مستند کوتاه حمله سایبری SolarWinds و نفوذ از طریق زنجیره تأمین به دولت آمریکا
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
The Biggest Hack in US History: SolarWinds Hack
At one point in 2019, somebody managed to hack the entire government of the United States and some of the country’s biggest corporations in one sweeping attack. How did they do that? Well, first they hacked SolarWinds - the company that supplied software…
❏ </Mr. SAM/> ❏
░▒▓█ hackday █▓▒░
Dealing With the 1970s EPROM Chaos in 2025
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ hackday █▓▒░
Dealing With the 1970s EPROM Chaos in 2025
🔗 ➢➣➤ More ...
@NullError_ir 📢
Hackaday
Dealing With The 1970s EPROM Chaos In 2025
It could be argued that erasable programmable ROMs (EPROMs) with their quaint UV-transparent windows are firmly obsolete today in an era of various flavors of EEPROMs. Yet many of these EPROMs are …
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
New Gmail Phishing Attack Uses AI Prompt Injection to Evade Detection
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
New Gmail Phishing Attack Uses AI Prompt Injection to Evade Detection
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
New Gmail Phishing Attack Uses AI Prompt Injection to Evade Detection
Phishing has always been about deceiving people. But in this campaign, the attackers weren’t only targeting users; they also attempted to manipulate AI-based defenses.
#Malware
چگونه بدافزارها خود را از تحلیلگران امنیتی پنهان میکنند؟ ( ماشینهای مجازی سفارشی! )🤔
شاید برایتان جالب باشد که بدانید بدافزارهای پیشرفته برای اینکه مهندسی معکوس و شناسایی نشوند، گاهی اوقات یک ماشین مجازی (VM) کاملاً سفارشی را درون خودشان پیادهسازی میکنند.
( اابته این VM با ماشینهای مجازی معروفی مثل VMware یا VirtualBox که برای تحلیل بدافزار استفاده میشوند، کاملاً متفاوت است .)
در این روش، بدافزار یک CPU مجازی در دل فرآیند خود ایجاد میکند. این کار به او اجازه میدهد تا یک زبان برنامهنویسی یا کد ماشین کاملاً اختصاصی و ناشناخته را اجرا کند.
🤔 چرا این تکنیک اینقدر مؤثر است؟
برای درک بهتر، ابتدا یک اصل مهم را مرور کنیم:
پردازندههای کامپیوتر (CPU) فقط یک زبان را میفهمند: کد ماشین (Machine Code). برای مثال، یک پردازنده x86 فقط کد ماشین مخصوص x86 را درک میکند.
هر زبان برنامهنویسی دیگری، مثل ++C، پایتون یا جاوا، باید در نهایت به این کد ماشین ترجمه یا کامپایل شود تا CPU بتواند آن را اجرا کند.
زبانهایی مثل ++C مستقیماً به کد ماشین کامپایل میشوند.
زبانهایی مثل #C و Java ابتدا به یک "کد میانی" کامپایل شده و سپس توسط یک ماشین مجازی (مانند JVM برای جاوا) در لحظه به کد ماشینِ پردازنده ترجمه و اجرا میشوند. هدف اصلی این کار، قابلیت حمل کد (Portability) است؛ یعنی یک برنامه بدون تغییر روی سیستمعاملها و معماریهای مختلف (مثل ویندوز، مک، ARM یا x86) اجرا شود.
💣 سوءاستفاده هکرها از این مکانیزم
حالا هکرها از همین ایده به نفع خودشان استفاده میکنند! آنها یک زبان کاملاً جدید و یک ماشین مجازی اختصاصی برای اجرای آن طراحی میکنند. وقتی بدافزار روی سیستم شما اجرا میشود، این ماشین مجازی سفارشی فعال شده و کدهای مخرب را که به آن زبان ناشناخته نوشته شدهاند، اجرا میکند.
این کار یک کابوس برای تحلیلگران امنیتی است! 🤯 چرا؟
چون تمام ابزارهای قدرتمندی که برای مهندسی معکوس زبانهای استاندارد (مثل اسمبلی، پایتون یا #C) وجود دارد، در اینجا کاملاً بیفایده میشوند. تحلیلگر ابتدا باید وقت بسیار زیادی صرف کند تا این زبان جدید و نحوه کار ماشین مجازی آن را کشف کند و شاید حتی مجبور شود ابزارهای جدیدی برای تحلیل آن بنویسد.
