Mr. SAM – Telegram
Mr. SAM
148 subscribers
131 photos
7 videos
23 files
751 links
شنبه
٦ ‏( دی = ۱۰ )‏ ۱٤۰٤
‏27 ( دسامبر = december = 12 ) 2025
تکنیک‌ها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
Download Telegram
#SEO_Poisoning

کمپین جدید SEO Poisoning:
هدف قرار دادن کاربران با سایت‌های دارای نرم‌افزار آلوده


یک کمپین بسیار پیچیده با استفاده از تکنیک SEO Poisoning، کاربران چینی‌زبان سیستم‌عامل ویندوز را هدف قرار داده است. مهاجمان در این حمله، با ایجاد دامنه‌های جعلی که شباهت بسیار زیادی به وب‌سایت‌های اصلی نرم‌افزارهای محبوب (مانند DeepL) دارند و دستکاری نتایج جستجو، کاربران را به سمت دانلود نصب‌کننده‌های آلوده (Weaponized Installers) هدایت می‌کنند.

فاز اول: فریب و دسترسی اولیه (Deception & Initial Access)

زنجیره حمله با یک جستجوی ساده توسط کاربر آغاز می‌شود.

SEO Poisoning: مهاجمان با استفاده از پلاگین‌های سئو و تکنیک‌های دیگر، وب‌سایت‌های مخرب خود را برای جستجوی نرم‌افزارهای پرطرفدار، به رتبه‌های بالای موتورهای جستجو می‌رسانند.

Lookalike Domains: دامنه‌های استفاده شده در این حمله، با تفاوت‌های جزئی (مانند یک حرف اضافه یا جابجا) نسبت به دامنه اصلی طراحی شده‌اند تا مشروع به نظر برسند.

Lure: کاربری که به دنبال نرم‌افزاری مانند DeepL می‌گردد، روی لینک مخرب کلیک کرده و وارد صفحه‌ای کاملاً مشابه با وب‌سایت اصلی می‌شود. این صفحه کاربر را تشویق به دانلود فایل نصب‌کننده می‌کند.

فاز دوم: مکانیزم آلودگی و اجرای چندمرحله‌ای

هسته اصلی این حمله، یک اسکریپت لودر به نام nice.js است که در وب‌سایت جعلی تعبیه شده. این اسکریپت یک فرآیند دانلود چندمرحله‌ای و هوشمندانه را برای پنهان کردن URL نهایی payload اجرا می‌کند.

1. اسکریپت nice.js : به محض بارگذاری صفحه، این اسکریپت فعال شده و یک زنجیره از درخواست‌ها را برای دریافت URL نهایی فایل نصب‌کننده ارسال می‌کند. این فرآیند با دریافت پاسخ‌های JSON، مرحله به مرحله به لینک نهایی می‌رسد. این تکنیک به مهاجم اجازه می‌دهد تا Payload را بر اساس نوع دستگاه کاربر یا دامنه مبدأ، به صورت پویا تغییر دهد و از شناسایی شدن فرار کند.

2. نصب‌کننده MSI آلوده: کاربر نهایتاً یک فایل نصب‌کننده MSI را دانلود می‌کند. این فایل شامل نصب‌کننده قانونی نرم‌افزار DeepL است که با یک فایل DLL مخرب به نام EnumW.dll ترکیب شده است.

3. افزایش سطح دسترسی (Privilege Escalation): پس از اجرا، نصب‌کننده MSI سطح دسترسی خود را به Administrator ارتقا می‌دهد.


فاز سوم: تکنیک‌های (Anti-Analysis & Evasion)

این بدافزار از تکنیک‌های پیشرفته‌ای برای اطمینان از اینکه فقط روی سیستم قربانی واقعی و نه در محیط‌های تحلیل (Sandbox) یا ماشین‌های مجازی (VM) اجرا می‌شود، استفاده می‌کند:

Parent Process Checks: بررسی می‌کند که توسط چه فرآیندی اجرا شده است.

Sleep Integrity Verification: با ارسال کوئری‌های HTTP و بررسی هدر Date ، یکپارچگی توابع تاخیر (Sleep) را می‌سنجد تا از تکنیک‌های Fast-Forwarding در سندباکس‌ها جلوگیری کند.

ACPI Table Inspections: جداول ACPI سیستم را برای شناسایی نشانه‌های مجازی‌سازی بررسی می‌کند.

تنها پس از موفقیت در این بررسی‌ها، بدافزار Payload نهایی خود را بازسازی و اجرا می‌کند.

فاز چهارم: استقرار Payload نهایی و ماندگاری (Payload Deployment & Persistence)

1. بازسازی Payload: فایل DLL مخرب (EnumW.dll) تابعی به نام ooo89 را اجرا می‌کند. این تابع، مجموعه‌ای از فایل‌های ZIP تکه‌تکه شده (با نام‌های temp_data_1 تا temp_data_55 ) را از دایرکتوری سیستم پیدا کرده، آن‌ها را به یکدیگر متصل و یک فایل واحد به نام emoji.dat را ایجاد می‌کند. این فایل در واقع Payload نهایی است که پس از خارج شدن از حالت فشرده، مستقر می‌شود.

Side-Loading برای ماندگاری: برای تضمین ماندگاری، بدافزار از تکنیک DLL Side-Loading استفاده می‌کند. یک فایل vstdlib.dll پک شده در کنار فایل‌های اجرایی دیگر قرار می‌گیرد تا هر بار که آن نرم‌افزار قانونی اجرا می‌شود، DLL مخرب نیز به صورت خودکار بارگذاری شود. این روش تحلیل را بسیار دشوار می‌کند.

### خلاصه مطلب

این کمپین نشان‌دهنده سطح بالایی از پیچیدگی در حملات SEO Poisoning است. مهاجمان با ترکیب دامنه‌های جعلی، زنجیره دانلود چندمرحله‌ای، تکنیک‌های پیشرفته فرار از تحلیل و مکانیزم‌های ماندگاری هوشمندانه، شناسایی و مقابله را برای کاربران عادی و حتی سیستم‌های امنیتی سنتی دشوار کرده‌اند.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM pinned a photo
#Phoenix

آسیب‌پذیری جدید در حافظه‌های DDR5

حمله‌ی Phoenix در دسته‌ی حملات Rowhammer

برای درک Phoenix، ابتدا باید Rowhammer را بشناسیم. در حملات Rowhammer، مهاجم با دسترسی مکرر و سریع (Hammering) به یک ردیف (Row) از سلول‌های حافظه، باعث ایجاد اختلال الکتریکی و نشت بار در ردیف‌های مجاور می‌شود. این نشت بار می‌تواند مقدار یک بیت (از 0 به 1 یا برعکس) را در آن ردیف‌های مجاور تغییر دهد.

این حمله نشان می‌دهد که تمام دستگاه‌های حافظه DDR5 ساخت شرکت SK Hynix (بزرگترین تولیدکننده DRAM در حال حاضر) همچنان به نسخه جدیدی از حملات Rowhammer آسیب‌پذیر هستند. محققان با مهندسی معکوس مکانیزم‌های دفاعی in-DRAM Rowhammer این شرکت، به ساختار حفاظتی پیچیده‌تری پی بردند که در برابر تمام الگوهای (Patterns) شناخته‌شده‌ی Rowhammer مقاومت می‌کند. با این حال، آن‌ها با طراحی آزمایش‌های دقیق، نقاط کور (blind spots) این مکانیزم‌های دفاعی را شناسایی کردند.

مشخص شد که مکانیزم دفاعی، برخی از فواصل زمانی refresh را نمونه‌برداری (sample) نمی‌کند. این کشف به محققان اجازه داد تا دو الگوی جدید و بسیار طولانی Rowhammer را بسازند که به طور مؤثر این دفاع را دور می‌زنند. برای اجرای این الگوهای طولانی که هزاران بازه‌ی refresh را پوشش می‌دهند، یک روش جدید همگام‌سازی به نام Phoenix’s self-correcting refresh synchronization ابداع شد. این روش به طور خودکار عدم هم‌زمانی با یک عملیات refresh را تشخیص داده و اجرای الگو را مجدداً تنظیم می‌کند.

ارزیابی Phoenix روی ۱۵ ماژول (DIMM) حافظه DDR5 از SK Hynix نشان داد که همه‌ی آن‌ها دارای bit flips هستند. همچنین، این bit flipها قابل بهره‌برداری (exploitable) بوده و محققان موفق شدند اولین اکسپلویت افزایش سطح دسترسی (privilege escalation) مبتنی بر Rowhammer را روی یک کامپیوتر با تنظیمات پیش‌فرض، تنها در ۱۰۹ ثانیه اجرا کنند.

### مهندسی معکوس DDR5

محققان از آزمایش‌های مبتنی بر FPGA برای مطالعه رفتار مکانیزم دفاعی Target Row Refresh (TRR) استفاده کردند.

Zooming Out: آن‌ها با اجرای الگوهای Rowhammer با طول‌های افزایشی دریافتند که دوره‌ی نمونه‌برداری (sampling period) مکانیزم دفاعی پس از ۱۲۸ بازه‌ی زمانی tREFI تکرار می‌شود. این دوره، ۸ برابر بزرگتر از دوره‌ی نمونه‌برداری در نظر گرفته شده توسط الگوهای Rowhammer موجود است.

