Mr. SAM – Telegram
Mr. SAM
148 subscribers
131 photos
7 videos
23 files
751 links
شنبه
٦ ‏( دی = ۱۰ )‏ ۱٤۰٤
‏27 ( دسامبر = december = 12 ) 2025
تکنیک‌ها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
Download Telegram
#SIM_Swapping

همانطور که می‌دونید تا چند روز دیگر ایفون ۱۷ وارد بازار میشه و گفته میشه در اون شیار سیم‌کارت فیزیکی وجود نداره و از eSIM استفاده می‌شه . و این بهانه‌ای شد که نگاهی بندازیم به eSIM و دلایل استفاده 👇

تحلیل جامع حملات تعویض سیم‌کارت:
معماری دفاعی eSIM و استراتژی‌های مقابله

حملات تعویض سیم‌کارت، که به آن "SIM Swapping" نیز گفته می‌شود، از یک تکنیک مهندسی اجتماعی ساده به یک بردار حمله فوق‌العاده مؤثر و سودآور برای مجرمان سایبری تبدیل شده است. این حملات با هدف تصاحب هویت دیجیتال قربانی از طریق کنترل شماره تلفن او انجام می‌شود و زیربنای بسیاری از سیستم‌های احراز هویت مدرن را هدف قرار می‌دهد. این مقاله به تشریح آناتومی این حملات، تحلیل معماری امنیتی فناوری سیم‌کارت الکترونیکی (eSIM) به عنوان یک راه‌حل دفاعی کلیدی، و ارائه راهکارهای استراتژیک برای متخصصان امنیت می‌پردازد.

چشم‌انداز تهدید: رشد انفجاری و دلایل ساختاری

آمارهای اخیر، مانند افزایش ۱۰۵۵ درصدی این حملات در بریتانیا طی یک سال، نشان‌دهنده یک ضعف سیستماتیک در اکوسیستم ارتباطات سیار است. دلایل اصلی این رشد عبارتند از:

وابستگی حیاتی به احراز هویت مبتنی بر پیامک (SMS-based 2FA): بسیاری از سرویس‌های مالی، صرافی‌های ارز دیجیتال و پلتفرم‌های اجتماعی همچنان از پیامک به عنوان یک عامل اصلی برای تأیید هویت و بازیابی حساب استفاده می‌کنند که عملاً شماره تلفن را به یک "شاه کلید" هویت دیجیتال تبدیل کرده است.

نشت گسترده داده‌ها: با وجود میلیاردها اعتبارنامه هویتی لو رفته در دارک وب، مهاجمان به راحتی به اطلاعات اولیه مورد نیاز برای جعل هویت (نام کامل، تاریخ تولد، آدرس و غیره) دسترسی دارند.

ضعف در فرآیندهای پشتیبانی اپراتورها: فشار برای ارائه خدمات سریع به مشتریان، اغلب منجر به نادیده گرفتن پروتکل‌های امنیتی دقیق در مراکز تماس اپراتورهای تلفن همراه می‌شود.

تکامل ابزارهای حمله: استفاده از هوش مصنوعی برای شبیه‌سازی صدا (Voice Cloning) به مهاجمان اجازه می‌دهد تا سیستم‌های تأیید هویت صوتی را نیز دور بزنند.

آناتومی حمله تعویض سیم‌کارت (Attack Chain)

یک حمله موفق معمولاً در سه فاز اصلی اجرا می‌شود:

1. فاز اول: شناسایی و اطلاعات (Reconnaissance & OSINT): مهاجم با استفاده از منابع اطلاعاتی آشکار (OSINT)، نشت‌های اطلاعاتی و حملات فیشینگ، پروفایل کاملی از قربانی تهیه می‌کند. هدف در این مرحله، جمع‌آوری پاسخ‌های احتمالی به سؤالات امنیتی است که توسط اپراتور پرسیده خواهد شد.

2. فاز دوم: نفوذ و مهندسی اجتماعی (Infiltration & Social Engineering): مهاجم با اپراتور تلفن همراه تماس گرفته و با جعل هویت قربانی، ادعا می‌کند که سیم‌کارت خود را گم کرده یا آسیب دیده است. سپس با ارائه اطلاعات جمع‌آوری شده، اپراتور را متقاعد می‌کند که شماره تلفن را به یک سیم‌کارت جدید که در کنترل مهاجم است، منتقل (Port) کند.

3. فاز سوم: تصاحب و بهره‌برداری (Takeover & Exploitation): به محض فعال شدن سیم‌کارت جدید، سیم‌کارت قربانی غیرفعال می‌شود. از این لحظه، تمام تماس‌ها و پیامک‌ها به دست مهاجم می‌رسد. او بلافاصله فرآیند بازیابی رمز عبور را برای حساب‌های بانکی، ایمیل‌ها و کیف پول‌های ارز دیجیتال آغاز کرده و با دریافت کدهای 2FA، کنترل کامل آن‌ها را به دست می‌گیرد.

۔eSIM:یک تغییر پارادایم در معماری امنیت

فناوری eSIM (embedded SIM) یک پیشرفت بنیادی نسبت به سیم‌کارت‌های فیزیکی (UICC) است و مکانیزم دفاعی بسیار قدرتمندتری در برابر این حملات ارائه می‌دهد.

۱. معماری فیزیکی و منطقی امن
برخلاف سیم‌کارت فیزیکی که یک کارت قابل جابجایی است، eSIM یک چیپ eUICC (embedded Universal Integrated Circuit Card) است که مستقیماً روی برد اصلی دستگاه لحیم شده است. این ویژگی به تنهایی حمله فیزیکی و سرقت سیم‌کارت را غیرممکن می‌کند.

۲. فرآیند تأمین امن از راه دور (Remote SIM Provisioning - RSP)
فعال‌سازی eSIM از طریق یک پروتکل امن و استاندارد شده توسط GSMA انجام می‌شود. این فرآیند معمولاً شامل اسکن یک کد QR یا تأیید از طریق اپلیکیشن اپراتور است. نکات کلیدی امنیتی این فرآیند عبارتند از:

رمزنگاری سرتاسری: تمام ارتباطات بین دستگاه و سرورهای اپراتور برای دانلود پروفایل eSIM به صورت کامل رمزنگاری می‌شود.

وابستگی به دستگاه: فرآیند فعال‌سازی به شدت به دستگاه فیزیکی وابسته است و اغلب نیازمند تأیید ثانویه از طریق پین دستگاه یا احراز هویت بیومتریک (چهره/اثرانگشت) است. این مکانیزم، مدل امنیتی را از "چیزی که می‌دانید" (اطلاعات هویتی) به "چیزی که در اختیار دارید" (دستگاه فیزیکی امن) منتقل می‌کند و دور زدن آن را برای مهاجم به مراتب دشوارتر می‌سازد.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
#SIM_Swapping همانطور که می‌دونید تا چند روز دیگر ایفون ۱۷ وارد بازار میشه و گفته میشه در اون شیار سیم‌کارت فیزیکی وجود نداره و از eSIM استفاده می‌شه . و این بهانه‌ای شد که نگاهی بندازیم به eSIM و دلایل استفاده 👇 تحلیل جامع حملات تعویض سیم‌کارت: معماری…
۳. عدم امکان کلون‌سازی
پروفایل‌ها و کلیدهای رمزنگاری ذخیره شده در eUICC در یک محیط امن (Secure Element) قرار دارند و امکان استخراج یا کپی‌برداری از آن‌ها وجود ندارد. این ویژگی، ساخت یک نسخه المثنی از سیم‌کارت را عملاً غیرممکن می‌کند.

محدودیت‌ها و بردارهای حمله نوین

با وجود برتری‌های چشمگیر، eSIM یک راه‌حل جادویی نیست و بردارهای حمله جدیدی را به وجود می‌آورد:

مهندسی اجتماعی علیه فرآیند فعال‌سازی eSIM: یک مهاجم بسیار مصمم همچنان می‌تواند با فریب دادن کارمند اپراتور، او را متقاعد کند که یک کد QR جدید برای فعال‌سازی eSIM صادر کرده و برای او ارسال کند.

حملات به حساب کاربری آنلاین: اگر مهاجم بتواند به حساب کاربری آنلاین قربانی در وب‌سایت اپراتور نفوذ کند، ممکن است بتواند فرآیند انتقال به eSIM جدید را از آنجا آغاز نماید.

آسیب‌پذیری‌های زیرساختی: هرگونه آسیب‌پذیری در پلتفرم‌های ابری مدیریت eSIM اپراتورها (RSP platforms) می‌تواند منجر به حملات در مقیاس بزرگ شود.

استراتژی‌های دفاعی جامع (Holistic Defense Strategies)

دفاع مؤثر نیازمند یک رویکرد چندلایه است:

1. مهاجرت فوری از 2FA مبتنی بر پیامک: مهم‌ترین اقدام، کنار گذاشتن کامل پیامک برای احراز هویت است. سازمان‌ها و کاربران باید به راهکارهای زیر مهاجرت کنند:

اپلیکیشن‌های احراز هویت (Authenticator Apps): مانند Google Authenticator یا Authy که مبتنی بر الگوریتم TOTP هستند.

کلیدهای امنیتی سخت‌افزاری (FIDO2/WebAuthn): ارائه دهنده بالاترین سطح امنیت و مقاوم در برابر فیشینگ.

احراز هویت مبتنی بر Push Notification: تأیید ورود از طریق یک دستگاه معتمد دیگر.

2. پذیرش و ترویج eSIM: کاربران باید در صورت امکان از eSIM استفاده کنند و اپراتورها باید فرآیندهای فعال‌سازی آن را با لایه‌های امنیتی اضافی (مانند تأیید چندمرحله‌ای) تقویت کنند.

3. تقویت امنیت حساب کاربری اپراتور: برای حساب خود نزد اپراتور تلفن همراه، یک رمز عبور بسیار قوی و منحصربه‌فرد تنظیم کنید و در صورت امکان، قابلیت "قفل انتقال شماره" (Port-Out Lock) را فعال نمایید.
4. افزایش آگاهی و هوشیاری: کاربران باید نسبت به از دست دادن ناگهانی آنتن تلفن همراه (نشانه اصلی حمله) حساس باشند و فوراً با اپراتور خود تماس بگیرند.

