Mr. SAM – Telegram
Mr. SAM
148 subscribers
131 photos
7 videos
23 files
751 links
یکشنبه
۷ ‏( دی = ۱۰ )‏ ۱٤۰٤
‏28 ( دسامبر = december = 12 ) 2025
تکنیک‌ها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
Download Telegram
#Lazarus

گروه لازاروس با سه تروجان دسترسی از راه دور (RAT) جدید، صنایع مالی و ارزهای دیجیتال را هدف قرار داده است

یک زیرگروه از گروه هکری مشهور لازاروس (Lazarus)، که به ارتباطش با کره شمالی شناخته می‌شود، با بهره‌گیری از یک زنجیره آلودگی پیچیده و سه تروجان دسترسی از راه دور (RAT) جدید، سازمان‌های فعال در حوزه‌های مالی و ارزهای دیجیتال را به شدت مورد حمله قرار داده است. این حملات با استفاده از تکنیک‌های پیشرفته مهندسی اجتماعی و بهره‌برداری از آسیب‌پذیری‌های روز-صفر (Zero-day) در مرورگر کروم، نشان از توانمندی بالای این گروه در نفوذ و پنهان‌کاری دارد.

مرحله اول: نفوذ اولیه از طریق مهندسی اجتماعی

مهاجمان کار خود را با مهندسی اجتماعی در پلتفرم تلگرام آغاز می‌کنند. آنها با جعل هویت کارمندان شرکت‌های تجاری معتبر، قربانیان را فریب داده و آنها را به وب‌سایت‌های جعلی که شبیه به پلتفرم‌های جلسات آنلاین هستند، هدایت می‌کنند. در این وب‌سایت‌ها، از یک آسیب‌پذیری روز-صفر (Zero-day) در مرورگر کروم برای اجرای کد مخرب به صورت کاملاً پنهانی و بدون نیاز به تعامل کاربر، سوءاستفاده می‌شود.

زنجیره آلودگی سه مرحله‌ای

پس از نفوذ موفقیت‌آمیز اولیه، مهاجمان یک زنجیره آلودگی سه مرحله‌ای را برای استقرار بدافزارهای خود اجرا می‌کنند:

۔۱. PondRAT: اولین تروجانی که بر روی سیستم قربانی نصب می‌شود. این بدافزار وظیفه جمع‌آوری اطلاعات اولیه و آماده‌سازی سیستم برای مراحل بعدی حمله را بر عهده دارد.

۔۲. ThemeForestRAT: در مرحله دوم، این تروجان برای گسترش دسترسی و کنترل بیشتر بر روی شبکه آلوده به کار گرفته می‌شود.

۔۳. RemotePE RAT: در نهایت، سومین تروجان به عنوان یک ابزار دسترسی پایدار و بلندمدت بر روی سیستم قربانی نصب می‌شود تا مهاجمان بتوانند در آینده نیز به شبکه دسترسی داشته باشند.

این زنجیره آلودگی دقیق و مرحله‌بندی شده، نشان‌دهنده سطح بالای مهارت و دانش فنی مهاجمان در استفاده از ابزارهای مختلف است.

فراتر از سرقت اطلاعات: قابلیت‌های مخرب تروجان‌ها

این حملات صرفاً به سرقت اطلاعات کاربری محدود نمی‌شوند. تروجان‌های به کار رفته، قابلیت‌های گسترده‌ای را در اختیار مهاجمان قرار می‌دهند، از جمله:

* دستکاری فایل‌ها: امکان ایجاد، حذف و تغییر فایل‌ها بر روی سیستم قربانی.

* نظارت بر جلسات RDP: جاسوسی و مشاهده فعالیت‌های کاربر در جلسات ریموت دسکتاپ.

* استخراج داده‌ها: سرقت گسترده اطلاعات حساس و حیاتی از شبکه‌های آلوده.

این درهای پشتی پنهان (Backdoors) به مهاجمان اجازه می‌دهند تا به صورت مداوم و پیوسته به جمع‌آوری داده‌ها بپردازند و باعث اختلالات قابل توجهی، به خصوص در سازمان‌های مالی غیرمتمرکز (DeFi) شده‌اند.

تکنیک‌های پیشرفته برای پنهان‌کاری و فرار از شناسایی

گروه لازاروس برای افزایش امنیت عملیاتی خود و فرار از سیستم‌های امنیتی، از مجموعه‌ای از تکنیک‌های پیشرفته استفاده می‌کند:

* لودرهای سفارشی (Custom Loaders): استفاده از لودری به نام PerfhLoader که با سوءاستفاده از سرویس SessionEnv ویندوز، تروجان PondRAT را اجرا می‌کند.

* ربایش Phantom DLL در ویندوز: تکنیکی برای اجرای کدهای مخرب با استفاده از DLLهای قانونی سیستم‌عامل.

* رمزنگاری DPAPI: بهره‌گیری از رابط برنامه‌نویسی حفاظت از داده (DPAPI) ویندوز برای رمزنگاری و مخفی‌سازی بدافزار.

* رمزگشایی با کلید متغیر (Rolling XOR Cipher): لودر PerfhLoader فایل مخرب را با استفاده از یک الگوریتم رمزنگاری XOR با کلید متغیر رمزگشایی کرده و مستقیماً در حافظه (In-memory) اجرا می‌کند. این روش که از یک کلید در حال تکامل استفاده می‌کند، شناسایی مبتنی بر امضا (Signature-based detection) را بسیار دشوار می‌سازد.

نتیجه‌گیری

ترکیب هوشمندانه اجرای بدافزار در حافظه (بدون نوشتن روی دیسک) با بهره‌برداری از یک آسیب‌پذیری روز-صفر در مرورگر کروم برای نفوذ اولیه، بار دیگر پیچیدگی و سطح بالای تهدیدات گروه لازاروس را به نمایش می‌گذارد. این حملات هشداری جدی برای تمامی سازمان‌های فعال در حوزه‌های مالی و فناوری است تا با هوشیاری کامل و به‌کارگیری راهکارهای امنیتی چندلایه، در برابر این تهدیدات پیشرفته از خود محافظت کنند.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#JS_Link_Finder

شکار نقطه های پنهان با JS Link Finder

یافتن URLهای جاوااسکریپت و نقاط مخفی با افزونه JS Link Finder در Burp Suite

۔Bug bounty hunting : ما دنبال باگ‌های ناامن سایت‌هاییم، هم امنیت‌شان را بالا می‌بریم هم پاداش می‌گیریم. یکی از قدرتمندترین ابزارها در جعبه ابزار یک شکارچی باگ ، Burp Suite است. افزونه‌های آن می‌توانند شما را به سطح بالایی برساند. در میان آن‌ها، افزونه JS Link Finder نقش «game-changer» را دارد. این ابزار فایل‌های جاوااسکریپت را برای پیدا کردن URLها و نقاط‌ مخفی کاوش میکند و ممکن است آن‌ها راهی به آسیب‌پذیری‌هایی مثل APIهای در معرض، Open redirectها، یا حتی takeover حساب‌ها باشد. چه مبتدی باشید چه حرفه‌ای، این افزونه به شما کمک می‌کند تا نقاط‌ «fishy» را پیدا کنید که توسعه‌دهندگان ممکن است نادیده گرفته باشند. در این نوشته، فرایند را از تنظیم هدف در Burp Suite تا استخراج URLهای JavaScript و نقاط‌ مخفی و در نهایت بررسی آن‌ها برای یافتن باگ میگوییم. بیایید شروع کنیم!

چرا JS Link Finder برای شکارچیان باگ ضروری است؟

* سایت‌های مدرن به شدت به JavaScript وابسته‌اند،APIها، محتوای پویا و تعامل کاربران با JS انجام می‌شود.

* بسیاری از فایل‌های JavaScript شامل URLها یا نقاط‌ی هستند که در رابط کاربری ظاهر نمی‌شوند. مثلاً service-worker.js ممکن است مسیر API یا URLهای redirect پنهان باشد که در صورت پیکربندی اشتباه، منجر به آسیب‌‌پذیری شود.

* جستجوی دستی در این فایل‌ها وقت‌گیر است و احتمال خطا بالاست. اینجاست که JS Link Finder افزونه Burp ، می‌درخشد: خودش فایل‌ها را بازبینی می‌کند، لینک‌ها، نقاط‌پایانی و پارامترها را بیرون می‌کشد و شما را از ساعت‌ها کار بی‌ثمر نجات می‌دهد. نکاتی مثل /api/users یا /admin که ممکن است قابل سوءاستفاده باشند را پیدا می‌کند.

دلایل قدرت این افزونه:

* اسکن (Passive) : فایل‌های JS را در هنگام مرور تحلیل می‌کند،بدون درخواست اضافی، بنابراین stealth شما حفظ می‌شود.

* کشف endpoint : URLها و مسیرهایی مثل /api/v1/config را پیدا می‌کند که ممکن است داده‌ها یا منطق حساسی را افشا کنند.

* مناسب برای Bug Bounty : کمک می‌کند آسیب‌هایی مثل open redirect، خراب‌شدن احراز هویت یا افشای داده را بیابید،که می‌تواند منجر به جوایز بزرگ شود.

* مناسب برای مبتدیان : حتی اگر با Burp Suite تازه‌کار هستید، راه‌اندازی و استفاده‌اش ساده است.

پیش‌نیازها: چه چیزهایی برای شروع نیاز دارید؟

* ۔Burp Suite (نسخه Community یا Professional): نسخه رایگان برای تست‌های دستی مناسب است، اما نسخه Professional برای Passive Scanning همراه افزونه‌ها بهتر عمل می‌کند.

* محیط JPython : JS Link Finder نیاز به JPython دارد. فایل JAR آن را از jython.org دانلود و در Burp Suite تنظیم کنید.

* یک سایت هدف : سایتی با برنامه Bug Bounty مثل HackerOne یا Bugcrowd انتخاب کنید و محدودیت‌ها را بررسی کنید،ساب‌دامین‌ها و فایل‌های JS باید در scope باشند.

* یک مرورگر : مثلاً Chrome یا Firefox با تنظیم Burp Suite به‌عنوان proxy.

* ابزارهای اولیه : ویرایشگر متنی برای مرور نتایج و ثبت پروسه. اگر تازه‌کارید، محیط‌هایی مثل Web Security Academy از PortSwigger را برای تمرین استفاده کنید تا از مسائل قانونی دور بمانید.

گام‌به‌گام: استفاده از JS Link Finder در Burp Suite

۱. راه‌اندازی هدف در Burp Suite

1. ۔Burp Suite را باز کنید.

2. مرورگر خود را برای استفاده از Burp، روی 127.0.0.1:8080 تنظیم کنید و CA certificate Burp را نصب کنید تا خطای SSL نبینید.

3. به تب Target > Scope بروید، دامنه‌ی هدف و زیر‌دامنه‌ها را با https\:// اضافه کنید، فقط مواردی در scope قرار دهید که در قانون برنامه مجاز هستند.

