Mr. SAM – Telegram
Mr. SAM
147 subscribers
131 photos
7 videos
23 files
751 links
چهارشنبه
۱۰ ‏( دی = ۱۰ )‏ ۱٤۰٤
‏31 ( دسامبر = december = 12 ) 2025
تکنیک‌ها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
Download Telegram
Mr. SAM
#Agenda کشف یک کمپین باج‌افزاری پیچیده باج‌افزار Agenda (Qilin) این حمله نشان‌دهنده یک تاکتیک بسیار پیشرفته و نگران‌کننده است: استقرار و اجرای مستقیم یک باینری باج‌افزار مبتنی بر لینوکس بر روی سیستم‌های میزبان ویندوزی . این رویکرد اجرای بین-پلتفرمی…
# ۵. فرار از دفاع (Defense Evasion)

* مهاجمان از تکنیک پیشرفته BYOVD (Bring Your Own Vulnerable Driver) برای غیرفعال کردن راه‌حل‌های امنیتی استفاده می‌کنند.

* آنها ابزارهایی مانند 2stX.exe و Or2.exe را مستقر می‌کنند که از یک درایور آسیب‌پذیر به نام eskle.sys بهره می‌برد.

* این درایور که دارای امضای دیجیتال یک شرکت چینی توسعه‌دهنده بازی ("Thumb World (Beijing) Network Technology Co., Ltd.") است، قابلیت‌هایی برای خاتمه دادن اجباری به فرآیندها (مانند فرآیندهای AV و EDR) از طریق ایجاد Thread در سطح کرنل دارد.

* علاوه بر این، یک کامپوننت دیگر به نام msimg32.dll شناسایی شد که از طریق تکنیک DLL Sideloading (با استفاده از یک فایل اجرایی قانونی مانند FoxitPDFReader.exe ) ، دو درایور مخرب دیگر را در مسیر %TEMP% رها می‌کند:

۔ rwdrv.sys
۔ hlpdrv.sys

* این دو درایور پیش از این در کمپین‌های باج‌افزار Akira برای دستیابی به دسترسی سطح کرنل و خاتمه دادن به EDR ها مشاهده شده بودند.

# ۶. حرکت جانبی و C&C

* برای حرکت جانبی به سیستم‌های لینوکسی در محیط، مهاجمان کلاینت‌های PuTTY SSH را با نام‌های تغییریافته (مانند test.exe , 1.exe , 2.exe) مستقر می‌کنند.

* برای ارتباطات Command and Control، آنها چندین نمونه از بک‌دور COROXY (که یک SOCKS proxy DLL است) را در دایرکتوری‌های نرم‌افزارهای قانونی مانند Veeam ، VMware و Adobe قرار می‌دهند تا ترافیک مخرب خود را در میان ارتباطات عادی شبکه پنهان کنند.

مرحله نهایی: استقرار پی‌لود کراس-پلتفرم

این بخش، نوآورانه‌ترین بخش حمله است:

1. انتقال فایل: مهاجمان از WinSCP.exe (ابزار قانونی انتقال فایل) استفاده می‌کنند تا باینری باج‌افزار لینوکس (مثلاً mmh_linux_x86-64) را به دسکتاپ سیستم ویندوزی منتقل کنند.

2. اجرا: آنها از سرویس مدیریت Splashtop Remote (به طور خاص فایل SRManager.exe) سوءاستفاده می‌کنند تا مستقیماً فایل باینری لینوکس (mmh_linux_x86-64) را بر روی خود سیستم‌عامل ویندوز اجرا کنند.

این تکنیک بسیار مؤثر است زیرا اکثر راه‌حل‌های EDR و مکانیسم‌های کنترلی ویندوز برای نظارت یا جلوگیری از اجرای یک باینری لینوکسی (که توسط یک ابزار مدیریت از راه دور قانونی فراخوانی شده) پیکربندی نشده‌اند.