(ابزارهای تجاری)
جالب اینجاست که همیشه هم هکرها این ماشینهای مجازی را از صفر نمینویسند. گاهی از ابزارهای تجاری مانند VMProtect استفاده میکنند که توسط نرمافزارهای قانونی نیز برای محافظت از کپیرایت استفاده میشود. این کار باعث میشود شرکتهای امنیتی نتوانند به سادگی خودِ ماشین مجازی را به عنوان بدافزار شناسایی کنند.
گرچه ساخت چنین سیستمهای پیچیدهای چندان رایج نیست، اما استفاده از آنها حتی در مقیاس سادهتر، چالش بزرگی برای تیمهای امنیتی ایجاد میکند و فرآیند تحلیل بدافزار را به شدت کند و پرهزینه میسازد.
@NullError_ir 📢
چگونه بدافزارها خود را از تحلیلگران امنیتی پنهان میکنند؟ ( ماشینهای مجازی سفارشی! )🤔
شاید برایتان جالب باشد که بدانید بدافزارهای پیشرفته برای اینکه مهندسی معکوس و شناسایی نشوند، گاهی اوقات یک ماشین مجازی (VM) کاملاً سفارشی را درون خودشان پیادهسازی میکنند.
( اابته این VM با ماشینهای مجازی معروفی مثل VMware یا VirtualBox که برای تحلیل بدافزار استفاده میشوند، کاملاً متفاوت است .)
در این روش، بدافزار یک CPU مجازی در دل فرآیند خود ایجاد میکند. این کار به او اجازه میدهد تا یک زبان برنامهنویسی یا کد ماشین کاملاً اختصاصی و ناشناخته را اجرا کند.
🤔 چرا این تکنیک اینقدر مؤثر است؟
برای درک بهتر، ابتدا یک اصل مهم را مرور کنیم:
پردازندههای کامپیوتر (CPU) فقط یک زبان را میفهمند: کد ماشین (Machine Code). برای مثال، یک پردازنده x86 فقط کد ماشین مخصوص x86 را درک میکند.
هر زبان برنامهنویسی دیگری، مثل ++C، پایتون یا جاوا، باید در نهایت به این کد ماشین ترجمه یا کامپایل شود تا CPU بتواند آن را اجرا کند.
زبانهایی مثل ++C مستقیماً به کد ماشین کامپایل میشوند.
زبانهایی مثل #C و Java ابتدا به یک "کد میانی" کامپایل شده و سپس توسط یک ماشین مجازی (مانند JVM برای جاوا) در لحظه به کد ماشینِ پردازنده ترجمه و اجرا میشوند. هدف اصلی این کار، قابلیت حمل کد (Portability) است؛ یعنی یک برنامه بدون تغییر روی سیستمعاملها و معماریهای مختلف (مثل ویندوز، مک، ARM یا x86) اجرا شود.
💣 سوءاستفاده هکرها از این مکانیزم
حالا هکرها از همین ایده به نفع خودشان استفاده میکنند! آنها یک زبان کاملاً جدید و یک ماشین مجازی اختصاصی برای اجرای آن طراحی میکنند. وقتی بدافزار روی سیستم شما اجرا میشود، این ماشین مجازی سفارشی فعال شده و کدهای مخرب را که به آن زبان ناشناخته نوشته شدهاند، اجرا میکند.
این کار یک کابوس برای تحلیلگران امنیتی است! 🤯 چرا؟
چون تمام ابزارهای قدرتمندی که برای مهندسی معکوس زبانهای استاندارد (مثل اسمبلی، پایتون یا #C) وجود دارد، در اینجا کاملاً بیفایده میشوند. تحلیلگر ابتدا باید وقت بسیار زیادی صرف کند تا این زبان جدید و نحوه کار ماشین مجازی آن را کشف کند و شاید حتی مجبور شود ابزارهای جدیدی برای تحلیل آن بنویسد.
(ابزارهای تجاری)
جالب اینجاست که همیشه هم هکرها این ماشینهای مجازی را از صفر نمینویسند. گاهی از ابزارهای تجاری مانند VMProtect استفاده میکنند که توسط نرمافزارهای قانونی نیز برای محافظت از کپیرایت استفاده میشود. این کار باعث میشود شرکتهای امنیتی نتوانند به سادگی خودِ ماشین مجازی را به عنوان بدافزار شناسایی کنند.