4. در تب Proxy > Settings، پروکسی را فعال و Intercept را خاموش کنید یا در صورت نیاز روشن، مرور سایت را شروع کنید.

۲. نصب افزونه JS Link Finder

* به Extender > BApp Store بروید.

* «۔JS Link Finder» را جستجو و نصب کنید. نسخه رسمی PortSwigger یا فورک‌هایی مثل InitRoot یا phlmox هم موجود‌اند،در صورت استفاده از فورک، README مربوطه را چک کنید.

* به Extender > Options بروید و فایل JPython JAR را در بخش Python Environment انتخاب کنید.

* در تب Extensions، مطمئن شوید که افزونه لیست شده و فعال است،اگر خطایی است، JPython را دوباره بررسی کنید.

۳. پیکربندی JS Link Finder

* این افزونه به‌صورت passive کار می‌کند،بدون ارسال درخواست بیشتر.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
#JS_Link_Finder شکار نقطه های پنهان با JS Link Finder یافتن URLهای جاوااسکریپت و نقاط مخفی با افزونه JS Link Finder در Burp Suite ۔Bug bounty hunting : ما دنبال باگ‌های ناامن سایت‌هاییم، هم امنیت‌شان را بالا می‌بریم هم پاداش می‌گیریم. یکی از قدرتمندترین…
* می‌توانید (Exclusion List) را تغییر دهید تا کتابخانه‌های رایج (مانند jquery، google-analytics) نادیده گرفته شوند. در نسخه‌های فورک شده یا نسخه‌ی پیشرفته، می‌توانید گزینه‌هایی مثل only-scope یا blacklist برای فایل‌های غیرضروری (jpg، css) تنظیم کنید.

۴. مرور سایت برای جمع‌آوری فایل‌های JavaScript

* سایت هدف را مرور کنید،login کنید، روی دکمه‌ها کلیک، فرم‌ها را ارسال کنید و زیر‌دامنه‌ها را نیز بازدید کنید.

* در Target > Site map، فیلتر .js را فعال کنید تا فایل‌های JavaScript مثل /noscripts/main.js یا /service-worker.js ظاهر شوند. همچنین اگر فایل‌های خاصی مثل robots.txt دارید، مستقیم آن‌ها را بازدید کنید تا Burp آن‌ها را Capture کند.

۵. اجرای JS Link Finder برای استخراج URLها و endpointها

* ۔JS Link Finder وقتی فایل‌های JS در Site map ظاهر می‌شوند، به‌صورت خودکار آن‌ها را اسکن می‌کند.

* نتایج در تب Issues (برای نسخه Professional) یا در پنجره خروجی افزونه در Extender > Extensions نمایش داده می‌شوند.

* خروجی شامل مواردی مانند:

* ۔Endpoint: /api/v1/users
* ۔Parameter: redirectUrl
* ۔URL: https://api.example.com/config

* در نسخه‌های پیشرفته (مثلاً BurpJSLinkFinderv2)، می‌توانید خروجی را در فایل متنی یا CSV ذخیره کنید.

۶. بررسی نقاط‌پایانی استخراج‌شده

* لیست نتیجه خروجی را بررسی کنید. موارد معمولی عبارتند از:

* ۔ /api/v1/users (ممکن است داده‌های حساس فاش کند)

* ۔ redirect?redirectUrl= (ریسک Open redirect)

/admin/config (ورود به پنل ادمین)

* این endpointها را با Burp’s Repeater تست کنید:

* اگر /api/v1/users بدون احراز هویت پاسخ دهد، Vulnerability report کنید.

* برای redirectها، پارامتر redirectUrl=https://evil.com را تست کنید و ببینید آیا ریدایرکت بدون اعتبارسنجی است؟

* از DevTools مرورگر و تب Network استفاده کنید تا URLها را بررسی کنید،مثلاً در پاسخ‌ها، API key یا اطلاعات حساس باشد.

* فایل های JS مانند service-worker.js را در ویرایشگر باز کنید و دنبال endpointهای هاردکد‌شده، token یا پارامترهای مشکوک مانند redirectUrl باشید.

۷. تست آسیب‌پذیری‌ها

* موارد رایج:

* افشای اطلاعات: مثل API key یا config حساس.

* احراز هویت ناقص: /admin یا /api/users بدون نیاز به login در دسترس باشد.

* ۔ Open Redirect: پارامتر redirectUrl بدون اعتبارسنجی عمل کند.

* ۔ XSS یا Injection: برای endpointهای با پارامتر ورودی مانند ?query=test بررسی کنید.

* از Burp’s Repeater یا Intruder برای تسریع تست‌ها (Intruder فقط در نسخه Professional) استفاده کنید.

۸. گزارش (Report) یافته‌ها

* گزارش واضح بنویسید:

* گام‌های بازتولید (Steps to Reproduce)
* ۔ PoC (عکس یا ویدئو)
* ۔ Impact (ریسک‌ها)
* ارسال از طریق پلتفرم Bug Bounty مانند HackerOne
Mr. SAM
* می‌توانید (Exclusion List) را تغییر دهید تا کتابخانه‌های رایج (مانند jquery، google-analytics) نادیده گرفته شوند. در نسخه‌های فورک شده یا نسخه‌ی پیشرفته، می‌توانید گزینه‌هایی مثل only-scope یا blacklist برای فایل‌های غیرضروری (jpg، css) تنظیم کنید. ۴.…
* مثال:

* عنوان: Unauthenticated Access to /api/v1/users

* توضیح: JS Link Finder به‌صورت اتوماتیک این endpoint را در main.js پیدا کرد. ارسال درخواست GET بدون احراز هویت داده کاربران را برمی‌گرداند.

* ۔ PoC: curl https://api.example.com/api/v1/users

* ۔ Impact: افشای داده‌های حساس کاربران.

* حتما مطابق قوانین برنامه، IP در scope باشد و یافته‌ها را تا رفع مشکل عمومی نکنید.

مثال واقعی: یافتن endpoint مخفی API

* هدف: سایتی با برنامه Bug Bounty.

* فرایند:

* ۔ example.com و زیر‌دامنه‌ها را در scope اضافه می‌کنید.

* در مرور، JS Link Finder فایل noscripts.js را اسکن می‌کند و /api/v1/keys را پیدا می‌کند.

*۔ GET به https://api.example.com/api/v1/keys می‌فرستید با Repeater.

* پاسخ حاوی API key: {"key":"abc123"}

* این key ممکن است به APIهای داخلی دسترسی دهد؛ report کنید و ممکن است \$500 پاداش بگیرید.

* دلیل کارکرد: افزونه چیزی را دید که شما ممکن بود از دست بدهید،قدرتش در خودکار‌سازی جستجو در فایل‌های JS است.

نکات حرفه‌ای برای استفاده بهتر از JS Link Finder

* ابزارهای دیگر را ترکیب کنید مثل waybackurls برای پیدا کردن فایل‌های JS آرشیو شده:


  waybackurls https://example.com | grep "\.js$" > js-files.txt

* زیر‌دامنه‌ها مثل dev.example.com معمولاً endpointهای حساس دارند،در scope قرار دهید.

* ۔ endpointهایی با پارامتر (مثل redirectUrl) را برای open redirect یا XSS تست کنید.

* فقط scopeهای مجاز را تست کنید.

*۔ write-upهای عمومی HackerOne را بخوانید تا الهام بگیرید.

اشتباهات رایج که باید از آن‌ها اجتناب کرد

* عدم تنظیم دقیق scope: ممکن است به دامنه‌های غیرمجاز حمله کنید.

* نادیده گرفتن false positives: کتابخانه‌ها ممکن است endpoint نشان دهند،لیست استثناء را بروزرسانی کنید.

* تکیه فقط بر افزونه: همیشه دستی بررسی کنید،خروجی‌ها را با تست واقعی تأیید کنید.

* گزارش‌دهی ضعیف: با گزارش واضح، PoC و impact، احتمال پاداش را بالا ببرید.

چرا JS Link Finder عالی است؟

این افزونه، یک همراه قدرتمند برای باگ بانتی کاران است،کار خسته‌کننده بررسی فایل‌های JS را به خودکار تبدیل می‌کند تا نقاط‌ مخفی که ممکن است دارای آسیب‌پذیری باشند کشف شوند. با ادغام ساده در burp suite، passive scanning، و قابلیت export کردن، این ابزار برای هر سطحی از شکارچی قابل استفاده است. اگر مبتدی یا حرفه‌ای هستید، این ابزار را نصب کرده و شروع کنید؛ سایت‌های معمولی روی HackerOne یا Bugcrowd گزینه‌های خوبی برای تمرین هستند.

موفق باشید

@NullError_ir
#Silver_Fox

درایور امضاشده مایکروسافت راه ورود هکرها به ویندوز شد
گروه Silver Fox از درایور امضاشده مایکروسافت برای توزیع بدافزار ValleyRATبهره‌برداری کرده‌است.
منبع : the hacker news
درایور امضاشده مایکروسافت راه ورود هکرها به ویندوز شد
گروه Silver Fox از درایور امضاشده مایکروسافت برای توزیع بدافزار ValleyRATبهره‌برداری کرده‌است.

به گزارش افتانا، گروه هکری Silver Fox با سوءاستفاده از یک درایور آسیب‌پذیر و امضاشده توسط مایکروسافت، حملاتBYOVD را برای غیرفعال‌سازی راهکارهای امنیتی روی سیستم‌های قربانی اجرا کرده است.

درایور آسیب‌پذیر amsdk.sys متعلق به نرم‌افزار ضدبدافزار WatchDog و ساخته‌شده بر پایه Zemana Anti-Malware SDK است. این درایور معتبر و امضاشده توسط مایکروسافت بود، اما در فهرست درایورهای آسیب‌پذیر مایکروسافت قرار نداشت و توسط پروژه‌های جامعه‌محور مانند LOLDrivers نیز شناسایی نشده بود.

مهاجمان بسته به نسخه ویندوز قربانی از دو درایور مختلف استفاده می‌کنند: درایور قدیمی Zemana برای ویندوز 7 و درایور WatchDog برای ویندوز 10 و 11. این درایورها امکان پایان دادن به هر فرایند دلخواه و همچنین ارتقای سطح دسترسی محلی (LPE) را به مهاجم می‌دهند و در نتیجه می‌توانند ابزارهای امنیتی را از کار بیندازند.

بر اساس گزارش شرکت Check Point، هدف این کمپین که از ماه می ۲۰۲۵ مشاهده شد، آماده‌سازی سیستم برای نصب و ماندگاری بدافزار ValleyRAT است. مهاجمان یک بارگذار همه‌کاره استفاده می‌کنند که شامل مکانیزم‌های ضدتحلیل، دو درایور آسیب‌پذیر، منطق نابودکننده آنتی‌ویروس و دانلودر DLL بدافزار است.

