بررسی یک حمله گروه هکری APT28 از ابتدا تا تسلط کامل
https://medium.com/cyberscribers-exploring-cybersecurity/apt28-from-initial-damage-to-domain-controller-threats-in-an-hour-cert-ua-8399-1944dd6edcdf
@Engineer_Computer
https://medium.com/cyberscribers-exploring-cybersecurity/apt28-from-initial-damage-to-domain-controller-threats-in-an-hour-cert-ua-8399-1944dd6edcdf
@Engineer_Computer
Medium
APT28: From Initial Damage to Domain Controller Threats in an Hour (CERT-UA#8399)
Translation of the CERT-UA Alert and Technical Analysis
⭕️ کد جدیدی به جهت Dump کردن LSASS توسعه داده شده که قابلیت دور زدن AV و EDR های زیر را دارد:
از جمله ویژگی های این کد میتوان مثال زد:
#RedTeam #Evasion
@Engineer_Computer
Windows Defender
Malwarebytes Anti-Malware
CrowdStrike Falcon EDR (Falcon Complete + OverWatch)
از جمله ویژگی های این کد میتوان مثال زد:
Manually implementing NTAPI operations through indirect system calls
Disabling Breaking telemetry features (i.e ETW)
Polymorphism through compile-time hash generation
Obfuscating API function names and pointers
Duplicating existing LSASS handles instead of opening new ones
Creating offline copies of the LSASS process to perform memory dumps on
Corrupting the MDMP signature of dropped files
Probably other stuff I forgot to mention here
#RedTeam #Evasion
@Engineer_Computer
GitHub
GitHub - Meowmycks/LetMeowIn: A sophisticated, covert Windows-based credential dumper using C++ and MASM x64.
A sophisticated, covert Windows-based credential dumper using C++ and MASM x64. - Meowmycks/LetMeowIn
👍1
⭕️ بهرهبرداری از آسیبپذیری CVE-2022-1471، که یک آسیبپذیری Insecure Deserialization در کتابخانه SnakeYaml، برای اندروید هست.
https://www.linkedin.com/posts/kousha-zanjani_config-editor-lab-solution-activity-7190853578729648129-LqQX
https://www.youtube.com/watch?v=1H6EtFAKn-E
#Android
@Engineer_Computer
https://www.linkedin.com/posts/kousha-zanjani_config-editor-lab-solution-activity-7190853578729648129-LqQX
https://www.youtube.com/watch?v=1H6EtFAKn-E
#Android
@Engineer_Computer
Linkedin
The SnakeYAML library is vulnerable to Insecure Deserialization (CVE-2022-1471), potentially enabling Remote Code Execution. |…
The SnakeYAML library is vulnerable to Insecure Deserialization (CVE-2022-1471), potentially enabling Remote Code Execution. In my video, I tackled the "Config Editor" lab from #MobileHackingLab, sharing my experience in Persian. This lab underscores the…
⭕️ پروژه ای توسعه داده شده که Dropper ای از نوع Macro Office ها ایجاد میکند.
این پروژه با استفاده از DLL SideLoading و Embed کردن در LNK فایل اقدام به دور زدن Mark of The Web (MOTW) میکند.
https://github.com/SaadAhla/dropper
#RedTeam #MalDev
@Engineer_Computer
این پروژه با استفاده از DLL SideLoading و Embed کردن در LNK فایل اقدام به دور زدن Mark of The Web (MOTW) میکند.
https://github.com/SaadAhla/dropper
#RedTeam #MalDev
@Engineer_Computer
exploit.education provides a variety of resources that can be used to learn about vulnerability analysis, exploit development, software debugging, binary analysis, and general cyber security issues.
@Engineer_Computer
http://exploit.education/
@Engineer_Computer
http://exploit.education/
شرحی بر نحوه نفوذ به MITRE و نحوه مدیریت آن
@Engineer_Computer
https://medium.com/mitre-engenuity/technical-deep-dive-understanding-the-anatomy-of-a-cyber-intrusion-080bddc679f3
@Engineer_Computer
https://medium.com/mitre-engenuity/technical-deep-dive-understanding-the-anatomy-of-a-cyber-intrusion-080bddc679f3
Medium
Technical Deep Dive: Understanding the Anatomy of a Cyber Intrusion
MITRE’s experiences detecting and responding to a nation-state cyber threat actor incident in our research and experimentation network
آنالیز تحلیلی یکی از کمپین های گروه هکری APT28
@Engineer_Computer
https://cert.pl/en/posts/2024/05/apt28-campaign/
@Engineer_Computer
https://cert.pl/en/posts/2024/05/apt28-campaign/
cert.pl
APT28 campaign targeting Polish government institutions
CERT Polska is observing a malicious e-mail campaign targeting Polish government institutions conducted by the APT28 group.
