Offensive Security – Telegram
Offensive Security
255 subscribers
91 photos
9 videos
20 files
113 links
I post what I read; I'm a low-level programmer with a focus on offensive security and redteam development.
Download Telegram
‼️Smartphones worldwide were silently infected with Israeli malware via malicious ads

Simply viewing their ads was enough to get infected.

Surveillance company Intellexa gained full access to cameras, microphones, chat apps, emails, GPS locations, photos, files, and browsing activity.

@GoSecurity
#israel #malware
Forwarded from Ai000 Cybernetics QLab
وقتی فکر می‌کنم که یک نفر در سال 2009 نشسته و کل سورس‌کد glibc را خط‌به‌خط تحلیل کرده تا نهایتاً به تکنیک Prime برسد، واقعاً mind‑blowing است. اینکه بتوانی از دل پیاده‌سازی داخلی allocator، یک miscalculation در fastbin_index را شناسایی کنی و نشان بدهی چگونه یک heap overflow کاملاً معمولی می‌تواند به کنترل کامل ساختار malloc_state منجر شود و مسیر را برای یک arbitrary write تضمینی باز کند… این سطح دقت و توانایی dissect کردن allocator واقعاً یک ذهن فوق‌العاده تیز می‌خواهد. بعد طرف داخل اسپلانک یک رول می‌نویسد که دو نوع مقدار را با هم مقایسه کند، فکر می‌کند ارباب حلقه‌ها شده است.

@aioooir | #hell
🔥2
Mathematics

@GoSecurity
#math
Age of Programming Languages

Swift (11 years old) (2014)
Kotlin (13 years old) (2011)
Rust (14 years old) (2010)
Go (15 years old) (2009)
TypeScript (12 years old) (2012)
C# (24 years old) (2000)
Ruby (29 years old) (1995)
Java (29 years old) (1995)
JavaScript (29 years old) (1995)
PHP (30 years old) (1994)
Python (34 years old) (1991)
Perl (37 years old) (1987)
C++ (39 years old) (1985)
Objective-C (40 years old) (1984)
Prolog (52 years old) (1972)
Smalltalk (52 years old) (1972)
C (52 years old) (1972)
Pascal (54 years old) (1970)
BASIC (60 years old) (1964)
COBOL (65 years old) (1959)
Lisp (66 years old) (1958)
Fortran (67 years old) (1957)
Assembly (76 years old) (1949)

@GoSecurity
#programming
🗿2
Linux Malware Sample Archive including various types of malicious ELF binaries and viruses. Be careful!

https://github.com/MalwareSamples/Linux-Malware-Samples

@GoSecurity
#Linux #malware
👾2
Forwarded from Sec Note
LazyHook is a stealthy API hooking framework that bypasses Host Intrusion Prevention Systems (HIPS) through call stack spoofing. By leveraging CPU-level hardware breakpoints and Vectored Exception Handling, it executes arbitrary code as if it originated from trusted, Microsoft-signed modules—completely fooling behavioral analysis engines that rely on call stack inspection and module origin verification.

Evade behavioral analysis by executing malicious code within trusted Microsoft call stacks
Uses hardware breakpoints + VEH to hijack legitimate functions and spoof module origins

│ 1. Target Function Call
│ ↓
│ 2. CPU Debug Register Triggers (DR0-DR3) │
│ ↓
│ 3. EXCEPTION_SINGLE_STEP Raised │
│ ↓
│ 4. VEH Handler Intercepts Exception │
│ ↓
│ 5. Execution Redirected to Hook Function │
│ ↓
│ 6. CallOriginal() Temporarily Disables Breakpoint
│ ↓
│ 7. Original Function Executes │
│ ↓
│ 8. Breakpoint Re-enabled


#callstackspoofing #edr
1🗿1
منطق دودویی (Binary Logic)

ایده‌ی صفر و یک در اصل از منطق ارسطویی گرفته شده که بر پایه‌ی دوگانگی «درست/نادرست» (True/False) بنا شده است.
بعدها جورج بول (George Boole) در قرن ۱۹ آن را به یک نظام ریاضی تبدیل کرد:
• ۱ = درست
• ۰ = نادرست

از همین‌جا منطق بولی و نهایتاً پایه‌ی کامپیوترها شکل گرفت.
در این معنا، «فلسفه‌ی صفر و یک» را می‌توان همان فلسفه‌ی منطق صوری و قطعی‌گرایی دانست.

@GoSecurity
#Binary
2
Researchers from Bitdefender revealed that a fake Leonardo DiCaprio movie torrent for "One Battle After Another" is spreading the Agent Tesla malware through a complex PowerShell chain, exploiting the film's popularity as a cybercriminal lure.