Zooming In: بررسی دقیق‌تر نشان داد که در نیمه‌ی اول این دوره (۶۴ بازه‌ی tREFI اول)، رفتار نمونه‌برداری ثابتی وجود ندارد. اما در نیمه‌ی دوم (۶۴ بازه‌ی tREFI آخر)، یک الگوی تکرارشونده در هر چهار بازه دیده می‌شود. به طور مشخص، در دو بازه‌ی اول از این چهار بازه، تقریباً هیچ نمونه‌برداری‌ای رخ نمی‌دهد. این بازه‌ها lightly sampled intervals نام‌گذاری شدند و نقطه‌ی کور اصلی برای طراحی حمله محسوب می‌شوند.

### الگوهای جدید Rowhammer

با استفاده از نتایج مهندسی معکوس، دو الگوی جدید Rowhammer طراحی شد که مجموعاً مکانیزم‌های دفاعی تمام ۱۵ ماژول DDR5 تست شده را دور می‌زنند.

* الگوی کوتاه‌تر (P128): این الگو از ۱۲۸ بازه‌ی tREFI تشکیل شده است. در نیمه‌ی اول الگو، به دلیل رفتار نمونه‌برداری نامنظم، هیچ عملیات Hammering انجام نمی‌شود. در نیمه‌ی دوم، حمله تنها روی بازه‌های lightly sampled متمرکز می‌شود.

* افزایش احتمال موفقیت: الگوی حمله باید با وضعیت داخلی شمارنده‌ی refresh مکانیزم TRR دقیقاً هم‌تراز (align) شود. مشخص شد که تنها ۲ آفست از ۱۲۸ آفست ممکن (۱.۵۶٪) آسیب‌پذیر هستند. برای افزایش شانس برخورد با آفست آسیب‌پذیر، محققان نسخه‌های شیفت‌داده‌شده‌ی الگو را به صورت موازی روی چهار bank مختلف اجرا کردند. این کار احتمال موفقیت را ۱۶ برابر افزایش داد و به ۲۵٪ رساند.


### همگام‌سازی خود-اصلاح‌گر (Self-Correcting Synchronization)

یکی از چالش‌های اصلی در پیاده‌سازی الگوهای Phoenix روی یک سیستم عادی، طول بسیار زیاد آن‌هاست (تا ۱۶۳ برابر طولانی‌تر از الگوهای فعلی). این طول زیاد، همگام ماندن با دستورات refresh را بسیار دشوار می‌کند و روش‌های موجود مانند Zenhammer در این سناریو ناموفق بودند.

برای غلبه بر این چالش، روش جدید self-correcting refresh synchronization طراحی شد. این متد به جای تلاش برای شناسایی دقیق *هر* دستور refresh، بر تناوب زمانی این دستورات تکیه می‌کند. هر زمان که تشخیص دهد یک refresh از دست رفته است، به طور خودکار اجرای الگوی hammer را مجدداً تراز می‌کند. این نوآوری امکان همگام ماندن برای هزاران بازه‌ی refresh را فراهم می‌آورد.
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Mr. SAM
#Phoenix آسیب‌پذیری جدید در حافظه‌های DDR5 حمله‌ی Phoenix در دسته‌ی حملات Rowhammer برای درک Phoenix، ابتدا باید Rowhammer را بشناسیم. در حملات Rowhammer، مهاجم با دسترسی مکرر و سریع (Hammering) به یک ردیف (Row) از سلول‌های حافظه، باعث ایجاد اختلال…
### نتایج ارزیابی

* آسیب‌پذیری: تمام ۱۵ ماژول DDR5 ساخت SK Hynix (تولید بین سال‌های ۲۰۲۱ تا ۲۰۲۴) به یکی از دو الگوی کشف‌شده آسیب‌پذیر بودند.

اثربخشی:
الگوی کوتاه‌تر (P128) به طور میانگین ۲.۶۲ برابر مؤثرتر از الگوی بلندتر (P2608) بود و به طور متوسط ۴۹۸۹ بیت فلیپ ایجاد کرد.

قابلیت بهره‌برداری: بیت فلیپ‌ها برای سه نوع حمله عملی آزمایش شدند:

1. حمله به Page-Table Entries (PTEs) برای ساخت یک primitive خواندن/نوشتن دلخواه در حافظه (تمام ماژول‌ها آسیب‌پذیر بودند).

2. حمله به کلیدهای RSA-2048 برای شکستن احراز هویت SSH (۷۳٪ از ماژول‌ها آسیب‌پذیر بودند).

3. حمله به باینری sudo برای افزایش سطح دسترسی به کاربر root (۳۳٪ از ماژول‌ها آسیب‌پذیر بودند).

متوسط زمان لازم برای یافتن اولین بیت فلیپ قابل بهره‌برداری و اجرای اکسپلویت افزایش سطح دسترسی تنها ۵ دقیقه و ۱۹ ثانیه بود.

### سوالات متداول و راهکارهای مقابله

آیا On-Die ECC (ODECC) در DDR5 جلوی Rowhammer را می‌گیرد؟

خیر. ODECC تنها پس از نوشتن داده یا در فواصل زمانی طولانی (مثلاً هر ۲۴ ساعت) بیت‌ها را اصلاح می‌کند. حمله Phoenix با Hammering طولانی‌مدت، قبل از اینکه ODECC فرصت اصلاح پیدا کند، بیت فلیپ ایجاد می‌کند.

چگونه می‌توان در برابر حمله Phoenix از خود محافظت کرد؟

به عنوان یک راهکار موقت برای ماژول‌های موجود، تأیید شده است که سه برابر کردن نرخ refresh (کاهش tREFI به حدود 1.3us) جلوی ایجاد بیت فلیپ توسط Phoenix را می‌گیرد. این کار حدود ۸.۴٪ افت عملکرد (overhead) به همراه دارد.

چرا Rowhammer با وجود DDR5 هنوز حل نشده است؟

الگوهای Phoenix نشان می‌دهند که مکانیزم‌های دفاعی in-DRAM موجود، تنها در برابر حملات شناخته‌شده طراحی شده‌اند و یک رویکرد اصولی و کامل برای ریشه‌کن کردن Rowhammer ندارند.

اطلاعات تکمیلی:

مشاهده آسیب‌پذیری با شناسه CVE-2025-6202

و (PoC) این حمله در گیت‌هاب


@NullError_ir
#AWS_Door

یک تکنیک پیشرفته و پنهان‌کارانه برای ایجاد Persistence در زیرساخت AWS

مهاجمان پس از دسترسی اولیه به یک محیط ابری ، همواره به دنبال روش‌هایی برای حفظ دسترسی خود هستند تا بتوانند در آینده نیز به اهداف خود ادامه دهند. جدیدا محققان ، یک تکنیک بسیار پیشرفته، هوشمندانه و پنهان‌کارانه را برای ایجاد Backdoor در محیط Amazon Web Services (AWS) با نام AWS-Door را کشف کرده اند که در مقایسه با تکنیک‌های رایج مانند ایجاد AccessKey برای یک کاربر IAM، به مراتب سخت‌تر قابل شناسایی است و به مهاجم اجازه می‌دهد تا یک دسترسی پایدار، مخفی و بلندمدت را برای خود تضمین کند.

مکانیزم عملکرد تکنیک AWS-Door

ایده اصلی این تکنیک، نه ایجاد یک کاربر یا کلید دسترسی جدید، بلکه سوءاستفاده از و دستکاری Trust Policy در یک IAM Role موجود است. به جای اینکه مهاجم یک هویت جدید در اکانت قربانی ایجاد کند، به یک هویت (کاربر یا Role) در اکانت تحت کنترل خود ، اجازه دسترسی به اکانت قربانی را می‌دهد.

این فرآیند در چند مرحله کلیدی انجام می‌شود:

۱. شناسایی یک IAM Role با سطح دسترسی بالا

اولین قدم برای مهاجم، یافتن یک IAM Role در اکانت قربانی است که دارای سطح دسترسی‌های بالایی (مانند AdministratorAccess ) باشد. این Role هدف اصلی برای ایجاد Backdoor خواهد بود.

۲. دستکاری Trust Policy یا AssumeRolePolicy

هر IAM Role دارای یک Trust Policy است. این Policy مشخص می‌کند که چه موجودیت‌هایی (Principals) اجازه دارند این Role را Assume کرده و از دسترسی‌های آن استفاده کنند. مهاجم با داشتن دسترسی کافی (نیازمند iam:UpdateAssumeRolePolicy)، این Policy را به گونه‌ای تغییر می‌دهد که به یک IAM User یا IAM Role در اکانت AWS متعلق به خودش اجازه sts:AssumeRole بدهد.

به عنوان مثال، Trust Policy اصلی ممکن است به شکل زیر باشد:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "ec2.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}


مهاجم آن را به شکل زیر تغییر می‌دهد و ARN مربوط به کاربر خود را در آن اضافه می‌کند:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "ec2.amazonaws.com"
},
"Action": "sts:AssumeRole"
},
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::ATTACKER_ACCOUNT_ID:user/attacker-user"
},
"Action": "sts:AssumeRole"
}
]
}


اکنون کاربر attacker-user از اکانت مهاجم ( ATTACKER_ACCOUNT_ID ) می‌تواند Role موجود در اکانت قربانی را Assume کرده و تمام دسترسی‌های آن را به دست آورد.