گرچه ساخت چنین سیستمهای پیچیدهای چندان رایج نیست، اما استفاده از آنها حتی در مقیاس سادهتر، چالش بزرگی برای تیمهای امنیتی ایجاد میکند و فرآیند تحلیل بدافزار را به شدت کند و پرهزینه میسازد.
@NullError_ir 📢
Telegram
Mr. SAM
یکشنبه
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
❏ </Mr. SAM/> ❏
░▒▓█ افتانا █▓▒░
این افزونه گوگل کروم از صفحات اسکرینشات میگیرد
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ افتانا █▓▒░
این افزونه گوگل کروم از صفحات اسکرینشات میگیرد
🔗 ➢➣➤ More ...
@NullError_ir 📢
AFTANA.ir
این افزونه گوگل کروم از صفحات اسکرینشات میگیرد
افزونه محبوب FreeVPN.One، بدون اطلاع کاربر شروع به گرفتن اسکرینشات از فعالیتهای مرورگر و ارسال آنها به یک سرور خارجی میکند و گوگل همچنان این افزونه را از فروشگاه کروم حذف نکرده است.
۔(GitHub Codespaces) یک محیط توسعهی ابری است که مستقیماً درون خود گیتهاب ارائه میشود. به زبان ساده، این سرویس به شما یک کامپیوتر کامل و آماده برای کدنویسی در مرورگرتان میدهد. دیگر نیازی نیست ساعتها وقت صرف نصب و پیکربندی نرمافزارها، کتابخانهها و ابزارهای مختلف روی کامپیوتر شخصی خود کنید.
شما میتوانید برای هر پروژه یا حتی هر شاخه (branch) از کد، یک محیط توسعهی جداگانه، قدرتمند و شخصیسازی شده داشته باشید که از هر جایی و با هر دستگاهی (حتی تبلت) قابل دسترس است.
ویژگیهای کلیدی
* سرعت و سادگی
* مبتنی بر VS Code
* قدرت ابری
* شخصیسازی و تکرارپذیری
* دسترسی از همهجا
رایگان یا پولی؟
گیتهاب برای اینکه همه بتوانند از کداسپیسز استفاده کنند، یک پلن رایگان ماهانه برای تمام کاربران در نظر گرفته است.
بخش رایگان: هر کاربر با حساب شخصی گیتهاب (Free یا Pro) ماهانه مقدار مشخصی استفاده رایگان دریافت میکند. این مقدار بر اساس "ساعت-هسته" (core-hours) و حجم ذخیرهسازی محاسبه میشود.
۱. برای حسابهای رایگان شامل ۱۲۰ ساعت-هسته در ماه و ۱۵ گیگابایت فضای ذخیرهسازی است. (مثلاً میتوانید از یک ماشین ۲-هستهای برای ۶۰ ساعت در ماه به رایگان استفاده کنید).
۲. برای حسابهای پرو این مقدار به ۱۸۰ ساعت-هسته و ۲۰ گیگابایت فضای ذخیرهسازی افزایش مییابد.
بخش پولی اگر مصرف شما از سقف رایگان ماهانه بیشتر شود، هزینه بر اساس میزان استفاده از شما دریافت خواهد شد. شما میتوانید یک سقف هزینه برای خود تعیین کنید تا مصرفتان از حد مشخصی بالاتر نرود. هزینهها بر دو اساس محاسبه میشوند:
۱. زمان پردازش هزینه به ازای هر ساعت استفاده از ماشین، که به تعداد هستههای پردازنده آن بستگی دارد. هرچه ماشین قویتر باشد، هزینه ساعتی آن بیشتر است.
۲. فضای ذخیرهسازی هزینه به ازای هر گیگابایت فضایی که پروژهها و محیطهای شما اشغال میکنند.
معایب GitHub Codespaces
۱. نیاز دائمی به اینترنت
۲. هزینهزا بودن برای استفاده سنگین
۳. محدودیت در دسترسی به سختافزار خاص: شما به سختافزار فیزیکی ماشین خود (مثلاً GPU برای کارهای گرافیکی یا یادگیری ماشین خاص) دسترسی مستقیم ندارید
۴. وابستگی به پلتفرم گیتهاب
۵. پیچیدگی اولیه در پیکربندی حرفهای
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub Codespaces
GitHub Codespaces gets you up and coding faster with fully configured, secure cloud development environments native to GitHub.