نتیجه‌گیری

حملات تعویض سیم‌کارت یک تهدید جدی برای هویت دیجیتال است که از شکاف بین امنیت فیزیکی و فرآیندهای انسانی بهره‌برداری می‌کند. فناوری eSIM با تغییر معماری از یک توکن قابل جابجایی به یک عنصر امن و یکپارچه با دستگاه، یک گام بزرگ رو به جلو در افزایش هزینه و پیچیدگی برای مهاجمان است. با این حال، امنیت کامل تنها با یک رویکرد جامع حاصل می‌شود: پذیرش فناوری‌های امن‌تر مانند eSIM، حذف وابستگی به مکانیزم‌های ضعیف مانند SMS-2FA و تقویت پروتکل‌های امنیتی در سطح اپراتورها و کاربران نهایی. در نهایت، شماره تلفن باید به جای "کلید اصلی"، تنها به عنوان یک "شناسه" در نظر گرفته شود و اعتبار آن همواره باید از طریق کانال‌های امن‌تر دیگر تأیید گردد.

@NullError_ir
#Hackers

روانشناسی هکرها💀

افرادی پیچیده , اما بی‌صبر


شما نمی‌توانید از روی ترس با هکرها مذاکره کنید – اما می‌توانید فوریت آنها را به سود خودتان برگردانید.

تصور کنید: دوشنبه، ساعت ۹ صبح. مدیرعامل یک شرکت بزرگ اعلان دریافت می‌کند که تمام سیستم‌ها رمزگذاری شده‌اند. گروه باج‌افزار پشت این حمله، ۳۰ میلیون دلار ظرف ۷۲ ساعت درخواست می‌کند، وگرنه تمام داده‌های رمزگذاری‌شده در سراسر جهان منتشر خواهند شد.

قبل از آنکه وحشت همه جا را فرا بگیرد، سه نکته کلیدی درباره‌ی مجرمان طرف مقابل را به خاطر بسپارید:

آنها احتمالاً یک عملیات حرفه‌ای به سبک نرم‌افزار به عنوان سرویس (SaaS) اجرا می‌کنند.

به دنبال هر نشانه‌ای از ضعف قربانیان هستند.

و مهم‌تر از همه، آنها همیشه تحت فشار زمان هستند.

گروه‌های باج‌افزار مدرن، پیچیده‌تر، فرصت‌طلب‌تر و بی‌صبرتر از چیزی هستند که اکثر افراد تصور می‌کنند. یک مذاکره‌کننده ماهر می‌تواند از هر سه ویژگی هکرها بهره ببرد. همانطور که هکرها از روانشناسی سازمان‌ها سوءاستفاده می‌کنند، سازمان‌ها نیز می‌توانند با شناخت روانشناسی هکرها، دست بالا را در مذاکره داشته باشند.

هکرها پیچیده‌اند: آمادگی بر وحشت غلبه می‌کند

باندهای بزرگ باج‌افزاری مانند LockBit، BlackCat و RansomHub، حتی هنگام نابودی خود در سال ۲۰۲۴، مانند فروشندگان SaaS بسیار سازمان‌یافته عمل می‌کردند. این باندها با شرکت‌های وابسته، «پشتیبانی مشتری»، داشبوردها و فرآیندهای دقیق، قادر به هدف قرار دادن صدها سازمان به طور مؤثر هستند. LockBit بیش از ۲۰۰۰ شرکت را در سراسر جهان هدف گرفت و بیش از ۱۲۰ میلیون دلار باج دریافت کرد.

این پیچیدگی آنها را خطرناک می‌کند، اما شکست‌ناپذیر نیست. سازمان‌هایی که آمادگی خود را با همان دقت برنامه‌ریزی می‌کنند، می‌توانند با کاهش تقاضاها یا حتی فریب هکرها، به نفع خود عمل کنند.

نکته عملی: هر سازمان باید یک دفترچه راهنمای باج‌افزار تهیه کند که شامل نحوه واکنش به حمله، اطلاعات تماس برای کمک حقوقی، ارتباطات و مذاکره‌کننده متخصص باشد. این دفترچه باید مشخص کند چه کسی چه کاری انجام می‌دهد و چه چیزی چگونه بیان خواهد شد.

هکرها فرصت‌طلب‌اند: دسترسی آسان را از آنها بگیرید

هکرها برای اخاذی، به اطلاعات حساس نیاز دارند. جزئیاتی مانند بودجه شرکت یا داشتن بیمه سایبری، مستقیماً خواسته‌های آنها را تعیین می‌کند.

طبق گزارش Verizon ۲۰۲۵، ۸۸٪ نقض‌ها شامل استفاده از اعتبارنامه‌های سرقت‌شده بوده و ۵۴٪ قربانیان باج‌افزار، دامنه‌هایی با اطلاعات قابل سرقت داشته‌اند. سازمان‌ها با قفل کردن اعتبارنامه‌ها و دامنه‌ها، فوراً خطر دسترسی هکرها را کاهش می‌دهند.

حتی اگر اطلاعات فاش شوند، حفظ آرامش و خونسردی حیاتی است. یکی از تاکتیک‌ها، آزمون LAP است که پیشنهادهای متقابل باید منطقی، قابل قبول و محتمل باشند. مثلاً اگر هکر ۱۰ میلیون دلار درخواست کند، پیشنهاد متقابل ۳۰۰ هزار دلاری همراه با توضیح مرتبط با نقدینگی یا محدودیت‌های هیئت مدیره می‌تواند موثر باشد.

زبان مبهم و محدود کردن جزئیات به حفظ محدوده چانه‌زنی کمک می‌کند و نباید اجازه دهید بیمه یا جزئیات مالی، به پرداخت سریع باج منجر شود.

هکرها بی‌صبرند: زمان سلاح مخفی شماست

هکرها تحت فشار ضرب‌الاجلی هستند و شما نیز همینطور. آنها می‌خواهند سریع به اهداف بعدی برسند و با خطر قانون و امنیت سرور مواجه‌اند.

با کند کردن روند مذاکره، سازمان‌ها می‌توانند هکرها را تحریک کنند تا قیمت خود را کاهش دهند. درخواست داده‌های اثبات حیات یا اثبات کارکرد رمزگشا و به تأخیر انداختن پاسخ‌ها، ابزارهایی کلیدی هستند. همان دفترچه راهنمای باج‌افزار باید دقیقاً زمان‌بندی ارتباطات و تاکتیک‌های تأخیر را مشخص کند.

دانستن ویژگی‌های هکرها مفید است، اما کافی نیست. سازمان‌ها باید آماده باشند:

دفترچه راهنمای مذاکره باج‌افزاری که مرتباً به‌روزرسانی شود.

تمرین‌های مکرر شبیه‌سازی حمله.

شما نمی‌توانید از روی ترس با هکرها مذاکره کنید، اما با ابزار، افراد و آمادگی مناسب، می‌توانید فوریت آنها را به سود خودتان تمام کنید.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#Lazarus

گروه لازاروس با سه تروجان دسترسی از راه دور (RAT) جدید، صنایع مالی و ارزهای دیجیتال را هدف قرار داده است

یک زیرگروه از گروه هکری مشهور لازاروس (Lazarus)، که به ارتباطش با کره شمالی شناخته می‌شود، با بهره‌گیری از یک زنجیره آلودگی پیچیده و سه تروجان دسترسی از راه دور (RAT) جدید، سازمان‌های فعال در حوزه‌های مالی و ارزهای دیجیتال را به شدت مورد حمله قرار داده است. این حملات با استفاده از تکنیک‌های پیشرفته مهندسی اجتماعی و بهره‌برداری از آسیب‌پذیری‌های روز-صفر (Zero-day) در مرورگر کروم، نشان از توانمندی بالای این گروه در نفوذ و پنهان‌کاری دارد.

مرحله اول: نفوذ اولیه از طریق مهندسی اجتماعی

مهاجمان کار خود را با مهندسی اجتماعی در پلتفرم تلگرام آغاز می‌کنند. آنها با جعل هویت کارمندان شرکت‌های تجاری معتبر، قربانیان را فریب داده و آنها را به وب‌سایت‌های جعلی که شبیه به پلتفرم‌های جلسات آنلاین هستند، هدایت می‌کنند. در این وب‌سایت‌ها، از یک آسیب‌پذیری روز-صفر (Zero-day) در مرورگر کروم برای اجرای کد مخرب به صورت کاملاً پنهانی و بدون نیاز به تعامل کاربر، سوءاستفاده می‌شود.

زنجیره آلودگی سه مرحله‌ای

پس از نفوذ موفقیت‌آمیز اولیه، مهاجمان یک زنجیره آلودگی سه مرحله‌ای را برای استقرار بدافزارهای خود اجرا می‌کنند:

۔۱. PondRAT: اولین تروجانی که بر روی سیستم قربانی نصب می‌شود. این بدافزار وظیفه جمع‌آوری اطلاعات اولیه و آماده‌سازی سیستم برای مراحل بعدی حمله را بر عهده دارد.

۔۲. ThemeForestRAT: در مرحله دوم، این تروجان برای گسترش دسترسی و کنترل بیشتر بر روی شبکه آلوده به کار گرفته می‌شود.

۔۳. RemotePE RAT: در نهایت، سومین تروجان به عنوان یک ابزار دسترسی پایدار و بلندمدت بر روی سیستم قربانی نصب می‌شود تا مهاجمان بتوانند در آینده نیز به شبکه دسترسی داشته باشند.

این زنجیره آلودگی دقیق و مرحله‌بندی شده، نشان‌دهنده سطح بالای مهارت و دانش فنی مهاجمان در استفاده از ابزارهای مختلف است.

فراتر از سرقت اطلاعات: قابلیت‌های مخرب تروجان‌ها

این حملات صرفاً به سرقت اطلاعات کاربری محدود نمی‌شوند. تروجان‌های به کار رفته، قابلیت‌های گسترده‌ای را در اختیار مهاجمان قرار می‌دهند، از جمله:

* دستکاری فایل‌ها: امکان ایجاد، حذف و تغییر فایل‌ها بر روی سیستم قربانی.