تحلیل واریانت لینوکس باج‌افزار

باینری لینوکس مورد استفاده نیز بسیار پیشرفته و قابل تنظیم است:

* اجرا با پسورد: برای اجرا حتماً به یک رمز عبور از طریق آرگومان خط فرمان نیاز دارد.

* پارامترهای گسترده: دارای آپشن‌های خط فرمان جامع برای حالت دیباگ (-d)، سطوح لاگ (-l)، تعیین مسیر (-p) ، پیکربندی لیست سفید و پارامترهای کنترل رمزگذاری است. همچنین شامل تأخیر زمانی (-t) برای اجرای با تأخیر و حالت "yes" (-y) برای عملیات خودکار است.

* هدف‌گیری VMware: پیکربندی باج‌افزار به طور خاص مسیرهای حیاتی VMware ESXi مانند /vmfs/ ، /dev/ و /lib64/ را هدف قرار می‌دهد و در عین حال دایرکتوری‌های سیستمی حیاتی را مستثنی می‌کند.

* تشخیص OS: واریانت‌های قدیمی‌تر قابلیت تشخیص FreeBSD، VMkernel (ESXi) و توزیع‌های استاندارد لینوکس را داشتند.

* هدف‌گیری جدید (Nutanix): نمونه‌های جدیدتر، قابلیت تشخیص Nutanix AHV را نیز اضافه کرده‌اند که نشان می‌دهد مهاجمان در حال گسترش هدف‌گیری خود به سمت پلتفرم‌های زیرساخت ابر همگرا (Hyperconverged Infrastructure) فراتر از VMware هستند.

@NullError_ir
1
#CCTV

اکسپلویت نوشته شده با Rust برای آسیب‌پذیری CVE-2018-9995

شودان 🤔

"GNU rsp/1.0" geo:"xx.xxxx, xx.xxxx, 3"

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#ASL

Free Windows software

Detect packer , compiler , protector , .NET obfuscator , PUA application

or

Binary packed data : rar , zip , iso , 7zip , zx , sqz , lz4 , img , ...

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#RondoDox_v2

بدافزار RondoDox نسخه دوم :

استفاده از ۷۵ اکسپلویت مجزا که نشان دهنده افزایش چند صد درصدی نسبت به نسخه اول این بدافزار است . تمرکز بدافزار از DVR و روترها ، به برنامه‌های کاربردی سازمانی گسترش یافته است .

اطلاعات بیشتر ...

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#SleepyDuck

بدافزار SleepyDuck : یک تروجان (RAT) پیشرفته که به طور خاص ابزارهایی مانند Cursor و Windsurf را هدف قرار می‌دهد و از یک قرارداد هوشمند اتریوم برای ماندگاری و (C&C) خود استفاده می‌کند.

بخوانید ...

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
1
#Strix

یکی از جذاب ترین خبر برای باری کسانی که #باگبانتی کار میکنند یا علاقه دارند به این موضوع

مجموعه‌ای از ایجنت های هوش مصنوعی‌به اسم Strix که مثل یک هکر واقعی عمل می‌کنن! کد شما رو به‌صورت پویا اجرا می‌کنن، حفره‌های امنیتی رو پیدا می‌کنن، و حتی با نمونه‌ی واقعی (Proof-of-Concept) اون‌ها رو تأیید می‌کنه!

ادامه ...

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from 🕸 Articles
Forwarded from 🕸 Articles
JS for Hacker-Volume 1.pdf
9.2 MB
Author: zarvan
Language: Persian
Telegram channel: @web_articles
Forwarded from 🕸 Articles
این کتاب رایگان هست و هیچ قیمتی براش نذاشتم. اما اگه دوست داشتید از من حمایت کنید، می‌تونید از این لینک استفاده کنید:

https://daramet.com/web_articles


همچنین می‌تونید با به اشتراک گذاشتن کتاب، کمک کنید که بیشتر دیده بشه.
Mr. SAM
Photo
VMProtect PE Unpacker.exe
7.9 MB
#VMPUnpacker

ظاهرا ابزار جدیدی ( VMPUnpacker ) در فروم‌های چینی معرفی شده که قابل قبول کار میکنه ... ( در محیط آزمایشگاهی تست کنید )

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#Knownsec

‼️بزرگترین شرکت امنیت سایبری چین، Knownsec، مورد نفوذ قرار گرفت و جزئیات عملیات سایبری دولت چین فاش شد.