مانیتور دوربین و میکروفن ( لینوکس )
یک برنامه مبتنی بر پایتون است که برای نظارت و مدیریت دسترسی به دستگاههای سیستمی مانند وبکم و میکروفون طراحی شده است. این برنامه دسترسیهای غیرمجاز را شناسایی میکند، فعالیتها را ثبت میکند و رابط کاربری برای اجازه یا رد درخواستهای دسترسی ارائه میدهد. این برنامه از یادگیری ماشین (مدل LSTM) برای شناسایی رفتارهای غیرعادی استفاده میکند، ترافیک شبکه را برای فعالیتهای مشکوک نظارت میکند و یک آیکون در پنل بار سیستم برای دسترسی آسان به لاگها و تاریخچه فرآیندها ارائه میدهد.
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Null-Err0r/Advanced-Mic-Camera-Monitor: Advanced-Mic-Camera-Monitor مانیتور پیشرفته دوربین و میکروفن
Advanced-Mic-Camera-Monitor مانیتور پیشرفته دوربین و میکروفن - Null-Err0r/Advanced-Mic-Camera-Monitor
❏ </Mr. SAM/> ❏
░▒▓█ TheHackersNews █▓▒░
Malicious Go Module Poses as SSH Brute-Force Tool, Steals Credentials via Telegram Bot
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheHackersNews █▓▒░
Malicious Go Module Poses as SSH Brute-Force Tool, Steals Credentials via Telegram Bot
🔗 ➢➣➤ More ...
@NullError_ir 📢
Telegram
Mr. SAM
یکشنبه
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
❏ </Mr. SAM/> ❏
░▒▓█ hackday █▓▒░
Ambidextrous Robot Hand Speaks in Signs
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ hackday █▓▒░
Ambidextrous Robot Hand Speaks in Signs
🔗 ➢➣➤ More ...
@NullError_ir 📢
Hackaday
Ambidextrous Robot Hand Speaks In Signs
As difficult as it is for a human to learn ambidexterity, it’s quite easy to program into a humanoid robot. After all, a robot doesn’t need to overcome years of muscle memory. Giving a one-ha…
سیستمهای پیشگیری از نفوذ (IPS)
آیا تا به حال به این فکر کردهاید که در دنیای دیجیتال، چه کسی یا چه چیزی از اطلاعات و شبکههای ما در برابر حملات سایبری بیوقفه محافظت میکند؟ یکی از قهرمانان گمنام این عرصه، سیستم پیشگیری از نفوذ یا IPS است.
۔🔍 IPS چیست و چرا یک نگهبان هوشمند است؟
برخلاف سیستمهای قدیمیتر که فقط خطر را شناسایی میکردند (مانند دزدگیری که فقط آژیر میکشد)، IPS یک نگهبان فعال و مسلح است. این سیستم نه تنها ترافیک شبکه را زیر نظر میگیرد، بلکه به محض شناسایی یک فعالیت مشکوک یا یک الگوی حمله شناختهشده، فوراً وارد عمل شده و آن را مسدود میکند.
⚙️ جادوی IPS چگونه کار میکند؟
این سیستمها از دو روش اصلی برای شکار تهدیدات استفاده میکنند:
تشخیص مبتنی بر امضا (Signature-based):
مانند یک مأمور امنیتی که چهره افراد تحت تعقیب را میشناسد، IPS نیز لیستی از امضای حملات شناختهشده دارد و ترافیک شبکه را با آن تطبیق میدهد.
تشخیص مبتنی بر ناهنجاری (Anomaly-based):
این روش هوشمندانهتر است\! IPS رفتار عادی شبکه را یاد میگیرد و هرگونه انحراف یا رفتار غیرعادی (مثلاً یک جهش ناگهانی در ترافیک) را به عنوان یک تهدید بالقوه شناسایی و متوقف میکند.
🚨 چه حملاتی در دام IPS میافتند؟
از حملات رایجی مانند انکار سرویس (DoS/DDoS) گرفته تا تلاش برای سوءاستفاده از آسیبپذیریهای نرمافزاری و حتی حملات Brute Force برای شکستن رمزهای عبور، همگی میتوانند توسط یک IPS قدرتمند شناسایی و خنثی شوند.
🤔 تفاوت کلیدی با IDS چیست؟
به زبان ساده:
سیستم تشخیص نفوذ(IDS):
ناظری است که فریاد میزند: "دزد\! دزد\!"
