استفاده از هوش مصنوعی در تحلیل بد افزار و مهندسی معکوس
راه انداری یک open source disassembler
https://cryptax.medium.com/using-ai-assisted-decompilation-of-radare2-e81a882863c9
@Engineer_Computer
راه انداری یک open source disassembler
https://cryptax.medium.com/using-ai-assisted-decompilation-of-radare2-e81a882863c9
@Engineer_Computer
Medium
Using AI-assisted decompilation of Radare2
A few months ago, Radare2 (aka r2), an open source disassembler which can be entirely used by command line, started implementing AI plugins…
باج افزاری که از بیت لاکر ویندوز علیه ما استفاده میکند
به همراه کانتنت های اسپلانک
#اسپلانک #امنیت
#splunk
https://www.splunk.com/en_us/blog/security/shrinklocker-malware-abusing-bitlocker-to-lock-your-data.html?utm_source=linkedin&utm_medium=social-media&linkId=594262321
@Engineer_Computer
به همراه کانتنت های اسپلانک
#اسپلانک #امنیت
#splunk
https://www.splunk.com/en_us/blog/security/shrinklocker-malware-abusing-bitlocker-to-lock-your-data.html?utm_source=linkedin&utm_medium=social-media&linkId=594262321
@Engineer_Computer
Splunk
ShrinkLocker Malware: Abusing BitLocker to Lock Your Data | Splunk
The Splunk Threat Research Team shares their findings and methodologies to aid the cybersecurity community in combating ShrinkLocker effectively.
گزارش ISC2
آنچه نیروی کار امنیت فکر میکند بازار نیاز دارد
آنچه استخدام کنندگان میخواهند
https://www.isc2.org/Insights/2024/09/Employers-Must-Act-Cybersecurity-Workforce-Growth-Stalls-as-Skills-Gaps-Widen
@Engineer_Computer
آنچه نیروی کار امنیت فکر میکند بازار نیاز دارد
آنچه استخدام کنندگان میخواهند
https://www.isc2.org/Insights/2024/09/Employers-Must-Act-Cybersecurity-Workforce-Growth-Stalls-as-Skills-Gaps-Widen
@Engineer_Computer
Forwarded from Network Security Channel
سلام
وقت بخیر
دو تا طرح اختراع جهانی PCT در رشته (کامپیوتر در گرایش امنیت ) و (کامپیوتر همه گرایش ها) در حال ثبت است
اگر از عزیزان کسی مایل به همکاری در بحث فنی و مالی هست به ایدی زیر پیام بدید
و البته طرح چند رشته ای ترکیبی برای رشته های مختلف هم هست که هنوز شروع به ثبت نکردیم و در رشته های مهندسی پزشکی - پزشکی - دندان پزشکی و شیمی و هوش مصنوعی و دارو سازی و الکترونیک رو شامل میشه 👇👇👇
@Developer_Network
#اخترع_جهانی #استخدام #اختراع #اختراعات #نواوری #امریه #بنیاد_ملی_نخبگان
#PCT #innovation #NIW #EB2 #EB1
@Engineer_Computer
وقت بخیر
دو تا طرح اختراع جهانی PCT در رشته (کامپیوتر در گرایش امنیت ) و (کامپیوتر همه گرایش ها) در حال ثبت است
اگر از عزیزان کسی مایل به همکاری در بحث فنی و مالی هست به ایدی زیر پیام بدید
و البته طرح چند رشته ای ترکیبی برای رشته های مختلف هم هست که هنوز شروع به ثبت نکردیم و در رشته های مهندسی پزشکی - پزشکی - دندان پزشکی و شیمی و هوش مصنوعی و دارو سازی و الکترونیک رو شامل میشه 👇👇👇
@Developer_Network
#اخترع_جهانی #استخدام #اختراع #اختراعات #نواوری #امریه #بنیاد_ملی_نخبگان
#PCT #innovation #NIW #EB2 #EB1
@Engineer_Computer
❤2🔥2
گزارش تحلیلی باج افزار بخوانیم.
جدید
https://www.huntress.com/blog/readtext34-ransomware-incident
@Engineer_Computer
جدید
https://www.huntress.com/blog/readtext34-ransomware-incident
@Engineer_Computer
Huntress
ReadText34 Ransomware Incident | Huntress
Huntress analysts see a number of attacks on a daily and weekly basis, some of which include ransomware attacks. Now and again, Huntress analysts will observe a ransomware attack that stands out in some novel manner.