رویداد های لینوکس را بهتر تحلیل کنیم
@Engineer_Computer
https://www.socinvestigation.com/linux-event-logs-and-its-record-types-detect-respond/
@Engineer_Computer
https://www.socinvestigation.com/linux-event-logs-and-its-record-types-detect-respond/
Security Investigation - Be the first to investigate
Linux Event Logs and Its Record Types – Detect & Respond - Security Investigation
The word "auditing" is used in most technologies in a variety of contexts. As a SOC analyst, I hear the term "log auditing" at least a dozen times throughout a work shift. Mostly it will be related to Linux audit logs. The Linux Audit system is a useful feature…
⚡️ ای پی ای تشخیص وی پی ان و لوکیشن
میتوانید مشخصاتی از کاربر خود دریافت کنید .
https://api.ipapi.is
@Engineer_Computer
میتوانید مشخصاتی از کاربر خود دریافت کنید .
https://api.ipapi.is
@Engineer_Computer
🔥5👎1
هانت حرکت عرضی با SMB
@Engineer_Computer
https://bherunda.medium.com/hunting-detecting-smb-named-pipe-pivoting-lateral-movement-b4382bd1df4
@Engineer_Computer
https://bherunda.medium.com/hunting-detecting-smb-named-pipe-pivoting-lateral-movement-b4382bd1df4
Medium
Hunting & Detecting SMB Named Pipe Pivoting (Lateral Movement)
Hunting & Detecting SMB Named Pipe Pivoting (Lateral Movement) With SMB traffic being ubiquitous in enterprise networks, adversaries and Offensive Security Tools can abuse pivoting over SMB named …
دستوری با کاربرد فراوان
خیلی در تیم CERT به کار میاد
@Engineer_Computer
https://evotec-pl.cdn.ampproject.org/c/s/evotec.pl/the-only-powershell-command-you-will-ever-need-to-find-out-who-did-what-in-active-directory/amp/
خیلی در تیم CERT به کار میاد
@Engineer_Computer
https://evotec-pl.cdn.ampproject.org/c/s/evotec.pl/the-only-powershell-command-you-will-ever-need-to-find-out-who-did-what-in-active-directory/amp/
Evotec
The only PowerShell Command you will ever need to find out who did what in Active Directory - Evotec
While the noscript of this blog may be a bit exaggeration, the command I'm trying to show here does it's best to deliver on the promise. What you're about to witness here is something I've worked on for a while now, and it meets my basic needs. If you don't…
Forwarded from جادی | Jadi
نات کوین از امروز قراره قابل خرید و فروش باشه.
من گفته بودم اگر کسی پولی بذاره بخشیش به مخاطبین میرسه تا سرمایه گذار به پول بزرگتری برسه، الانم این اتفاق در جریانه.
معذرت میخوام از کسانی که به خاطر من کلیک نکردن (:
و همیشه از عقل خودتون استفاده کنین؛ حرف ها رو بشنوین و تصمیم بگیرین و اگر دنبال صفحه «چطوری زود/آسون/همگانی/زیاد پولدار بشیم» هستین؛ زودی منو آنفالو کنین (:
بازم ببخشید از نظر تند سریع.
و مهمتر از همه : اگر فکر می کنین یکی هست که همه چیز رو می دونه و باید پیداش کنین تا خوشبخت / پولدار / با سواد / شاد / آزاد /... بشین؛ خبر بدی براتون دارم: چنین آدمی نیست. فقط شمایین که باید بشنوین، بسنجین و تصمیم بگیرین.
بازم ببخشید (:
من گفته بودم اگر کسی پولی بذاره بخشیش به مخاطبین میرسه تا سرمایه گذار به پول بزرگتری برسه، الانم این اتفاق در جریانه.
معذرت میخوام از کسانی که به خاطر من کلیک نکردن (:
و همیشه از عقل خودتون استفاده کنین؛ حرف ها رو بشنوین و تصمیم بگیرین و اگر دنبال صفحه «چطوری زود/آسون/همگانی/زیاد پولدار بشیم» هستین؛ زودی منو آنفالو کنین (:
بازم ببخشید از نظر تند سریع.
و مهمتر از همه : اگر فکر می کنین یکی هست که همه چیز رو می دونه و باید پیداش کنین تا خوشبخت / پولدار / با سواد / شاد / آزاد /... بشین؛ خبر بدی براتون دارم: چنین آدمی نیست. فقط شمایین که باید بشنوین، بسنجین و تصمیم بگیرین.
بازم ببخشید (:
The xz package, starting from version 5.6.0 to 5.6.1, was found to contain a backdoor. The impact of this vulnerability affected Kali between March 26th to March 29th. If you updated your Kali installation on or after March 26th, it is crucial to apply the latest updates today.
https://www.helpnetsecurity.com/2024/03/29/cve-2024-3094-linux-backdoor/
@Engineer_Computer
https://www.helpnetsecurity.com/2024/03/29/cve-2024-3094-linux-backdoor/
@Engineer_Computer
Help Net Security
Beware! Backdoor found in XZ utilities used by many Linux distros (CVE-2024-3094)
A vulnerability (CVE-2024-3094) in XZ Utils may enable a malicious actor to gain unauthorized access to Linux systems remotely.