❏ </Mr. SAM/> ❏
░▒▓█ SecurityWeek █▓▒░
Aspire Rural Health System Data Breach Impacts Nearly 140,000
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ SecurityWeek █▓▒░
Aspire Rural Health System Data Breach Impacts Nearly 140,000
🔗 ➢➣➤ More ...
@NullError_ir 📢
SecurityWeek
Aspire Rural Health System Data Breach Impacts Nearly 140,000
Aspire Rural Health System was targeted last year by the BianLian ransomware group, which claimed to have stolen sensitive data.
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Multiple vtenext Vulnerabilities Let Attackers Bypass Authentication and Execute Remote Codes
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Multiple vtenext Vulnerabilities Let Attackers Bypass Authentication and Execute Remote Codes
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Multiple vtenext Vulnerabilities Let Attackers Bypass Authentication and Execute Remote Codes
A comprehensive security analysis of vtenext CRM version 25.02 has revealed multiple critical vulnerabilities that allow unauthenticated attackers to bypass authentication mechanisms through three distinct attack vectors, ultimately leading to remote code…
❏ </Mr. SAM/> ❏
░▒▓█ TheHackersNews █▓▒░
⚡ Weekly Recap: Password Manager Flaws, Apple 0-Day, Hidden AI Prompts, In-the-Wild Exploits & More
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheHackersNews █▓▒░
⚡ Weekly Recap: Password Manager Flaws, Apple 0-Day, Hidden AI Prompts, In-the-Wild Exploits & More
🔗 ➢➣➤ More ...
@NullError_ir 📢
Telegram
Mr. SAM
یکشنبه
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
❏ </Mr. SAM/> ❏
░▒▓█ DarkReading █▓▒░
Securing the Cloud in an Age of Escalating Cyber Threats
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ DarkReading █▓▒░
Securing the Cloud in an Age of Escalating Cyber Threats
🔗 ➢➣➤ More ...
@NullError_ir 📢
Dark Reading
Securing the Cloud in an Age of Higher Cyber Threats
As threats intensify and cloud adoption expands, organizations must leave outdated security models behind.
❏ </Mr. SAM/> ❏
░▒▓█ SecurityWeek █▓▒░
Pakistani Hackers Back at Targeting Indian Government Entities
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ SecurityWeek █▓▒░
Pakistani Hackers Back at Targeting Indian Government Entities
🔗 ➢➣➤ More ...
@NullError_ir 📢
SecurityWeek
Pakistani Hackers Back at Targeting Indian Government Entities
Pakistani state-sponsored hacking group APT36 is targeting Linux systems in a fresh campaign aimed at Indian government entities.
آشنایی با سرورهای فرماندهی و کنترل
در این مطلب، به معرفی سرورهای فرماندهی و کنترل (C2) میپردازیم .
سرور فرماندهی و کنترل (C&C یا C2) چیست؟
فرماندهی و کنترل (Command & Control) که به اختصار C2 یا C&C نامیده میشود، یک اصطلاح کلی برای سرورهایی است که در توزیع و کنترل بدافزارها نقش دارند
وظایف این سرورها شامل موارد زیر است، اما به آنها محدود نمیشود:
*میزبانی از محمولههای مخرب (Payloads).
*ارسال دستور به سیستمهای آلوده.
*دریافت دادههای استخراج (Exfiltrated) یا سرقت شده از قربانیان.
چالش تحلیل سرورهای C2
سرورهای C2 یک چالش منحصربهفرد برای تحلیلگران بدافزار ایجاد میکنند.اگرچه کد خودِ بدافزار برای مهندسی معکوس در دسترس باشد، اما کدی که روی سرور C2 اجرا میشود معمولاً در دسترس نیست.
به همین دلیل، همیشه مشخص نیست که زیرساخت C2 دقیقاً چگونه کار میکند یا چه قابلیتهایی دارد.