۳. افزایش پنهان‌کاری با استفاده از Condition و External ID

برای اینکه این Backdoor از دید تیم‌های امنیتی و ابزارهای مانیتورینگ مخفی بماند، مهاجمان از یک لایه پیچیدگی بیشتر استفاده می‌کنند: Condition و sts:ExternalId .

مهاجم می‌تواند یک Condition به Trust Policy اضافه کند که تنها در صورتی اجازه AssumeRole را بدهد که یک External ID خاص و محرمانه نیز در درخواست ارائه شود. External ID یک رشته دلخواه است که مهاجم آن را تعیین می‌کند.

{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::ATTACKER_ACCOUNT_ID:user/attacker-user"
},
"Action": "sts:AssumeRole",
"Condition": {
"StringEquals": {
"sts:ExternalId": "UNIQUE-SECRET-STRING-CHOSEN-BY-ATTACKER"
}
}
}


این کار دو مزیت اساسی برای مهاجم دارد:

* پنهان‌کاری بالا: بسیاری از اسکنرها و حتی تحلیل‌گران امنیتی، Trust Policy هایی که به اکانت‌های خارجی دسترسی می‌دهند را به عنوان یک پیکربندی رایج (مثلاً برای سرویس‌های Third-party) در نظر گرفته و به سادگی از کنار آن عبور می‌کنند. اما الزام وجود External ID ، این دسترسی را به یک کلید مخفی مشروط می‌کند.

* جلوگیری از حملات Confused Deputy : این مکانیسم از نظر فنی یک لایه امنیتی است، اما در اینجا توسط مهاجم برای کنترل انحصاری Backdoor مورد سوءاستفاده قرار می‌گیرد.

با این روش، مهاجم نیازی به ذخیره هیچ‌گونه Credential (مانند Access Key) در محیط قربانی ندارد و تمام عملیات را از اکانت خود و با هویت کنترل شده خود انجام می‌دهد.

## چرا AWS-Door یک تهدید جدی است؟

* ماندگاری بالا (High Durability): این Backdoor به تغییر رمز عبور کاربران، حذف AccessKey ها یا حتی حذف کاربری که مهاجم در ابتدا از طریق آن نفوذ کرده، وابسته نیست. تا زمانی که Trust Policy مربوط به آن IAM Role اصلاح نشود، دسترسی مهاجم باقی خواهد ماند.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
#AWS_Door یک تکنیک پیشرفته و پنهان‌کارانه برای ایجاد Persistence در زیرساخت AWS مهاجمان پس از دسترسی اولیه به یک محیط ابری ، همواره به دنبال روش‌هایی برای حفظ دسترسی خود هستند تا بتوانند در آینده نیز به اهداف خود ادامه دهند. جدیدا محققان ، یک تکنیک بسیار…
* پنهان‌کاری فوق‌العاده (High Stealth): لاگ‌های استفاده از این Role، در اکانت قربانی ثبت می‌شوند، اما عملیات AssumeRole اولیه توسط یک هویت قانونی (از دید AWS) از یک اکانت خارجی انجام می‌شود. هیچ AccessKey مشکوکی وجود ندارد که بتوان آن را شناسایی و باطل کرد. تشخیص این فعالیت نیازمند تحلیل دقیق لاگ‌های CloudTrail و بررسی مداوم Trust Policy ها است.

* عدم نیاز به زیرساخت در محیط قربانی: مهاجم هیچ کد یا ابزاری را روی سرورهای قربانی اجرا نمی‌کند. تمام تعاملات از طریق AWS API و از راه دور انجام می‌شود.

## روش‌های شناسایی و مقابله

مقابله با چنین تکنیکی نیازمند یک استراتژی دفاعی چندلایه است.

# شناسایی

1. مانیتورینگ دقیق AWS CloudTrail:
کلیدی‌ترین رویداد برای شناسایی این حمله، UpdateAssumeRolePolicy است. هرگونه تغییر در Trust Policy یک IAM Role باید با حساسیت بالا بررسی شود. ایجاد هشدار (Alert) برای این رویداد، خصوصاً اگر Principal اضافه شده مربوط به یک اکانت AWS خارج از سازمان باشد، حیاتی است.

2. تحلیل دوره‌ای و خودکار IAM Policies:
باید به صورت منظم تمام Trust Policy های موجود در IAM Roles را اسکن کرد. به دنبال Principal هایی بگردید که حاوی ARN از اکانت‌های AWS ناشناس یا تایید نشده هستند. سرویس IAM Access Analyzer می‌تواند در شناسایی دسترسی‌های خارجی به منابع شما بسیار کمک‌کننده باشد.

3. جستجوی لاگ‌ها برای AssumeRole های مشکوک:
رویدادهای AssumeRole را در CloudTrail که از سمت اکانت‌های خارجی (userIdentity.type: CrossAccount ) انجام می‌شوند، به دقت بررسی کنید. اگر sourceIPAddress یا userAgent این درخواست‌ها مشکوک باشد، باید به عنوان یک تهدید بالقوه در نظر گرفته شود.

# مقابله و پیشگیری

1. اعمال اصل حداقل دسترسی (Principle of Least Privilege):
مهم‌ترین راهکار پیشگیرانه، محدود کردن تعداد کاربران و Role هایی است که دسترسی iam:UpdateAssumeRolePolicy را دارند. این دسترسی باید تنها به مدیران اصلی زیرساخت AWS محدود شود.

2. استفاده از Service Control Policies (SCPs) در AWS Organizations:
اگر از AWS Organizations استفاده می‌کنید، می‌توانید با استفاده از SCPs، یک گاردریل امنیتی ایجاد کنید. برای مثال، می‌توانید یک Policy تعریف کنید که اجازه افزودن Principal از اکانت‌های خارج از سازمان شما (به جز موارد تایید شده) را به Trust Policy ها ندهد.

3. پیاده‌سازی مکانیزم تایید برای تغییرات حساس:
برای تغییرات حساس مانند اصلاح IAM Trust Policy ها، یک فرآیند بازبینی و تایید چندمرحله‌ای (Four-eyes principle) پیاده‌سازی کنید. این کار از تغییرات مخرب توسط یک اکانت Compromise شده جلوگیری می‌کند.

4. استفاده از Permissions Boundary:
برای Role های حساس، یک Permissions Boundary تعریف کنید تا حتی اگر Trust Policy آن‌ها دستکاری شد، دسترسی‌های قابل استفاده توسط آن Role محدود باقی بماند و مهاجم نتواند از تمام اختیارات آن استفاده کند.

## خلاصه مطلب

تکنیک AWS-Door یک نمونه عالی از رویکرد مهاجمان پیشرفته (APT-level) در محیط‌های Cloud است. آن‌ها به جای استفاده از روش‌های پر سر و صدا و قابل شناسایی، از مکانیزم‌های داخلی و قانونی خود پلتفرم برای ایجاد دسترسی‌های پایدار و پنهان سوءاستفاده می‌کنند. درک عمیق این تکنیک‌ها و پیاده‌سازی یک استراتژی دفاعی مبتنی بر مانیتورینگ دقیق تغییرات پیکربندی و اعمال اصل حداقل دسترسی، برای حفاظت از زیرساخت‌های حیاتی در برابر تهدیدات مدرن امری ضروری است. تیم‌های امنیتی باید فراتر از جستجوی AccessKey های غیرمجاز رفته و به صورت فعال، روابط اعتماد (Trust Relationships) بین هویت‌های IAM را نظارت و کنترل کنند.

@NullError_ir
#HoneySat

رونمایی از HoneySat : اولین تله فضایی که هکرهای ماهواره را شکار کرد!

دنیای امنیت سایبری همواره در حال گسترش مرزهای خود بوده است، اما اکنون این مرزها به معنای واقعی کلمه به فضا رسیده‌اند. ماهواره‌ها، که زمانی به دلیل پیچیدگی و دور از دسترس بودن، قلعه‌هایی نفوذناپذیر پنداشته می‌شدند، امروز به لطف پیشرفت‌های تکنولوژی و کاهش هزینه‌ها، به اهدافی قابل دسترس برای مهاجمان تبدیل شده‌اند. در چنین شرایطی، فقدان داده‌های واقعی و اطلاعات تهدید (Threat Intelligence) درباره چگونگی حملات به این زیرساخت‌های حیاتی، یک شکاف امنیتی مرگبار ایجاد کرده است.

به‌تازگی، مقاله‌ای با عنوان "HoneySat: A Network-based Satellite Honeypot Framework" که حاصل همکاری محققانی از دانشگاه‌های برجسته آمریکا، آلمان و شیلی است، پاسخی قاطع به این چالش داده است. آن‌ها موفق به ساخت و استقرار یک Honeypot ماهواره‌ای با سطح تعامل و واقع‌گرایی بسیار بالا شده‌اند که نه تنها توانسته مهاجمان واقعی را فریب دهد، بلکه برای اولین بار، تاکتیک‌ها، تکنیک‌ها و رویه‌های (TTPs) آن‌ها را در عمل ثبت و ضبط کرده است.

پس‌زمینه: چرا امنیت ماهواره‌ها دیگر یک امر بدیهی نیست؟

امنیت ماهواره‌ها در گذشته بر پایه استراتژی "Security by Obscurity" (امنیت از طریق پنهان‌کاری) بنا شده بود. پروتکل‌های ارتباطی اختصاصی و معماری‌های پیچیده، مانعی طبیعی در برابر نفوذگران ایجاد می‌کردند. اما این دوران به سر آمده است:

1. تجاری‌سازی فضا (COTS): استفاده گسترده از قطعات آماده تجاری (Commercial Off-the-Shelf) هزینه ساخت ماهواره‌ها را به‌شدت کاهش داده است.