ValleyRAT پس از اجرا به سرور فرماندهی متصل شده و به مهاجم امکان دسترسی و کنترل از راه دور می‌دهد. این بدافزار دارای ماژول‌های متنوعی است؛ از جمله قابلیت گرفتن اسکرین‌شات از نرم‌افزارهایی مثل WeChat یا برنامه‌های بانکی آنلاین.
WatchDog پس از افشای مشکل، نسخه 1.1.100 را برای رفع آسیب‌پذیری LPE منتشر کرد، اما همچنان مشکل خاتمه‌ی فرایندها پابرجاست. مهاجمان نیز خیلی سریع نسخه اصلاح‌شده را با تغییر تنها یک بایت بازسازی کرده‌اند تا همچنان با امضای معتبر مایکروسافت اجرا شود و فهرست‌های مسدودسازی مبتنی بر هش را دور بزنند.

این نشان می‌دهد که مهاجمان سایبری فراتر از آسیب‌پذیری‌های شناخته‌شده حرکت کرده و حتی از درایورهای امضاشده و ناشناخته برای حمله استفاده می‌کنند؛ موضوعی که بسیاری از ابزارهای امنیتی را غافلگیر می‌کند.
گروه Silver Fox که با نام‌های دیگری چون SwimSnake و Valley Thief نیز شناخته می‌شود، از سال ۲۰۲۲ فعال است و عمدتاً کاربران چینی‌زبان را با وب‌سایت‌های جعلی (شبیه به کروم، تلگرام و ابزارهای هوش مصنوعی مانند DeepSeek هدف قرار می‌دهد. آنها بدافزارهای خود را از طریق پیام‌رسان‌هایی مانند WeChat، ایمیل‌های فیشینگ و حتی نسخه‌های آلوده نرم‌افزارهای پرکاربرد توزیع می‌کنند.

به گفته شرکت‌های امنیتی، این گروه دارای زیرشاخه‌های مختلف است؛ از جمله Finance Group که مسئول سرقت اطلاعات مالی و کلاهبرداری است. این شاخه از طریق طعمه‌هایی مثل اعلان‌های مالیاتی یا فاکتورهای الکترونیکی، بدافزار را به قربانیان تحمیل کرده و سپس حتی از حساب‌های شبکه‌های اجتماعی قربانی برای انتشار لینک یا QR فیشینگ در گروه‌های وی‌چت استفاده می‌کند تا اطلاعات بانکی افراد بیشتری را سرقت کند. کارشناسان، Silver Fox را یکی از فعال‌ترین و سازمان‌یافته‌ترین گروه‌های مجرمان سایبری در چین طی سال‌های اخیر می‌دانند که زنجیره‌ای کامل از جاسوسی اطلاعات، کنترل از راه دور و کلاهبرداری مالی را ایجاد کرده است.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#Inf0s3c_Stealer

بدافزار جدید پایتون مخفیانه با استفاده از Discord اطلاعات را از دستگاه‌های ویندوزی سرقت می‌کند

یک بدافزار جدید و پیچیده مبتنی بر پایتون در عرصه امنیت سایبری ظهور کرده است که قابلیت‌های پیشرفته‌ای را برای استخراج داده‌ها از طریق کانال‌های Discord نشان می‌دهد.

این بدافزار که با نام «Inf0s3c Stealer» شناخته می‌شود، نشان‌دهنده‌ی یک تکامل قابل توجه در حوزه‌ی ابزارهای سرقت اطلاعات است که تکنیک‌های سنتی شناسایی سیستم را با پلتفرم‌های ارتباطی مدرن ترکیب می‌کند تا از شناسایی شدن جلوگیری کند و در عین حال به طور مؤثر اطلاعات حساس را از سیستم‌های ویندوزی آسیب‌پذیر جمع‌آوری کند.

این بدافزار به عنوان یک ابزار جمع‌آوری جامع عمل می‌کند که برای جمع‌آوری سیستماتیک شناسه‌های میزبان، اطلاعات پردازنده، پیکربندی‌های شبکه و داده‌های کاربر از دستگاه‌های آلوده طراحی شده است.

پس از اجرا، به‌طور مخفیانه چندین دستور PowerShell را از طریق Command Prompt فراخوانی می‌کند تا جزئیات گسترده‌ای از سیستم را جمع‌آوری کند و یک پروفایل دقیق از محیط قربانی ایجاد کند.

این بدافزار طیف گسترده‌ای از اطلاعات حساس از جمله حساب‌های کاربری Discord، اطلاعات مرورگر، کوکی‌ها، تاریخچه مرور وب، کیف پول‌های ارز دیجیتال، رمزهای عبور Wi-Fi و جلسات پلتفرم بازی از سرویس‌های محبوبی مانند Steam، Epic Games و Minecraft را هدف قرار می‌دهد.

محققان شناسایی کردند که این بدافزار از تکنیک‌های پیچیده بسته‌بندی و مبهم‌سازی استفاده می‌کند و از فشرده‌سازی UPX و بسته‌بندی PyInstaller برای جلوگیری از شناسایی شدن استفاده می‌کند.

این فایل اجرایی ۶.۸ مگابایتی، مقدار آنتروپی بالای ۸۰۰۰ را حفظ می‌کند که نشان‌دهنده‌ی فشرده‌سازی سنگین است که عملکرد واقعی آن را از ابزارهای تحلیل استاتیک پنهان می‌کند.

در حین اجرا، این بدافزار دایرکتوری‌های موقت را در پوشه‌ی %temp% ویندوز ایجاد می‌کند و به‌طور سیستماتیک داده‌های سرقت‌شده را قبل از کامپایل شدن در آرشیوهای محافظت‌شده با رمز عبور، در زیردایرکتوری‌های طبقه‌بندی‌شده مانند «Credentials»، «Directories» و «System» سازماندهی می‌کند.

نوآوری اصلی این بدافزار در مکانیزم استخراج خودکار آن از طریق کانال‌های Discord نهفته است، جایی که داده‌های جمع‌آوری‌شده را به صورت آرشیوهای فشرده RAR با برچسب «Blank Grabber» ارسال می‌کند.

این رویکرد از زیرساخت‌های ارتباطی مشروع برای ترکیب ترافیک مخرب با فعالیت عادی کاربر استفاده می‌کند و احتمال شناسایی توسط سیستم‌های نظارت بر شبکه را به میزان قابل توجهی کاهش می‌دهد.


مکانیسم‌های پیشرفته‌ی پایداری و گریز

بدافزار از تاکتیک‌های پیچیده و مداومی استفاده می‌کند که نفوذ بلندمدت به سیستم را تضمین می‌کند.

این بدافزار خود را در پوشه‌ی Startup ویندوز کپی می‌کند و با پسوند .scr خود را به عنوان یک فایل محافظ صفحه نمایش (screensaver) پنهان می‌کند.

این تکنیک از طریق PutInStartup() اجرا می‌شود. تابعی که دایرکتوری راه‌اندازی سراسری سیستم را هدف قرار می‌دهد:

def PutInStartup() -> str:
STARTUPDIR = "C:\\ProgramData\\Microsoft\\Windows\\Start Menu\\Programs\\StartUp"
file, isExecutable = Utility.GetS()
if isExecutable:
out = os.path.join(
STARTUPDIR, "{}.scr".format(Utility.GetRandomString(invisible=True))
)
os.makedirs(STARTUPDIR, exist_ok=True)
try:
shutil.copy(file, out)
except Exception:
return None
return out



این بدافزار شامل چندین ویژگی ضد تحلیل از جمله بررسی‌های anti-vm و قابلیت مسدود کردن وب‌سایت‌های مرتبط با آنتی‌ویروس است.

این بدافزار می‌تواند پس از اجرا از طریق تابعی به نام «melt» خود را حذف کند و حداقل آثار جرم‌شناسی را از خود به جا بگذارد.

علاوه بر این، این بدافزار شامل یک ویژگی «pump stub» است که برای افزایش مصنوعی حجم فایل طراحی شده است و به طور بالقوه می‌تواند روش‌های اکتشافی تشخیص مبتنی بر حجم را که توسط راهکارهای امنیتی به کار گرفته می‌شوند، دور بزند.

به ظاهر اینجا نمونه ای از آن است.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#pdf

چرا فایل‌های PDF به سلاح مورد علاقه هکرها تبدیل شده؟

امروزه فقط لینک‌های مشکوک تهدید نیستند؛ هکرها در فایل‌هایی پنهان می‌شوند که ادعا می‌شود قابل‌اعتماد هستند: PDF. این فایل‌ها ممکنه ظاهرشون مثل فاکتور، گزارش یا قرارداد باثبات باشه، ولی با باز شدن، جاوااسکریپت فعال میشه، صفحه ورود تقلبی می‌آید یا بی‌صدا اطلاعات شما رو می‌دزده. چون فایل PDF اغلب از فیلترها عبور می‌کنه، در نگاه اول تمیز به نظر می‌رسه و بعداً دیر متوجه خطر می‌شیم

چرا PDF محبوب هکرهاست؟

* فرمت قابل اعتماد: معمولاً فیلترها PDF را کم‌خطرتر از فایل‌های اجرایی تلقی می‌کنند.

* امکانات داخلی: می‌تونن جاوااسکریپت، فرم یا لینک‌های مخرب توش تعبیه کنند.

* آسیب‌پذیری نرم‌افزاری: نرم‌افزارهای خوانش PDF مثل Adobe Reader بارها دارای حفره‌های امنیتی بوده‌اند.

* قابل اجرا روی پلتفرم‌های مختلف: ویندوز، مک، لینوکس یا موبایل؛ همه آسیب‌پذیرند.

بنابراین، PDF فقط یک سند نیست می‌تواند همان ابزار هکرها باشد.

روش‌های تشخیص PDF آلوده — سریع، دقیق و عملی

۱. تحلیل استاتیک (بدون باز کردن فایل)

* از ابزارهای مثل pdfid استفاده کن تا اجزای مشکوکی مثل /JavaScript ، /OpenAction ، /AA یا /Launch شناسایی بشن. این تگ‌ها، عمل خودکار یا بارگذاری اسکریپت را نشان می‌دهند

* ابزار pdf-parser کمک می‌کند اجزای خاص یا استریم‌های مشکوک را بیرون بکشید و بررسی کنید.

* ابزارهایی مثل CyberChef برای Decode یا Beautify کردن اسکریپت‌های فشرده یا obfuscated مفید هستند

۲. تحلیل دینامیک (اجرا در محیط کنترل شده)

* فایل PDF را در sandbox، VM اجرا کن

۳. اسکنرها و آنتی‌ویروس‌ها

* فایل را در VirusTotal یا Any.Run بررسی کن.

۴. شاخص‌های اولیه قابل مشاهده

* با ویرایشگر متنی یا Hex فایل را باز کن. باید با %PDF- شروع و با %%EOF ختم بشه. در غیر این صورت مشکوکه .