❤1
در این حمله چین تارگت شد.
لینک گزارش حمله در زیر
مطالعه گزارش رو برای سطح ۲ مرکز عملیات امنیت توصیه میکنم
https://www.trendmicro.com/en_no/research/24/i/earth-baxia-spear-phishing-and-geoserver-exploit.html
**از جایی به بعد دوره رفتن کمتر لازمه و بهتره چنین گزارش هایی دائم پیگیری بشه
#cybersecurity #threathunting #securityawareness #risk
@Engineer_Computer
لینک گزارش حمله در زیر
مطالعه گزارش رو برای سطح ۲ مرکز عملیات امنیت توصیه میکنم
https://www.trendmicro.com/en_no/research/24/i/earth-baxia-spear-phishing-and-geoserver-exploit.html
**از جایی به بعد دوره رفتن کمتر لازمه و بهتره چنین گزارش هایی دائم پیگیری بشه
#cybersecurity #threathunting #securityawareness #risk
@Engineer_Computer
❤1👍1
♨️ ابزار DriverJack به منظور بارگذاری یک درایور آسیبپذیر در سیستم از تکنیکهای کمتر شناخته شده NTFS استفاده میکند. هدف اصلی این ابزار، دور زدن روشهای معمول برای ثبت و بارگذاری درایورها در سیستم است. این ابزار با ربودن سرویسهای موجود و جعل مسیرهای درایور، میتواند موفق به پنهانسازی درایور مخرب شود.
☠️ مراحل کلیدی حمله
🦠 دور زدن ثبت سرویس درایور
این روش به مهاجم اجازه میدهد که بدون نیاز به ثبت سرویس درایور جدید، از سرویسهای موجود در سیستم سوءاستفاده کند و درایور آسیبپذیر را بارگذاری کند
🦠 جعل مسیر درایور
در هنگام بارگذاری درایور، مسیر فایل درایور بهگونهای جعل میشود که به نظر برسد فایل درایور از مسیری دیگر (مثلاً یک فایل ISO نصب شده) بارگذاری شده است. این کار تشخیص درایور مخرب را توسط سیستمهای نظارتی دشوارتر میکند
🦠 سوءاستفاده از سیستم فایل شبیهسازی شده (Emulated Filesystem)
ابزار DriverJack همچنین از یک ضعف در سیستم فایل استفاده میکند که به آن امکان میدهد فایلهای موجود روی فایلسیستمهای شبیهسازی شده (مثل ISO) را به صفحاتی قابل نوشتن (RW) مجدد تبدیل کند و محتوای آنها را تغییر دهد. این تکنیک به عنوان "Read-Only Bypass" شناخته میشود و در کتابخانه IoCdfsLib پیادهسازی شده است.
📚 در سیستمعامل ویندوز، فایلها و دایرکتوریها میتوانند به صورت شبیهسازی شده (Emulated) بارگذاری شوند. این یعنی فایلها میتوانند از طریق فایلهای ایمیج، مانند فایلهای ISO، به سیستم معرفی شوند و به نظر برسد که بخشی از سیستم فایل عادی هستند. به عنوان مثال، وقتی یک فایل ISO را روی سیستم باز میکنید، محتوای آن به صورت یک درایو مجازی (مثل درایو CD) در سیستم نمایش داده میشود و این درایو به طور معمول فقط خواندنی (Read-Only) است، یعنی نمیتوانید محتویات آن را تغییر دهید.
💢 این ابزار با استفاده از کتابخانه IoCdfsLib ، فایلهای موجود در این درایو مجازی را از حالت فقط خواندنی به قابل نوشتن تبدیل میکند
سپس محتوای این فایلها را تغییر میدهد تا درایور مخرب خود را جایگزین فایلهای معتبر کند.
🕷 پس از دستکاری فایلها، درایور مخرب به عنوان یک فایل معتبر از درایو ISO بارگذاری میشود، و این فرآیند به سیستم اجازه میدهد تا بدون تشخیص مخرب بودن، این درایور را بارگذاری کند.