2. دموکراتیزه شدن دسترسی: کاهش هزینه‌های پرتاب و ظهور نرم‌افزارهای متن‌باز برای ایستگاه‌های زمینی، موانع فنی و مالی برای برقراری ارتباط (و حمله) با ماهواره‌ها را از میان برداشته است.

3. تبعات فاجعه‌بار: یک حمله موفق به زیرساخت‌های ماهواره‌ای می‌تواند به اختلال در مقیاس جهانی منجر شود؛ از کار افتادن سیستم‌های GPS و ناوبری هوایی گرفته تا قطع ارتباطات گسترده و فلج شدن تراکنش‌های مالی.

با وجود این تهدیدات فزاینده، جامعه امنیت اطلاعات تقریباً هیچ داده‌ای از حملات واقعی به ماهواره‌ها در دست نداشت. برای مثال، در چارچوب شناخته‌شده MITRE ATT&CK ، تنها یک گروه تهدید به طور مشخص با برچسب حمله به ماهواره‌ها شناسایی شده است که این خود گویای عمق این شکاف اطلاعاتی است.

معماری فریب: HoneySat چگونه کار می‌کند؟

هدف اصلی محققان، ساخت یک چارچوب Honeypot بود که سه ویژگی کلیدی داشته باشد: تعامل‌پذیری بالا (High-Interaction) ، واقع‌گرایی (Realism) و ماژولار بودن (Modularity) . HoneySat با شبیه‌سازی یک مأموریت کامل ماهواره‌ای (SmallSat)، مهاجم را در محیطی کاملاً قابل باور غرق می‌کند.

معماری آن از دو بخش اصلی تشکیل شده است:

۱. شبیه‌ساز بخش زمینی (Ground Segment Sims):

این بخش، ایستگاه کنترل زمینی را شبیه‌سازی می‌کند. مهاجمان از طریق نقاط ورودی مختلفی مانند VNC ، Telnet یا یک وب‌سرور به یک محیط دسکتاپ کامل دسترسی پیدا می‌کنند که نرم‌افزارهای کنترل مأموریت واقعی (مانند Gpredict و SUCHAI MCS) روی آن در حال اجرا هستند.

* نکته کلیدی: یک شبیه‌ساز رادیویی (Radio Simulator) در این بخش وجود دارد که بر اساس محاسبات دقیق مداری، پنجره‌های زمانی ارتباط با ماهواره (Satellite Pass) را شبیه‌سازی می‌کند. به این معنی که مهاجم فقط در زمان‌های مشخصی که ماهواره شبیه‌سازی‌شده در بالای افق قرار دارد، می‌تواند با آن ارتباط برقرار کند، که این خود یک لایه قدرتمند از واقع‌گرایی به سیستم اضافه می‌کند.

۲. شبیه‌ساز بخش فضایی (Space Segment Sims):

این بخش خودِ ماهواره را شبیه‌سازی می‌کند و قلب تپنده HoneySat است.

* نرم‌افزار پرواز (Flight Software): این Honeypot از نرم‌افزار پرواز متن‌باز و واقعی SUCHAI FS استفاده می‌کند که پیش از این در چهار مأموریت فضایی واقعی به کار گرفته شده است.

* شبیه‌ساز ماهواره (Satellite Simulator): یک برنامه شیءگرای بسیار دقیق به زبان پایتون که فرآیندهای فیزیکی ماهواره مانند مدار (Orbit) ، وضعیت (Attitude) ، سیستم تغذیه (Power) ، شرایط حرارتی و میدان مغناطیسی را به همراه ۱۱ سنسور و ۴ زیرسیستم شبیه‌سازی می‌کند.

این دو بخش در یک محیط ایزوله دو لایه (کانتینرهای Docker درون یک Virtual Machine) مستقر شده‌اند تا در صورت compromise شدن Honeypot، هیچ خطری سیستم میزبان را تهدید نکند.

نتایج شگفت‌انگیز: از تئوری تا شکار مهاجمان واقعی

اثربخشی HoneySat در چندین سطح به اثبات رسیده است:
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
#HoneySat رونمایی از HoneySat : اولین تله فضایی که هکرهای ماهواره را شکار کرد! دنیای امنیت سایبری همواره در حال گسترش مرزهای خود بوده است، اما اکنون این مرزها به معنای واقعی کلمه به فضا رسیده‌اند. ماهواره‌ها، که زمانی به دلیل پیچیدگی و دور از دسترس بودن،…
* قدرت تعامل بالا: در آزمایش‌های کنترل‌شده با استفاده از چارچوب حمله SPACE-SHIELD ، مشخص شد که HoneySat قادر به پشتیبانی از ۳۳ تکنیک از ۳۸ تکنیک قابل اجرا (۸۷٪) است. این یعنی Honeypot می‌تواند طیف وسیعی از رفتارهای تهاجمی را ثبت کند.

* فریب متخصصان: در یک نظرسنجی، از ۱۰ اپراتور باتجربه ماهواره خواسته شد تا با سیستم تعامل کنند. ۹۰٪ از آن‌ها نتوانستند HoneySat را از یک مأموریت واقعی CubeSat تشخیص دهند و داده‌های تله‌متری، پیش‌بینی زمان عبور و فرآیندهای عملیاتی آن را کاملاً واقعی ارزیابی کردند.

* شکار در اینترنت: محققان ۵ نمونه از HoneySat را با شبیه‌سازی سه ماهواره واقعی در حال گردش (SUCHAI-2, NASA ACS3, DLR PIXL-1) در اینترنت مستقر کردند. نتیجه خیره‌کننده بود:

* چهار جلسه تعامل مستقل از سوی مهاجمان واقعی ثبت شد.

* مهاجمان از کشورهایی مانند مصر، سوئد (از طریق Tor)، فرانسه (از طریق Tor) و آمریکا بودند.

* در مجموع ۲۲ دستور خاص و هدفمند برای کنترل نرم‌افزار ماهواره ارسال کردند که این دستورات با ۶ تکنیک مختلف در چارچوب SPACE-SHIELD مطابقت داشت.

* آزمایش Hardware-in-the-Loop (HIL): این شگفت‌انگیزترین بخش دستاورد آنهاست. محققان با همکاری یک شرکت هوافضا، بخش زمینی HoneySat را به یک ماهواره واقعی که در مدار زمین در حال گردش بود متصل کردند. آنها موفق شدند یک دستور تله‌کامند (Telecommand) را با موفقیت به ماهواره واقعی ارسال کرده و پاسخ تله‌متری آن را دریافت کنند. این آزمایش، سازگاری و استحکام چارچوب HoneySat با سیستم‌های دنیای واقعی را به شکلی انکارناپذیر به اثبات رساند.

محدودیت‌ها و چشم‌انداز آینده

محققان اذعان دارند که سطح واقع‌گرایی شبیه‌سازی، به کیفیت داده‌های منبع بستگی دارد. برای مثال، تصاویر زمین که توسط دوربین شبیه‌سازی‌شده تولید می‌شود، به رزولوشن تصاویر ماهواره‌ای USGS محدود است.

با این حال، پتانسیل HoneySat بسیار فراتر از یک Honeypot است:

* همزاد دیجیتال (Digital Twins): این چارچوب می‌تواند به عنوان پایه‌ای برای ساخت Digital Twins از سیستم‌های ماهواره‌ای برای انجام تست، ارزیابی و اعتبارسنجی در محیطی امن عمل کند.

* آموزش و میدان نبرد سایبری (Cyber Range & Training): HoneySat می‌تواند برای ایجاد محیط‌های آموزشی فوق‌العاده واقع‌گرایانه جهت تمرین تیم‌های آبی و قرمز در حوزه دفاع و حمله به زیرساخت‌های فضایی مورد استفاده قرار گیرد.

خلاصه مطلب

ابزار HoneySat یک نقطه عطف در امنیت سایبری فضا محسوب می‌شود. این پروژه برای اولین بار راهی را فراهم کرده است که به ما اجازه می‌دهد از گمانه‌زنی درباره تهدیدات فاصله بگیریم و به مشاهده مستقیم TTPs مهاجمان واقعی بپردازیم.

1. توسعه اطلاعات تهدید (Threat Intelligence): داده‌های جمع‌آوری‌شده توسط HoneySat می‌تواند برای غنی‌سازی پایگاه‌های دانش مانند MITRE ATT&CK با تاکتیک‌های مختص حوزه فضا استفاده شود.

2. توسعه سیستم‌های تشخیص نفوذ (IDS): با تحلیل دستورات و الگوهای رفتاری ثبت‌شده، می‌توان Signatureها و قوانین دقیقی برای شناسایی فعالیت‌های مخرب در شبکه‌های ماهواره‌ای توسعه داد.

3. ایمن‌سازی نرم‌افزارهای فضایی: شناسایی نقاط ضعف مورد استفاده مهاجمان در نرم‌افزارهای متن‌باز پرواز و کنترل زمینی، به توسعه‌دهندگان کمک می‌کند تا نسخه‌های امن‌تری تولید کنند.

4. معماری امن آینده: درک عمیق از بردارهای حمله، به مهندسان کمک می‌کند تا نسل بعدی ماهواره‌ها را با معماری‌های امن‌تر و مقاوم‌تر طراحی کنند.