* تگ‌هایی مثل /OpenAction یا /AA معمولاً به اجرای خودکار اسکریپت دلالت دارند .

پیشنهاد !

1. با pdfid دنبال تگ‌های خطرناک بگرد.
2. اگر نشانه‌ای دیدی، با pdf-parser محتوای داخلی را بررسی کن.
3. فایل را فقط در محیطی ایزوله شده باز کن.
4. حتی اگر ظاهراً همه‌چیز تمیزه، بازم آنلاین اسکنش کن.

یا برای استفاده روزمره

از ابزارهایی مثل Dangerzone که فایل PDF را در یک محیط قرنطینه باز و “ تصویر” اون را برات بازسازی می‌کنند استفاده کن


@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OS Internals (Abolfazl Kazemi)
📢 انتشار فصل سوم دوره Linux Exploit Development

📚 در این فصل با مهم‌ترین مکانیزم‌های امنیتی لینوکس مثل Stack Canary و Position Independent Code (PIC) آشنا می‌شویم و یاد می‌گیریم این ویژگی‌ها چگونه جلوی بسیاری از حملات را می‌گیرند.

ℹ️سپس وارد مباحث عملی‌تر مثل اجرای شل‌کد روی استک، باینری‌های setuid و استفاده از ابزارهای معروف اکسپلویت مثل Metasploit، msfvenom و Pwntools می‌شویم. در نهایت، اولین اکسپلویت کامل خود را با کمک Pwntools توسعه داده و با این کتابخانه آشنا می‌شویم.

لینک‌ ویدئوها در یوتیوب:
P03-01) Chapter Intro
P03-02) Stack Canary
P03-03) Position Independent Code
P03-04) Executable Stack and Shellcodes
P03-05) setuid binaries
P03-06) Metasploit and msfvenom Intro
P03-07) Pwntools Intro - From Overflow to Shell
P03-08) Solving First Overflow Using Pwntools

لینک ویدئوها در آپارات:
https://aparat.com/v/lqmowzv
https://aparat.com/v/uyslsx0
https://aparat.com/v/sig09a8
https://aparat.com/v/zwbthhg
https://aparat.com/v/myg57oa
https://aparat.com/v/bvrhcme
https://aparat.com/v/ibgs6ni
https://aparat.com/v/lkl187u

#linux #exploitdev #stack_canary #pie_pic #nx #pwntools #metasploit #security #gdb #assembly
#XWorm

کالبدشکافی بدافزار XWorm


بدافزار XWorm ، یک تروجان دسترسی از راه دور (Remote Access Trojan - RAT) مبتنی بر دات‌نت، به دلیل قابلیت‌های گسترده و فروش در انجمن‌های زیرزمینی، به یک تهدید رایج تبدیل شده است. تحلیل‌های اخیر محققان نشان می‌دهد که گردانندگان این بدافزار، زنجیره آلودگی خود را به طرز چشمگیری تکامل داده‌اند. آن‌ها از روش‌های ساده و قابل پیش‌بینی به سمت یک فرآیند چندمرحله‌ای، مبهم‌سازی شده و بسیار فریبنده حرکت کرده‌اند. این نوشته به کالبدشکافی این زنجیره جدید، بررسی تکنیک‌های به‌کاررفته و ارائه راهکارهای دفاعی می‌پردازد.


فاز اول: زنجیره آلودگی اولیه (ساده و قابل پیش‌بینی)

نسخه‌های اولیه XWorm (مانند نسخه ۲.۱) از یک زنجیره آلودگی بسیار ساده پیروی می‌کردند:

1. نقطه ورود: یک ایمیل فیشینگ حاوی فایل فشرده (ZIP).

2. اجرای اولیه: درون فایل فشرده، یک فایل میان‌بر (.LNK) یا یک اسکریپت VBScript (.VBS) قرار داشت.

3. دانلود و اجرا: با کلیک کاربر، اسکریپت VBS اجرا شده و مستقیماً فایل اجرایی نهایی XWorm را از یک URL دانلود و اجرا می‌کرد.

> نقطه ضعف: این روش به دلیل سادگی، به راحتی توسط ابزارهای امنیتی مدرن و تحلیل‌گران قابل شناسایی و مسدودسازی بود. هر مرحله از حمله به وضوح قابل ردیابی بود.


فاز دوم: تکامل به سمت فریب (زنجیره آلودگی جدید و چندمرحله‌ای)

در نسخه‌های جدیدتر (مانند نسخه ۳.۱)، مهاجمان رویکردی کاملاً متفاوت و پیچیده را در پیش گرفته‌اند تا شناسایی را دشوار سازند. این زنجیره جدید به صورت زیر عمل می‌کند:

مرحله ۱: بردار اولیه (Initial Vector)

* حمله همچنان با یک ایمیل فیشینگ آغاز می‌شود که حاوی یک فایل HTML است. این فایل HTML به جای لینک مستقیم، کاربر را از طریق یک یا چند ریدایرکت به لینک دانلود نهایی هدایت می‌کند.

مرحله ۲: اجرای اسکریپت PowerShell

* فایل دانلود شده یک اسکریپت VBScript است. این اسکریپت به شدت مبهم‌سازی (Obfuscated) شده است.

* وظیفه اصلی این اسکریپت ، اجرای یک دستور PowerShell به صورت (Fileless) در حافظه است. این دستور نیز به نوبه خود مبهم‌سازی شده است.

مرحله ۳: دانلودر دات‌نت (.NET Downloader)

* اسکریپت PowerShell یک قطعه کد دات‌نت را از یک URL خارجی (مانند Pastebin) دانلود و در حافظه کامپایل و اجرا می‌کند.

* این قطعه کد دات‌نت، یک دانلودر است که وظیفه دریافت و اجرای مرحله بعدی حمله را بر عهده دارد.

مرحله ۴: ایجاد پایداری و اجرای بار نهایی (Payload)

1. ایجاد پایداری (Persistence) دانلودر دات‌نت یک وظیفه زمان‌بندی‌شده (Scheduled Task) در ویندوز ایجاد می‌کند تا حتی پس از راه‌اندازی مجدد سیستم، بدافزار دوباره اجرا شود.

2. بارگذاری بار نهایی: این دانلودر در نهایت فایل اجرایی اصلی XWorm RAT را از سرور کنترل و فرمان (C2) دانلود می‌کند.

3. تزریق فرآیند (Process Injection): بدافزار XWorm برای پنهان‌سازی خود، کد مخرب را به یک فرآیند قانونی و معتبر ویندوز (مانند RegAsm.exe یا MSBuild.exe ) تزریق کرده و در آن اجرا می‌شود.

> نکات کلیدی زنجیره جدید:

> * چندمرحله‌ای بودن: افزایش تعداد مراحل، تحلیل و ردیابی را برای تیم‌های امنیتی دشوار می‌کند.

> * تکنیک‌های (Fileless): اجرای کد در حافظه (مانند PowerShell و .NET Loader) باعث می‌شود ردپای کمتری روی دیسک باقی بماند و آنتی‌ویروس‌های سنتی را دور بزند.

> * مبهم‌سازی سنگین: استفاده گسترده از Obfuscation در کدهای VBScript و PowerShell، تحلیل ایستا (Static Analysis) را تقریباً غیرممکن می‌سازد.

> * استفاده از سرویس‌های قانونی: بهره‌گیری از سرویس‌هایی مانند Pastebin برای میزبانی کد، تشخیص ترافیک مخرب را سخت‌تر می‌کند.


قابلیت‌های بدافزار XWorm RAT

پس از استقرار موفق، XWorm کنترل کامل سیستم قربانی را به مهاجم می‌دهد. برخی از قابلیت‌های کلیدی آن عبارت‌اند از:

* جمع‌آوری اطلاعات: سرقت اطلاعات سیستم، کوکی‌ها، رمزهای عبور ذخیره‌شده و اطلاعات کیف پول‌های ارز دیجیتال.

* کی‌لاگر (Keylogger): ثبت تمام کلیدهای فشرده‌شده توسط کاربر.

* مدیریت فایل: آپلود، دانلود و حذف فایل‌ها از سیستم قربانی.

* اجرای دستورات از راه دور: اجرای دستورات Shell و PowerShell.

* باج‌افزار (Ransomware): قابلیت رمزنگاری فایل‌های قربانی و درخواست باج.

* کلیپر (Clipper): شناسایی آدرس‌های کیف پول ارز دیجیتال در کلیپ‌بورد و جایگزینی آن‌ها با آدرس کیف پول مهاجم.

* کنترل وب‌کم و میکروفون: جاسوسی از محیط اطراف قربانی.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
#XWorm کالبدشکافی بدافزار XWorm بدافزار XWorm ، یک تروجان دسترسی از راه دور (Remote Access Trojan - RAT) مبتنی بر دات‌نت، به دلیل قابلیت‌های گسترده و فروش در انجمن‌های زیرزمینی، به یک تهدید رایج تبدیل شده است. تحلیل‌های اخیر محققان نشان می‌دهد که گردانندگان…
راهکارهای مقابله و پیشگیری (Mitigation)

برای مقابله با این تهدید تکامل‌یافته، یک رویکرد دفاعی چندلایه ضروری است:

1. امنیت ایمیل: استفاده از دروازه‌های امنیتی ایمیل (Secure Email Gateways) برای فیلتر کردن پیوست‌های مخرب (HTML, VBS) و شناسایی لینک‌های فیشینگ.

2. آموزش بیشتر: افزایش آگاهی در مورد خطرات کلیک روی لینک‌ها و دانلود فایل‌ها از منابع ناشناس.

3. محدودسازی PowerShell: اعمال سیاست‌های اجرایی سخت‌گیرانه برای PowerShell ( مانند Constrained Language Mode ) و فعال‌سازی لاگ‌برداری دقیق از فعالیت‌های آن ( Script Block Logging ).

4. نظارت بر رفتار فرآیندها: استفاده از راه‌حل‌های EDR (Endpoint Detection and Response) برای شناسایی تکنیک‌هایی مانند تزریق فرآیند و ایجاد وظایف زمان‌بندی‌شده مشکوک.

5. فایروال و فیلترینگ وب: مسدودسازی دسترسی به دامنه‌ها و IPهای شناخته‌شده مخرب و همچنین سرویس‌های اشتراک‌گذاری متنی مانند Pastebin در شبکه‌های حساس.

نتیجه‌گیری

تکامل بدافزار XWorm نمونه‌ای بارز از تلاش مداوم مهاجمان برای دور زدن ابزارهای امنیتی است. حرکت از یک زنجیره آلودگی ساده به یک فرآیند پیچیده و فریبنده نشان می‌دهد که تیم‌های امنیتی باید همواره هوشیار بوده و از راهکارهای دفاعی عمیق و مبتنی بر رفتار برای شناسایی و مقابله با این‌گونه تهدیدات پیشرفته استفاده کنند.