* نظارت بر جلسات RDP: جاسوسی و مشاهده فعالیت‌های کاربر در جلسات ریموت دسکتاپ.

* استخراج داده‌ها: سرقت گسترده اطلاعات حساس و حیاتی از شبکه‌های آلوده.

این درهای پشتی پنهان (Backdoors) به مهاجمان اجازه می‌دهند تا به صورت مداوم و پیوسته به جمع‌آوری داده‌ها بپردازند و باعث اختلالات قابل توجهی، به خصوص در سازمان‌های مالی غیرمتمرکز (DeFi) شده‌اند.

تکنیک‌های پیشرفته برای پنهان‌کاری و فرار از شناسایی

گروه لازاروس برای افزایش امنیت عملیاتی خود و فرار از سیستم‌های امنیتی، از مجموعه‌ای از تکنیک‌های پیشرفته استفاده می‌کند:

* لودرهای سفارشی (Custom Loaders): استفاده از لودری به نام PerfhLoader که با سوءاستفاده از سرویس SessionEnv ویندوز، تروجان PondRAT را اجرا می‌کند.

* ربایش Phantom DLL در ویندوز: تکنیکی برای اجرای کدهای مخرب با استفاده از DLLهای قانونی سیستم‌عامل.

* رمزنگاری DPAPI: بهره‌گیری از رابط برنامه‌نویسی حفاظت از داده (DPAPI) ویندوز برای رمزنگاری و مخفی‌سازی بدافزار.

* رمزگشایی با کلید متغیر (Rolling XOR Cipher): لودر PerfhLoader فایل مخرب را با استفاده از یک الگوریتم رمزنگاری XOR با کلید متغیر رمزگشایی کرده و مستقیماً در حافظه (In-memory) اجرا می‌کند. این روش که از یک کلید در حال تکامل استفاده می‌کند، شناسایی مبتنی بر امضا (Signature-based detection) را بسیار دشوار می‌سازد.

نتیجه‌گیری

ترکیب هوشمندانه اجرای بدافزار در حافظه (بدون نوشتن روی دیسک) با بهره‌برداری از یک آسیب‌پذیری روز-صفر در مرورگر کروم برای نفوذ اولیه، بار دیگر پیچیدگی و سطح بالای تهدیدات گروه لازاروس را به نمایش می‌گذارد. این حملات هشداری جدی برای تمامی سازمان‌های فعال در حوزه‌های مالی و فناوری است تا با هوشیاری کامل و به‌کارگیری راهکارهای امنیتی چندلایه، در برابر این تهدیدات پیشرفته از خود محافظت کنند.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#JS_Link_Finder

شکار نقطه های پنهان با JS Link Finder

یافتن URLهای جاوااسکریپت و نقاط مخفی با افزونه JS Link Finder در Burp Suite

۔Bug bounty hunting : ما دنبال باگ‌های ناامن سایت‌هاییم، هم امنیت‌شان را بالا می‌بریم هم پاداش می‌گیریم. یکی از قدرتمندترین ابزارها در جعبه ابزار یک شکارچی باگ ، Burp Suite است. افزونه‌های آن می‌توانند شما را به سطح بالایی برساند. در میان آن‌ها، افزونه JS Link Finder نقش «game-changer» را دارد. این ابزار فایل‌های جاوااسکریپت را برای پیدا کردن URLها و نقاط‌ مخفی کاوش میکند و ممکن است آن‌ها راهی به آسیب‌پذیری‌هایی مثل APIهای در معرض، Open redirectها، یا حتی takeover حساب‌ها باشد. چه مبتدی باشید چه حرفه‌ای، این افزونه به شما کمک می‌کند تا نقاط‌ «fishy» را پیدا کنید که توسعه‌دهندگان ممکن است نادیده گرفته باشند. در این نوشته، فرایند را از تنظیم هدف در Burp Suite تا استخراج URLهای JavaScript و نقاط‌ مخفی و در نهایت بررسی آن‌ها برای یافتن باگ میگوییم. بیایید شروع کنیم!

چرا JS Link Finder برای شکارچیان باگ ضروری است؟

* سایت‌های مدرن به شدت به JavaScript وابسته‌اند،APIها، محتوای پویا و تعامل کاربران با JS انجام می‌شود.

* بسیاری از فایل‌های JavaScript شامل URLها یا نقاط‌ی هستند که در رابط کاربری ظاهر نمی‌شوند. مثلاً service-worker.js ممکن است مسیر API یا URLهای redirect پنهان باشد که در صورت پیکربندی اشتباه، منجر به آسیب‌‌پذیری شود.

* جستجوی دستی در این فایل‌ها وقت‌گیر است و احتمال خطا بالاست. اینجاست که JS Link Finder افزونه Burp ، می‌درخشد: خودش فایل‌ها را بازبینی می‌کند، لینک‌ها، نقاط‌پایانی و پارامترها را بیرون می‌کشد و شما را از ساعت‌ها کار بی‌ثمر نجات می‌دهد. نکاتی مثل /api/users یا /admin که ممکن است قابل سوءاستفاده باشند را پیدا می‌کند.

دلایل قدرت این افزونه:

* اسکن (Passive) : فایل‌های JS را در هنگام مرور تحلیل می‌کند،بدون درخواست اضافی، بنابراین stealth شما حفظ می‌شود.

* کشف endpoint : URLها و مسیرهایی مثل /api/v1/config را پیدا می‌کند که ممکن است داده‌ها یا منطق حساسی را افشا کنند.

* مناسب برای Bug Bounty : کمک می‌کند آسیب‌هایی مثل open redirect، خراب‌شدن احراز هویت یا افشای داده را بیابید،که می‌تواند منجر به جوایز بزرگ شود.

* مناسب برای مبتدیان : حتی اگر با Burp Suite تازه‌کار هستید، راه‌اندازی و استفاده‌اش ساده است.

پیش‌نیازها: چه چیزهایی برای شروع نیاز دارید؟

* ۔Burp Suite (نسخه Community یا Professional): نسخه رایگان برای تست‌های دستی مناسب است، اما نسخه Professional برای Passive Scanning همراه افزونه‌ها بهتر عمل می‌کند.

* محیط JPython : JS Link Finder نیاز به JPython دارد. فایل JAR آن را از jython.org دانلود و در Burp Suite تنظیم کنید.

* یک سایت هدف : سایتی با برنامه Bug Bounty مثل HackerOne یا Bugcrowd انتخاب کنید و محدودیت‌ها را بررسی کنید،ساب‌دامین‌ها و فایل‌های JS باید در scope باشند.

* یک مرورگر : مثلاً Chrome یا Firefox با تنظیم Burp Suite به‌عنوان proxy.

* ابزارهای اولیه : ویرایشگر متنی برای مرور نتایج و ثبت پروسه. اگر تازه‌کارید، محیط‌هایی مثل Web Security Academy از PortSwigger را برای تمرین استفاده کنید تا از مسائل قانونی دور بمانید.

گام‌به‌گام: استفاده از JS Link Finder در Burp Suite

۱. راه‌اندازی هدف در Burp Suite

1. ۔Burp Suite را باز کنید.

2. مرورگر خود را برای استفاده از Burp، روی 127.0.0.1:8080 تنظیم کنید و CA certificate Burp را نصب کنید تا خطای SSL نبینید.

3. به تب Target > Scope بروید، دامنه‌ی هدف و زیر‌دامنه‌ها را با https\:// اضافه کنید، فقط مواردی در scope قرار دهید که در قانون برنامه مجاز هستند.

4. در تب Proxy > Settings، پروکسی را فعال و Intercept را خاموش کنید یا در صورت نیاز روشن، مرور سایت را شروع کنید.

۲. نصب افزونه JS Link Finder

* به Extender > BApp Store بروید.

* «۔JS Link Finder» را جستجو و نصب کنید. نسخه رسمی PortSwigger یا فورک‌هایی مثل InitRoot یا phlmox هم موجود‌اند،در صورت استفاده از فورک، README مربوطه را چک کنید.

* به Extender > Options بروید و فایل JPython JAR را در بخش Python Environment انتخاب کنید.

* در تب Extensions، مطمئن شوید که افزونه لیست شده و فعال است،اگر خطایی است، JPython را دوباره بررسی کنید.

۳. پیکربندی JS Link Finder

* این افزونه به‌صورت passive کار می‌کند،بدون ارسال درخواست بیشتر.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
#JS_Link_Finder شکار نقطه های پنهان با JS Link Finder یافتن URLهای جاوااسکریپت و نقاط مخفی با افزونه JS Link Finder در Burp Suite ۔Bug bounty hunting : ما دنبال باگ‌های ناامن سایت‌هاییم، هم امنیت‌شان را بالا می‌بریم هم پاداش می‌گیریم. یکی از قدرتمندترین…
* می‌توانید (Exclusion List) را تغییر دهید تا کتابخانه‌های رایج (مانند jquery، google-analytics) نادیده گرفته شوند. در نسخه‌های فورک شده یا نسخه‌ی پیشرفته، می‌توانید گزینه‌هایی مثل only-scope یا blacklist برای فایل‌های غیرضروری (jpg، css) تنظیم کنید.

۴. مرور سایت برای جمع‌آوری فایل‌های JavaScript

* سایت هدف را مرور کنید،login کنید، روی دکمه‌ها کلیک، فرم‌ها را ارسال کنید و زیر‌دامنه‌ها را نیز بازدید کنید.

* در Target > Site map، فیلتر .js را فعال کنید تا فایل‌های JavaScript مثل /noscripts/main.js یا /service-worker.js ظاهر شوند. همچنین اگر فایل‌های خاصی مثل robots.txt دارید، مستقیم آن‌ها را بازدید کنید تا Burp آن‌ها را Capture کند.

۵. اجرای JS Link Finder برای استخراج URLها و endpointها

* ۔JS Link Finder وقتی فایل‌های JS در Site map ظاهر می‌شوند، به‌صورت خودکار آن‌ها را اسکن می‌کند.