برخی از مهاجمان با سوءاستفاده از همین موضوع (خصوصی بودن کد سرور)، تکنیکهای ضد-تحلیل (Anti-Analysis) را در سمت سرور پیادهسازی میکنند. به عنوان مثال، بدافزار لیست پردازشهای در حال اجرای سیستم قربانی را به سرور ارسال میکند و اگر سرور ابزارهای مرتبط با تحلیل بدافزار را در آن لیست تشخیص دهد، از ارسال محموله مرحله دوم (2nd Stage Payload) خودداری میکند.
ایمنی در تحلیل: همیشه از ماشین مجازی استفاده کنید
اکیداً توصیه میشود که همیشه تمام تحلیلهای خود را در یک محیط ایزوله مانند ماشین مجازی (Virtual Machine) انجام دهید تا امنیت سیستم اصلی شما به خطر نیفتد.
محیط تحلیل پیشنهادی
برای شروع تحلیل بدافزار، میتوانید از محیط زیر استفاده کنید. این مشخصات، یک استاندارد صنعتی محسوب میشود و پشتیبانی بهتری برای آن وجود دارد.
سیستم میزبان (Host Machine):
هر سیستمی با پردازنده
x86_64 (پردازندههای ۳۲-بیتی پشتیبانی نمیشوند و پردازندههای ARM نیازمند شبیهساز هستند).ماشین مجازی (Virtual Machine): نرمافزارهای
VMware یا VirtualBox.سیستمعامل (Operating System):
ویندوز۱۰ نسخه ۶۴-بیتی.
دیساسمبلر (Disassembler):
نسخه رایگان
IDA Free (یا نسخههای تجاری آن در صورت دسترسی).دیساسمبلرها و دیکامپایلرهای جایگزین
تحلیل بدافزار را میتوان با ابزارهای دیگری مانند
Ghidra یا Binary Ninja نیز انجام داد.ابزار IDA یک استاندارد صنعتی برای تحلیل بدافزار است توصیه میشود حتی اگر قصد دارید در پروژههای شخصی خود از ابزار دیگری استفاده کنید، حتماً کار با IDA را یاد بگیرید.
نکات تکمیلی برای جامعتر شدن مطلب
سیستمعامل: ویندوز ۱۰ همچنان یک انتخاب عالی و پایدار برای آزمایشگاه تحلیل بدافزار است. با این حال، استفاده از ( ویندوز ۱۱ ) نیز کاملاً امکانپذیر و مناسب است. تحلیلگران حرفهای اغلب چندین ماشین مجازی با نسخههای مختلف ویندوز (حتی ویندوز ۷) نگه میدارند تا رفتار بدافزار را روی سیستمعاملهای متفاوت بررسی کنند.
ابزارهای مکمل ضروری:
تحلیل بدافزار فقط به دیساسمبلر محدود نمیشود. برای یک تحلیل کامل، به ابزارهای دیگری نیز نیاز دارید که بهتر است با آنها آشنا باشید:
دیباگرها (Debuggers):
ابزارهایی مانند
x64dbg (برای محیط کاربری) و WinDbg (برای تحلیلهای سطح پایین و کرنل) برای بررسی زنده و مرحله به مرحله اجرای کد ضروری هستند.ابزارهای مانیتورینگ (Monitoring Tools): مجموعه ابزار
Sysinternals Suite (بهخصوص Process Monitor و Process Explorer) برای مشاهده فعالیتهای بدافزار در سیستمعامل (مانند دسترسی به فایلها، رجیستری و شبکه) حیاتی است.تحلیل شبکه (Network Analysis):
ابزار
Wireshark برای شنود و تحلیل ترافیک شبکهای که بدافزار تولید میکند، یک استاندارد صنعتی است.لازم به ذکر است که موارد بالا، استاندارد طلایی برای بدافزارهای ویندوزی است که همچنان بیشترین حجم بدافزارها را تشکیل میدهند. تحلیل بدافزارهای لینوکس، مک، اندروید یا iOS نیازمند ابزارها و محیطهای متفاوتی است.