@NullError_ir
#2FA

دور زدن احراز هویت دو عاملی (2FA) فقط با یک دستکاری ساده در درخواست‌ها!

🔓 آسیب‌پذیری جدیدی کشف شده که به مهاجم اجازه می‌دهد مکانیزم احراز هویت دو عاملی (2FA) را بدون نیاز به کد، صرفاً با بهره‌برداری از یک ضعف منطقی در مدیریت درخواست‌ها در سمت سرور، به طور کامل دور بزند.

شرح آسیب‌پذیری: چطور این حمله ممکن می‌شود؟

این آسیب‌پذیری ناشی از یک خطای اساسی در نحوه مدیریت "وضعیت" (State) کاربر در طول فرآیند ورود است. سناریوی حمله به این صورت عمل می‌کند:

مرحله اول: ورود با نام کاربری و رمز عبور
مهاجم ابتدا نام کاربری و رمز عبور صحیح قربانی را وارد می‌کند. در این لحظه، سرور هویت اولیه کاربر را تأیید کرده و او را به صفحه وارد کردن کد 2FA هدایت می‌کند.

مرحله کلیدی: ارسال یک درخواست غیرمنتظره
به جای وارد کردن کد 2FA، مهاجم یک درخواست دیگر به یک بخش متفاوت از وب‌اپلیکیشن (مثلاً صفحه پروفایل یا داشبورد) ارسال می‌کند.

نتیجه: سرور فریب می‌خورد!
سرور که قبلاً رمز عبور را تأیید کرده، در مدیریت وضعیت دچار خطا می‌شود. تصور می‌کند این درخواست جدید از طرف یک کاربر کاملاً احراز هویت شده ارسال شده و یک جلسه (Session) معتبر به مهاجم اختصاص می‌دهد. در نتیجه، مهاجم بدون نیاز به کد 2FA، مستقیماً به حساب کاربری دسترسی پیدا می‌کند.

ریشه مشکل کجاست؟

مشکل اصلی، مدیریت ضعیف وضعیت نشست (Session State Management) است. سرور پس از تأیید رمز عبور، یک "جلسه نیمه‌معتبر" ایجاد می‌کند، اما فراموش می‌کند که این جلسه هنوز منتظر مرحله دوم احراز هویت است. به همین دلیل، هر درخواست معتبر دیگری که در این وضعیت ارسال شود، به اشتباه به عنوان یک درخواست کاملاً مجاز پردازش می‌شود.

چه درسی می‌گیریم؟ (مخصوص توسعه‌دهندگان و متخصصان امنیت)

بررسی وضعیت در هر درخواست: صرفاً تأیید رمز عبور کافی نیست. سرور باید در هر درخواست به منابع حساس، اطمینان حاصل کند که کاربر تمام مراحل احراز هویت (از جمله 2FA) را با موفقیت طی کرده است.

ایجاد وضعیت‌های مشخص: برای فرآیند ورود، باید وضعیت‌های روشنی تعریف شود (مانند awaiting_2fa). تا زمانی که کاربر در این وضعیت قرار دارد، دسترسی به هر بخش دیگری از برنامه باید مسدود باشد.

امنیت فقط یک لایه نیست: این آسیب‌پذیری نشان می‌دهد که حتی با وجود مکانیزم‌های امنیتی قوی مانند 2FA، یک خطای منطقی کوچک در پیاده‌سازی می‌تواند کل سیستم را تضعیف کند.

این مورد یک یادآوری مهم است که امنیت در جزئیات پیاده‌سازی نهفته است و نباید به صرف وجود یک مکانیزم امنیتی، از بررسی دقیق منطق برنامه غافل شد.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#EDR_LSASS

تحلیل جامع تکنیک‌های بای‌پس EDR برای استخراج اطلاعات حساس از LSASS

مقدمه: چرا LSASS هنوز یک هدف طلایی است؟

پروسس lsass.exe یکی از حیاتی‌ترین و در عین حال جذاب‌ترین اهداف برای مهاجمان در سیستم‌عامل ویندوز است. این پروسس مسئول مدیریت سیاست‌های امنیتی، احراز هویت کاربران و نگهداری اطلاعات حساسی مانند هش‌های NTLM، تیکت‌های Kerberos و رمزهای عبور در حافظه (memory) است. به همین دلیل، ابزاری مانند Mimikatz با قابلیت sekurlsa::logonpasswords به شهرت رسید، چرا که می‌توانست مستقیماً این اطلاعات را از حافظه LSASS استخراج کند.

با گذشت زمان، سیستم‌های تشخیص و پاسخ نقطه پایانی (EDR) و راهکارهای امنیتی مایکروسافت (مانند Credential Guard) بسیار پیشرفته‌تر شده و مکانیزم‌های حفاظتی قدرتمندی برای جلوگیری از دسترسی مستقیم به حافظه LSASS پیاده‌سازی کرده‌اند. این مقاله به بررسی این می‌پردازد که این مکانیزم‌ها دقیقاً چه هستند و چگونه می‌توان آن‌ها را برای رسیدن به هدف نهایی، یعنی استخراج اطلاعات، دور زد.

بخش اول: مکانیزم‌های دفاعی EDR چگونه از LSASS محافظت می‌کنند؟

سیستم‌های EDR مدرن برای محافظت از LSASS از تکنیک‌های مختلفی استفاده می‌کنند که مهم‌ترین آن‌ها عبارتند از:

Kernel-Level Callbacks (مانیتورینگ در سطح کرنل)
۔EDRها درایورهای خود را در سطح کرنل (Kernel) بارگذاری می‌کنند. این درایورها از طریق ObRegisterCallbacks و PsSetCreateProcessNotifyRoutine رویدادهای سیستم را مانیتور می‌کنند. مهم‌ترین رویداد در این سناریو، درخواست دسترسی به یک پروسس دیگر از طریق فراخوانی OpenProcess است. وقتی یک پروسس (مثلاً ابزار مهاجم) تلاش می‌کند تا یک "هندل" (handle) با سطح دسترسی بالا (مانند PROCESS_VM_READ ) به پروسس LSASS بگیرد، درایور EDR این درخواست را در سطح کرنل شناسایی و مسدود می‌کند.

User-Mode Hooking (قلاب‌گذاری در سطح کاربر):

این تکنیک شامل تزریق یک فایل DLL از طرف EDR به درون پروسس‌های در حال اجراست. این DLL توابع حساس API ویندوز مانند OpenProcess ، ReadProcessMemory و VirtualProtectEx را "هوک" می‌کند. یعنی کدهای مخرب EDR قبل از اجرای کد اصلی این توابع اجرا شده و بررسی می‌کنند که آیا تلاش برای دسترسی به یک پروسس محافظت‌شده (مانند LSASS) در حال وقوع است یا خیر. در صورت تشخیص، این تلاش را مسدود می‌کنند.

بخش دوم: تکنیک‌های بای‌پس و استخراج اطلاعات

چندین روش هوشمندانه برای دور زدن این مکانیزم‌های دفاعی :

تکنیک ۱: استفاده از درایور آسیب‌پذیر (Bring Your Own Vulnerable Driver - BYOVD)

این یکی از قدرتمندترین روش‌هاست. به جای مقابله مستقیم با درایور EDR، مهاجم یک درایور شخص ثالث که دارای آسیب‌پذیری شناخته‌شده است را روی سیستم بارگذاری می‌کند. این درایورها معمولاً دارای امضای دیجیتال معتبر هستند و بنابراین سیستم‌عامل به آن‌ها اعتماد می‌کند.

چگونه کار می‌کند؟

1. مهاجم یک درایور آسیب‌پذیر (مانند درایورهای مربوط به آنتی‌ویروس‌های قدیمی یا ابزارهای سیستمی) را روی سیستم قربانی نصب و اجرا می‌کند.

2. از طریق آسیب‌پذیری موجود در آن درایور (مثلاً یک باگ که اجازه خواندن یا نوشتن در حافظه کرنل را می‌دهد)، کدی را در سطح کرنل اجرا می‌کند.

3. این کد می‌تواند یکی از دو کار زیر را انجام دهد:

* حذف Callbacks: مستقیماً روتین‌های Callback ثبت‌شده توسط EDR را از لیست کرنل حذف کند. پس از این کار، EDR دیگر از تلاش‌ها برای دسترسی به LSASS مطلع نخواهد شد.

* دسترسی مستقیم به حافظه: از همان سطح دسترسی کرنل برای خواندن مستقیم حافظه پروسس LSASS و ایجاد یک فایل dump استفاده کند، بدون اینکه نیازی به فراخوانی OpenProcess باشد.

تکنیک ۲: Unhooking یا حذف قلاب‌های User-Mode

اگر EDR از روش هوکینگ در فضای کاربری استفاده کند، می‌توان این قلاب‌ها را غیرفعال کرد.

چگونه کار می‌کند؟

1. شناسایی هوک‌ها: مهاجم با بررسی چند بایت ابتدایی توابع حساس API (مانند NtOpenProcess در ntdll.dll) متوجه می‌شود که آیا این توابع با دستورات JMP (پرش) به DLL مربوط به EDR هدایت شده‌اند یا خیر.

2. بازیابی کدهای اصلی: مهاجم یک نسخه تمیز و بدون هوک از ntdll.dll را از روی دیسک می‌خواند و بایت‌های اصلی و دستکاری‌نشده تابع را در حافظه بازنویسی می‌کند.

3. اجرای عملیات: پس از حذف هوک، فراخوانی OpenProcess دیگر توسط EDR شناسایی نشده و می‌توان به راحتی یک dump از LSASS تهیه کرد. ابزارهایی مانند Dumpert این فرآیند را به صورت خودکار انجام می‌دهند.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
#EDR_LSASS تحلیل جامع تکنیک‌های بای‌پس EDR برای استخراج اطلاعات حساس از LSASS مقدمه: چرا LSASS هنوز یک هدف طلایی است؟ پروسس lsass.exe یکی از حیاتی‌ترین و در عین حال جذاب‌ترین اهداف برای مهاجمان در سیستم‌عامل ویندوز است. این پروسس مسئول مدیریت سیاست‌های…
تکنیک ۳: استفاده از Syscalls مستقیم (Direct Syscalls)

این یک روش پیشرفته‌تر برای دور زدن هوکینگ User-Mode است. به جای فراخوانی تابع OpenProcess از ntdll.dll (که توسط EDR هوک شده)، مهاجم مستقیماً "system call" مربوطه را فراخوانی می‌کند.

چگونه کار می‌کند؟

1. هر تابع سطح بالای API در نهایت به یک فراخوانی سیستمی (syscall) برای ارتباط با کرنل ختم می‌شود.

2. ابزار مهاجم، به جای استفاده از کتابخانه‌های ویندوز، کد اسمبلی (Assembly) لازم برای اجرای مستقیم syscall (مثلاً syscall یا int 0x2e) را پیاده‌سازی می‌کند.