* نتایج در تب Issues (برای نسخه Professional) یا در پنجره خروجی افزونه در Extender > Extensions نمایش داده می‌شوند.

* خروجی شامل مواردی مانند:

* ۔Endpoint: /api/v1/users
* ۔Parameter: redirectUrl
* ۔URL: https://api.example.com/config

* در نسخه‌های پیشرفته (مثلاً BurpJSLinkFinderv2)، می‌توانید خروجی را در فایل متنی یا CSV ذخیره کنید.

۶. بررسی نقاط‌پایانی استخراج‌شده

* لیست نتیجه خروجی را بررسی کنید. موارد معمولی عبارتند از:

* ۔ /api/v1/users (ممکن است داده‌های حساس فاش کند)

* ۔ redirect?redirectUrl= (ریسک Open redirect)

/admin/config (ورود به پنل ادمین)

* این endpointها را با Burp’s Repeater تست کنید:

* اگر /api/v1/users بدون احراز هویت پاسخ دهد، Vulnerability report کنید.

* برای redirectها، پارامتر redirectUrl=https://evil.com را تست کنید و ببینید آیا ریدایرکت بدون اعتبارسنجی است؟

* از DevTools مرورگر و تب Network استفاده کنید تا URLها را بررسی کنید،مثلاً در پاسخ‌ها، API key یا اطلاعات حساس باشد.

* فایل های JS مانند service-worker.js را در ویرایشگر باز کنید و دنبال endpointهای هاردکد‌شده، token یا پارامترهای مشکوک مانند redirectUrl باشید.

۷. تست آسیب‌پذیری‌ها

* موارد رایج:

* افشای اطلاعات: مثل API key یا config حساس.

* احراز هویت ناقص: /admin یا /api/users بدون نیاز به login در دسترس باشد.

* ۔ Open Redirect: پارامتر redirectUrl بدون اعتبارسنجی عمل کند.

* ۔ XSS یا Injection: برای endpointهای با پارامتر ورودی مانند ?query=test بررسی کنید.

* از Burp’s Repeater یا Intruder برای تسریع تست‌ها (Intruder فقط در نسخه Professional) استفاده کنید.

۸. گزارش (Report) یافته‌ها

* گزارش واضح بنویسید:

* گام‌های بازتولید (Steps to Reproduce)
* ۔ PoC (عکس یا ویدئو)
* ۔ Impact (ریسک‌ها)
* ارسال از طریق پلتفرم Bug Bounty مانند HackerOne
Mr. SAM
* می‌توانید (Exclusion List) را تغییر دهید تا کتابخانه‌های رایج (مانند jquery، google-analytics) نادیده گرفته شوند. در نسخه‌های فورک شده یا نسخه‌ی پیشرفته، می‌توانید گزینه‌هایی مثل only-scope یا blacklist برای فایل‌های غیرضروری (jpg، css) تنظیم کنید. ۴.…
* مثال:

* عنوان: Unauthenticated Access to /api/v1/users

* توضیح: JS Link Finder به‌صورت اتوماتیک این endpoint را در main.js پیدا کرد. ارسال درخواست GET بدون احراز هویت داده کاربران را برمی‌گرداند.

* ۔ PoC: curl https://api.example.com/api/v1/users

* ۔ Impact: افشای داده‌های حساس کاربران.

* حتما مطابق قوانین برنامه، IP در scope باشد و یافته‌ها را تا رفع مشکل عمومی نکنید.

مثال واقعی: یافتن endpoint مخفی API

* هدف: سایتی با برنامه Bug Bounty.

* فرایند:

* ۔ example.com و زیر‌دامنه‌ها را در scope اضافه می‌کنید.

* در مرور، JS Link Finder فایل noscripts.js را اسکن می‌کند و /api/v1/keys را پیدا می‌کند.

*۔ GET به https://api.example.com/api/v1/keys می‌فرستید با Repeater.

* پاسخ حاوی API key: {"key":"abc123"}

* این key ممکن است به APIهای داخلی دسترسی دهد؛ report کنید و ممکن است \$500 پاداش بگیرید.

* دلیل کارکرد: افزونه چیزی را دید که شما ممکن بود از دست بدهید،قدرتش در خودکار‌سازی جستجو در فایل‌های JS است.

نکات حرفه‌ای برای استفاده بهتر از JS Link Finder

* ابزارهای دیگر را ترکیب کنید مثل waybackurls برای پیدا کردن فایل‌های JS آرشیو شده:


  waybackurls https://example.com | grep "\.js$" > js-files.txt

* زیر‌دامنه‌ها مثل dev.example.com معمولاً endpointهای حساس دارند،در scope قرار دهید.

* ۔ endpointهایی با پارامتر (مثل redirectUrl) را برای open redirect یا XSS تست کنید.

* فقط scopeهای مجاز را تست کنید.

*۔ write-upهای عمومی HackerOne را بخوانید تا الهام بگیرید.

اشتباهات رایج که باید از آن‌ها اجتناب کرد

* عدم تنظیم دقیق scope: ممکن است به دامنه‌های غیرمجاز حمله کنید.

* نادیده گرفتن false positives: کتابخانه‌ها ممکن است endpoint نشان دهند،لیست استثناء را بروزرسانی کنید.

* تکیه فقط بر افزونه: همیشه دستی بررسی کنید،خروجی‌ها را با تست واقعی تأیید کنید.

* گزارش‌دهی ضعیف: با گزارش واضح، PoC و impact، احتمال پاداش را بالا ببرید.

چرا JS Link Finder عالی است؟

این افزونه، یک همراه قدرتمند برای باگ بانتی کاران است،کار خسته‌کننده بررسی فایل‌های JS را به خودکار تبدیل می‌کند تا نقاط‌ مخفی که ممکن است دارای آسیب‌پذیری باشند کشف شوند. با ادغام ساده در burp suite، passive scanning، و قابلیت export کردن، این ابزار برای هر سطحی از شکارچی قابل استفاده است. اگر مبتدی یا حرفه‌ای هستید، این ابزار را نصب کرده و شروع کنید؛ سایت‌های معمولی روی HackerOne یا Bugcrowd گزینه‌های خوبی برای تمرین هستند.

موفق باشید

@NullError_ir
#Silver_Fox

درایور امضاشده مایکروسافت راه ورود هکرها به ویندوز شد
گروه Silver Fox از درایور امضاشده مایکروسافت برای توزیع بدافزار ValleyRATبهره‌برداری کرده‌است.
منبع : the hacker news
درایور امضاشده مایکروسافت راه ورود هکرها به ویندوز شد
گروه Silver Fox از درایور امضاشده مایکروسافت برای توزیع بدافزار ValleyRATبهره‌برداری کرده‌است.

به گزارش افتانا، گروه هکری Silver Fox با سوءاستفاده از یک درایور آسیب‌پذیر و امضاشده توسط مایکروسافت، حملاتBYOVD را برای غیرفعال‌سازی راهکارهای امنیتی روی سیستم‌های قربانی اجرا کرده است.

درایور آسیب‌پذیر amsdk.sys متعلق به نرم‌افزار ضدبدافزار WatchDog و ساخته‌شده بر پایه Zemana Anti-Malware SDK است. این درایور معتبر و امضاشده توسط مایکروسافت بود، اما در فهرست درایورهای آسیب‌پذیر مایکروسافت قرار نداشت و توسط پروژه‌های جامعه‌محور مانند LOLDrivers نیز شناسایی نشده بود.

مهاجمان بسته به نسخه ویندوز قربانی از دو درایور مختلف استفاده می‌کنند: درایور قدیمی Zemana برای ویندوز 7 و درایور WatchDog برای ویندوز 10 و 11. این درایورها امکان پایان دادن به هر فرایند دلخواه و همچنین ارتقای سطح دسترسی محلی (LPE) را به مهاجم می‌دهند و در نتیجه می‌توانند ابزارهای امنیتی را از کار بیندازند.

بر اساس گزارش شرکت Check Point، هدف این کمپین که از ماه می ۲۰۲۵ مشاهده شد، آماده‌سازی سیستم برای نصب و ماندگاری بدافزار ValleyRAT است. مهاجمان یک بارگذار همه‌کاره استفاده می‌کنند که شامل مکانیزم‌های ضدتحلیل، دو درایور آسیب‌پذیر، منطق نابودکننده آنتی‌ویروس و دانلودر DLL بدافزار است.

ValleyRAT پس از اجرا به سرور فرماندهی متصل شده و به مهاجم امکان دسترسی و کنترل از راه دور می‌دهد. این بدافزار دارای ماژول‌های متنوعی است؛ از جمله قابلیت گرفتن اسکرین‌شات از نرم‌افزارهایی مثل WeChat یا برنامه‌های بانکی آنلاین.
WatchDog پس از افشای مشکل، نسخه 1.1.100 را برای رفع آسیب‌پذیری LPE منتشر کرد، اما همچنان مشکل خاتمه‌ی فرایندها پابرجاست. مهاجمان نیز خیلی سریع نسخه اصلاح‌شده را با تغییر تنها یک بایت بازسازی کرده‌اند تا همچنان با امضای معتبر مایکروسافت اجرا شود و فهرست‌های مسدودسازی مبتنی بر هش را دور بزنند.

این نشان می‌دهد که مهاجمان سایبری فراتر از آسیب‌پذیری‌های شناخته‌شده حرکت کرده و حتی از درایورهای امضاشده و ناشناخته برای حمله استفاده می‌کنند؛ موضوعی که بسیاری از ابزارهای امنیتی را غافلگیر می‌کند.
گروه Silver Fox که با نام‌های دیگری چون SwimSnake و Valley Thief نیز شناخته می‌شود، از سال ۲۰۲۲ فعال است و عمدتاً کاربران چینی‌زبان را با وب‌سایت‌های جعلی (شبیه به کروم، تلگرام و ابزارهای هوش مصنوعی مانند DeepSeek هدف قرار می‌دهد. آنها بدافزارهای خود را از طریق پیام‌رسان‌هایی مانند WeChat، ایمیل‌های فیشینگ و حتی نسخه‌های آلوده نرم‌افزارهای پرکاربرد توزیع می‌کنند.

