استفاده بهینه از موتور جستجوی shodan
https://pen-testing.sans.org/blog/2015/12/08/effective-shodan-searches
#shodan
#iot
#network
@sec_nerd
https://pen-testing.sans.org/blog/2015/12/08/effective-shodan-searches
#shodan
#iot
#network
@sec_nerd
انتشار اکسپلویت iOS 10.2 توسط تحقیقات امنیتی گوگل
https://www.exploit-db.com/exploits/42996/
#apple
#ios
#RCE
@sec_nerd
https://www.exploit-db.com/exploits/42996/
#apple
#ios
#RCE
@sec_nerd
هکرهای گروه Lazarus که برخی کارشناسان معتقدند ، هکرهای کره شمالی هستند مسئول سرقت ۶۰ میلیون دلار از حساب سوئیفت در بانکهای تایوان می باشند.
بر اساس گزارش اخیر در این خصوص این پولها به حساب هایی در سریلانکا، کامبوج و امریکا منتقل شده اند و پلیس سریلانکا یک هفته پس از انجام این سرقت فردی را که قصد داشت مبلغ ۱۹۵ هزار دلار پول نقد از حسابی محلی که پول آن از تایوان واریز شده بود، برداشت کند دستگیر کرد.
این هک که با احتمال زیاد توسط گروه lazarus انجام شده است ابتدا با ارسال داکیومنت های آلوده به کارکنان این بانک تایوانی (spear phishing) آغاز شد و هکرها پس از ورود به شبکه این بانک موفق شدند سیستم هایی که اطلاعات حساسی در آن وجود دارد را شناسایی کرده و با استفاده از SMB و انجام حرکات جانبی در شبکه (lateral movement) به تمام شبکه دسترسی پیدا کنند. این هکرها پس از پیدا کردن نام کاربری و رمز عبور سیستم SWIFT از یک کارمند موفق شدند وارد این شبکه شده و پولها را منتقل کنند.
تدبیر بعدی این گروه برای به تعویق انداختن مراحل شناسایی توسط بانک، باج افزار Hermes را در سیستم های این بانک پخش و سیستم های این بانک را رمزنگاری کردند.
https://www.bleepingcomputer.com/news/security/north-korean-hackers-used-hermes-ransomware-to-hide-recent-bank-heist/
#lazarus
#swift
#north_korea
#phishing
#windows
@sec_nerd
بر اساس گزارش اخیر در این خصوص این پولها به حساب هایی در سریلانکا، کامبوج و امریکا منتقل شده اند و پلیس سریلانکا یک هفته پس از انجام این سرقت فردی را که قصد داشت مبلغ ۱۹۵ هزار دلار پول نقد از حسابی محلی که پول آن از تایوان واریز شده بود، برداشت کند دستگیر کرد.
این هک که با احتمال زیاد توسط گروه lazarus انجام شده است ابتدا با ارسال داکیومنت های آلوده به کارکنان این بانک تایوانی (spear phishing) آغاز شد و هکرها پس از ورود به شبکه این بانک موفق شدند سیستم هایی که اطلاعات حساسی در آن وجود دارد را شناسایی کرده و با استفاده از SMB و انجام حرکات جانبی در شبکه (lateral movement) به تمام شبکه دسترسی پیدا کنند. این هکرها پس از پیدا کردن نام کاربری و رمز عبور سیستم SWIFT از یک کارمند موفق شدند وارد این شبکه شده و پولها را منتقل کنند.