سیستم پیشگیری از نفوذ(IPS):
نگهبانی است که قبل از ورود دزد، در را قفل کرده و او را متوقف میکند.
حرف آخر:
در عصری که امنیت دیجیتال حرف اول را میزند، IPS دیگر یک انتخاب لوکس نیست، بلکه یک ضرورت برای هر سازمان و شبکهای است. این سیستم با اقدام پیشگیرانه، از وقوع خسارتهای جبرانناپذیر جلوگیری میکند.
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Weekly Cybersecurity News Recap : Apple 0-day, Chrome, Copilot Vulnerabilities and Cyber Attacks
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Weekly Cybersecurity News Recap : Apple 0-day, Chrome, Copilot Vulnerabilities and Cyber Attacks
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Weekly Cybersecurity News Recap : Apple 0-day, Chrome, Copilot Vulnerabilities and Cyber Attacks
This past week was packed with high-severity disclosures and active exploitation reports across the global threat landscape. At the forefront, Apple rushed out emergency patches for yet another zero-day vulnerability affecting iOS, iPadOS, and macOS devices.
❏ </Mr. SAM/> ❏
░▒▓█ SANS █▓▒░
The end of an era: Properly formated IP addresses in all of our data., (Sun, Aug 24th)
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ SANS █▓▒░
The end of an era: Properly formated IP addresses in all of our data., (Sun, Aug 24th)
🔗 ➢➣➤ More ...
@NullError_ir 📢
SANS Internet Storm Center
The end of an era: Properly formated IP addresses in all of our data.
The end of an era: Properly formated IP addresses in all of our data., Author: Johannes Ullrich
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Top 15 Best Security Incident Response Tools In 2025
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Top 15 Best Security Incident Response Tools In 2025
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Top 15 Best Security Incident Response Tools In 2025
Best Incident Response Tools - Free & Paid: 1. ManageEngine 2. CrowdStrike Falcon Insight XDR 3. SolarWinds 4. IBM QRadar 5. Splunk
تحلیل بدافزار پایتونی یک فرآیند چند مرحلهای است که نیازمند ترکیبی از ابزارهای مختلف و دو رویکرد اصلی تحلیل استاتیک و تحلیل دینامیک است.
۱. استخراج کامل محتویات
اولین قدم استخراج محتویات فایل اجرایی است که با ابزار pyinstXtractor به درستی انجام میشود. پس از اجرای این ابزار، شما یک پوشه جدید خواهید داشت که حاوی چندین فایل و کتابخانه است. مهمترین فایلها برای ما، آنهایی هستند که پسوند .pyc دارند. اینها نسخههای کامپایلشده کدهای پایتون هستند.
۲. حالا باید فایلهای pyc را به کد پایتون قابل خواندن تبدیل کنید. ابزارهای مختلفی برای این کار وجود دارد که بهترین آنها عبارتند از:
۔uncompyle6: یکی از محبوبترین و قدرتمندترین ابزارها برای این کار است.
۔pycdc: ابزار دیگری که به زبان C++ نوشته شده و سرعت بالایی دارد.
نکته مهم: ممکن است دیکامپایلر نتواند کد را به صورت ۱۰۰٪ کامل و بینقص بازگردانی کند، خصوصاً اگر کد مبهمسازی (obfuscation) شده باشد. اما در اکثر موارد، کد حاصل به اندازه کافی برای تحلیل خوانا خواهد بود.
۳. تحلیل استاتیک (Static Analysis)
در این مرحله، شما کد پایتون به دست آمده را بدون اجرا کردن آن بررسی میکنید. هدف، درک عملکرد بدافزار از روی سورس کد آن است. به دنبال موارد زیر بگردید:
* کتابخانههای مشکوک: به import های ابتدای کد دقت کنید. کتابخانههایی مانند:
۔* os, subprocess, shutil: برای تعامل با سیستم عامل، اجرای دستورات و دستکاری فایلها.
۔* socket, requests, urllib: برای برقراری ارتباطات شبکهای (مثلاً ارسال اطلاعات به سرور مهاجم).
۔* pynput, keyboard: برای ضبط کلیدهای فشرده شده (Keylogger).
۔* cryptography, pycryptodome: برای رمزنگاری فایلها (که در باجافزارها استفاده میشود).
۔* threading: برای اجرای همزمان چندین عملیات مخرب.