👁🗨 https://github.com/klezVirus/DriverJack
#tools
#RedTeam
@Engineer_Computer
☠️ مراحل کلیدی حمله
🦠 دور زدن ثبت سرویس درایور
این روش به مهاجم اجازه میدهد که بدون نیاز به ثبت سرویس درایور جدید، از سرویسهای موجود در سیستم سوءاستفاده کند و درایور آسیبپذیر را بارگذاری کند
🦠 جعل مسیر درایور
در هنگام بارگذاری درایور، مسیر فایل درایور بهگونهای جعل میشود که به نظر برسد فایل درایور از مسیری دیگر (مثلاً یک فایل ISO نصب شده) بارگذاری شده است. این کار تشخیص درایور مخرب را توسط سیستمهای نظارتی دشوارتر میکند
🦠 سوءاستفاده از سیستم فایل شبیهسازی شده (Emulated Filesystem)
ابزار DriverJack همچنین از یک ضعف در سیستم فایل استفاده میکند که به آن امکان میدهد فایلهای موجود روی فایلسیستمهای شبیهسازی شده (مثل ISO) را به صفحاتی قابل نوشتن (RW) مجدد تبدیل کند و محتوای آنها را تغییر دهد. این تکنیک به عنوان "Read-Only Bypass" شناخته میشود و در کتابخانه IoCdfsLib پیادهسازی شده است.
📚 در سیستمعامل ویندوز، فایلها و دایرکتوریها میتوانند به صورت شبیهسازی شده (Emulated) بارگذاری شوند. این یعنی فایلها میتوانند از طریق فایلهای ایمیج، مانند فایلهای ISO، به سیستم معرفی شوند و به نظر برسد که بخشی از سیستم فایل عادی هستند. به عنوان مثال، وقتی یک فایل ISO را روی سیستم باز میکنید، محتوای آن به صورت یک درایو مجازی (مثل درایو CD) در سیستم نمایش داده میشود و این درایو به طور معمول فقط خواندنی (Read-Only) است، یعنی نمیتوانید محتویات آن را تغییر دهید.
💢 این ابزار با استفاده از کتابخانه IoCdfsLib ، فایلهای موجود در این درایو مجازی را از حالت فقط خواندنی به قابل نوشتن تبدیل میکند
سپس محتوای این فایلها را تغییر میدهد تا درایور مخرب خود را جایگزین فایلهای معتبر کند.
🕷 پس از دستکاری فایلها، درایور مخرب به عنوان یک فایل معتبر از درایو ISO بارگذاری میشود، و این فرآیند به سیستم اجازه میدهد تا بدون تشخیص مخرب بودن، این درایور را بارگذاری کند.
👁🗨 https://github.com/klezVirus/DriverJack
#tools
#RedTeam
@Engineer_Computer
GitHub
GitHub - klezVirus/DriverJack: Hijacking valid driver services to load arbitrary (signed) drivers abusing native symbolic links…
Hijacking valid driver services to load arbitrary (signed) drivers abusing native symbolic links and NT paths - klezVirus/DriverJack
❤1
⭕️ از سال 2020، گروههای هکری وابسته به چین به دستگاههای edge مانند فایروالها، VPNها و دستگاههای اینترنت اشیا (IoT) در زیرساختهای دولتی تایوان نفوذ کردند
این هکرها با استفاده از آسیبپذیریهای (0-day) در دستگاههایی مانند فایروالهای Sophos و VPNهای Array SSL، از این دستگاهها برای ایجاد باتنتها، پخش اطلاعات نادرست و سرقت دادههای حساس استفاده میکنند.
🔺 این حملات شامل تکنیکهای پیشرفتهای مانند بکدورهای مبتنی بر port-knocking و سو استفاده از (LoLbin) هستند که به مهاجمان اجازه میدهد تا بدون شناسایی توسط نرمافزارهای امنیتی به سیستمها نفوذ کنند و کنترل آنها را به دست بگیرند.
♨️ در این ارائه، نمونههای واقعی از دستگاههای edge که توسط این حملات هدف قرار گرفتهاند و راههای مقابله با این تهدیدات را بررسی خواهد کرد.
🌐 https://www.youtube.com/watch?v=PSaix1C-UMI
Slides: https://teamt5.org/en/posts/black-hat-asia-2024/
#RedTeam
#APT
#Black_Hat_Asia_2024
@Engineer_Computer
این هکرها با استفاده از آسیبپذیریهای (0-day) در دستگاههایی مانند فایروالهای Sophos و VPNهای Array SSL، از این دستگاهها برای ایجاد باتنتها، پخش اطلاعات نادرست و سرقت دادههای حساس استفاده میکنند.