@NullError_ir
#KSMBDrain

آسیب‌پذیری KSMBDrain :
حمله DoS از طریق اشباع منابع در کرنل لینوکس


اخیراً یک آسیب‌پذیری جدی از نوع Denial-of-Service (DoS) در زیرسیستم KSMBD کرنل لینوکس شناسایی شده است که با شناسه CVE-2025-38501 ردیابی می‌شود. این ضعف امنیتی به یک مهاجم راه دور و غیر احراز هویت شده اجازه می‌دهد تا با بهره‌برداری از نحوه مدیریت نشست‌های نیمه‌باز TCP (Half-Open TCP sessions) توسط کرنل، تمامی اتصالات SMB موجود روی سرور را به اتمام رسانده و آن را از دسترس خارج کند.

یک اکسپلویت عمومی با نام KSMBDrain نیز منتشر شده که به وضوح نشان می‌دهد چگونه مهاجمان می‌توانند به سادگی با ارسال هزاران درخواست برای برقراری ارتباط سه‌مرحله‌ای TCP (Three-way Handshake) و عدم تکمیل آن، سرور KSMBD را تحت فشار قرار دهند و باعث شوند سرور سوکت‌های (sockets) ارتباطی را به طور نامحدود در حالت انتظار نگه دارد.

مکانیزم فنی آسیب‌پذیری: چگونه حمله کار می‌کند؟

ریشه این آسیب‌پذیری در رفتار پیش‌فرض KSMBD نهفته است که اتصالات ناقص را بدون هیچ‌گونه محدودیت بالایی برای سوکت‌های در حالت SYN-ACK ، حفظ می‌کند. برای درک بهتر، فرآیند را مرحله به مرحله بررسی می‌کنیم:

1. برقراری ارتباط TCP: در یک ارتباط عادی، کلاینت یک بسته SYN ارسال می‌کند. سرور با یک بسته SYN-ACK پاسخ می‌دهد و منتظر بسته نهایی ACK از سمت کلاینت می‌ماند تا ارتباط برقرار شود.

2. ایجاد نشست نیمه‌باز (Half-Open Session): مهاجم با ارسال یک بسته SYN فرآیند را آغاز می‌کند. سرور طبق پروتکل، با SYN-ACK پاسخ می‌دهد و یک اسلات اتصال (connection slot) را به این درخواست اختصاص می‌دهد.

3. نقطه ضعف KSMBD: مهاجم هرگز بسته نهایی ACK را ارسال نمی‌کند. در این وضعیت، KSMBD به اشتباه این اتصال نیمه‌باز را برای مدت طولانی (یا حتی نامحدود بسته به تنظیمات) باز نگه می‌دارد، به امید اینکه کلاینت فرآیند را تکمیل کند.

4. اشباع منابع (Resource Exhaustion): مهاجم این فرآیند را به طور مکرر و با سرعت بالا از یک یا چند آدرس IP تکرار می‌کند. با هر درخواست SYN ، یک اسلات اتصال دیگر اشغال می‌شود. این کار تا جایی ادامه پیدا می‌کند که به آستانه max_connections تعریف شده در فایل /etc/ksmbd/ksmbd.conf می‌رسد.

5. نتیجه: Denial of Service: پس از پر شدن تمام اسلات‌های اتصال، سرور دیگر قادر به پذیرش هیچ‌گونه اتصال SMB جدیدی نخواهد بود. در نتیجه، کاربران قانونی که قصد دسترسی به فایل‌های اشتراکی یا استفاده از سرویس‌های احراز هویت متکی بر SMB را دارند، با خطا مواجه شده و سرویس به طور کامل از دسترس خارج می‌شود.

حتی اگر مدیر سیستم مقدار handshake_timeout را به عدد پایینی (مثلاً یک دقیقه) کاهش دهد، این کار تنها سرعت حمله را کند می‌کند اما مانع آن نمی‌شود؛ زیرا مهاجم می‌تواند به طور مداوم نشست‌های نیمه‌باز جدیدی ایجاد کرده و منابع را اشباع نگه دارد.

راهکارهای مقابله و استراتژی‌های دفاعی

مقابله با این آسیب‌پذیری نیازمند یک رویکرد چندلایه است. در ادامه راهکارهای اصلی و تکمیلی به ترتیب اولویت ارائه می‌شوند.

۱. راهکار اصلی: به‌روزرسانی فوری کرنل (Patching)

این آسیب‌پذیری از زمانی که ماژول KSMBD در نسخه 5.3 به شاخه اصلی کرنل لینوکس اضافه شد، وجود داشته است. توسعه‌دهندگان کرنل این مشکل را در commit e6bb9193974059ddbb0ce7763fa3882bd60d4dc3 برطرف کرده‌اند. این پچ، یک محدودیت backlog قابل تنظیم و یک آستانه کوتاه‌تر برای tcp_synack_retries برای سوکت‌های نیمه‌باز اعمال می‌کند.

اقدام فوری: سیستم‌عامل خود را به نسخه‌ای که از کرنل لینوکس 6.1.15 یا بالاتر استفاده می‌کند، ارتقا دهید. توزیع‌های اصلی لینوکس در حال انتشار بسته‌های به‌روزشده کرنل هستند.

۲. راهکارهای تکمیلی (در صورت عدم امکان به‌روزرسانی فوری)

اگر ارتقای فوری کرنل امکان‌پذیر نیست، می‌توانید از راهکارهای زیر برای کاهش ریسک (Mitigation) بهره ببرید:

محدودسازی نرخ درخواست (Network-level Rate Limiting):

با استفاده از فایروال‌هایی مانند iptables یا nftables ، یک قانون برای محدود کردن تعداد اتصالات جدید روی پورت TCP 445 در یک بازه زمانی مشخص، تنظیم کنید. این کار باعث می‌شود مهاجم نتواند به سرعت منابع را اشباع کند.

*مثال مفهومی در iptables*:


# Limit new connections to 10 per minute from a single IP

iptables -A INPUT -p tcp --dport 445 --syn -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT


تنظیمات سخت‌گیرانه‌تر فایروال:
تنها به آدرس‌های IP معتبر و مورد اعتماد اجازه دسترسی به پورت 445 را بدهید. این راهکار در شبکه‌های داخلی بسیار مؤثر است.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
#KSMBDrain آسیب‌پذیری KSMBDrain : حمله DoS از طریق اشباع منابع در کرنل لینوکس اخیراً یک آسیب‌پذیری جدی از نوع Denial-of-Service (DoS) در زیرسیستم KSMBD کرنل لینوکس شناسایی شده است که با شناسه CVE-2025-38501 ردیابی می‌شود. این ضعف امنیتی به یک مهاجم راه…
مانیتورینگ و تشخیص ناهنجاری:
تیم‌های امنیتی باید ترافیک شبکه را برای شناسایی تعداد غیرعادی بسته‌های SYN روی پورت 445 به دقت زیر نظر داشته باشند. افزایش ناگهانی این بسته‌ها، به خصوص از یک منبع واحد، می‌تواند نشانه‌ای از تلاش برای بهره‌برداری از این آسیب‌پذیری باشد. استفاده از سیستم‌های SIEM و IDS/IPS برای این منظور توصیه می‌شود.

بهینه‌سازی تنظیمات KSMBD :
در فایل تنظیمات KSMBD ، مقادیر handshake_timeout و backlog را کاهش دهید تا اتصالات نیمه‌باز سریع‌تر بسته شوند و آستانه تحمل سرور در برابر حملات افزایش یابد. این اقدام یک راهکار موقت است و آسیب‌پذیری را به طور کامل رفع نمی‌کند.

نتیجه‌گیری و چشم‌انداز استراتژیک

از آنجایی که سرویس SMB یکی از اجزای حیاتی برای اشتراک‌گذاری فایل و احراز هویت در شبکه‌های سازمانی است، وصله کردن این آسیب‌پذیری باید در اولویت اصلی مدیران سیستم و تیم‌های امنیتی قرار گیرد. رویکرد دفاع در عمق (Defense-in-Depth) که شامل به‌روزرسانی مداوم، سخت‌سازی تنظیمات شبکه و مانیتورینگ فعال است، بهترین استراتژی برای مقابله با این دسته از تهدیدات پیشرفته محسوب می‌شود.

@NullError_ir
#Pixie_Dust

حمله وای‌فای Pixie Dust :
بهره‌برداری از WPS روترها برای استخراج پین و نفوذ به شبکه بی‌سیم


حمله Pixie Dust که اخیراً دوباره به طور گسترده‌ای مورد بحث قرار گرفته، بار دیگر آسیب‌پذیری‌های حیاتی و ذاتی پروتکل Wi-Fi Protected Setup (WPS) را آشکار ساخته است. این حمله به مهاجمان اجازه می‌دهد تا پین WPS روتر را به صورت آفلاین استخراج کرده و به سادگی به شبکه بی‌سیم متصل شوند.

این اکسپلویت با هدف قرار دادن ضعف در فرآیند تولید اعداد تصادفی (randomization) در nonce های صادر شده از سوی registrar (معمولاً روتر)، مکانیزم امنیتی طراحی شده برای WPS را تضعیف می‌کند، بدون آنکه نیازی به نزدیکی فیزیکی به هدف یا استفاده از سخت‌افزارهای پیچیده داشته باشد. متخصصان دفاع سایبری و کاربران خانگی به طور یکسان باید فوراً ویژگی WPS را در تجهیزات خود به‌روزرسانی یا غیرفعال کنند تا ریسک دسترسی‌های غیرمجاز را به حداقل برسانند.