تدبیر بعدی این گروه برای به تعویق انداختن مراحل شناسایی توسط بانک، باج افزار Hermes را در سیستم های این بانک پخش و سیستم های این بانک را رمزنگاری کردند.
https://www.bleepingcomputer.com/news/security/north-korean-hackers-used-hermes-ransomware-to-hide-recent-bank-heist/
#lazarus
#swift
#north_korea
#phishing
#windows
@sec_nerd
SEC_NERD
مقاله ای در خصوص نحوه شناسایی افراد سازمان و هک کردن آنان بصورت گام به گام و موثر (حتما بخوانید)
https://hakin9.org/shell-lunch-box-rotimi-akinyele/
#osint
#spear_phishing
#phishing
#hta
#word
#msf
#powershell
@sec_nerd
مقاله ای در خصوص نحوه شناسایی افراد سازمان و هک کردن آنان بصورت گام به گام و موثر (حتما بخوانید)
https://hakin9.org/shell-lunch-box-rotimi-akinyele/
#osint
#spear_phishing
#phishing
#hta
#word
#msf
#powershell
@sec_nerd
Hakin9 - IT Security Magazine
There is a shell in your lunch-box by Rotimi Akinyele
This spawns a new process and we get a shell access into our victim’s PC.
شبیه سازی شبکه تور با ابزار Shadow Simulator
https://github.com/shadow/shadow
#tor
#btc
#shadow
@sec_nerd
https://github.com/shadow/shadow
#tor
#btc
#shadow
@sec_nerd
GitHub
GitHub - shadow/shadow: Shadow is a discrete-event network simulator that directly executes real application code, enabling you…
Shadow is a discrete-event network simulator that directly executes real application code, enabling you to simulate distributed systems with thousands of network-connected processes in realistic an...
امنیت اطلاعات
آسیب پذیری جدید WPA2 در برابر حمله KRACK KRACK Demo: Critical Key Reinstallation Attack Against Widely-Used WPA2 Wi-Fi Protocol https://www.krackattacks.com/ #wpa2 #wifi #crack #krack @sec_nerd
امنیت اطلاعات
بدافزار جدیدی در انجمن های هک زیرزمینی در حال فروش است که میتواند پولهای دستگاه های ATM را تخلیه کند! #atm #malware #skimmer @sec_nerd
این بدافزار در مارکت با قیمت ۵۰۰۰ دلار در حال فروش است و با نام Cutlet Maker تبادل میشود.محققان کسپرسکای به تازگی این بدافزار را کشف کرده اند و اینطور که از توضیحات موجود در آگهی فروش این بدافزار پیداست، این برنامه قادر است ATMهای مدلهای مختلف را با استفاده از API فروشنده آن دستگاه مورد هدف قرارداده و کاری با حسابهای بانکی و اطلاعات کاربران ندارد.
https://thehackernews.com/2017/10/atm-malware-hacking.html
#atm
#malware
#skimmer
@sec_nerd
https://thehackernews.com/2017/10/atm-malware-hacking.html
#atm
#malware
#skimmer
@sec_nerd
امنیت اطلاعات
https://sensepost.com/blog/2017/macro-less-code-exec-in-msword/ اکسپلویت جدید word برای اجرای دستور در ویندوز #windows #office #word #ps @sec_nerd
امنیت اطلاعات
آسیب پذیری جدید WPA2 در برابر حمله KRACK KRACK Demo: Critical Key Reinstallation Attack Against Widely-Used WPA2 Wi-Fi Protocol https://www.krackattacks.com/ #wpa2 #wifi #crack #krack @sec_nerd
krackattacks-test-ap-ft-master.zip
57.9 KB
اسنادی که نشان میدهد ستاد ارتباطات دولتی بریتانیا (GCHQ) به دیتابیسهای شرکت ها دسترسی داشته و اطلاعات رسانه های مجازی و ... را جمع آوری میکند.
https://privacyinternational.org/node/1461
#gchq
#nsa
#unit_8200
@sec_nerd
https://privacyinternational.org/node/1461
#gchq
#nsa
#unit_8200
@sec_nerd
privacyinternational.org
Disclosure and documents received for Bulk Personal Datasets Challenge: March 2017 – June 2017
The Investigatory Powers Tribunal, having delivered its judgment in relation to the domestic and ECHR law issues, in judgment dated 17 October 2016 ([2016] UKIP TRIB 15_110-CH) proceeded in relation to the remaining issues to be determined:
سرورهای مایکروسافت در سال ۲۰۱۳ هک شدند.