3. از آنجایی که این فراخوانی، لایه ntdll.dll را دور می‌زند، قلاب‌های EDR هرگز اجرا نشده و درخواست مستقیماً به کرنل ارسال می‌شود. این تکنیک نیز به شرطی موفق است که دفاع اصلی EDR در سطح کرنل نباشد.


حالا سناریوی یک حمله را در نظر بگیرید

دسترسی اولیه و سرقت اطلاعات ☠️:

استفاده از اطلاعات برای حرکت جانبی ☠️:

اینجا دقیقاً جایی است که NetExec وارد میدان می‌شود. مهاجم حالا با در دست داشتن هش NTLM یک کاربر ادمین، از NetExec استفاده می‌کند تا👇:

با استفاده از تکنیک Pass-the-Hash، به صدها یا هزاران سیستم دیگر در همان شبکه احراز هویت کند.

دستورات را از راه دور بر روی آن سیستم‌ها اجرا کند (مثلاً از طریق ماژول‌های wmiexec یا smbexec).

همان ابزار dump کردن LSASS را بر روی سیستم‌های دیگر نیز اجرا کرده و اطلاعات بیشتری جمع‌آوری کند.

سرویس‌های جدید ایجاد کند، فایل آپلود یا دانلود کند و به طور کلی کنترل خود را در کل شبکه گسترش دهد.

☠️ وقتی سروری را هک می‌کنید، می‌خواهید به این اسرار دسترسی پیدا کنید. برای انجام این کار، می‌توانید از ابزار NetExec (که جانشین مدرن CrackMapExec است) استفاده کنید :

این دستور یکی از کلاسیک‌ترین و در عین حال قدرتمندترین دستورات در فاز پس از بهره‌برداری (Post-Exploitation) در محیط‌های Active Directory است.


nxc smb (target) -u Admin -p (pass) --lsa 

معمولاً شما پایگاه داده SAM را که حاوی هش NT حساب‌های محلی است، نیز dump می‌کنید . استخراج این اطلاعات ساده به نظر می‌رسد، اما در باطن اتفاقات زیادی رخ داده است. NetExec سه کندوی رجیستری زیر را استخراج کند:

۔HKLM\SAM: شامل هش‌های NT حساب‌های محلی است.

۔HKLM\SECURITY: حاوی اطلاعات محرمانه‌ی LSA است.

۔HKLM\SYSTEM: حاوی اطلاعات مورد نیاز برای رمزگشایی پایگاه داده SAM و اطلاعات محرمانه LSA است.

نکات کلیدی برای تیم‌های آبی (Blue Teams):

* مانیتورینگ بارگذاری درایورها بارگذاری هرگونه درایور جدید و ناشناس روی سیستم‌های حساس باید به دقت بررسی و تحلیل شود.

* سخت‌گیری در سطح کرنل فعال‌سازی قابلیت‌هایی مانند HVCI (Hypervisor-protected Code Integrity) می‌تواند بارگذاری درایورهای امضانشده یا آسیب‌پذیر را بسیار دشوارتر کند.

* تحلیل رفتاری: به جای تکیه صرف بر شناسایی API-Hooking، باید روی تحلیل‌های رفتاری تمرکز کرد. برای مثال، کدام پروسس‌ها در تلاش برای خواندن حافظه LSASS هستند، حتی اگر این تلاش موفقیت‌آمیز باشد.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#Cryptojacking

یک بدافزار استخراج ارز دیجیتال اخیراً کشف شده است، که با سوءاستفاده از برنامه داخلی Character Map ویندوز به عنوان میزبان اجرا، توجه تیم‌های امنیتی در سراسر جهان را به خود جلب کرده است.

تحلیل بدافزار Cryptojacking جدید

در دنیای امنیت سایبری، مهاجمان همواره در جستجوی روش‌های نوین و خلاقانه برای دور زدن سازوکارهای امنیتی و پنهان کردن فعالیت‌های مخرب خود هستند. به تازگی، یک زنجیره حمله پیچیده و نوآورانه شناسایی شده است که در آن، یک بدافزار با بهره‌گیری از تکنیک‌های (Living off the Land - LotL) و سوءاستفاده از یک ابزار کاملاً قانونی و معتبر ویندوز، یعنی Character Map (charmap.exe) ، سیستم قربانی را به یک ماینر پنهان تبدیل می‌کند. این نوشته تحلیل فنی بدافزار را تشریح می‌کند.

آناتومی حمله: از PowerShell تا تزریق

این حمله چندمرحله‌ای، نمونه‌ای برجسته از بدافزارهای (Fileless) است که با هدف به حداقل رساندن ردپای خود بر روی دیسک و گریز از شناسایی توسط آنتی‌ویروس‌های سنتی طراحی شده است.

مرحله ۱: دسترسی اولیه از طریق PowerShell

نقطه شروع حمله، اجرای یک اسکریپت مخرب PowerShell به نام infect.ps1 است. این اسکریپت از طریق یک اتصال HTTP از یک سرور خارجی مشکوک (C2) بر روی سیستم قربانی دانلود می‌شود. استفاده از PowerShell به عنوان بردار اولیه حمله بسیار رایج است، زیرا این ابزار قدرتمند به صورت پیش‌فرض بر روی تمامی نسخه‌های مدرن ویندوز نصب بوده و از اعتماد بالایی در محیط‌های سازمانی برخوردار است. هوشمندی مهاجمان در این مرحله، استفاده از یک User-Agent جدید و نادر برای اتصال PowerShell است که اولین زنگ خطر را برای سیستم‌های نظارت بر شبکه (مانند راه‌حل‌های NDR) به صدا در می‌آورد.

مرحله ۲: رمزگشایی و آماده‌سازی لودر چندلایه

اسکریپت infect.ps1 به شدت مبهم‌سازی (Obfuscate) شده است. این اسکریپت حاوی چندین قطعه داده (blob) است که با استفاده از الگوریتم‌های Base64 و XOR رمزنگاری شده‌اند. این لایه‌های متعدد رمزنگاری، تحلیل ایستا (Static Analysis) اسکریپت را بسیار دشوار می‌کند.

پس از اجرا، اسکریپت PowerShell این قطعات داده را در حافظه (RAM) رمزگشایی می‌کند. یکی از این قطعات ، یک فایل اجرایی AutoIt را تشکیل می‌دهد. AutoIt یک زبان اسکریپت‌نویسی رایگان است که برای خودکارسازی وظایف در ویندوز طراحی شده، اما متأسفانه به ابزاری محبوب برای مهاجمان جهت ساخت لودرهای بدافزار تبدیل شده است. این اسکریپت AutoIt وظیفه اصلی حمله، یعنی تزریق کد مخرب به یک پروسس قانونی، را بر عهده دارد.


مرحله ۳: تکنیک خلاقانه تزریق (Process Injection) با هدف قرار دادن charmap.exe

اینجا، خلاقانه‌ترین و نگران‌کننده‌ترین بخش حمله رخ می‌دهد. لودر AutoIt به جای اجرای مستقیم بدافزار (که به راحتی توسط نرم‌افزارهای امنیتی شناسایی می‌شود)، از تکنیک Process Injection استفاده می‌کند. اما هدف این تزریق، یک پروسس سیستمی رایج مانند svchost.exe یا explorer.exe نیست. مهاجمان به طرز هوشمندانه‌ای ابزار Windows Character Map (charmap.exe) را انتخاب کرده‌اند.

چرا charmap.exe ؟

* قانونی و مورد اعتماد: این یک ابزار کاملاً قانونی و امضاشده توسط مایکروسافت است که حضور و اجرای آن در سیستم هیچ‌گونه شکی را برنمی‌انگیزد.

* عدم نظارت: charmap.exe معمولاً جزو پروسس‌هایی نیست که به طور دقیق توسط تیم‌های امنیتی یا ابزارهای EDR نظارت شود.

* سادگی: این یک پروسس سبک و ساده است که بستر مناسبی برای تزریق کد بدون ایجاد ناپایداری در سیستم فراهم می‌کند.

لودر AutoIt ابتدا پروسس charmap.exe را در حالت سایلنت اجرا می‌کند. سپس، با کسب دسترسی کامل به فضای حافظه پروسس ، یک ناحیه حافظه جدید با قابلیت نوشتن و اجرا (Writable and Executable) تخصیص می‌دهد.

مرحله ۴: استقرار و اجرای پی‌لود نهایی (NBMiner)

در گام نهایی، لودر، پی‌لود اصلی یعنی بدافزار استخراج رمزارز NBMiner را که تا این لحظه به صورت رمزنگاری‌شده در حافظه نگهداری می‌شد، با استفاده از یک کلید XOR جدید (مثلاً 47) رمزگشایی کرده و آن را مستقیماً در فضای حافظه تخصیص‌داده‌شده در پروسس charmap.exe می‌نویسد. سپس یک Thread جدید در این پروسس ایجاد کرده و اجرای ماینر را آغاز می‌کند.

از این لحظه به بعد، فعالیت مخرب استخراج رمزارز در پوشش یک پروسس کاملاً قانونی و بی‌خطر ویندوز انجام می‌شود. این تکنیک، شناسایی بدافزار را برای راه‌حل‌های امنیتی سنتی که بر اساس نام پروسس یا امضای فایل کار می‌کنند، تقریباً غیرممکن می‌سازد.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Mr. SAM
#Cryptojacking یک بدافزار استخراج ارز دیجیتال اخیراً کشف شده است، که با سوءاستفاده از برنامه داخلی Character Map ویندوز به عنوان میزبان اجرا، توجه تیم‌های امنیتی در سراسر جهان را به خود جلب کرده است. تحلیل بدافزار Cryptojacking جدید در دنیای امنیت سایبری،…
تکنیک‌های فرار از شناسایی و اهداف نهایی

این بدافزار برای اطمینان از بقا و پایداری خود، از چندین تکنیک پیشرفته دیگر نیز بهره می‌برد:

* ضد تحلیل (Anti-Analysis) : بدافزار به طور مداوم بررسی می‌کند که آیا پروسس‌هایی مانند Task Manager در حال اجرا هستند یا خیر تا از تحلیل زنده (Live Analysis) توسط کاربر یا تحلیلگر امنیتی جلوگیری کند.

* غیرفعال‌سازی ابزارهای امنیتی: این بدافزار تلاش می‌کند تا ابزار تأیید امضای فایل ویندوز ( sigverif.exe ) را خاتمه دهد.

* دور زدن کنترل حساب کاربری (UAC Bypass): برای کسب دسترسی‌های سطح بالاتر و تزریق به پروسس‌های بیشتر، بدافزار از تکنیک‌هایی برای دور زدن مکانیزم UAC ویندوز استفاده می‌کند.

هدف نهایی این حمله، که به آن Cryptojacking گفته می‌شود، سرقت منابع پردازشی (CPU و GPU) و انرژی سیستم قربانی برای استخراج رمزارزهایی مانند Ravencoin (RVN) با استفاده از الگوریتم Kawpow است. این فرآیند به صورت کاملاً پنهانی انجام شده و تنها علائم آن می‌تواند کندی محسوس سیستم و افزایش دمای قطعات باشد.