🔺 این حملات شامل تکنیکهای پیشرفتهای مانند بکدورهای مبتنی بر port-knocking و سو استفاده از (LoLbin) هستند که به مهاجمان اجازه میدهد تا بدون شناسایی توسط نرمافزارهای امنیتی به سیستمها نفوذ کنند و کنترل آنها را به دست بگیرند.
♨️ در این ارائه، نمونههای واقعی از دستگاههای edge که توسط این حملات هدف قرار گرفتهاند و راههای مقابله با این تهدیدات را بررسی خواهد کرد.
🌐 https://www.youtube.com/watch?v=PSaix1C-UMI
Slides: https://teamt5.org/en/posts/black-hat-asia-2024/
#RedTeam
#APT
#Black_Hat_Asia_2024
@Engineer_Computer
YouTube
Chinese APT: A Master of Exploiting Edge Devices
China-nexus actors have compromised edge devices such as firewall, VPN, IoT devices, etc. against Taiwan Government since 2020 during COVID19, and have compromised those devices to build Botnet, spread disinformation, and exfiltrate sensitive data. However…
tools
Offensive security
1. Loading BOF on Linux
https://lnkd.in/dawuC5mv
2. Ransomware Tool Matrix
https://lnkd.in/dcYxh6Hp
3. cryptography
Project Wycheproof tests crypto libraries against known attacks
https://lnkd.in/dhAgnijc
@Engineer_Computer
Offensive security
1. Loading BOF on Linux
https://lnkd.in/dawuC5mv
2. Ransomware Tool Matrix
https://lnkd.in/dcYxh6Hp
3. cryptography
Project Wycheproof tests crypto libraries against known attacks
https://lnkd.in/dhAgnijc
@Engineer_Computer
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
Forwarded from یادگیری ماشین - دانشگاه شریف - پاییز ۱۴۰۳
از همراهی شما صمیمانه سپاسگزاریم.
Please open Telegram to view this post
VIEW IN TELEGRAM
به روز رسانی شرایط حریم شخصی تلگرام
آیا دادگاه فرانسه باعث و بانی آن شده است ؟
دروف در کانال خود اطلاعیه ای منتشر کرده که گفته با اصلاح خط مشی حریم شخصی خود؛ شماره تلفن و IP افرادی که از خط مشی تلگرام تخطی کنند به مسوولان دولت ها و امور قضایی ( با درخواست معتبر ) ارائه خواهد شد
🚫 To further deter criminals from abusing Telegram Search, we have updated our Terms of Service and Privacy Policy, ensuring they are consistent across the world. We’ve made it clear that the IP addresses and phone numbers of those who violate our rules can be disclosed to relevant authorities in response to valid legal requests.
#خط_مشی #پالیسی
#privacy #ethics
@Engineer_Computer
آیا دادگاه فرانسه باعث و بانی آن شده است ؟
دروف در کانال خود اطلاعیه ای منتشر کرده که گفته با اصلاح خط مشی حریم شخصی خود؛ شماره تلفن و IP افرادی که از خط مشی تلگرام تخطی کنند به مسوولان دولت ها و امور قضایی ( با درخواست معتبر ) ارائه خواهد شد
🚫 To further deter criminals from abusing Telegram Search, we have updated our Terms of Service and Privacy Policy, ensuring they are consistent across the world. We’ve made it clear that the IP addresses and phone numbers of those who violate our rules can be disclosed to relevant authorities in response to valid legal requests.
#خط_مشی #پالیسی
#privacy #ethics
@Engineer_Computer
آیا پایان عمر WSUS شروع شد ؟
کار میکند اما فیچر جدیدی نخواهد داشت
https://techcommunity.microsoft.com/t5/windows-it-pro-blog/windows-server-update-services-wsus-deprecation/ba-p/4250436
@Engineer_Computer
کار میکند اما فیچر جدیدی نخواهد داشت
https://techcommunity.microsoft.com/t5/windows-it-pro-blog/windows-server-update-services-wsus-deprecation/ba-p/4250436
@Engineer_Computer
TECHCOMMUNITY.MICROSOFT.COM
Windows Server Update Services (WSUS) deprecation - Windows IT Pro Blog
Remember: WSUS remains operational but is no longer investing in new features.
#CVE-2024-38063 #Integer_Overflow on tcpip.sys
اخیرا آسیب پذیری ای ثبت شد در پروتکل TCP/IP که از نوع Integer Overflow و Integer Underflow بود به معنی سر ریز عددی یک ورودی عددی.
