#korea
@sec_nerd
Google Cloud Blog
APT33 Targets Aerospace & Energy Sectors | Spear Phishing | Google Cloud Blog
APT33 has shown interest in organizations in the aviation sector
تحقیقات جدید نشون میده دوربین های CCTV قابلیت ارسال اطلاعات دزدی شده از کامپیوترهای air-gapped رو دارن!
https://thehackernews.com/2017/09/airgap-network-malware-hacking.html
در دو ویدئوی بعد ببینید
https://thehackernews.com/2017/09/airgap-network-malware-hacking.html
در دو ویدئوی بعد ببینید
This media is not supported in your browser
VIEW IN TELEGRAM
در این ویدیو میبیند که کامپیوتر آلوده شده و اطلاعات باینری را بصورت چشمک برای دوربین ارسال میکند
@sec_nerd
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
در این ویدیو میبینید که دوربین اطلاعات جمع آوری شده رو به شکل کد مورس که توسط انسان قابل دیدن نیست برای موبایل ارسال میکنه.
@sec_nerd
@sec_nerd
اسکریپت حمله برای اکسپلویت Blueborne در اندروید (CVE-2017-0785) که منجر به نشر اطلاعات میشه.
https://github.com/ojasookert/CVE-2017-0785
#android
#blueborne
#bluetooth
@sec_nerd
https://github.com/ojasookert/CVE-2017-0785
#android
#blueborne
#bluetooth
@sec_nerd
GitHub
GitHub - ojasookert/CVE-2017-0785: Blueborne CVE-2017-0785 Android information leak vulnerability
Blueborne CVE-2017-0785 Android information leak vulnerability - ojasookert/CVE-2017-0785