500 مستند نشت شده از شرکت چینی که به APT poison carp مرتبط هستند
https://jupyter.securitybreak.io/ISOON_DataLeak_OCR_GenAI/ISOON_ChinLeaks.html
@Engineer_Computer
https://jupyter.securitybreak.io/ISOON_DataLeak_OCR_GenAI/ISOON_ChinLeaks.html
@Engineer_Computer
🔥3
🚨CVE-2024-21410: 0day in MS Exchange, 9.8 rating 🔥
آسیب پذیری CVE-2024-21410 یک آسیب پذیری critical است که سرور Microsoft Exchange را تحت تأثیر قرار می دهد.
این آسیب پذیری به مهاجم اجازه میدهد تا با انتقال هشهای NTLM، که برای رمزهای عبور encrypted شده برای احراز هویت استفاده میشود، هویت هر کاربر را در سرور Exchange جعل کند که می تواند منجر به دسترسی غیرمجاز، سرقت داده یا privilege escalation شود.
برای سوء استفاده از این آسیبپذیری، مهاجم باید به هشهای NTLM یک کاربر معتبر دسترسی داشته باشد که میتوان آن را با روشهای مختلفی مانند فیشینگ، اسنیفینگ شبکه یا credential dumping به دست آورد.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/pR4S2
👉🏻 Dork: tag.name:"microsoft_exchange"
Vendor's advisory: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410
#cve #vulenrability
@Engineer_Computer
آسیب پذیری CVE-2024-21410 یک آسیب پذیری critical است که سرور Microsoft Exchange را تحت تأثیر قرار می دهد.
این آسیب پذیری به مهاجم اجازه میدهد تا با انتقال هشهای NTLM، که برای رمزهای عبور encrypted شده برای احراز هویت استفاده میشود، هویت هر کاربر را در سرور Exchange جعل کند که می تواند منجر به دسترسی غیرمجاز، سرقت داده یا privilege escalation شود.
برای سوء استفاده از این آسیبپذیری، مهاجم باید به هشهای NTLM یک کاربر معتبر دسترسی داشته باشد که میتوان آن را با روشهای مختلفی مانند فیشینگ، اسنیفینگ شبکه یا credential dumping به دست آورد.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/pR4S2
👉🏻 Dork: tag.name:"microsoft_exchange"
Vendor's advisory: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410
#cve #vulenrability
@Engineer_Computer
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
🛑 CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
این یک آسیبپذیری مهم در Microsoft Outlook است که به مهاجمان اجازه میدهد اطلاعات حساس**، مثل **رمزهای عبور هش شده را افشا کنند. این آسیب پذیری دارای امتیاز CVSS 9.8 است که نشان دهنده یک خطر شدید است.
◼️مهاجمان می توانند از این آسیب پذیری برای موارد زیر سوء استفاده کنند:
* رمزهای عبور هش شده** ذخیره شده در Outlook را سرقت کنید.
* به سایر اطلاعات حساس دسترسی پیدا کنید.
* بالقوه حملات بیشتری از جمله اجرای کد از راه دور را انجام دهید.
▫️**برای محافظت از خودت چه کاری میتوانی انجام دهی؟**
1️⃣بهروزرسانی Microsoft Outlook : مایکروسافت یک بهروزرسانی امنیتی برای رفع این آسیبپذیری در 14 فوریه 2024 منتشر کرد. مطمئن شوید که آخرین نسخه را نصب کرده اید.
2️⃣در رابطه با پیوندهای خارجی محتاط باشید : روی پیوندهای موجود در ایمیل های فرستنده ناشناس یا منابع مشکوک کلیک نکنید.
3️⃣احراز هویت چند عاملی را فعال کنید: این یک لایه امنیتی اضافی به حساب Outlook شما اضافه می کند.
@Engineer_Computer
این یک آسیبپذیری مهم در Microsoft Outlook است که به مهاجمان اجازه میدهد اطلاعات حساس**، مثل **رمزهای عبور هش شده را افشا کنند. این آسیب پذیری دارای امتیاز CVSS 9.8 است که نشان دهنده یک خطر شدید است.
◼️مهاجمان می توانند از این آسیب پذیری برای موارد زیر سوء استفاده کنند:
* رمزهای عبور هش شده** ذخیره شده در Outlook را سرقت کنید.
* به سایر اطلاعات حساس دسترسی پیدا کنید.
* بالقوه حملات بیشتری از جمله اجرای کد از راه دور را انجام دهید.
▫️**برای محافظت از خودت چه کاری میتوانی انجام دهی؟**
1️⃣بهروزرسانی Microsoft Outlook : مایکروسافت یک بهروزرسانی امنیتی برای رفع این آسیبپذیری در 14 فوریه 2024 منتشر کرد. مطمئن شوید که آخرین نسخه را نصب کرده اید.
2️⃣در رابطه با پیوندهای خارجی محتاط باشید : روی پیوندهای موجود در ایمیل های فرستنده ناشناس یا منابع مشکوک کلیک نکنید.
3️⃣احراز هویت چند عاملی را فعال کنید: این یک لایه امنیتی اضافی به حساب Outlook شما اضافه می کند.