این آسیب پذیری در فرایند Fragmentation و Reassemble کردن تکه های بسته پروتکل IPv6 قرار داشت که محققین با بررسی این فرایند متوجه شدند در زمانی که ساختار بسته IPv6 تکه تکه میشوند، آخرین بسته با تاخیر 60 ثانیه ای تحویل Parser گیرنده داده میشود.
این تاخیر 60 ثانیه ای تابعی با نام Ipv6pReassemblyTimeout را فراخوانی کرده که این تابع بسته ها را drop میکند، همچنین به فیلد More میبایست مقدار 0 بگیرد تا اعلام کند آخرین بسته است.
اینجا در تصویر Disassemble شده کد سی پلاس، اگر دقت کنید ثبات edx که یک اشاره گر به rdi+68h داخلش انتقال داده شده، در ادامه در نوع داده dx خودش که میشود 16 بیتی، مقادیر 8 و r15+8 اضافه میشود.
اینجا اگر مقدار packet_length برابر با 0xFFD0 باشد و بعد مقدار 8 بایت بهش اضافه شود، مقدار 0xFFD8 میشود، حالا اگر مقدار net_buffer_length بیشتر از 0x27 باشد، مثلا 39 بایت، اینجا ثبات DX سر ریز عددی خواهد کرد.
@Engineer_Computer
اخیرا آسیب پذیری ای ثبت شد در پروتکل TCP/IP که از نوع Integer Overflow و Integer Underflow بود به معنی سر ریز عددی یک ورودی عددی.
این آسیب پذیری در فرایند Fragmentation و Reassemble کردن تکه های بسته پروتکل IPv6 قرار داشت که محققین با بررسی این فرایند متوجه شدند در زمانی که ساختار بسته IPv6 تکه تکه میشوند، آخرین بسته با تاخیر 60 ثانیه ای تحویل Parser گیرنده داده میشود.
این تاخیر 60 ثانیه ای تابعی با نام Ipv6pReassemblyTimeout را فراخوانی کرده که این تابع بسته ها را drop میکند، همچنین به فیلد More میبایست مقدار 0 بگیرد تا اعلام کند آخرین بسته است.
اینجا در تصویر Disassemble شده کد سی پلاس، اگر دقت کنید ثبات edx که یک اشاره گر به rdi+68h داخلش انتقال داده شده، در ادامه در نوع داده dx خودش که میشود 16 بیتی، مقادیر 8 و r15+8 اضافه میشود.
اینجا اگر مقدار packet_length برابر با 0xFFD0 باشد و بعد مقدار 8 بایت بهش اضافه شود، مقدار 0xFFD8 میشود، حالا اگر مقدار net_buffer_length بیشتر از 0x27 باشد، مثلا 39 بایت، اینجا ثبات DX سر ریز عددی خواهد کرد.
@Engineer_Computer
#Iran #Cyberattack #Ransom #Banks
طی خبری که پایگاه POLITICO اعلام داشته، بیش از 20 موسسه بانکی و چندین بانک خصوصی و دولتی ایران هک شده است.
این هک بواسطه نفوذ به نرم افزار Core Banking شرکت توسن رخ داده است که بواسطه احتمالا یک آسیب پذیری، مهاجمین امکان سرقت اطلاعات را پیدا کرده و با گروگان گرفتن این اطلاعات، درخواست 10 میلیون دلار باج کرده اند که نهایتا 3 میلیون دلار دریافت کرده اند.
سیستم جامع مدیریت بانکی شرکت توسن به عنوان یک اسب تروجان عمل کرده و موجب آلوده سازی بسیاری از بانک ها و موسسات مالی کرده که از این نرم افزار استفاده می کرده است،
لذا مهاجمین امکان اجرای بدافزار بر روی سرور های تمامی بانک ها نام برده شده را پیدا کرده و دسترسی غیر مجازی را ایجاد کرده اند.
نهایتا با سرقت اطلاعات اقدام به باج خواهی در فضای Darkweb صورت گرفته است.
@Engineer_Computer
طی خبری که پایگاه POLITICO اعلام داشته، بیش از 20 موسسه بانکی و چندین بانک خصوصی و دولتی ایران هک شده است.
