Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#COM #CnC #Koadic
چند سال پیش، یک خط فرمان و کنترلی در Github ثبت شد که در نوع خودش، یک CnC بسیار جالب بوده.

این CnC مبتنی بر Component Object Model های سیستم عامل کار میکرده و از ظرفیت سیستم عامل بر علیه خود آن استفاده می نمود.

دلیل جذابیت این CnC نیز همین است، که بواسطه COM ها اقدام به انجام فرامید مد نظر یک تیم قرمز میکرده است، ویژگی اصلی آن استفاده از تکنیک HTML Smuggling بوده که توسط ActiveXObject ها اعمال میشده است.

حالا بعد از گذشت چندین سال، هنوز این CnC که با نام Koadic شناخته میشود، قابلیت استفاده دارد، البته با کمی تغییر منابع آن.

نوع پیلود های ایجادی این CnC برپایه زبان JavaScript و VBScript بوده است، که بواسطه cnoscript.exe و wnoscript.exe قابلیت اجرایی پیدا میکرده است.

اما در کنار آن دو، میتوان نوع پیلود های ایجادی را بواسطه MSHTA.exe که اجراگر فایل فرمت HTA است، نیز ایجاد نمود.

این روش ها اساسا، برای دور زدن محصولاتی مانند آنتی ویروس بسیار کارا هستند چرا که میتوان یک بدافزار را به چند Stage مختلف تقسیم نمود و به فرمت های مشروع سیستم عامل...

@Engineer_Computer
#Article #ReverseEngineering

▪️R2R stomping Technique : Hides code from decompilation and debugging with dnSpy/dnSpyEx.

معرفی تکنیک R2R stomping جهت مخفی کردن کد ها و جلوگیری از دیکامپایل شدن برنامه های Net. و کد های IL در دیباگر dnSpy/dnSpyEx.

🦅@Engineer_Computer
#Article #ReverseEngineering

▪️What really is the Entry Point of a .NET Module?

آیا کد های Net Main. واقعا اولین Entry Point مربوط به برنامه های Net. هست ؟ در مقاله جدید Washi به همین موضوع می پردازه و موارد زیر رو مورد بررسی قرار میده.

Program::Main()
Static Class Constructors (Program::.cctor)
Static Module Constructors (<Module>::.cctor)
External Module Constructors
COR20 Native Entry Point

@Engineer_Computer
#Tools #Exploiting

▪️A New Exploitation Technique for Visual Studio Projects

Tested version: 17.7.5 (VS2022 update at 2023.10)

این اولین بار نیست که از فایل پروژه های Visual Studio میشه بهره برداری کرد و کد های مخرب رو اجرا کرد. قبلا هم در سال 2021 گروه Lazarus APT از آسیب پذیری مشابه استفاده کرده بود و کد های مخرب رو در ساختار فایل پروژه اجرا میکرد.

این باگ نه تنها در ویژوال Visual Studio بلکه در JetBrains, VSCode و چند Text Editor وجود داره که باعث اجرای کد های مخرب در ساختار فایل پروژه میشه.

@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
جلسه هجدهم :
Windows Forensics Analysis 3 :
Shell Items and Removeable Device Profiling
مباحث مطرح شده :
Removeable Device Profiling

@Engineer_Computer
گروه های هکتویست درگیر جنگ اسراییل و غزه
گویا گروه هکتویست CyberAv3ngers ادعا کرده  DORAD  (نیروگاه دوراد یک نیروگاه در اشکلون اسرائیل ) و همچنین سیستم توزیع سوخت ORPAK Systems هک کرده است.
@Engineer_Computer
100 گروه هکری فعال در جنگ سایبری بین اسرائیل و فلسطین شناسایی شده اند. از این میان، 20 گروه طرفدار اسرائیل بوده و 77 گروه طرفدار فلسطین هستند. 3 گروه هم بی طرف بوده اند.
@Engineer_Computer
Crash Dump Error: How a Chinese Espionage Group Exploited Microsoft’s Mistakes

Redmond also acknowledged a failure of its internal systems to detect sensitive secrets leaking from crash dumps.

“The key material’s presence in the crash dump was not detected by our systems (this issue has been corrected),” the company said.

The company said the 2021 crash dump with signing key was subsequently moved from the isolated production network into its debugging environment on the internet connected corporate network.



@Engineer_Computer
Intro To Honeypots

There are also honeypots that exist as public services to collect and analyze various payloads.

While some of these services are simply built as a means for professionals (and cyber criminals) to test the detection rate of their payloads, they are equally leveraged as a means to distribute payloads to anti-virus companies and law enforcement looking to get an edge on new techniques used in the field.



@Engineer_Computer
Researchers Discover Critical Vulnerability in PHPFusion CMS

"Exploitation of this vulnerability has effectively two requirements," says Matthew Hogg, software engineer at Synopsys' Software Integrity Group, who discovered the vulnerability.

One of them is that the attacker needs to be able to authenticate to at least a low-privileged account, and the other is that they need to know the vulnerable endpoint.

"By fulfilling both criteria, a malicious actor would be able to craft a payload to exploit this vulnerability," Hogg says.



@Engineer_Computer
Why MSPs Should Focus Their Attention on Data Protection Services, Not Backup

Each additional backup solution means more cost and not reaping the benefits of scale that comes from serving many customers with the same solution.

Each solution means more complexity and more opportunity for something to go wrong.

When almost any other system goes wrong, the problem will be flagged immediately, usually by the customer complaining.



@Engineer_Computer
IBM Notifies Janssen CarePath Customers of Data Breach

IBM said that it was notified of the issue by Janssen on August 2, 2023 and that it promptly worked with the database provider to disable the technical method that was used to gain unauthorized access.

IBM also augmented security controls to reduce the chance of a similar event occurring in the future.



@Engineer_Computer
List of Data Breaches and Cyber Attacks in August 2023 – 79,729,271 Records Breached

For more details about the year’s incidents, check out our new page, which provides a complete list of known data breaches and cyber attacks in 2023.

It also breaks down each month’s cyber security incidents and provides more information about the biggest and most notable breaches of the month.



@Engineer_Computer