این داده‌ها شامل اسناد سلاح سایبری، کد منبع ابزار هک داخلی و فهرست اهداف جهانی است که بیش از 20 کشور از جمله ژاپن، ویتنام و هند را پوشش می‌دهد.

در یک فایل اکسل، فهرستی از ۸۰ سازمان خارجی هک‌شده، به علاوه‌ی شواهدی از ۹۵ گیگابایت اطلاعات سرقت‌شده‌ی مهاجرتی هندی‌ها و ۳ ترابایت اطلاعات تماس از اپراتور تلفن همراه LG U Plus کره‌ی جنوبی، ارائه شده است.

( در یکی از اسناد به یک پاوربانک مخرب اشاره می‌کند )

۔Knownsec کلید امنیت سایبری چین است و قابلیت‌های دفاعی و تهاجمی پیشرفته، از جمله ابزارهای جاسوسی، را فراهم می‌کند.
Please open Telegram to view this post
VIEW IN TELEGRAM
1
شرکت Anthropic اعلام کرده که یه حمله سایبری خیلی پیچیده رو کشف و متوقف کرده؛ حمله‌ای که برخلاف گذشته، نه توسط یه تیم هکری بزرگ، بلکه بیشتر توسط یه مدل هوش مصنوعی عامل‌محور اجرا شده بوده. عامل تهدید هم، طبق ارزیابی Anthropic، یه گروه تحت حمایت دولت چین بوده.

نکته مهم این حمله اینه که مهاجما تونستن ابزار «Claude Code» رو جوری جیل‌بریک کنن که خودش کارهای لازم رو انجام بده؛ یعنی انتخاب هدف، شناسایی، نوشتن کدهای بهره‌برداری، جمع‌کردن اعتبارنامه‌ها و حتی استخراج داده‌های حساس. طبق گزارش، حدود ۸۰ تا ۹۰ درصد حمله رو خود هوش مصنوعی انجام داده و فقط چند نقطه تصمیم‌گیری بحرانی توسط انسان مدیریت شده. سرعت کار هم به حدی بالا بوده که عملاً هیچ تیم انسانی نمی‌تونست باهاش رقابت کنه.

این اتفاق یه پیام روشن داره: با ظهور مدل‌های «agentic»، فاصله بین توانایی گروه‌های حرفه‌ای و گروه‌های کم‌تجربه خیلی کم شده. یعنی اگه یه تیم کوچک به این ابزارها دسترسی پیدا کنه، بالقوه می‌تونه حملاتی در سطح دولت‌ها انجام بده. از اون طرف خود Anthropic هم تأکید می‌کنه که همین قابلیت‌ها برای دفاع ضروری هستن؛ چون مدل‌های قوی می‌تونن شناسایی حملات، تحلیل کدهای مخرب و مدیریت پاسخ امنیتی رو سریع‌تر از هر تیم انسانی انجام بدن.

به‌طور خلاصه، این پرونده یه هشدار جدیه:
حمله‌های سایبری داره از “هکرها” به “عامل‌های خودمختار هوش مصنوعی” منتقل می‌شه و سرعت این تغییر خیلی بیشتر از پیش‌بینی‌هاست. صنعت امنیت سایبری ناچار می‌شه همزمان که جلوی سوءاستفاده رو می‌گیره، خودش هم به شکل گسترده‌تر از همین فناوری استفاده کنه.
Source
#هوش_مصنوعی

✈️@mohammad_zammani
📱@mohammad.zammani.offical
Please open Telegram to view this post
VIEW IN TELEGRAM