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Mr. SAM
یکشنبه
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
❏ </Mr. SAM/> ❏
░▒▓█ BleepingComputer █▓▒░
Defending against malware persistence techniques with Wazuh
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ BleepingComputer █▓▒░
Defending against malware persistence techniques with Wazuh
🔗 ➢➣➤ More ...
@NullError_ir 📢
BleepingComputer
Defending against malware persistence techniques with Wazuh
Malware persistence keeps attackers in your systems long after reboots or resets. Wazuh helps detect and block hidden techniques like scheduled tasks, startup noscripts, and modified system files—before they turn into long-term compromise.
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Beware of Website Mimicking Google Play Store Pages to Deliver Android Malware
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Beware of Website Mimicking Google Play Store Pages to Deliver Android Malware
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Beware of Website Mimicking Google Play Store Pages to Deliver Android Malware
SpyNote RAT resurfaces via fake Google Play pages, tricking users into downloading APKs that enable full device control and spying.
❏ </Mr. SAM/> ❏
░▒▓█ hackday █▓▒░
Radio Apocalypse: America’s Doomsday Rocket Radios
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ hackday █▓▒░
Radio Apocalypse: America’s Doomsday Rocket Radios
🔗 ➢➣➤ More ...
@NullError_ir 📢
Hackaday
Radio Apocalypse: America’s Doomsday Rocket Radios
Even in the early days of the Cold War, it quickly became apparent that simply having hundreds or even thousands of nuclear weapons would never be a sufficient deterrent to atomic attack. For nucle…
❏ </Mr. SAM/> ❏
░▒▓█ BleepingComputer █▓▒░
Critical Docker Desktop flaw lets attackers hijack Windows hosts
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ BleepingComputer █▓▒░
Critical Docker Desktop flaw lets attackers hijack Windows hosts
🔗 ➢➣➤ More ...
@NullError_ir 📢
BleepingComputer
Critical Docker Desktop flaw lets attackers hijack Windows hosts
A critical vulnerability in Docker Desktop for Windows and macOS allows compromising the host by running a malicious container, even if the Enhanced Container Isolation (ECI) protection is active.
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Chinese APT Hackers Using Proxy and VPN Service to Anonymize Infrastructure
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Chinese APT Hackers Using Proxy and VPN Service to Anonymize Infrastructure
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Chinese APT Hackers Using Proxy and VPN Service to Anonymize Infrastructure
Chinese APT group uses proxy & VPNs to mask attacks via spear-phishing, waterhole sites, and stealthy HTTPS-based Trojan agents.
❏ </Mr. SAM/> ❏
░▒▓█ hackday █▓▒░
CERN’s Large Hadron Collider Runs on A Bendix G-15 in 2025
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ hackday █▓▒░
CERN’s Large Hadron Collider Runs on A Bendix G-15 in 2025
🔗 ➢➣➤ More ...
@NullError_ir 📢
Hackaday
CERN’s Large Hadron Collider Runs On A Bendix G-15 In 2025
The Bendix G-15 refurbished by [David at Usagi Electric] is well known as the oldest fully operational digital computer in North America. The question [David] gets most is “what can you do wi…
❏ </Mr. SAM/> ❏
░▒▓█ BleepingComputer █▓▒░
Malicious Android apps with 19M installs removed from Google Play
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ BleepingComputer █▓▒░
Malicious Android apps with 19M installs removed from Google Play
🔗 ➢➣➤ More ...
@NullError_ir 📢
BleepingComputer
Malicious Android apps with 19M installs removed from Google Play
Seventy-seven malicious Android apps containing different types of malware were found on Google Play after being downloaded more than 19 million times.
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Hackers Sabotage Iranian Ships Using Maritime Communications Terminals in Its MySQL Database
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Hackers Sabotage Iranian Ships Using Maritime Communications Terminals in Its MySQL Database
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Hackers Sabotage Iranian Ships Using Maritime Communications Terminals in Its MySQL Database
Hackers hit Iran’s maritime comms by breaching Fanava’s outdated Falcon terminals, cutting tanker fleets off from vital satellite links.