این هک بواسطه نفوذ به نرم افزار Core Banking شرکت توسن رخ داده است که بواسطه احتمالا یک آسیب پذیری، مهاجمین امکان سرقت اطلاعات را پیدا کرده و با گروگان گرفتن این اطلاعات، درخواست 10 میلیون دلار باج کرده اند که نهایتا 3 میلیون دلار دریافت کرده اند.
سیستم جامع مدیریت بانکی شرکت توسن به عنوان یک اسب تروجان عمل کرده و موجب آلوده سازی بسیاری از بانک ها و موسسات مالی کرده که از این نرم افزار استفاده می کرده است،
لذا مهاجمین امکان اجرای بدافزار بر روی سرور های تمامی بانک ها نام برده شده را پیدا کرده و دسترسی غیر مجازی را ایجاد کرده اند.
نهایتا با سرقت اطلاعات اقدام به باج خواهی در فضای Darkweb صورت گرفته است.
@Engineer_Computer
2FA Bypass Techniques
1. Response manipulation
2. Status code manipulation
3. 2FA code reusability
4. 2FA code leakage
5. Lack of brute-force protection
6. Bypassing 2FA with null or 000000
8. Missing 2FA code integrity validation
9.Handling of Previous Sessions
@Engineer_Computer
1. Response manipulation
2. Status code manipulation
3. 2FA code reusability
4. 2FA code leakage
5. Lack of brute-force protection
6. Bypassing 2FA with null or 000000
8. Missing 2FA code integrity validation
9.Handling of Previous Sessions
@Engineer_Computer
Forwarded from W3sec
💥 در مارس ۲۰۲۳، یکی از بزرگترین حملات دیفای روی پروتکل وامدهی Euler رخ داد و هکرها تونستن حدود ۱۹۷ میلیون دلار رو به سرقت ببرن! 😱💸
🔍 این حمله با استفاده از یک ضعف در منطق قراردادهای هوشمند و بهرهبرداری از تکنیک Flash Loan انجام شد. هکر از مکانیزمی استفاده کرد که بهش اجازه میداد بدون بازپرداخت وام، مقدار بیشتری دارایی از سیستم خارج کنه! 🏦💻
📖 برای جزئیات بیشتر، میتونید این تحلیل جامع از Zellic رو ببینید.
👮♂️ بعد از این اتفاق، تیمهای بلاکچین فارنزیک وارد عمل شدن و مهاجم رو شناسایی کردن. 😎 با وجود اینکه از روشهای پیچیدهای مثل CoinJoin و Tornado Cash استفاده کرده بود، باز هم نتونست رد خودش رو کاملاً مخفی کنه! 👁🗨🔗
🔍 مسیر دقیق هکر و تکنیکهایی که استفاده کرد در این گزارش تحلیلی از Aleno.ai بهطور کامل توضیح داده شده.
😨 مهاجم بعد از شناسایی، تحت فشار قرار گرفت و مجبور شد کل پول دزدیدهشده رو برگردونه! 💼💰
🤝 ما رو به دوستان خود معرفی کنید
🆔️ @w3sec_info
🆔️ @w3sec_info_group
🔍 این حمله با استفاده از یک ضعف در منطق قراردادهای هوشمند و بهرهبرداری از تکنیک Flash Loan انجام شد. هکر از مکانیزمی استفاده کرد که بهش اجازه میداد بدون بازپرداخت وام، مقدار بیشتری دارایی از سیستم خارج کنه! 🏦💻
📖 برای جزئیات بیشتر، میتونید این تحلیل جامع از Zellic رو ببینید.
👮♂️ بعد از این اتفاق، تیمهای بلاکچین فارنزیک وارد عمل شدن و مهاجم رو شناسایی کردن. 😎 با وجود اینکه از روشهای پیچیدهای مثل CoinJoin و Tornado Cash استفاده کرده بود، باز هم نتونست رد خودش رو کاملاً مخفی کنه! 👁🗨🔗
🔍 مسیر دقیق هکر و تکنیکهایی که استفاده کرد در این گزارش تحلیلی از Aleno.ai بهطور کامل توضیح داده شده.
😨 مهاجم بعد از شناسایی، تحت فشار قرار گرفت و مجبور شد کل پول دزدیدهشده رو برگردونه! 💼💰
🤝 ما رو به دوستان خود معرفی کنید
🆔️ @w3sec_info
🆔️ @w3sec_info_group
www.zellic.io
Euler Finance Exploit Analysis | Zellic — Research
How a single exploit transaction generated 110 million USD
👍1👏1🎉1