به گفته شرکت‌های امنیتی، این گروه دارای زیرشاخه‌های مختلف است؛ از جمله Finance Group که مسئول سرقت اطلاعات مالی و کلاهبرداری است. این شاخه از طریق طعمه‌هایی مثل اعلان‌های مالیاتی یا فاکتورهای الکترونیکی، بدافزار را به قربانیان تحمیل کرده و سپس حتی از حساب‌های شبکه‌های اجتماعی قربانی برای انتشار لینک یا QR فیشینگ در گروه‌های وی‌چت استفاده می‌کند تا اطلاعات بانکی افراد بیشتری را سرقت کند. کارشناسان، Silver Fox را یکی از فعال‌ترین و سازمان‌یافته‌ترین گروه‌های مجرمان سایبری در چین طی سال‌های اخیر می‌دانند که زنجیره‌ای کامل از جاسوسی اطلاعات، کنترل از راه دور و کلاهبرداری مالی را ایجاد کرده است.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#Inf0s3c_Stealer

بدافزار جدید پایتون مخفیانه با استفاده از Discord اطلاعات را از دستگاه‌های ویندوزی سرقت می‌کند

یک بدافزار جدید و پیچیده مبتنی بر پایتون در عرصه امنیت سایبری ظهور کرده است که قابلیت‌های پیشرفته‌ای را برای استخراج داده‌ها از طریق کانال‌های Discord نشان می‌دهد.

این بدافزار که با نام «Inf0s3c Stealer» شناخته می‌شود، نشان‌دهنده‌ی یک تکامل قابل توجه در حوزه‌ی ابزارهای سرقت اطلاعات است که تکنیک‌های سنتی شناسایی سیستم را با پلتفرم‌های ارتباطی مدرن ترکیب می‌کند تا از شناسایی شدن جلوگیری کند و در عین حال به طور مؤثر اطلاعات حساس را از سیستم‌های ویندوزی آسیب‌پذیر جمع‌آوری کند.

این بدافزار به عنوان یک ابزار جمع‌آوری جامع عمل می‌کند که برای جمع‌آوری سیستماتیک شناسه‌های میزبان، اطلاعات پردازنده، پیکربندی‌های شبکه و داده‌های کاربر از دستگاه‌های آلوده طراحی شده است.

پس از اجرا، به‌طور مخفیانه چندین دستور PowerShell را از طریق Command Prompt فراخوانی می‌کند تا جزئیات گسترده‌ای از سیستم را جمع‌آوری کند و یک پروفایل دقیق از محیط قربانی ایجاد کند.

این بدافزار طیف گسترده‌ای از اطلاعات حساس از جمله حساب‌های کاربری Discord، اطلاعات مرورگر، کوکی‌ها، تاریخچه مرور وب، کیف پول‌های ارز دیجیتال، رمزهای عبور Wi-Fi و جلسات پلتفرم بازی از سرویس‌های محبوبی مانند Steam، Epic Games و Minecraft را هدف قرار می‌دهد.

محققان شناسایی کردند که این بدافزار از تکنیک‌های پیچیده بسته‌بندی و مبهم‌سازی استفاده می‌کند و از فشرده‌سازی UPX و بسته‌بندی PyInstaller برای جلوگیری از شناسایی شدن استفاده می‌کند.

این فایل اجرایی ۶.۸ مگابایتی، مقدار آنتروپی بالای ۸۰۰۰ را حفظ می‌کند که نشان‌دهنده‌ی فشرده‌سازی سنگین است که عملکرد واقعی آن را از ابزارهای تحلیل استاتیک پنهان می‌کند.

در حین اجرا، این بدافزار دایرکتوری‌های موقت را در پوشه‌ی %temp% ویندوز ایجاد می‌کند و به‌طور سیستماتیک داده‌های سرقت‌شده را قبل از کامپایل شدن در آرشیوهای محافظت‌شده با رمز عبور، در زیردایرکتوری‌های طبقه‌بندی‌شده مانند «Credentials»، «Directories» و «System» سازماندهی می‌کند.

نوآوری اصلی این بدافزار در مکانیزم استخراج خودکار آن از طریق کانال‌های Discord نهفته است، جایی که داده‌های جمع‌آوری‌شده را به صورت آرشیوهای فشرده RAR با برچسب «Blank Grabber» ارسال می‌کند.

این رویکرد از زیرساخت‌های ارتباطی مشروع برای ترکیب ترافیک مخرب با فعالیت عادی کاربر استفاده می‌کند و احتمال شناسایی توسط سیستم‌های نظارت بر شبکه را به میزان قابل توجهی کاهش می‌دهد.


مکانیسم‌های پیشرفته‌ی پایداری و گریز

بدافزار از تاکتیک‌های پیچیده و مداومی استفاده می‌کند که نفوذ بلندمدت به سیستم را تضمین می‌کند.

این بدافزار خود را در پوشه‌ی Startup ویندوز کپی می‌کند و با پسوند .scr خود را به عنوان یک فایل محافظ صفحه نمایش (screensaver) پنهان می‌کند.

این تکنیک از طریق PutInStartup() اجرا می‌شود. تابعی که دایرکتوری راه‌اندازی سراسری سیستم را هدف قرار می‌دهد:

def PutInStartup() -> str:
STARTUPDIR = "C:\\ProgramData\\Microsoft\\Windows\\Start Menu\\Programs\\StartUp"
file, isExecutable = Utility.GetS()
if isExecutable:
out = os.path.join(
STARTUPDIR, "{}.scr".format(Utility.GetRandomString(invisible=True))
)
os.makedirs(STARTUPDIR, exist_ok=True)
try:
shutil.copy(file, out)
except Exception:
return None
return out



این بدافزار شامل چندین ویژگی ضد تحلیل از جمله بررسی‌های anti-vm و قابلیت مسدود کردن وب‌سایت‌های مرتبط با آنتی‌ویروس است.

این بدافزار می‌تواند پس از اجرا از طریق تابعی به نام «melt» خود را حذف کند و حداقل آثار جرم‌شناسی را از خود به جا بگذارد.

علاوه بر این، این بدافزار شامل یک ویژگی «pump stub» است که برای افزایش مصنوعی حجم فایل طراحی شده است و به طور بالقوه می‌تواند روش‌های اکتشافی تشخیص مبتنی بر حجم را که توسط راهکارهای امنیتی به کار گرفته می‌شوند، دور بزند.

به ظاهر اینجا نمونه ای از آن است.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#pdf

چرا فایل‌های PDF به سلاح مورد علاقه هکرها تبدیل شده؟

امروزه فقط لینک‌های مشکوک تهدید نیستند؛ هکرها در فایل‌هایی پنهان می‌شوند که ادعا می‌شود قابل‌اعتماد هستند: PDF. این فایل‌ها ممکنه ظاهرشون مثل فاکتور، گزارش یا قرارداد باثبات باشه، ولی با باز شدن، جاوااسکریپت فعال میشه، صفحه ورود تقلبی می‌آید یا بی‌صدا اطلاعات شما رو می‌دزده. چون فایل PDF اغلب از فیلترها عبور می‌کنه، در نگاه اول تمیز به نظر می‌رسه و بعداً دیر متوجه خطر می‌شیم

چرا PDF محبوب هکرهاست؟

* فرمت قابل اعتماد: معمولاً فیلترها PDF را کم‌خطرتر از فایل‌های اجرایی تلقی می‌کنند.

* امکانات داخلی: می‌تونن جاوااسکریپت، فرم یا لینک‌های مخرب توش تعبیه کنند.

* آسیب‌پذیری نرم‌افزاری: نرم‌افزارهای خوانش PDF مثل Adobe Reader بارها دارای حفره‌های امنیتی بوده‌اند.

* قابل اجرا روی پلتفرم‌های مختلف: ویندوز، مک، لینوکس یا موبایل؛ همه آسیب‌پذیرند.

بنابراین، PDF فقط یک سند نیست می‌تواند همان ابزار هکرها باشد.

روش‌های تشخیص PDF آلوده — سریع، دقیق و عملی

۱. تحلیل استاتیک (بدون باز کردن فایل)

* از ابزارهای مثل pdfid استفاده کن تا اجزای مشکوکی مثل /JavaScript ، /OpenAction ، /AA یا /Launch شناسایی بشن. این تگ‌ها، عمل خودکار یا بارگذاری اسکریپت را نشان می‌دهند

* ابزار pdf-parser کمک می‌کند اجزای خاص یا استریم‌های مشکوک را بیرون بکشید و بررسی کنید.

* ابزارهایی مثل CyberChef برای Decode یا Beautify کردن اسکریپت‌های فشرده یا obfuscated مفید هستند

۲. تحلیل دینامیک (اجرا در محیط کنترل شده)

* فایل PDF را در sandbox، VM اجرا کن

۳. اسکنرها و آنتی‌ویروس‌ها

* فایل را در VirusTotal یا Any.Run بررسی کن.

۴. شاخص‌های اولیه قابل مشاهده

* با ویرایشگر متنی یا Hex فایل را باز کن. باید با %PDF- شروع و با %%EOF ختم بشه. در غیر این صورت مشکوکه .

* تگ‌هایی مثل /OpenAction یا /AA معمولاً به اجرای خودکار اسکریپت دلالت دارند .

پیشنهاد !

1. با pdfid دنبال تگ‌های خطرناک بگرد.
2. اگر نشانه‌ای دیدی، با pdf-parser محتوای داخلی را بررسی کن.
3. فایل را فقط در محیطی ایزوله شده باز کن.
4. حتی اگر ظاهراً همه‌چیز تمیزه، بازم آنلاین اسکنش کن.

یا برای استفاده روزمره

از ابزارهایی مثل Dangerzone که فایل PDF را در یک محیط قرنطینه باز و “ تصویر” اون را برات بازسازی می‌کنند استفاده کن


@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل سوم دوره Linux Exploit Development

📚 در این فصل با مهم‌ترین مکانیزم‌های امنیتی لینوکس مثل Stack Canary و Position Independent Code (PIC) آشنا می‌شویم و یاد می‌گیریم این ویژگی‌ها چگونه جلوی بسیاری از حملات را می‌گیرند.