❏ </Mr. SAM/> ❏
░▒▓█ Mandiant █▓▒░
Deception in Depth: PRC-Nexus Espionage Campaign Hijacks Web Traffic to Target Diplomats
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ Mandiant █▓▒░
Deception in Depth: PRC-Nexus Espionage Campaign Hijacks Web Traffic to Target Diplomats
🔗 ➢➣➤ More ...
@NullError_ir 📢
Google Cloud Blog
PRC-Nexus Espionage Campaign Hijacks Web Traffic to Target Diplomats | Google Cloud Blog
A social engineering campaign leveraging signed malware, evasive tactics, and captive portal hijacking.
❏ </Mr. SAM/> ❏
░▒▓█ TheRecord █▓▒░
Maryland investigating cyberattack impacting transit service for disabled people
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheRecord █▓▒░
Maryland investigating cyberattack impacting transit service for disabled people
🔗 ➢➣➤ More ...
@NullError_ir 📢
therecord.media
Maryland investigating cyberattack impacting transit service for disabled people
The Maryland Transit Administration (MTA) experienced a cyber incident that is affecting its Mobility transit service for people with disabilities.
❏ </Mr. SAM/> ❏
░▒▓█ citizenlab █▓▒░
The Citizen Lab’s Submission on Transnational Repression in the UK
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ citizenlab █▓▒░
The Citizen Lab’s Submission on Transnational Repression in the UK
🔗 ➢➣➤ More ...
@NullError_ir 📢
The Citizen Lab
The Citizen Lab’s Submission on Transnational Repression in the UK
Transnational repression is a serious threat to human rights.
❏ </Mr. SAM/> ❏
░▒▓█ CisaAlerts █▓▒░
Git Link Following Vulnerability - undefined
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ CisaAlerts █▓▒░
Git Link Following Vulnerability - undefined
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cybersecurity and Infrastructure Security Agency CISA
Known Exploited Vulnerabilities Catalog | CISA
For the benefit of the cybersecurity community and network defenders—and to help every organization better manage vulnerabilities and keep pace with threat activity—CISA maintains the authoritative source of vulnerabilities that have been exploited in the…
❏ </Mr. SAM/> ❏
░▒▓█ TheHackersNews █▓▒░
Phishing Campaign Uses UpCrypter in Fake Voicemail Emails to Deliver RAT Payloads
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheHackersNews █▓▒░
Phishing Campaign Uses UpCrypter in Fake Voicemail Emails to Deliver RAT Payloads
🔗 ➢➣➤ More ...
@NullError_ir 📢
Telegram
Mr. SAM
یکشنبه
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
❏ </Mr. SAM/> ❏
░▒▓█ TheRecord █▓▒░
Farmers Insurance says 1 million customers affected by cyberattack on third-party vendor
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheRecord █▓▒░
Farmers Insurance says 1 million customers affected by cyberattack on third-party vendor
🔗 ➢➣➤ More ...
@NullError_ir 📢
therecord.media
Farmers Insurance says 1 million customers affected by cyberattack on third-party vendor
More than one million customers of Farmers Insurance and its subsidiaries were impacted by a cyberattack on a third-party vendor.
❏ </Mr. SAM/> ❏
░▒▓█ SecurityWeek █▓▒░
OneFlip: An Emerging Threat to AI that Could Make Vehicles Crash and Facial Recognition Fail
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ SecurityWeek █▓▒░
OneFlip: An Emerging Threat to AI that Could Make Vehicles Crash and Facial Recognition Fail
🔗 ➢➣➤ More ...
@NullError_ir 📢
SecurityWeek
OneFlip: An Emerging Threat to AI that Could Make Vehicles Crash and Facial Recognition Fail
Researchers unveil OneFlip, a Rowhammer-based attack that flips a single bit in neural network weights to stealthily backdoor AI systems without degrading performance.