@Engineer_Computer
❤1
📕 ZTE F660 Routers Authentication Bypass Leading to RCE.
این آسیبپذیری امکان دور زدن احراز هویت را فراهم میکند که منجر به اجرای کد از راه دور (RCE) در دستگاههای تولید شده بین سالهای 2008 و 2013 میشود.
🔗 https://github.com/MaherAzzouzi/ZTE-F660-Exploit
📎 https://www.broadcom.com/support/security-center/attacksignatures/detail?asid=31294
@Engineer_Computer
این آسیبپذیری امکان دور زدن احراز هویت را فراهم میکند که منجر به اجرای کد از راه دور (RCE) در دستگاههای تولید شده بین سالهای 2008 و 2013 میشود.
🔗 https://github.com/MaherAzzouzi/ZTE-F660-Exploit
📎 https://www.broadcom.com/support/security-center/attacksignatures/detail?asid=31294
@Engineer_Computer
GitHub
GitHub - MaherAzzouzi/ZTE-F660-Exploit: ZTE F660 Routers Authentication Bypass Leading to RCE.
ZTE F660 Routers Authentication Bypass Leading to RCE. - MaherAzzouzi/ZTE-F660-Exploit
👍2
👹Malware Analysis Tools👾
Mindmap of links:
Encoding/Decoding tools
File Carving tools
Memory Forensics
Online scanners
Malware analysis tools
Debuggers/Decompliers
🔗https://malwareanalysis.tools/
#malware
@Engineer_Computer
Mindmap of links:
Encoding/Decoding tools
File Carving tools
Memory Forensics
Online scanners
Malware analysis tools
Debuggers/Decompliers
🔗https://malwareanalysis.tools/
#malware
@Engineer_Computer
malwareanalysis.tools
Malware Analysis Tools
Malware analysis tools list
❤2
#HTML #Smuggling Attack for #Bypass #SOC
در مرکز عملیات امنیت، کارشناسان در تلاش هستند که بواسطه بررسی رویداد های مبتنی بر سیستم عامل و ارتباطات مبتنی بر شبکه، تهدیدات را شکار نمایند.
همچنین بواسطه تکنولوژی DPI یا نظارت عمیق بر پکت ها، تیم امنیت دفاعی سعی خواهد کرد تا نوع ترافیک در جریان را تشخیص بدهد.
ویژگی تکنیک HTML Smuggling این است که بر بستر ترافیک Legitimate یا مشروع، Stage های بد افزار را میتوان بصورت نا محسوس انتقال داد.
مانند تصویر پست که Stage بدافزار را که مبتنی بر فایل فرمت PE است، اول Compress و Encrypt با رمز مشخص میکند و در ادامه بواسطه تکنیک Polyglot با یک فرمت غیر حساس مانند PNG ادغام میکند.
این ادغام به این صورت است که امضای اول فایل PNG دست نخورده و در ادامه داده های Chunk که XOR شده مقادیر فرمت ZIP هستند را باز نویسی میکند.
نهایتا فایل PNG در یک دامنه ای قرار گرفته و در یک صفحه HTML بواسطه جاوا اسکریت src شده و بر روی سیستم قربانی بارگزاری میشود.
فایل HTML پایه میتواند بر روی CDN نیز قرار گرفته شده و IP خط کنترل و فرمان مهاجم نیز پنهان شود.
@Engineer_Computer
در مرکز عملیات امنیت، کارشناسان در تلاش هستند که بواسطه بررسی رویداد های مبتنی بر سیستم عامل و ارتباطات مبتنی بر شبکه، تهدیدات را شکار نمایند.
همچنین بواسطه تکنولوژی DPI یا نظارت عمیق بر پکت ها، تیم امنیت دفاعی سعی خواهد کرد تا نوع ترافیک در جریان را تشخیص بدهد.
ویژگی تکنیک HTML Smuggling این است که بر بستر ترافیک Legitimate یا مشروع، Stage های بد افزار را میتوان بصورت نا محسوس انتقال داد.
مانند تصویر پست که Stage بدافزار را که مبتنی بر فایل فرمت PE است، اول Compress و Encrypt با رمز مشخص میکند و در ادامه بواسطه تکنیک Polyglot با یک فرمت غیر حساس مانند PNG ادغام میکند.
این ادغام به این صورت است که امضای اول فایل PNG دست نخورده و در ادامه داده های Chunk که XOR شده مقادیر فرمت ZIP هستند را باز نویسی میکند.
نهایتا فایل PNG در یک دامنه ای قرار گرفته و در یک صفحه HTML بواسطه جاوا اسکریت src شده و بر روی سیستم قربانی بارگزاری میشود.
فایل HTML پایه میتواند بر روی CDN نیز قرار گرفته شده و IP خط کنترل و فرمان مهاجم نیز پنهان شود.
@Engineer_Computer
⭕️ اگر علاقه مند به توسعه RootKit در محیط ویندوز هستید پروژه ای توسعه داده شده که به مطالعه آن میپردازیم.