ℹ️سپس وارد مباحث عملی‌تر مثل اجرای شل‌کد روی استک، باینری‌های setuid و استفاده از ابزارهای معروف اکسپلویت مثل Metasploit، msfvenom و Pwntools می‌شویم. در نهایت، اولین اکسپلویت کامل خود را با کمک Pwntools توسعه داده و با این کتابخانه آشنا می‌شویم.

لینک‌ ویدئوها در یوتیوب:
P03-01) Chapter Intro
P03-02) Stack Canary
P03-03) Position Independent Code
P03-04) Executable Stack and Shellcodes
P03-05) setuid binaries
P03-06) Metasploit and msfvenom Intro
P03-07) Pwntools Intro - From Overflow to Shell
P03-08) Solving First Overflow Using Pwntools

لینک ویدئوها در آپارات:
https://aparat.com/v/lqmowzv
https://aparat.com/v/uyslsx0
https://aparat.com/v/sig09a8
https://aparat.com/v/zwbthhg
https://aparat.com/v/myg57oa
https://aparat.com/v/bvrhcme
https://aparat.com/v/ibgs6ni
https://aparat.com/v/lkl187u

#linux #exploitdev #stack_canary #pie_pic #nx #pwntools #metasploit #security #gdb #assembly
#XWorm

کالبدشکافی بدافزار XWorm


بدافزار XWorm ، یک تروجان دسترسی از راه دور (Remote Access Trojan - RAT) مبتنی بر دات‌نت، به دلیل قابلیت‌های گسترده و فروش در انجمن‌های زیرزمینی، به یک تهدید رایج تبدیل شده است. تحلیل‌های اخیر محققان نشان می‌دهد که گردانندگان این بدافزار، زنجیره آلودگی خود را به طرز چشمگیری تکامل داده‌اند. آن‌ها از روش‌های ساده و قابل پیش‌بینی به سمت یک فرآیند چندمرحله‌ای، مبهم‌سازی شده و بسیار فریبنده حرکت کرده‌اند. این نوشته به کالبدشکافی این زنجیره جدید، بررسی تکنیک‌های به‌کاررفته و ارائه راهکارهای دفاعی می‌پردازد.


فاز اول: زنجیره آلودگی اولیه (ساده و قابل پیش‌بینی)

نسخه‌های اولیه XWorm (مانند نسخه ۲.۱) از یک زنجیره آلودگی بسیار ساده پیروی می‌کردند:

1. نقطه ورود: یک ایمیل فیشینگ حاوی فایل فشرده (ZIP).

2. اجرای اولیه: درون فایل فشرده، یک فایل میان‌بر (.LNK) یا یک اسکریپت VBScript (.VBS) قرار داشت.

3. دانلود و اجرا: با کلیک کاربر، اسکریپت VBS اجرا شده و مستقیماً فایل اجرایی نهایی XWorm را از یک URL دانلود و اجرا می‌کرد.

> نقطه ضعف: این روش به دلیل سادگی، به راحتی توسط ابزارهای امنیتی مدرن و تحلیل‌گران قابل شناسایی و مسدودسازی بود. هر مرحله از حمله به وضوح قابل ردیابی بود.


فاز دوم: تکامل به سمت فریب (زنجیره آلودگی جدید و چندمرحله‌ای)

در نسخه‌های جدیدتر (مانند نسخه ۳.۱)، مهاجمان رویکردی کاملاً متفاوت و پیچیده را در پیش گرفته‌اند تا شناسایی را دشوار سازند. این زنجیره جدید به صورت زیر عمل می‌کند:

مرحله ۱: بردار اولیه (Initial Vector)

* حمله همچنان با یک ایمیل فیشینگ آغاز می‌شود که حاوی یک فایل HTML است. این فایل HTML به جای لینک مستقیم، کاربر را از طریق یک یا چند ریدایرکت به لینک دانلود نهایی هدایت می‌کند.

مرحله ۲: اجرای اسکریپت PowerShell

* فایل دانلود شده یک اسکریپت VBScript است. این اسکریپت به شدت مبهم‌سازی (Obfuscated) شده است.

* وظیفه اصلی این اسکریپت ، اجرای یک دستور PowerShell به صورت (Fileless) در حافظه است. این دستور نیز به نوبه خود مبهم‌سازی شده است.

مرحله ۳: دانلودر دات‌نت (.NET Downloader)

* اسکریپت PowerShell یک قطعه کد دات‌نت را از یک URL خارجی (مانند Pastebin) دانلود و در حافظه کامپایل و اجرا می‌کند.

* این قطعه کد دات‌نت، یک دانلودر است که وظیفه دریافت و اجرای مرحله بعدی حمله را بر عهده دارد.

مرحله ۴: ایجاد پایداری و اجرای بار نهایی (Payload)

1. ایجاد پایداری (Persistence) دانلودر دات‌نت یک وظیفه زمان‌بندی‌شده (Scheduled Task) در ویندوز ایجاد می‌کند تا حتی پس از راه‌اندازی مجدد سیستم، بدافزار دوباره اجرا شود.

2. بارگذاری بار نهایی: این دانلودر در نهایت فایل اجرایی اصلی XWorm RAT را از سرور کنترل و فرمان (C2) دانلود می‌کند.

3. تزریق فرآیند (Process Injection): بدافزار XWorm برای پنهان‌سازی خود، کد مخرب را به یک فرآیند قانونی و معتبر ویندوز (مانند RegAsm.exe یا MSBuild.exe ) تزریق کرده و در آن اجرا می‌شود.

> نکات کلیدی زنجیره جدید:

> * چندمرحله‌ای بودن: افزایش تعداد مراحل، تحلیل و ردیابی را برای تیم‌های امنیتی دشوار می‌کند.

> * تکنیک‌های (Fileless): اجرای کد در حافظه (مانند PowerShell و .NET Loader) باعث می‌شود ردپای کمتری روی دیسک باقی بماند و آنتی‌ویروس‌های سنتی را دور بزند.

> * مبهم‌سازی سنگین: استفاده گسترده از Obfuscation در کدهای VBScript و PowerShell، تحلیل ایستا (Static Analysis) را تقریباً غیرممکن می‌سازد.

> * استفاده از سرویس‌های قانونی: بهره‌گیری از سرویس‌هایی مانند Pastebin برای میزبانی کد، تشخیص ترافیک مخرب را سخت‌تر می‌کند.


قابلیت‌های بدافزار XWorm RAT

پس از استقرار موفق، XWorm کنترل کامل سیستم قربانی را به مهاجم می‌دهد. برخی از قابلیت‌های کلیدی آن عبارت‌اند از:

* جمع‌آوری اطلاعات: سرقت اطلاعات سیستم، کوکی‌ها، رمزهای عبور ذخیره‌شده و اطلاعات کیف پول‌های ارز دیجیتال.

* کی‌لاگر (Keylogger): ثبت تمام کلیدهای فشرده‌شده توسط کاربر.

* مدیریت فایل: آپلود، دانلود و حذف فایل‌ها از سیستم قربانی.

* اجرای دستورات از راه دور: اجرای دستورات Shell و PowerShell.

* باج‌افزار (Ransomware): قابلیت رمزنگاری فایل‌های قربانی و درخواست باج.

* کلیپر (Clipper): شناسایی آدرس‌های کیف پول ارز دیجیتال در کلیپ‌بورد و جایگزینی آن‌ها با آدرس کیف پول مهاجم.

* کنترل وب‌کم و میکروفون: جاسوسی از محیط اطراف قربانی.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
#XWorm کالبدشکافی بدافزار XWorm بدافزار XWorm ، یک تروجان دسترسی از راه دور (Remote Access Trojan - RAT) مبتنی بر دات‌نت، به دلیل قابلیت‌های گسترده و فروش در انجمن‌های زیرزمینی، به یک تهدید رایج تبدیل شده است. تحلیل‌های اخیر محققان نشان می‌دهد که گردانندگان…
راهکارهای مقابله و پیشگیری (Mitigation)

برای مقابله با این تهدید تکامل‌یافته، یک رویکرد دفاعی چندلایه ضروری است:

1. امنیت ایمیل: استفاده از دروازه‌های امنیتی ایمیل (Secure Email Gateways) برای فیلتر کردن پیوست‌های مخرب (HTML, VBS) و شناسایی لینک‌های فیشینگ.

2. آموزش بیشتر: افزایش آگاهی در مورد خطرات کلیک روی لینک‌ها و دانلود فایل‌ها از منابع ناشناس.

3. محدودسازی PowerShell: اعمال سیاست‌های اجرایی سخت‌گیرانه برای PowerShell ( مانند Constrained Language Mode ) و فعال‌سازی لاگ‌برداری دقیق از فعالیت‌های آن ( Script Block Logging ).

4. نظارت بر رفتار فرآیندها: استفاده از راه‌حل‌های EDR (Endpoint Detection and Response) برای شناسایی تکنیک‌هایی مانند تزریق فرآیند و ایجاد وظایف زمان‌بندی‌شده مشکوک.

5. فایروال و فیلترینگ وب: مسدودسازی دسترسی به دامنه‌ها و IPهای شناخته‌شده مخرب و همچنین سرویس‌های اشتراک‌گذاری متنی مانند Pastebin در شبکه‌های حساس.

نتیجه‌گیری

تکامل بدافزار XWorm نمونه‌ای بارز از تلاش مداوم مهاجمان برای دور زدن ابزارهای امنیتی است. حرکت از یک زنجیره آلودگی ساده به یک فرآیند پیچیده و فریبنده نشان می‌دهد که تیم‌های امنیتی باید همواره هوشیار بوده و از راهکارهای دفاعی عمیق و مبتنی بر رفتار برای شناسایی و مقابله با این‌گونه تهدیدات پیشرفته استفاده کنند.