حمله Pixie Dust

پروتکل WPS با هدف ساده‌سازی فرآیند اتصال به شبکه‌های Wi-Fi طراحی شد تا کاربران بتوانند با استفاده از یک پین ۸ رقمی کوتاه، به جای رمز عبور طولانی WPA2-PSK ، به شبکه متصل شوند. طبق تحلیل‌های منتشر شده توسط NetRise ، در حمله Pixie Dust ، مهاجمان از دو نقص فنی حیاتی در فرآیند handshake چهار مرحله‌ای WPS بهره‌برداری می‌کنند:

1. در طول تبادل EAP-TLS ، روترها دو nonce ثبت‌کننده ( registrar nonces ) ۱۲۸ بیتی به نام‌های Nonce-1
و Nonce-2 تولید و صادر می‌کنند.

2. به دلیل پیاده‌سازی ضعیف و ناقص الگوریتم تولید اعداد تصادفی (Random Number Generator) در firmware بسیاری از روترها، این nonce ها یا قابل پیش‌بینی هستند یا در جلسات (sessions) مختلف تکرار می‌شوند. مهاجمان فریم‌های اولیه EAPoL را شنود (intercept) کرده و با تحلیل آن‌ها، مقادیر registrar nonces را به صورت آفلاین محاسبه می‌کنند.


بازیابی پین به صورت آفلاین

پس از به دست آوردن nonceها،مهاجم مقادیر HMAC-MD5 را که برای تأیید اعتبار پین استفاده می‌شوند، بازسازی می‌کند. از آنجایی که محاسبات پین WPS به دو بخش مجزا تقسیم می‌شود، مهاجم با پیمایش تنها ۱۱,۰۰۰ حالت ممکن برای نیمه اول پین (که رقم آخر آن یک checksum است) و ۱,۰۰۰ حالت برای نیمه دوم، می‌تواند پین ۸ رقمی کامل را در عرض چند دقیقه کشف کند. این فرآیند به مراتب سریع‌تر از یک حمله brute-force مستقیم روی رمز عبور WPA2 است.

ابزارهای فنی محبوبی مانند Reaver و Bully با افزودن یک فلگ (flag) به نام pixie-dust توسعه یافته‌اند تا فرآیند تحلیل nonce و استخراج پین را خودکارسازی کنند. یک دستور حمله نمونه به شکل زیر است:

سلب مسئولیت : سواستفاده از این موضوع به عهده نویسنده نمی‌باشد

reaver -i wlan0mon -b AA:BB:CC:DD:EE:FF --pixie-dust -vv

نکته : 😜 در حمله Pixie Dust که به صورت آفلاین انجام می‌شود و نیازی به brute-force آنلاین ندارد، تأخیر زمانی بی‌معنی است.

فرآیند نهایی نفوذ و استخراج WPA2-PSK

پس از بازیابی موفقیت‌آمیز پین WPS، مهاجم یک پیام نهایی EAP-TLS EAP-Response حاوی پین صحیح را به روتر ارسال می‌کند. روتر در پاسخ، پیام EAP-Success را برمی‌گرداند و به دستگاه مهاجم نقش registrar را اعطا می‌کند. در این مرحله، مهاجم می‌تواند کلید از پیش اشتراک‌گذاری شده (Pre-Shared Key یا PSK) پروتکل WPA2 را مستقیماً از روتر درخواست و استخراج کند:

1. مهاجم مشخصه (attribute) WSC NVS PIN را درخواست می‌کند.

2. روتر در پاسخ، Network Key را که همان WPA2-PSK است، برای مهاجم ارسال می‌کند.

با در اختیار داشتن PSK ، مهاجم دیگر نیازی به استفاده از WPS ندارد و می‌تواند مانند هر کلاینت قانونی دیگری به شبکه متصل شود.

مقابله

نکته کلیدی این است که آسیب‌پذیری Pixie Dust کاملاً در پروتکل WPS رخ می‌دهد و خود پروتکل WPA2 همچنان امن باقی می‌ماند؛ با این حال، دور زدن مکانیزم احراز هویت مبتنی بر پین، عملاً حفاظت ارائه شده توسط WPA2 را بی‌اثر می‌کند.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
#Pixie_Dust حمله وای‌فای Pixie Dust : بهره‌برداری از WPS روترها برای استخراج پین و نفوذ به شبکه بی‌سیم حمله Pixie Dust که اخیراً دوباره به طور گسترده‌ای مورد بحث قرار گرفته، بار دیگر آسیب‌پذیری‌های حیاتی و ذاتی پروتکل Wi-Fi Protected Setup (WPS) را آشکار…
تنها راهکارهای دفاعی قابل اعتماد در برابر این حمله عبارتند از:

* غیرفعال کردن کامل WPS: این مؤثرترین و ساده‌ترین راهکار است. کاربران باید وارد پنل مدیریتی روتر خود شده و قابلیت WPS، به خصوص حالت مبتنی بر پین (PIN-based) را غیرفعال کنند.

* به‌روزرسانی Firmware: سازندگان معتبر برای مدل‌های آسیب‌پذیر، به‌روزرسانی‌های firmware منتشر کرده‌اند که الگوریتم تولید nonce را اصلاح می‌کند. نصب آخرین نسخه firmware یک اقدام ضروری است.

* فعال‌سازی 802.11w (Protected Management Frames): این استاندارد با رمزنگاری فریم‌های مدیریتی، از حملاتی که به دنبال شنود یا جعل این فریم‌ها هستند (مانند deauthentication attacks و شنود nonce) جلوگیری کرده و سطح امنیت شبکه را به شکل قابل توجهی افزایش می‌دهد.

با توجه به اینکه میلیون‌ها روتر خانگی و دفاتر کوچک همچنان با WPS فعال به صورت پیش‌فرض عرضه می‌شوند، حمله Pixie Dust اهمیت حیاتی طراحی دقیق و ایمن پروتکل‌ها و خطرات ناشی از پیاده‌سازی ویژگی‌های مبتنی بر سهولت استفاده (convenience features) در سیستم‌های امنیتی را به ما یادآوری می‌کند.

توصیه نهایی: سازمان‌ها باید فوراً زیرساخت بی‌سیم خود را ممیزی (audit) کنند و کاربران خانگی نیز برای حفظ امنیت خود، باید تنظیمات آسیب‌پذیر روترهای خود را شناسایی کرده و آن‌ها را غیرفعال یا اصلاح نمایند.

@NullError_ir
#facebook

کمپین فیشینگ جدید برای سرقت اطلاعات کاربران فیس‌بوک

در دنیای امنیت سایبری، حملات فیشینگ از ساده‌ترین و قدیمی‌ترین تکنیک‌ها برای نفوذ به حساب‌های کاربری هستند. اما Threat Actorها همیشه در حال تکامل روش‌های خود هستند. اخیراً یک کمپین فیشینگ پیچیده و هوشمندانه شناسایی شده که برخلاف روش‌های سنتی، از زیرساخت‌های خود فیس‌بوک برای اعتباربخشیدن به لینک‌های مخرب استفاده می‌کند. این تکنیک، خطرات جدیدی را برای کاربران و سیستم‌های امنیتی به وجود آورده است.

جزئیات حمله:

این حمله که توسط تحلیلگران امنیتی شناسایی شده، یک عملیات فیشینگ هدفمند است که با دقت بالا طراحی شده تا از سد فیلترهای امنیتی ایمیل عبور کند و اعتماد کاربر را جلب نماید.

1. طراحی طعمه :

ظاهر فریبنده: حمله با ارسال یک ایمیل فیشینگ آغاز می‌شود که ظاهری کاملاً مشابه ایمیل‌های امنیتی رسمی فیس‌بوک دارد. لوگو، رنگ‌ها، و حتی متن‌های حقوقی (disclaimers) در پایین ایمیل، همگی شبیه نمونه‌های واقعی هستند.

موضوع اضطراری: متن ایمیل حاوی یک هشدار اضطراری و فوری است، مانند "تلاش‌های غیرمجاز برای دسترسی به حساب شما" یا "لطفاً فعالیت حساب خود را تأیید کنید." این پیام‌ها باعث ایجاد حس اضطرار در قربانی شده و او را وادار به کلیک سریع بر روی لینک می‌کنند.

2. مکانیزم آلودگی :

سوءاستفاده از سرویس Redirector: نوآوری اصلی این حمله در اینجاست. به جای اینکه لینک مخرب مستقیماً به یک دامنه فیشینگ اشاره کند، از سرویس ریدایرکت داخلی خود فیس‌بوک ، یعنی l.facebook.com استفاده می‌کند.

ساختار URL فیشینگ: URL ارسال‌شده به قربانی ساختاری شبیه به این دارد:

https://l.facebook.com/l.php?u=https%3A%2F%2F_malicious_phishing_site_&h=_hash_

در این ساختار، پارامتر u= حاوی آدرس وب‌سایت فیشینگ واقعی (رمزگذاری‌شده با URL Encoding) است. وقتی کاربر بر روی این لینک کلیک می‌کند، مرورگر او ابتدا به سرویس l.facebook.com متصل شده و سپس به صفحه مخرب هدایت می‌شود.