نتیجه‌گیری و توصیه‌های امنیتی

این حمله نشان‌دهنده تکامل روزافزون تهدیدات سایبری و حرکت مهاجمان به سمت تکنیک‌های پنهانکارانه و پیچیده است. سوءاستفاده از ابزارهای قانونی سیستم‌عامل، یک چالش جدی برای تیم‌های امنیتی محسوب می‌شود. برای مقابله با این نوع تهدیدات، رویکردهای سنتی دیگر کافی نیستند و باید اقدامات زیر در دستور کار قرار گیرد:

1. نظارت بر رفتار پروسس‌ها: استفاده از راه‌حل‌های پیشرفته شناسایی و پاسخ نقطه پایانی (EDR) که قادر به تحلیل رفتار پروسس‌ها هستند، ضروری است. این ابزارها می‌توانند فعالیت‌های مشکوکی مانند ایجاد اتصال شبکه توسط یک پروسس غیرمعمول (charmap.exe) یا تزریق کد به حافظه را شناسایی کنند.

2. کنترل دقیق PowerShell: فعال‌سازی قابلیت‌های لاگ‌برداری پیشرفته PowerShell (مانند Script Block Logging) و نظارت بر دستورات اجرا شده، می‌تواند به شناسایی مراحل اولیه حمله کمک کند.

3. مدیریت دسترسی‌ها (Principle of Least Privilege): محدود کردن دسترسی‌های مدیریتی کاربران، از اجرای بسیاری از اسکریپت‌های مخرب و تکنیک‌های ارتقاء سطح دسترسی جلوگیری می‌کند.

4. رویکرد دفاع در عمق: ترکیبی از فایروال‌های نسل جدید (NGFW)، سیستم‌های تشخیص نفوذ (IDS/IPS)، و پلتفرم‌های هوش تهدیداتی می‌تواند لایه‌های دفاعی متعددی را برای شناسایی و مسدودسازی این حملات فراهم کند.

5. آموزش و آگاهی‌رسانی: آگاه‌سازی در خصوص خطرات کلیک بر روی لینک‌ها و فایل‌های ناشناس، همچنان یکی از مؤثرترین راه‌های پیشگیری است.

این بدافزار بار دیگر ثابت کرد که در دنیای امنیت، هر ابزار قانونی و معتبری می‌تواند به یک سلاح در دستان مهاجمان تبدیل شود. بنابراین، تمرکز بر شناسایی رفتارهای ناهنجار به جای اتکای صرف به امضاها و شاخص‌های ایستا، کلید اصلی موفقیت در برابر تهدیدات نسل جدید است.

@NullError_ir
🔥1
#Stole

چگونه داده‌های خصوصی بدون شکستن حتی یک رمز، به سرقت میرود

در دنیای امنیت وب، همواره شاهد ظهور روش‌های خلاقانه و نوینی برای نفوذ و سرقت اطلاعات هستیم. یکی از این تکنیک‌های هوشمندانه و خطرناک، حمله (Web Cache Deception) است. این حمله به مهاجم اجازه می‌دهد تا با فریب دادن مکانیزم‌های (Caching) در سطح وب‌سرور یا شبکه‌های توزیع محتوا (CDN)، به اطلاعات خصوصی و حساس کاربران دسترسی پیدا کند، بدون آنکه نیاز به شکستن رمز عبور یا حتی یافتن یک آسیب‌پذیری پیچیده در منطق برنامه داشته باشد.

این نوشته، به تشریح این حمله می‌پردازد و نشان می‌دهد که چگونه یک پیکربندی اشتباه ساده می‌تواند به افشای اطلاعات مهمی مانند نام، ایمیل، اطلاعات پروفایل و حتی داده‌های مالی کاربران منجر شود.

این مکانیزم حمله چگونه کار می‌کند؟

برای درک این حمله، ابتدا باید با مفهوم (Web Caching) آشنا شویم. سیستم‌های Cach ، نسخه‌ای از فایل‌های استاتیک وب‌سایت (مانند تصاویر، فایل‌های CSS و جاوا اسکریپت) را در خود ذخیره می‌کنند تا در درخواست‌های بعدی، محتوا را با سرعت بسیار بالاتری به کاربران تحویل دهند. این کار باعث کاهش بار روی سرور اصلی و افزایش چشمگیر سرعت بارگذاری سایت می‌شود.

حمله فریب Cach وب از یک پیکربندی نادرست در این سیستم بهره‌برداری می‌کند. در حالت ایده‌آل، سیستم Cach باید فقط فایل‌های عمومی و استاتیک را ذخیره کند. اما مشکل زمانی آغاز می‌شود که وب‌سرور به گونه‌ای پیکربندی شده باشد که محتوای داینامیک و خصوصی (مانند صفحه پروفایل کاربر) را نیز بر اساس پسوند فایل در URL، به عنوان یک فایل استاتیک شناسایی و Cach کند.

مراحل اصلی حمله به شرح زیر است:

1. شناسایی هدف: مهاجم ابتدا یک صفحه حساس در وب‌سایت را شناسایی می‌کند که حاوی اطلاعات خصوصی کاربر لاگین کرده است. برای مثال، https://example.com/profile .

2. فریب سیستم Cach: مهاجم، قربانی را ترغیب می‌کند تا روی یک لینک دستکاری‌شده کلیک کند. این لینک، در ظاهر به یک فایل استاتیک بی‌خطر اشاره دارد، اما در واقع به صفحه پروفایل کاربر منتهی می‌شود. به عنوان مثال:
https://example.com/profile/logo.png

3. پیکربندی اشتباه سرور: وب‌سرور یا CDN به دلیل پیکربندی اشتباه، به انتهای URL نگاه می‌کند (/logo.png). از آنجایی که پسوند .png معمولاً برای فایل‌های استاتیک است، سرور فریب می‌خورد.

Cach شدن محتوای خصوصی: سرور، محتوای داینامیک و خصوصی صفحه پروفایل قربانی را (که شامل نام، ایمیل و سایر اطلاعات شخصی اوست) به عنوان یک فایل استاتیک با نام logo.png در حافظه Cach عمومی خود ذخیره می‌کند.

5. دسترسی مهاجم: اکنون مهاجم به سادگی با مراجعه به همان URL (https://example.com/profile/logo.png) می‌تواند به نسخه Cach‌شده از صفحه پروفایل قربانی، که حاوی تمام اطلاعات خصوصی اوست، دسترسی پیدا کند.


سناریوی حمله: مطالعه


گام اول: شناسایی و تحلیل

مهاجم متوجه شد که وب‌سایت از یک سیستم Cachینگ قوی برای افزایش سرعت استفاده می‌کند. او صفحه‌ی پروفایل شخصی خود را که آدرس آن به صورت https://target.com/account/profile بود، بررسی کرد. این صفحه حاوی اطلاعات حساسی مانند نام کامل، آدرس ایمیل، تاریخ تولد و اطلاعات مالی بود.

او سپس سعی کرد با اضافه کردن یک پسوند فایل استاتیک به انتهای URL، رفتار سرور را آزمایش کند. لینکی شبیه به این ساخت:
https://target.com/account/profile/styles.css

گام دوم: بهره‌برداری

پس از اینکه مهاجم با حساب کاربری خود روی لینک بالا کلیک کرد، اتفاق جالبی رخ داد. او سپس از حساب خود خارج شد (Logout) و دوباره به همان URL مراجعه کرد. در کمال تعجب، او توانست تمام محتوای صفحه پروفایل خود را مشاهده کند، در حالی که دیگر در سایت لاگین نبود!

این آزمایش ثابت کرد که سیستم Cach، محتوای داینامیک صفحه /account/profile را به دلیل وجود پسوند /styles.css به عنوان یک فایل استاتیک شناسایی و در حافظه پنهان عمومی ذخیره کرده است.

گام سوم: سرقت اطلاعات قربانی

اکنون مهاجم تنها به یک چیز نیاز دارد: اینکه قربانی روی لینک مخرب کلیک کند. این کار می‌تواند از طریق روش‌های مختلف مهندسی اجتماعی مانند ارسال یک ایمیل فیشینگ یا قرار دادن لینک در یک صفحه وب دیگر انجام شود.

فرض کنید مهاجم لینک زیر را برای قربانی ارسال می‌کند:
https://target.com/account/profile/avatar.jpg

به محض اینکه قربانی (که در حساب کاربری خود لاگین است) روی این لینک کلیک می‌کند، سیستم Cach، یک کپی از صفحه پروفایل او را تحت عنوان avatar.jpg ذخیره می‌کند. چند لحظه بعد، مهاجم با مراجعه به همین آدرس، به تمام اطلاعات خصوصی قربانی دسترسی خواهد داشت.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
#Stole چگونه داده‌های خصوصی بدون شکستن حتی یک رمز، به سرقت میرود در دنیای امنیت وب، همواره شاهد ظهور روش‌های خلاقانه و نوینی برای نفوذ و سرقت اطلاعات هستیم. یکی از این تکنیک‌های هوشمندانه و خطرناک، حمله (Web Cache Deception) است. این حمله به مهاجم اجازه…
چرا این حمله تا این حد خطرناک است؟

* تشخیص دشوار: این حمله هیچ ردپای مشخصی در لاگ‌های امنیتی متعارف باقی نمی‌گذارد. از دید سرور، همه چیز یک درخواست عادی برای یک فایل استاتیک به نظر می‌رسد.

* عدم نیاز به تعامل پیچیده: تنها چیزی که مهاجم نیاز دارد، یک کلیک ساده از سوی قربانی است.

* مقیاس‌پذیری: مهاجم می‌تواند این حمله را به صورت گسترده علیه تعداد زیادی از کاربران یک سرویس اجرا کند.

* دور زدن مکانیزم‌های امنیتی: این حمله مکانیزم‌های احراز هویت را به طور کامل دور می‌زند، زیرا محتوا از Cach عمومی بازخوانی می‌شود و نیازی به بررسی نشست (Session) یا کوکی کاربر نیست.

راه‌های پیشگیری و مقابله

خوشبختانه، جلوگیری از این حمله پیچیده نیست و با پیکربندی صحیح سیستم Cach امکان‌پذیر است.

* قوانین سخت‌گیرانه برای Cach: مهم‌ترین راهکار این است که سیستم Cach به گونه‌ای پیکربندی شود که فقط فایل‌های دارای پسوند مشخص و از مسیرهای معین (مانند /static/ یا /assets/) را Cach کند. هرگز نباید به سیستم Cach اجازه داد تا بر اساس پسوند فایل در هر مسیری از URL تصمیم‌گیری کند.