@NullError_ir
#2FA

دور زدن احراز هویت دو عاملی (2FA) فقط با یک دستکاری ساده در درخواست‌ها!

🔓 آسیب‌پذیری جدیدی کشف شده که به مهاجم اجازه می‌دهد مکانیزم احراز هویت دو عاملی (2FA) را بدون نیاز به کد، صرفاً با بهره‌برداری از یک ضعف منطقی در مدیریت درخواست‌ها در سمت سرور، به طور کامل دور بزند.

شرح آسیب‌پذیری: چطور این حمله ممکن می‌شود؟

این آسیب‌پذیری ناشی از یک خطای اساسی در نحوه مدیریت "وضعیت" (State) کاربر در طول فرآیند ورود است. سناریوی حمله به این صورت عمل می‌کند:

مرحله اول: ورود با نام کاربری و رمز عبور
مهاجم ابتدا نام کاربری و رمز عبور صحیح قربانی را وارد می‌کند. در این لحظه، سرور هویت اولیه کاربر را تأیید کرده و او را به صفحه وارد کردن کد 2FA هدایت می‌کند.

مرحله کلیدی: ارسال یک درخواست غیرمنتظره
به جای وارد کردن کد 2FA، مهاجم یک درخواست دیگر به یک بخش متفاوت از وب‌اپلیکیشن (مثلاً صفحه پروفایل یا داشبورد) ارسال می‌کند.

نتیجه: سرور فریب می‌خورد!
سرور که قبلاً رمز عبور را تأیید کرده، در مدیریت وضعیت دچار خطا می‌شود. تصور می‌کند این درخواست جدید از طرف یک کاربر کاملاً احراز هویت شده ارسال شده و یک جلسه (Session) معتبر به مهاجم اختصاص می‌دهد. در نتیجه، مهاجم بدون نیاز به کد 2FA، مستقیماً به حساب کاربری دسترسی پیدا می‌کند.

ریشه مشکل کجاست؟

مشکل اصلی، مدیریت ضعیف وضعیت نشست (Session State Management) است. سرور پس از تأیید رمز عبور، یک "جلسه نیمه‌معتبر" ایجاد می‌کند، اما فراموش می‌کند که این جلسه هنوز منتظر مرحله دوم احراز هویت است. به همین دلیل، هر درخواست معتبر دیگری که در این وضعیت ارسال شود، به اشتباه به عنوان یک درخواست کاملاً مجاز پردازش می‌شود.

چه درسی می‌گیریم؟ (مخصوص توسعه‌دهندگان و متخصصان امنیت)

بررسی وضعیت در هر درخواست: صرفاً تأیید رمز عبور کافی نیست. سرور باید در هر درخواست به منابع حساس، اطمینان حاصل کند که کاربر تمام مراحل احراز هویت (از جمله 2FA) را با موفقیت طی کرده است.

ایجاد وضعیت‌های مشخص: برای فرآیند ورود، باید وضعیت‌های روشنی تعریف شود (مانند awaiting_2fa). تا زمانی که کاربر در این وضعیت قرار دارد، دسترسی به هر بخش دیگری از برنامه باید مسدود باشد.

امنیت فقط یک لایه نیست: این آسیب‌پذیری نشان می‌دهد که حتی با وجود مکانیزم‌های امنیتی قوی مانند 2FA، یک خطای منطقی کوچک در پیاده‌سازی می‌تواند کل سیستم را تضعیف کند.

این مورد یک یادآوری مهم است که امنیت در جزئیات پیاده‌سازی نهفته است و نباید به صرف وجود یک مکانیزم امنیتی، از بررسی دقیق منطق برنامه غافل شد.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#EDR_LSASS

تحلیل جامع تکنیک‌های بای‌پس EDR برای استخراج اطلاعات حساس از LSASS

مقدمه: چرا LSASS هنوز یک هدف طلایی است؟

پروسس lsass.exe یکی از حیاتی‌ترین و در عین حال جذاب‌ترین اهداف برای مهاجمان در سیستم‌عامل ویندوز است. این پروسس مسئول مدیریت سیاست‌های امنیتی، احراز هویت کاربران و نگهداری اطلاعات حساسی مانند هش‌های NTLM، تیکت‌های Kerberos و رمزهای عبور در حافظه (memory) است. به همین دلیل، ابزاری مانند Mimikatz با قابلیت sekurlsa::logonpasswords به شهرت رسید، چرا که می‌توانست مستقیماً این اطلاعات را از حافظه LSASS استخراج کند.

با گذشت زمان، سیستم‌های تشخیص و پاسخ نقطه پایانی (EDR) و راهکارهای امنیتی مایکروسافت (مانند Credential Guard) بسیار پیشرفته‌تر شده و مکانیزم‌های حفاظتی قدرتمندی برای جلوگیری از دسترسی مستقیم به حافظه LSASS پیاده‌سازی کرده‌اند. این مقاله به بررسی این می‌پردازد که این مکانیزم‌ها دقیقاً چه هستند و چگونه می‌توان آن‌ها را برای رسیدن به هدف نهایی، یعنی استخراج اطلاعات، دور زد.

بخش اول: مکانیزم‌های دفاعی EDR چگونه از LSASS محافظت می‌کنند؟

سیستم‌های EDR مدرن برای محافظت از LSASS از تکنیک‌های مختلفی استفاده می‌کنند که مهم‌ترین آن‌ها عبارتند از:

Kernel-Level Callbacks (مانیتورینگ در سطح کرنل)
۔EDRها درایورهای خود را در سطح کرنل (Kernel) بارگذاری می‌کنند. این درایورها از طریق ObRegisterCallbacks و PsSetCreateProcessNotifyRoutine رویدادهای سیستم را مانیتور می‌کنند. مهم‌ترین رویداد در این سناریو، درخواست دسترسی به یک پروسس دیگر از طریق فراخوانی OpenProcess است. وقتی یک پروسس (مثلاً ابزار مهاجم) تلاش می‌کند تا یک "هندل" (handle) با سطح دسترسی بالا (مانند PROCESS_VM_READ ) به پروسس LSASS بگیرد، درایور EDR این درخواست را در سطح کرنل شناسایی و مسدود می‌کند.

User-Mode Hooking (قلاب‌گذاری در سطح کاربر):

این تکنیک شامل تزریق یک فایل DLL از طرف EDR به درون پروسس‌های در حال اجراست. این DLL توابع حساس API ویندوز مانند OpenProcess ، ReadProcessMemory و VirtualProtectEx را "هوک" می‌کند. یعنی کدهای مخرب EDR قبل از اجرای کد اصلی این توابع اجرا شده و بررسی می‌کنند که آیا تلاش برای دسترسی به یک پروسس محافظت‌شده (مانند LSASS) در حال وقوع است یا خیر. در صورت تشخیص، این تلاش را مسدود می‌کنند.

بخش دوم: تکنیک‌های بای‌پس و استخراج اطلاعات

چندین روش هوشمندانه برای دور زدن این مکانیزم‌های دفاعی :

تکنیک ۱: استفاده از درایور آسیب‌پذیر (Bring Your Own Vulnerable Driver - BYOVD)

این یکی از قدرتمندترین روش‌هاست. به جای مقابله مستقیم با درایور EDR، مهاجم یک درایور شخص ثالث که دارای آسیب‌پذیری شناخته‌شده است را روی سیستم بارگذاری می‌کند. این درایورها معمولاً دارای امضای دیجیتال معتبر هستند و بنابراین سیستم‌عامل به آن‌ها اعتماد می‌کند.

چگونه کار می‌کند؟

1. مهاجم یک درایور آسیب‌پذیر (مانند درایورهای مربوط به آنتی‌ویروس‌های قدیمی یا ابزارهای سیستمی) را روی سیستم قربانی نصب و اجرا می‌کند.

2. از طریق آسیب‌پذیری موجود در آن درایور (مثلاً یک باگ که اجازه خواندن یا نوشتن در حافظه کرنل را می‌دهد)، کدی را در سطح کرنل اجرا می‌کند.

3. این کد می‌تواند یکی از دو کار زیر را انجام دهد:

* حذف Callbacks: مستقیماً روتین‌های Callback ثبت‌شده توسط EDR را از لیست کرنل حذف کند. پس از این کار، EDR دیگر از تلاش‌ها برای دسترسی به LSASS مطلع نخواهد شد.

* دسترسی مستقیم به حافظه: از همان سطح دسترسی کرنل برای خواندن مستقیم حافظه پروسس LSASS و ایجاد یک فایل dump استفاده کند، بدون اینکه نیازی به فراخوانی OpenProcess باشد.

تکنیک ۲: Unhooking یا حذف قلاب‌های User-Mode

اگر EDR از روش هوکینگ در فضای کاربری استفاده کند، می‌توان این قلاب‌ها را غیرفعال کرد.

چگونه کار می‌کند؟

1. شناسایی هوک‌ها: مهاجم با بررسی چند بایت ابتدایی توابع حساس API (مانند NtOpenProcess در ntdll.dll) متوجه می‌شود که آیا این توابع با دستورات JMP (پرش) به DLL مربوط به EDR هدایت شده‌اند یا خیر.

2. بازیابی کدهای اصلی: مهاجم یک نسخه تمیز و بدون هوک از ntdll.dll را از روی دیسک می‌خواند و بایت‌های اصلی و دستکاری‌نشده تابع را در حافظه بازنویسی می‌کند.

3. اجرای عملیات: پس از حذف هوک، فراخوانی OpenProcess دیگر توسط EDR شناسایی نشده و می‌توان به راحتی یک dump از LSASS تهیه کرد. ابزارهایی مانند Dumpert این فرآیند را به صورت خودکار انجام می‌دهند.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
#EDR_LSASS تحلیل جامع تکنیک‌های بای‌پس EDR برای استخراج اطلاعات حساس از LSASS مقدمه: چرا LSASS هنوز یک هدف طلایی است؟ پروسس lsass.exe یکی از حیاتی‌ترین و در عین حال جذاب‌ترین اهداف برای مهاجمان در سیستم‌عامل ویندوز است. این پروسس مسئول مدیریت سیاست‌های…
تکنیک ۳: استفاده از Syscalls مستقیم (Direct Syscalls)

این یک روش پیشرفته‌تر برای دور زدن هوکینگ User-Mode است. به جای فراخوانی تابع OpenProcess از ntdll.dll (که توسط EDR هوک شده)، مهاجم مستقیماً "system call" مربوطه را فراخوانی می‌کند.