اثر روانی: این روش چند مزیت کلیدی برای مهاجم دارد:

اعتباربخشی : از آنجایی که لینک با https://l.facebook.com شروع می‌شود، از نظر کاربر و بسیاری از اسکنرهای امنیتی، لینک معتبری از خود فیس‌بوک به نظر می‌رسد. این امر شک و تردید را کاهش می‌دهد.

دورزدن مکانیزم‌های امنیتی: بسیاری از ابزارهای امنیتی ایمیل، لینک‌های مستقیم به دامنه‌های مشکوک را مسدود می‌کنند. اما از آنجایی که لینک اولیه به یک دامنه معتبر (فیس‌بوک) اشاره دارد، از فیلترها عبور می‌کند.

3. صفحه فیشینگ و سرقت اطلاعات:

تقلید بی‌نقص: صفحه فرود (Landing Page) فیشینگ، یک کپی تقریباً کامل از صفحه ورود (Login) فیس‌بوک است. قربانی هیچ تفاوتی با صفحه اصلی حس نمی‌کند.

اکسفیلتراسیون (Exfiltration): هنگامی که قربانی اطلاعات ورود خود (شامل ایمیل/شماره تلفن و رمز عبور) را در فرم وارد می‌کند و دکمه "Log In" را می‌زند، این اطلاعات بلافاصله از طریق یک اسکریپت بک‌اند PHP به سرور Command-and-Control (C2) مهاجم منتقل و ذخیره می‌شوند.

تکنیک فریب دوم: برای کاهش شک قربانی، پس از ارسال اطلاعات، یک اسکریپت جاوااسکریپت کوچک روی صفحه اجرا می‌شود که پیامی شبیه "رمز عبور اشتباه است" (Incorrect password) را نمایش می‌دهد. این پیام باعث می‌شود کاربر فکر کند اشتباه تایپی داشته و مجدداً اطلاعات را وارد کند. با این کار، مهاجم در صورت نیاز دو بار اطلاعات را دریافت می‌کند که این کار شانس موفقیت حمله را بالاتر می‌برد.

ردیابی مجدد: در نهایت، پس از دومین تلاش ناموفق، قربانی به صفحه اصلی فیس‌بوک ریدایرکت می‌شود و فکر می‌کند مشکل فنی از سمت سرور بوده است.

راه مقابله :

استفاده از احراز هویت دوعاملی (2FA)

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#CountLoader

بدافزار جدید CountLoader
باج‌افزاری با ۳ نسخه مختلف


این بدافزار کشف شده ارتباط قوی با گروه‌های باج‌افزاری روسی دارد. و در سه نسخه مختلف (NET، PowerShell و JScript) در حال گسترش است و اخیراً در یک کمپین فیشینگ با هدف قرار دادن شهروندان اوکراینی، با جعل هویت پلیس اوکراین، مشاهده شده است.

این بدافزار به عنوان یک Initial Access Broker (IAB) یا ابزاری در اختیار وابسته‌های باج‌افزاری عمل می‌کند و payloads مخربی مانند Cobalt Strike و Adaptix C2 را روی سیستم قربانی مستقر می‌کند. این بدافزار با گروه‌های باج‌افزاری معروفی مثل LockBit، BlackBasta و Qilin ارتباط دارد.

نحوه عملکرد و مکانیزم فنی

این Loader یک ابزار پیشرفته و چندمنظوره برای نفوذ اولیه است که با دقت بالایی طراحی شده تا شناسایی آن دشوار باشد.

۱. نسخه‌های مختلف و هدف‌گیری:

نسخه JScript/HTA: نسخه اصلی و کامل‌تر که با بیش از ۸۵۰ خط کد، قابلیت‌های گسترده‌ای دارد. این نسخه از طریق فایل‌های .hta که توسط mshta.exe اجرا می‌شوند، قربانی را آلوده می‌کند.

نسخه .NET و PowerShell: نسخه‌های ساده‌تری هستند که هر دو از مکانیزم مشابهی برای ارتباط با سرور و دانلود payload استفاده می‌کنند.

۲. تکنیک‌های پایداری و پنهان‌کاری:

برقراری ارتباط: بدافزار برای ارتباط با سرورهای فرماندهی و کنترل (C2) از الگوریتم‌های رمزنگاری XOR و Base64 استفاده می‌کند. این ارتباط به صورت یک حلقه تکرارشونده و با تلاش برای اتصال به چندین آدرس C2 انجام می‌شود تا از Fail شدن ارتباط جلوگیری کند.

پایداری : با ایجاد یک Scheduled Task در سیستم قربانی، با نامی جعلی شبیه به سرویس‌های گوگل (GoogleUpdaterTaskSystem135.0.7023.0) و همچنین تغییر کلید Registry Run، اطمینان حاصل می‌کند که با هر بار راه‌اندازی سیستم، دوباره اجرا شود.

استفاده از LOLBins: برای اجرای کدها و دانلود فایل‌ها از ابزارهای قانونی ویندوز مثل certutil و bitsadmin استفاده می‌کند که تشخیص آن را برای سیستم‌های امنیتی سخت‌تر می‌کند (این تکنیک در دنیای APT بسیار رایج است).

پنهان‌کاری: فایل‌های مخرب را در پوشه (موسیقی) سیستم قربانی ذخیره می‌کند، که برخلاف پوشه‌های رایج مثل AppData یا Temp است و احتمال بررسی آن توسط کاربران یا نرم‌افزارهای امنیتی کمتر است.

۳. ارتباط با باج‌افزارها:

تحلیل‌گران امنیتی با بررسی Payload‌های دانلود شده، موفق به استخراج واترمارکی از پیکربندی بدافزار Cobalt Strike شدند. این وارتمارک خاص (شناسه 1473793097) پیش از این در حملات باج‌افزاری Qilin مشاهده شده بود. همچنین واترمارک مرتبط دیگری نیز کشف شده که با گروه‌های BlackBasta و LockBit مرتبط است. این یافته‌ها، وجود یک اکوسیستم مشترک و همکاری بین این گروه‌ها یا استفاده از یک IAB مشترک را تأیید می‌کند.

یکی از پیشرفته‌ترین جنبه‌های این حمله ، استفاده از فایل‌های PDF دستکاری‌شده به عنوان اولین گام نفوذ است. برخلاف تصور رایج که حملات فیشینگ صرفاً از طریق لینک‌های مخرب یا فایل‌های اجرایی مستقیم صورت می‌گیرد، مهاجمان در این کمپین از یک تکنیک ظریف Social Engineering بهره برده‌اند. آن‌ها با جعل هویت پلیس ملی اوکراین، یک فایل PDF فریبنده را به قربانیان ارسال می‌کنند. این سند به ظاهر رسمی، حاوی یک (HTA) جاسازی‌شده است.

به محض اینکه قربانی روی دکمه یا لینک تعبیه‌شده در این PDF کلیک می‌کند، در پس‌زمینه و بدون نمایش هیچ‌گونه اخطار امنیتی، فایل HTA توسط موتور mshta.exe ویندوز اجرا می‌شود. این فرآیند، در واقع CountLoader را فعال کرده و حلقه ارتباطی با سرورهای C2 را آغاز می‌کند. این رویکرد، مهاجمان را قادر می‌سازد تا بدون استفاده از آسیب‌پذیری‌های Zero-day، از تعامل کاربر برای شروع فرآیند آلودگی بهره‌برداری کنند. این شیوه، نشان‌دهنده یک تاکتیک نوین در زنجیره حملات APT-style است که با ترکیب هوشمندانه مهندسی اجتماعی و تکنیک‌های قانونی سیستم عامل، به هدف خود می‌رسد و شناسایی آن را به شدت دشوار می‌سازد.

ابزار mshta.exe یک ابزار قانونی ویندوز برای اجرای فایل‌های HTML Application است. فایل‌های HTA در واقع فایل‌های HTML هستند که به جای اجرا در مرورگر، به صورت یک برنامه مستقل ویندوز اجرا می‌شوند. این برنامه‌ها دسترسی کامل به APIهای سیستم عامل دارند و از محدودیت‌های امنیتی مرورگرها عبور می‌کنند.

به دلیل همین قابلیت، مهاجمان سایبری اغلب از mshta.exe برای اجرای کدهای مخرب استفاده می‌کنند. آن‌ها کدهای مخرب خود را در یک فایل HTA قرار می‌دهند و از این طریق، بدافزار را بدون نیاز به یک فایل اجرایی سنتی (.exe) روی سیستم قربانی اجرا می‌کنند. این روش به آن‌ها کمک می‌کند تا از بسیاری از راهکارهای امنیتی که بر اساس شناسایی فایل‌های .exe مخرب کار می‌کنند، عبور کنند.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#AFTA
Advanced Forensics Triage Assista

آیا تا کنون در شرایط پاسخ به حادثه در سیستم‌های لینوکس، نیاز به یک ابزار سریع برای جمع‌آوری شواهد داشته‌اید؟

ابزاری قدرتمند و سبک برای سیستم‌عامل‌های لینوکسی طراحی کرده ام که کمک می‌کند تا در کوتاه‌ترین زمان ممکن، یک تصویر کامل و سازمان‌یافته از وضعیت یک سیستم آلوده تهیه کنید.

این ابزار فرآیند تریاژ را به صورت خودکار انجام می‌دهد و با جمع‌آوری ده‌ها آرتیفکت حیاتی، ریسک خطای انسانی و از دست رفتن داده‌های کلیدی را به حداقل می‌رساند.