* جدا کردن محتوای استاتیک و داینامیک: بهتر است محتوای استاتیک (مانند تصاویر و CSS) همیشه از یک زیردامنه یا مسیر جداگانه (مثلاً static.example.com) سرویس‌دهی شود. این کار به ایجاد قوانین Cachینگ واضح‌تر کمک می‌کند.

* استفاده از هدرهای کنترل Cach: استفاده صحیح از هدرهای HTTP مانند Cache-Control (با مقادیری چون no-store یا private) برای صفحات حاوی اطلاعات حساس، به مرورگر و سیستم‌های Cach میانی دستور می‌دهد که این محتوا را ذخیره نکنند.

* اعتبارسنجی URL: وب اپلیکیشن باید درخواست‌هایی که به صفحات داینامیک با پسوندهای فایل استاتیک ارسال می‌شود را نامعتبر شناسایی کرده و رد کند.

این حمله یک یادآوری مهم برای تمام توسعه‌دهندگان و متخصصان امنیت است که حتی یک پیکربندی به ظاهر ساده و بی‌اهمیت در زیرساخت وب، می‌تواند به یک دروازه بزرگ برای نفوذ و سرقت اطلاعات حساس کاربران تبدیل شود.

@NullError_ir
#North_Korean_hackers

## افشای تاکتیک‌های پیشرفته گروه‌های هکری کره شمالی: از مهندسی اجتماعی تا جنگ سایبری اقتصادی

گروه‌های هکرهای (APT) وابسته به کره شمالی، که با نام‌هایی چون Lazarus ، Kimsuky و Andariel (APT45) شناخته می‌شوند، به طور فزاینده‌ای در حال تکامل تاکتیک‌های خود هستند. این گروه‌ها که زمانی عمدتاً بر جاسوسی سایبری متمرکز بودند، اکنون به بازیگرانی چندوجهی تبدیل شده‌اند که اهدافشان از سرقت‌های مالی عظیم و حملات به زیرساخت‌های حیاتی تا عملیات‌های اختلال و باج‌گیری گسترش یافته است. تحلیل‌های اخیر از منابع معتبر امنیتی، تصویری جامع از زرادخانه تکنیکی و استراتژیک این بازیگران دولتی ارائه می‌دهد.

این نوشته به بررسی تاکتیک‌ها، تکنیک‌ها و رویه‌های این گروه‌ها می‌پردازد.


۱. مهندسی اجتماعی: هنر فریب در مقیاس بزرگ

ستون فقرات عملیات‌های کره شمالی، مهندسی اجتماعی فوق‌العاده پیچیده و هدفمند است. آن‌ها با درک عمیق از روانشناسی انسان، قربانیان را به برداشتن اولین قدم در زنجیره حمله ترغیب می‌کنند.

* جعل هویت و فرصت‌های شغلی فریبنده: یکی از موفق‌ترین تاکتیک‌های آن‌ها، ایجاد پروفایل‌های جعلی در شبکه‌های اجتماعی حرفه‌ای مانند لینکدین (LinkedIn) است. هکرها خود را به عنوان استخدام‌کننده از شرکت‌های بزرگ فناوری و دفاعی جا زده و با ارائه پیشنهادهای شغلی وسوسه‌انگیز، محققان امنیتی، مهندسان و توسعه‌دهندگان نرم‌افزار را هدف قرار می‌دهند. فرآیند "استخدام" شامل ارسال فایل‌های آلوده تحت پوشش آزمون‌های مهارتی، اسناد پروژه یا فرم‌های استخدامی است.

* فیشینگ نیزه‌ای (Spear-Phishing) هدفمند: برخلاف فیشینگ عمومی، ایمیل‌های آن‌ها به دقت برای هر قربانی شخصی‌سازی می‌شود. این ایمیل‌ها با جعل هویت شخصیت‌های برجسته، خبرنگاران یا کارشناسان، حاوی موضوعاتی مرتبط با حوزه کاری قربانی (مانند مسائل هسته‌ای، سیاست خارجی یا ارزهای دیجیتال) هستند تا اعتماد او را جلب کرده و به باز کردن پیوست‌های مخرب یا کلیک بر روی لینک‌های آلوده وادارند.

* تاکتیک ClickFix : در این روش، قربانی که در یک فرآیند مصاحبه شغلی جعلی قرار گرفته، به یک وب‌سایت فریبنده هدایت می‌شود. در آنجا از او خواسته می‌شود برای تکمیل یک ارزیابی مهارتی، دستوراتی را (معمولاً با استفاده از ابزار curl) در خط فرمان خود کپی و اجرا کند. این دستورات در واقع بدافزار را از یک سرور دیگر دانلود و اجرا می‌کنند.

۲. زنجیره تأمین نرم‌افزار: نفوذ از طریق بسته‌های متن‌باز

یکی از نگران‌کننده‌ترین تحولات، هدف‌گیری زنجیره تأمین نرم‌افزار است. مهاجمان با آلوده کردن بسته‌ها و کتابخانه‌های متن‌باز محبوب، به شبکه‌های هزاران توسعه‌دهنده و سازمان به صورت همزمان نفوذ می‌کنند.

* جعل برند: هکرها بسته‌های مخربی را با نام‌های بسیار شبیه به کتابخانه‌های معتبر در مخازن عمومی مانند npm (برای Node.js) و PyPI (برای Python) منتشر می‌کنند. توسعه‌دهندگان به دلیل یک اشتباه تایپی ساده، نسخه آلوده را دانلود و در پروژه‌های خود استفاده می‌کنند.

* تزریق کد مخرب: پس از نصب، این بسته‌های آلوده انواع ابزارهای جاسوسی مانند کی‌لاگرها ، (Clipboard Stealers) و (Credential Harvesters) را روی سیستم توسعه‌دهنده فعال می‌کنند. این کار به مهاجمان دسترسی بلندمدت به کد منبع، کلیدهای API و زیرساخت‌های حساس سازمان را می‌دهد.

۳. بهره‌برداری از پلتفرم‌های اطلاعاتی

در یک حرکت هوشمندانه و کنایه‌آمیز، گروه‌های کره شمالی خود از ابزارهایی که برای ردیابی آن‌ها ساخته شده، برای بهبود عملیاتشان استفاده می‌کنند.

* بررسی زیرساخت قبل از حمله: مهاجمان قبل از خرید و استفاده از دامنه‌ها و IPهای جدید برای سرورهای فرماندهی و کنترل (C2)، آن‌ها را در پلتفرم‌هایی مانند VirusTotal و Validin بررسی می‌کنند تا اطمینان حاصل کنند که این زیرساخت‌ها قبلاً به عنوان مخرب شناسایی و در لیست سیاه قرار نگرفته‌اند.

* پایش شناسایی: آن‌ها به طور مداوم این پلتفرم‌ها را برای یافتن نشانه‌هایی از کشف شدن عملیات خود رصد می‌کنند. این کار به آن‌ها اجازه می‌دهد تا در صورت لو رفتن یک زیرساخت، به سرعت آن را کنار گذاشته و از جایگزین استفاده کنند و به این ترتیب، تداوم عملیات خود را حفظ نمایند.

۴. تاکتیک‌های فنی و بدافزاری

در کنار مهندسی اجتماعی، این گروه‌ها از مجموعه‌ای پیشرفته از ابزارها و تکنیک‌های فنی برای نفوذ و پنهان‌کاری بهره می‌برند.

* تغییر استراتژی به سمت باج‌افزار: گروه‌هایی مانند Andariel که زیرمجموعه Lazarus محسوب می‌شوند، علاوه بر جاسوسی، به طور فزاینده‌ای از باج‌افزار برای کسب درآمد مستقیم یا به عنوان پوششی برای عملیات‌های مخرب‌تر استفاده می‌کنند. این یک تغییر استراتژیک از جاسوسی صرف به سمت عملیات‌های مخرب اقتصادی است.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
#North_Korean_hackers ## افشای تاکتیک‌های پیشرفته گروه‌های هکری کره شمالی: از مهندسی اجتماعی تا جنگ سایبری اقتصادی گروه‌های هکرهای (APT) وابسته به کره شمالی، که با نام‌هایی چون Lazarus ، Kimsuky و Andariel (APT45) شناخته می‌شوند، به طور فزاینده‌ای…
* بدافزارهای سفارشی و چندسکویی: این گروه‌ها کتابخانه وسیعی از بدافزارهای اختصاصی خود را توسعه داده‌اند که برای سیستم‌عامل‌های مختلف از جمله ویندوز و macOS طراحی شده‌اند. این ابزارها شامل تروجان‌های دسترسی از راه دور (RATs)، بک‌دورها و وایپرها (Wipers) می‌شوند.

* استفاده از آسیب‌پذیری‌های قدیمی (N-Day): در حالی که این گروه‌ها توانایی استفاده از آسیب‌پذیری‌های (Zero-Day) را دارند، اما اغلب به صورت استراتژیک از آسیب‌پذیری‌های شناخته‌شده‌ای که هنوز توسط بسیاری از سازمان‌ها وصله (Patch) نشده‌اند، بهره‌برداری می‌کنند. این روش به دلیل هزینه کمتر و مقیاس‌پذیری بالا، بسیار مؤثر است.

* استخدام کارمندان IT از راه دور: یکی از تاکتیک‌های منحصر به فرد آن‌ها، نفوذ دادن نیروهای IT خود به شرکت‌های خارجی از طریق دورکاری است. این افراد با هویت‌های جعلی و رزومه‌های ساختگی استخدام شده و از دسترسی داخلی خود برای سرقت داده‌ها، فعال‌سازی حملات سایبری و کسب درآمد برای رژیم کره شمالی استفاده می‌کنند.

اهداف اصلی و نتیجه‌گیری

عملیات سایبری کره شمالی توسط دو هدف اصلی هدایت می‌شود:

1. تأمین مالی: به دلیل تحریم‌های شدید اقتصادی، حملات سایبری به یک منبع درآمد حیاتی برای این کشور تبدیل شده است. سرقت صدها میلیون دلار از صرافی‌های ارز دیجیتال و بانک‌ها، مستقیماً به برنامه‌های نظامی و هسته‌ای این کشور تزریق می‌شود.

2. جاسوسی و منافع استراتژیک: جمع‌آوری اطلاعات از صنایع دفاعی، سازمان‌های دولتی و مراکز تحقیقاتی در کشورهای رقیب مانند کره جنوبی، ایالات متحده و ژاپن، یک هدف استراتژیک کلیدی برای پیشبرد اهداف نظامی و سیاسی کره شمالی است.

در نهایت، تاکتیک‌های افشا شده نشان می‌دهد که گروه‌های هکری کره شمالی بازیگرانی بسیار سازگار، صبور و با انگیزه بالا هستند. آن‌ها به طور مداوم در حال نوآوری و ترکیب روش‌های فنی پیچیده با مهندسی اجتماعی هنرمندانه هستند که آن‌ها را به یکی از جدی‌ترین و پایدارترین تهدیدات در چشم‌انداز امنیت سایبری امروز تبدیل کرده است.

@NullError_ir