چگونه کار می‌کند؟

1. هر تابع سطح بالای API در نهایت به یک فراخوانی سیستمی (syscall) برای ارتباط با کرنل ختم می‌شود.

2. ابزار مهاجم، به جای استفاده از کتابخانه‌های ویندوز، کد اسمبلی (Assembly) لازم برای اجرای مستقیم syscall (مثلاً syscall یا int 0x2e) را پیاده‌سازی می‌کند.

3. از آنجایی که این فراخوانی، لایه ntdll.dll را دور می‌زند، قلاب‌های EDR هرگز اجرا نشده و درخواست مستقیماً به کرنل ارسال می‌شود. این تکنیک نیز به شرطی موفق است که دفاع اصلی EDR در سطح کرنل نباشد.


حالا سناریوی یک حمله را در نظر بگیرید

دسترسی اولیه و سرقت اطلاعات ☠️:

استفاده از اطلاعات برای حرکت جانبی ☠️:

اینجا دقیقاً جایی است که NetExec وارد میدان می‌شود. مهاجم حالا با در دست داشتن هش NTLM یک کاربر ادمین، از NetExec استفاده می‌کند تا👇:

با استفاده از تکنیک Pass-the-Hash، به صدها یا هزاران سیستم دیگر در همان شبکه احراز هویت کند.

دستورات را از راه دور بر روی آن سیستم‌ها اجرا کند (مثلاً از طریق ماژول‌های wmiexec یا smbexec).

همان ابزار dump کردن LSASS را بر روی سیستم‌های دیگر نیز اجرا کرده و اطلاعات بیشتری جمع‌آوری کند.

سرویس‌های جدید ایجاد کند، فایل آپلود یا دانلود کند و به طور کلی کنترل خود را در کل شبکه گسترش دهد.

☠️ وقتی سروری را هک می‌کنید، می‌خواهید به این اسرار دسترسی پیدا کنید. برای انجام این کار، می‌توانید از ابزار NetExec (که جانشین مدرن CrackMapExec است) استفاده کنید :

این دستور یکی از کلاسیک‌ترین و در عین حال قدرتمندترین دستورات در فاز پس از بهره‌برداری (Post-Exploitation) در محیط‌های Active Directory است.


nxc smb (target) -u Admin -p (pass) --lsa 

معمولاً شما پایگاه داده SAM را که حاوی هش NT حساب‌های محلی است، نیز dump می‌کنید . استخراج این اطلاعات ساده به نظر می‌رسد، اما در باطن اتفاقات زیادی رخ داده است. NetExec سه کندوی رجیستری زیر را استخراج کند:

۔HKLM\SAM: شامل هش‌های NT حساب‌های محلی است.

۔HKLM\SECURITY: حاوی اطلاعات محرمانه‌ی LSA است.

۔HKLM\SYSTEM: حاوی اطلاعات مورد نیاز برای رمزگشایی پایگاه داده SAM و اطلاعات محرمانه LSA است.

نکات کلیدی برای تیم‌های آبی (Blue Teams):

* مانیتورینگ بارگذاری درایورها بارگذاری هرگونه درایور جدید و ناشناس روی سیستم‌های حساس باید به دقت بررسی و تحلیل شود.

* سخت‌گیری در سطح کرنل فعال‌سازی قابلیت‌هایی مانند HVCI (Hypervisor-protected Code Integrity) می‌تواند بارگذاری درایورهای امضانشده یا آسیب‌پذیر را بسیار دشوارتر کند.

* تحلیل رفتاری: به جای تکیه صرف بر شناسایی API-Hooking، باید روی تحلیل‌های رفتاری تمرکز کرد. برای مثال، کدام پروسس‌ها در تلاش برای خواندن حافظه LSASS هستند، حتی اگر این تلاش موفقیت‌آمیز باشد.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#Cryptojacking

یک بدافزار استخراج ارز دیجیتال اخیراً کشف شده است، که با سوءاستفاده از برنامه داخلی Character Map ویندوز به عنوان میزبان اجرا، توجه تیم‌های امنیتی در سراسر جهان را به خود جلب کرده است.

تحلیل بدافزار Cryptojacking جدید

در دنیای امنیت سایبری، مهاجمان همواره در جستجوی روش‌های نوین و خلاقانه برای دور زدن سازوکارهای امنیتی و پنهان کردن فعالیت‌های مخرب خود هستند. به تازگی، یک زنجیره حمله پیچیده و نوآورانه شناسایی شده است که در آن، یک بدافزار با بهره‌گیری از تکنیک‌های (Living off the Land - LotL) و سوءاستفاده از یک ابزار کاملاً قانونی و معتبر ویندوز، یعنی Character Map (charmap.exe) ، سیستم قربانی را به یک ماینر پنهان تبدیل می‌کند. این نوشته تحلیل فنی بدافزار را تشریح می‌کند.

آناتومی حمله: از PowerShell تا تزریق

این حمله چندمرحله‌ای، نمونه‌ای برجسته از بدافزارهای (Fileless) است که با هدف به حداقل رساندن ردپای خود بر روی دیسک و گریز از شناسایی توسط آنتی‌ویروس‌های سنتی طراحی شده است.

مرحله ۱: دسترسی اولیه از طریق PowerShell

نقطه شروع حمله، اجرای یک اسکریپت مخرب PowerShell به نام infect.ps1 است. این اسکریپت از طریق یک اتصال HTTP از یک سرور خارجی مشکوک (C2) بر روی سیستم قربانی دانلود می‌شود. استفاده از PowerShell به عنوان بردار اولیه حمله بسیار رایج است، زیرا این ابزار قدرتمند به صورت پیش‌فرض بر روی تمامی نسخه‌های مدرن ویندوز نصب بوده و از اعتماد بالایی در محیط‌های سازمانی برخوردار است. هوشمندی مهاجمان در این مرحله، استفاده از یک User-Agent جدید و نادر برای اتصال PowerShell است که اولین زنگ خطر را برای سیستم‌های نظارت بر شبکه (مانند راه‌حل‌های NDR) به صدا در می‌آورد.

مرحله ۲: رمزگشایی و آماده‌سازی لودر چندلایه

اسکریپت infect.ps1 به شدت مبهم‌سازی (Obfuscate) شده است. این اسکریپت حاوی چندین قطعه داده (blob) است که با استفاده از الگوریتم‌های Base64 و XOR رمزنگاری شده‌اند. این لایه‌های متعدد رمزنگاری، تحلیل ایستا (Static Analysis) اسکریپت را بسیار دشوار می‌کند.

پس از اجرا، اسکریپت PowerShell این قطعات داده را در حافظه (RAM) رمزگشایی می‌کند. یکی از این قطعات ، یک فایل اجرایی AutoIt را تشکیل می‌دهد. AutoIt یک زبان اسکریپت‌نویسی رایگان است که برای خودکارسازی وظایف در ویندوز طراحی شده، اما متأسفانه به ابزاری محبوب برای مهاجمان جهت ساخت لودرهای بدافزار تبدیل شده است. این اسکریپت AutoIt وظیفه اصلی حمله، یعنی تزریق کد مخرب به یک پروسس قانونی، را بر عهده دارد.


مرحله ۳: تکنیک خلاقانه تزریق (Process Injection) با هدف قرار دادن charmap.exe

اینجا، خلاقانه‌ترین و نگران‌کننده‌ترین بخش حمله رخ می‌دهد. لودر AutoIt به جای اجرای مستقیم بدافزار (که به راحتی توسط نرم‌افزارهای امنیتی شناسایی می‌شود)، از تکنیک Process Injection استفاده می‌کند. اما هدف این تزریق، یک پروسس سیستمی رایج مانند svchost.exe یا explorer.exe نیست. مهاجمان به طرز هوشمندانه‌ای ابزار Windows Character Map (charmap.exe) را انتخاب کرده‌اند.

چرا charmap.exe ؟

* قانونی و مورد اعتماد: این یک ابزار کاملاً قانونی و امضاشده توسط مایکروسافت است که حضور و اجرای آن در سیستم هیچ‌گونه شکی را برنمی‌انگیزد.

* عدم نظارت: charmap.exe معمولاً جزو پروسس‌هایی نیست که به طور دقیق توسط تیم‌های امنیتی یا ابزارهای EDR نظارت شود.

* سادگی: این یک پروسس سبک و ساده است که بستر مناسبی برای تزریق کد بدون ایجاد ناپایداری در سیستم فراهم می‌کند.

لودر AutoIt ابتدا پروسس charmap.exe را در حالت سایلنت اجرا می‌کند. سپس، با کسب دسترسی کامل به فضای حافظه پروسس ، یک ناحیه حافظه جدید با قابلیت نوشتن و اجرا (Writable and Executable) تخصیص می‌دهد.

مرحله ۴: استقرار و اجرای پی‌لود نهایی (NBMiner)

در گام نهایی، لودر، پی‌لود اصلی یعنی بدافزار استخراج رمزارز NBMiner را که تا این لحظه به صورت رمزنگاری‌شده در حافظه نگهداری می‌شد، با استفاده از یک کلید XOR جدید (مثلاً 47) رمزگشایی کرده و آن را مستقیماً در فضای حافظه تخصیص‌داده‌شده در پروسس charmap.exe می‌نویسد. سپس یک Thread جدید در این پروسس ایجاد کرده و اجرای ماینر را آغاز می‌کند.

از این لحظه به بعد، فعالیت مخرب استخراج رمزارز در پوشش یک پروسس کاملاً قانونی و بی‌خطر ویندوز انجام می‌شود. این تکنیک، شناسایی بدافزار را برای راه‌حل‌های امنیتی سنتی که بر اساس نام پروسس یا امضای فایل کار می‌کنند، تقریباً غیرممکن می‌سازد.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1