* کدهای مبهمسازی شده (Obfuscated Code): بدافزارنویسها اغلب کدهای خود را پیچیده میکنند تا تحلیل آن دشوار شود. به دنبال موارد زیر باشید:
* استفاده زیاد از توابع eval() و exec() که رشتهها را به عنوان کد اجرا میکنند.
* متغیرها و رشتههای کدگذاری شده با Base64, Hex یا الگوریتمهای دیگر.* نامهای بیمعنی برای متغیرها و توابع (مثلاً a1, b2, o).
* عملکردهای کلیدی: سعی کنید منطق اصلی برنامه را بفهمید.
* آیا به فایلهای خاصی دسترسی پیدا میکند؟ (مثلاً فایلهای شخصی در دسکتاپ یا پوشه Documents)
* آیا در رجیستری ویندوز تغییری ایجاد میکند تا به صورت پایدار در سیستم باقی بماند (Persistence)؟
* آیا به آدرس IP یا دامنهی خاصی متصل میشود؟ (این آدرسها را استخراج کنید).
* آیا خودش را کپی میکند یا فایلهای دیگری را دانلود و اجرا میکند؟
۴. تحلیل دینامیک (Dynamic Analysis)
در این مرحله، بدافزار را در یک محیط ایزوله و امن (Sandbox) اجرا کرده و رفتار آن را زیر نظر میگیرید. هرگز بدافزار را روی سیستم اصلی خود اجرا نکنید!
راهاندازی محیط ایزوله
* از یک ماشین مجازی (Virtual Machine) مانند VirtualBox یا VMware استفاده کنید.
* مطمئن شوید که ماشین مجازی به شبکه اصلی شما دسترسی ندارد یا دسترسی آن محدود است (مثلاً از طریق تنظیمات شبکه NAT).
* از قابلیت Snapshot در ماشین مجازی استفاده کنید تا بتوانید پس از هر بار اجرای بدافزار، به راحتی سیستم را به حالت اولیه بازگردانید.
* ابزارهای مانیتورینگ: قبل از اجرای بدافزار، ابزارهای زیر را در ماشین مجازی خود آماده کنید:
۔* Process Monitor (ProcMon)): برای مشاهده تمام فعالیتهای مربوط به فایلها، رجیستری و فرآیندهای ایجاد شده توسط بدافزار.
۔* Wireshark: برای شنود و تحلیل ترافیک شبکه. ببینید بدافزار به چه آدرسهایی متصل میشود و چه اطلاعاتی را ارسال یا دریافت میکند.
۔* RegShot: برای مقایسه وضعیت رجیستری قبل و بعد از اجرای بدافزار و شناسایی تغییرات.
اجرا و مشاهده
1. یک Snapshot از ماشین مجازی خود بگیرید.
2. ابزارهای مانیتورینگ را اجرا کنید.
3. فایل بدافزار را اجرا کنید.
4. اجازه دهید چند دقیقه کار کند و رفتار آن را زیر نظر بگیرید.
5. ترافیک شبکه، فایلهای ایجاد/حذف/ویرایش شده و تغییرات رجیستری را تحلیل کنید.
6. پس از پایان تحلیل، ماشین مجازی را به Snapshot قبلی برگردانید.
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - extremecoders-re/pyinstxtractor: PyInstaller Extractor
PyInstaller Extractor. Contribute to extremecoders-re/pyinstxtractor development by creating an account on GitHub.
ورژن RF Analyzer 2.0 منتشر شد:
برنامه اندروید سازگار با RTL-SDR
این برنامه رایگان نیست، اما قیمت آن فقط چند دلار است و یک دوره آزمایشی رایگان ۷ روزه با محدودیت زمانی ۶۰ دقیقه دارد
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
Google Play
RF Analyzer - Apps on Google Play
Analyze RF signals on Android with HackRF, RTL-SDR, Airspy and HydraSDR.
❏ </Mr. SAM/> ❏
░▒▓█ hackday █▓▒░
ESP32 Sets Sail as a Modern Bus Pirate Powerhouse
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ hackday █▓▒░
ESP32 Sets Sail as a Modern Bus Pirate Powerhouse
🔗 ➢➣➤ More ...
@NullError_ir 📢
Hackaday
ESP32 Sets Sail As A Modern Bus Pirate Powerhouse
Bus Pirate is nearly a household name in the hardware hacking world. The first version came out way back in 2008, and there have been several revisions since then. You can buy pre-built Bus Pirate …