هکرها در سال ۲۰۱۳ موفق شدند به دیتابیس سری bug-tracking مایکروسافت نفوذ کنند و اطلاعاتی را به سرقت بردند که برای اکسپلویت کردن آسیب پذیری های استفاده شده در حملات اخیر بکار رفته اند.
بر اساس گزارش رویترز، مایکروسافت تصمیم گرفت این حمله را رسانه ای نکند زیرا معتقد بود ممکن است اکسپلویت های منتشر شده برای محصولات مایکروسافت از منابع دیگری تهیه شده باشند!
در این حمله که هنوز عاملان آن شناسایی نشده اند همچنین شرکت های اپل و فیسبوک و توییتر نیز تحت تاثیر قرار گرفتند. بر اساس گزارشی که در همان زمان منتشر شد هکرها وبسایتی را که اکثر بازدید کنندگان آن برنامه نویسان شرکتهای بزرگ بودند آلوده به یک کد حمله 0day مربوط به فریمورک جاوا اوراکل کردند و مراجعه کنندگان این وبسایت همگی آلوده شدند.
https://arstechnica.com/information-technology/2017/10/hackers-stole-bugs-from-microsoft-database-but-company-never-disclosed-it/
#windows
#microsoft
#nsa
#facebook
#twitter
#apple
@sec_nerd
هکرها در سال ۲۰۱۳ موفق شدند به دیتابیس سری bug-tracking مایکروسافت نفوذ کنند و اطلاعاتی را به سرقت بردند که برای اکسپلویت کردن آسیب پذیری های استفاده شده در حملات اخیر بکار رفته اند.
بر اساس گزارش رویترز، مایکروسافت تصمیم گرفت این حمله را رسانه ای نکند زیرا معتقد بود ممکن است اکسپلویت های منتشر شده برای محصولات مایکروسافت از منابع دیگری تهیه شده باشند!
در این حمله که هنوز عاملان آن شناسایی نشده اند همچنین شرکت های اپل و فیسبوک و توییتر نیز تحت تاثیر قرار گرفتند. بر اساس گزارشی که در همان زمان منتشر شد هکرها وبسایتی را که اکثر بازدید کنندگان آن برنامه نویسان شرکتهای بزرگ بودند آلوده به یک کد حمله 0day مربوط به فریمورک جاوا اوراکل کردند و مراجعه کنندگان این وبسایت همگی آلوده شدند.
https://arstechnica.com/information-technology/2017/10/hackers-stole-bugs-from-microsoft-database-but-company-never-disclosed-it/
#windows
#microsoft
#nsa
#apple
@sec_nerd
Ars Technica
Microsoft never disclosed 2013 hack of secret vulnerability database
Database contained details required to carry out highly advanced software attacks.
نوع جدیدی از ماینر کشف شده که با استفاده از CPU قربانی اقدام به ماین کردن monero میکند و قابلیت مخفی ماندن در سیستم عامل قربانی را دارد.
این روش جدید که waterminer نام دارد بیشتر با استفاده از مدهای منتشر شده برای بازیهایی نظیر GTA پخش شده است.
https://minerva-labs.com/post/waterminer-a-new-evasive-crypto-miner
#monero
#cryptocurrency
#coinhive
#waterminer
@sec_nerd
این روش جدید که waterminer نام دارد بیشتر با استفاده از مدهای منتشر شده برای بازیهایی نظیر GTA پخش شده است.
https://minerva-labs.com/post/waterminer-a-new-evasive-crypto-miner
#monero
#cryptocurrency
#coinhive
#waterminer
@sec_nerd
Minerva Labs
WaterMiner – a New Evasive Crypto-Miner
Minerva Labs has uncovered malicious software that implements a new evasive cryptocurrency mining campaign.