@GoSecurity
#malware #subnoscripts
👾31
آگاهی یعنی اینکه شما بدونی قراره پولتو ندن و شرکت کنید.

برای اگاه‌سازی شما حداقل کاری که می‌تونید انجام بدید این هستش که راجب بدقولی و دروغ شرکت‌ها توییت بزنید.
4🗿2
❗️New ransomware Group:
Dark Shinigamis

darkshiz4d5ayumjvgbdhchwc7oeuc5jgbqkkgr2jj3ga5nvpjsswdad[.]onion

@GoSecurity
#raas #ransomware #malware
2025-01-05 - Reliable system call interception.pdf
226.7 KB
Reliable system call interception

This paper discusses a practical and reliable approach to intercepting Linux syscalls using seccomp user notify instead of traditional mechanisms like ptrace.

It explains how seccomp + BPF filters can be used to selectively trap specific syscalls and forward them to a userspace handler, allowing external decision-making without fully stopping the target process. Compared to ptrace, this approach significantly reduces overhead and avoids architecture-specific complexity.

The paper also highlights important limitations, especially TOCTOU race conditions, making this technique unsuitable for strict security policy enforcement but useful for monitoring, sandboxing, syscall tracing, and behavior analysis.

Overall, it’s a solid reference for anyone working on Linux internals, syscall interception, or modern sandboxing mechanisms.

@GoSecurity
#syscall #malware #interception #ptrace #seccomp
👾1
آنتونی انزور-دمیو (Anthony Enzor-DeMeo) به عنوان مدیرعامل جدید Mozilla Corporation منصوب شد.

او تأکید کرد که فایرفاکس به یک “مرورگر مدرن هوش مصنوعی” تبدیل خواهد شد، با تمرکز روی حریم خصوصی، کنترل کاربر بر AI (که همیشه اختیاری باشه) و ساخت اکوسیستم نرم‌افزاری قابل اعتماد.


جزئیات بیشتر:

https://www.phoronix.com/news/Mozilla-New-CEO-AI

@GoSecurity
#firefox
2024_02_29_The_Anatomy_of_an_ALPHA_SPIDER_Ransomware_Attack.pdf
2.2 MB
ALPHA SPIDER Ransomware Report

This CrowdStrike report analyzes how ALPHA SPIDER, the group behind Alphv (BlackCat) ransomware, infiltrates networks, steals credentials, and evades defenses. Techniques include exploiting vulnerabilities, targeting Veeam backups, hiding malware in NTFS streams, bypassing DNS/MFA, and persistent data exfiltration.



@GoSecurity
#Raas #Ransomware #report #Alpha_spider
👾2🗿1
Library Functions in C


@GoSecurity
#C #programming
Forwarded from Linuxor ?
خیلیا حسرت زندگی بقیه رو می‌خورن که وای چطوری طرف داره 10 ساعت کد می‌زنه چطوری 8 ساعت در روز کتاب می‌خونه؛

ولی واقعیت یادگیری برای مغز انسان خیلی فرایند سنگین و پر انرژییه، شما اگه بهترین خواب و خوراک و زندگی بی استرسی هم داشته باشید طبق تحقیقات فقط می‌تونید 4 ساعت در روز مشغول یادگیری مفید باشید، چه بسا که توی ایران هیچ کس نه خواب نه خوراکش درسته نه حتی زندگیش بی استرسه. یه بار منطقی به فعالیت های خودت نگاه کن اگه حتی 1 الی 2 ساعتش هم مفید بود واقعا دمت گرم راهت درسته و هیچ عذاب وجدانی هم نیازی نیست داشته باشی.

اگه قرار بود یادگیری کار ساده و بی انرژی باشه که این شرکتا 100 هزار تا کارت گرافیک خفن رو باهم کلاستر نمی‌کردن که تازه یه مدل زبانی بتونه سلام علیک کردن یاد بگیره، یادگیری توی طبیعت فرایند بسیار سخت و پرانرژیی هستش.

@Linuxor
6
Linuxor ?
خیلیا حسرت زندگی بقیه رو می‌خورن که وای چطوری طرف داره 10 ساعت کد می‌زنه چطوری 8 ساعت در روز کتاب می‌خونه؛ ولی واقعیت یادگیری برای مغز انسان خیلی فرایند سنگین و پر انرژییه، شما اگه بهترین خواب و خوراک و زندگی بی استرسی هم داشته باشید طبق تحقیقات فقط می‌تونید…
اینو فروارد کردم می‌خواستم یه چیزی راجبش بنویسم که کار پیش اومد یادم رفت

زیاد به این تکسای احساسی گوش نکنین، با این متود برید جلو ده‌سال بعد به مقصد نمیرسید؛

تو این فیلد، کار روزی کمتر از هشت ساعت انتن نمیده
🗿42🔥1👾1