از ویژگی های این پروژه میتوان به موارد زیر اشاره کرد:
#RedTeam #RootKit #MalDev
@Engineer_Computer
از ویژگی های این پروژه میتوان به موارد زیر اشاره کرد:
Kill processes
ZwTerminateProcess is simply called from kernel land to terminate any process. Additionally, you can bury a process to avoid it to restart by setting a kernel callback to process creation: If the target process is created, Banshee will set the CreationStatus of the target process to STATUS_ACCESS_DENIED.
Change protection levels
This is done by modifying the EPROCESS structure, which is an kernel object that describes a processes attributes. It also holds a value that specifies the protection level of the process.
We can directly modify this value (aka Direct Kernel Object Modification or DKOM), since we are operating in Ring 0.
Elevate any process token to SYSTEM
EPROCESS also holds a pointer to the current access token, so we can just make it point to e.g. the token of process 4 (SYSTEM) to elevate any process to SYSTEM
Enumerating and erasing kernel callbacks
For now, only Process- and Thread-Creation kernel callbacks are enumerated, by parsing the PsSetCreateNotifyProcess/ThreadRoutine routine to reach the private Psp* routine and then parsing the address of the array, where kernel callbacks are stored.
Protecting the driver file
By hooking the NTFS filesystem's IRP_MJ_CREATE handler, we can block any process from opening a handle to our driver file
Hide Process by PID
Again, EPROCESS comes to help here - it contains a LIST_ENTRY of a doubly linked list called ActiveProcessLink which is queried by Windows to enumerate running processes. If we simply unlink an entry here, we can hide our process from tools like Process Monitor or Task Manager.
#RedTeam #RootKit #MalDev
@Engineer_Computer
GitHub
GitHub - eversinc33/Banshee: Experimental Windows x64 Kernel Rootkit with anti-rootkit evasion features.
Experimental Windows x64 Kernel Rootkit with anti-rootkit evasion features. - eversinc33/Banshee
⭕️ ابزاری برای Malware Detection و Threat Hunting توسعه داده شده که قابلیت جمع آوری موارد مورد نیاز و شناسایی بد افزار های اجرایی را دارد.
از قبیل تکنیک های قابل شناسایی میتوان به موارد زیر اشاره کرد:
#BlueTeam #MalwareAnalysis #Forensics
@Engineer_Computer
از قبیل تکنیک های قابل شناسایی میتوان به موارد زیر اشاره کرد:
replaced/injected PEs, shellcodes, hooks, and other in-memory patches.
Detects inline hooks, Process Hollowing, Process Doppelgänging, Reflective DLL Injection, etc.
PE-sieve is meant to be a light-weight engine dedicated to scan a single process at the time. It can be built as an EXE or as a DLL. The DLL version exposes a simple API and can be easily integrated with other applications.
#BlueTeam #MalwareAnalysis #Forensics
@Engineer_Computer
GitHub
GitHub - hasherezade/pe-sieve: Scans a given process. Recognizes and dumps a variety of potentially malicious implants (replaced/injected…
Scans a given process. Recognizes and dumps a variety of potentially malicious implants (replaced/injected PEs, shellcodes, hooks, in-memory patches). - hasherezade/pe-sieve
The Linux DevOps Handbook.pdf
7.9 MB
یه کتاب خوب برای علاقه مندان به DEVOPS
@Engineer_Computer
@Engineer_Computer
GitHub - 0x999-x/jsluicepp: jsluice++ is a Burp Suite extension designed for passive and active scanning of JavaScript traffic using the CLI tool jsluice
https://github.com/0x999-x/jsluicepp
@Engineer_Computer
https://github.com/0x999-x/jsluicepp
@Engineer_Computer
GitHub
GitHub - 0x999-x/jsluicepp: jsluice++ is a Burp Suite extension designed for passive and active scanning of JavaScript traffic…
jsluice++ is a Burp Suite extension designed for passive and active scanning of JavaScript traffic using the CLI tool jsluice - 0x999-x/jsluicepp
ChatGPT Account Takeover - Wildcard Web Cache Deception
https://nokline.github.io/bugbounty/2024/02/04/ChatGPT-ATO.html
@Engineer_Computer
https://nokline.github.io/bugbounty/2024/02/04/ChatGPT-ATO.html
@Engineer_Computer
Azure Devops Zero-Click CI/CD Vulnerability
https://www.legitsecurity.com/blog/azure-devops-zero-click-ci/cd-vulnerability
@Engineer_Computer
https://www.legitsecurity.com/blog/azure-devops-zero-click-ci/cd-vulnerability
@Engineer_Computer
Legitsecurity
Azure Devops Zero-Click CI/CD Vulnerability
The Legit Security research team has found and reported a zero-click attack that allowed attackers to submit malicious code and access secrets.
Dusting Off Old Fingerprints: NSO Group’s Unknown MMS Hack
https://www.enea.com/insights/dusting-off-old-fingerprints-nso-groups-unknown-mms-hack/
@Engineer_Computer
https://www.enea.com/insights/dusting-off-old-fingerprints-nso-groups-unknown-mms-hack/
@Engineer_Computer
Enea
Dusting off Old Fingerprints: NSO Group's Unknown MMS Hack