ویژگی‌های کلیدی:

* تخلیه حافظه RAM: به صورت خودکار آخرین نسخه AVML را دانلود و یک تصویر کامل از حافظه فیزیکی سیستم تهیه می‌کند.

* خروجی جامع: تمام داده‌ها را در یک فایل ساختاریافته report.json و آرتیفکت‌های حیاتی را در یک فایل .zip فشرده و آماده تحلیل می‌کند.

* پیکربندی آسان: با ویرایش یک فایل config.yaml می‌توانید دقیقا تعیین کنید کدام داده‌ها جمع‌آوری شوند.

* تحلیل‌های امنیتی: لیستی از فایل‌های SUID/SGID و هش باینری‌های مهم سیستمی را برای بررسی‌های بعدی ارائه می‌دهد.

این ابزار برای اجرا تنها به Python3 نیاز دارد و بدون هیچ‌گونه نصب پیچیده، به سرعت آماده کار است. این ابزار، یک ابزار ضروری برای هر Digital Forensics و Incident Response است.


لینک ابزار در گیت‌هابم


@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM pinned a photo
#MalTerminal

بدافزار جدید MalTerminal
بر پایه هوش مصنوعی OpenAi GPT-4


تیمی از محققان امنیتی با استفاده از YARA rules، فایل‌های باینری را برای پیدا کردن API Keyهای هاردکد شده و ساختارهای Prompt رایج در LLM ها، اسکن کردند. این رویکرد نوآورانه به آنها کمک کرد تا یک کلاستر از اسکریپت‌های پایتون مشکوک و یک فایل اجرایی ویندوز به نام MalTerminal.exe را کشف کنند.

تحقیقات نشان داد که این بدافزار از یک OpenAI API Endpoint قدیمی و منسوخ شده استفاده می‌کند که این موضوع نشان می‌دهد MalTerminal قبل از نوامبر ۲۰۲۳ ساخته شده و احتمالاً قدیمی‌ترین نمونه شناخته‌شده از بدافزارهای مبتنی بر LLM است.

### نسل جدید بدافزارها با هوش مصنوعی

این MalTerminal یک بدافزار معمولی نیست؛ بلکه یک Malware Generator است. این ابزار به جای اینکه کد مخرب را در خود داشته باشد، آن را در زمان اجرا (runtime) و به صورت پویا می‌سازد.

نحوه عملکرد:

1. اجرا: مهاجم MalTerminal.exe را اجرا می‌کند.

2. انتخاب هدف: ابزار از اپراتور خود می‌خواهد که بین ساخت Ransomware یا Reverse Shell یکی را انتخاب کند.

3. درخواست به GPT-4: MalTerminal یک درخواست به API مدل GPT-4 می‌فرستد. این درخواست شامل یک Prompt خاص است که از هوش مصنوعی می‌خواهد کد مخرب مورد نظر (مثلاً کد پایتون برای Ransomware) را تولید کند.

4. تولید و اجرا: GPT-4 کد مخرب را تولید کرده و آن را به MalTerminal برمی‌گرداند. سپس MalTerminal این کد را در حافظه سیستم قربانی اجرا می‌کند.

این رویکرد، یک تغییر پارادایم جدی در حملات سایبری است، چرا که MalTerminal با توجه به ماهیت خود، Static Analysis و ابزارهای Signature-Based Detection را دور می‌زند. از آنجایی که هیچ کد مخربی در فایل اصلی وجود ندارد، آنتی‌ویروس‌ها نمی‌توانند آن را از طریق امضای ثابت شناسایی کنند.

### تشابه MalTerminal و PromptLock

این دو بدافزار غالباً با یکدیگر مقایسه می‌شوند، اما تفاوت‌های کلیدی دارند:

PromptLock: این بدافزار که توسط محققان دانشگاه نیویورک به عنوان یک Proof-of-Concept کشف شد، از API Ollama برای اجرای یک LLM به صورت Local روی سیستم قربانی استفاده می‌کند. PromptLock کد مخرب را بر اساس Promptهای از پیش تعریف شده به صورت بلادرنگ می‌سازد. با این حال، چون یک پروژه تحقیقاتی بوده، به صورت گسترده در دنیای واقعی کشف نشده است.

MalTerminal: این بدافزار در دنیای واقعی (in the wild) کشف شده و از یک API خارجی (OpenAI API) استفاده می‌کند. این وابستگی به یک سرویس ابری، نقطه‌ای است که آن را آسیب‌پذیر می‌کند.

ظهور بدافزارهایی مانند MalTerminal و PromptLock چالش‌های جدیدی برای مدافعان سایبری ایجاد می‌کند.

چالش‌ها:

* پلی‌مورفیسم پیشرفته: بدافزار می‌تواند برای هر حمله، کد منحصربه‌فردی تولید کند، که شناسایی آن با روش‌های سنتی مبتنی بر امضا را بسیار سخت می‌کند.

* آنالیز شبکه: ترافیک شبکه این بدافزارها می‌تواند با ترافیک‌های قانونی استفاده از API مدل‌های LLM اشتباه گرفته شود و تشخیص آن را دشوار سازد.

راه‌های مقابله:

Threat Hunting مبتنی بر LLM: تیم‌های امنیتی باید استراتژی‌های خود را برای شکار تهدیدات بر اساس کشف استفاده غیرمعمول و مخرب از API های LLM تغییر دهند.

* مانیتورینگ ترافیک شبکه: شناسایی درخواست‌های مشکوک به API های معروف LLM، می‌تواند یک روش مؤثر باشد.

API Key Revocation: اگر یک API Key سرقت شده و در بدافزاری مانند MalTerminal استفاده شود، شرکت‌های سازنده LLM می‌توانند با غیرفعال کردن آن Key، بدافزار را بلااستفاده کنند.

Detection مبتنی بر رفتار: استفاده از ابزارهای امنیتی که رفتار غیرعادی فرآیندها را بررسی می‌کنند، می‌تواند در شناسایی MalTerminal مفید باشد. برای مثال، یک فایل اجرایی که ناگهان شروع به تولید و اجرای کدهای پایتون در حافظه می‌کند، می‌تواند یک رفتار مشکوک محسوب شود.

در نهایت، با وجود اینکه بدافزارهای مبتنی بر LLM هنوز در مراحل ابتدایی هستند، MalTerminal یک هشدار جدی است که نشان می‌دهد بازیگران تهدید (Threat Actors) به طور فعال در حال نوآوری هستند و مدافعان باید استراتژی‌های خود را برای تشخیص استفاده مخرب از LLM ها به‌روز کنند.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
1
#EDR_Freeze

ابزار EDR-Freeze:
یک ابزار خطرناک برای متوقف کردن EDR و آنتی‌ویروس‌ها


تصور کنید در حال انجام یک نفوذ هستید. به یک سیستم Endpoint دسترسی پیدا کرده‌اید، اما دیوار بتنی EDR (Endpoint Detection and Response) و آنتی‌ویروس (Antivirus) در مقابل شما ایستاده است. هر حرکت مشکوکی به سرعت شناسایی و مسدود می‌شود. چاره چیست؟

بسیاری از مهاجمان در این شرایط به تکنیک‌های پیشرفته‌ای مانند BYOVD (Bring Your Own Vulnerable Driver) روی می‌آورند. در این روش، مهاجم یک درایور (Driver) آسیب‌پذیر را به سیستم قربانی منتقل و از طریق آن، فرآیندهای امنیتی را غیرفعال می‌کند. اما این تکنیک یک نقطه ضعف بزرگ دارد: شناسایی و نصب یک درایور آسیب‌پذیر در یک سیستم مانیتورینگ شده توسط EDR، ریسک بسیار بالایی دارد و می‌تواند منجر به آلارم‌های جدی و حتی Response تیم امنیتی شود.

اینجا است که ابزار EDR-Freeze وارد میدان می‌شود؛ یک ابزار نوآورانه و بی‌سروصدا که به جای استفاده از درایورهای خارجی، از یک قابلیت داخلی خود ویندوز برای "خواباندن" موقت فرآیندهای امنیتی استفاده می‌کند.

تکنیک زیر پوست ویندوز: MiniDumpWriteDump و WerFaultSecure

مغز متفکر این حمله، سوءاستفاده از یک API قانونی ویندوز به نام MiniDumpWriteDump است. این تابع بخشی از کتابخانه DbgHelp است و وظیفه‌اش گرفتن یک Snapshot از حافظه و وضعیت یک فرآیند (اصطلاحاً Minidump) برای اهداف Debugging است. نکته کلیدی کجاست؟ در هنگام انجام این کار، تابع MiniDumpWriteDump تمام Threadهای فرآیند هدف را Suspend (متوقف) می‌کند تا یک کپی پایدار و بدون تغییر از آن تهیه کند.

حالا به دو چالش اصلی می‌رسیم:

1. سرعت: اجرای این تابع بسیار سریع است و Suspend کردن فرآیند تنها برای چند میلی‌ثانیه طول می‌کشد. برای اینکه بتوانیم از این حالت Suspend سوءاستفاده کنیم، باید آن را به صورت نامحدود ادامه دهیم.

2. حفاظت PPL: فرآیندهای حیاتی EDR و آنتی‌ویروس با یک مکانیزم امنیتی قدرتمند ویندوز به نام PPL (Protected Process Light) محافظت می‌شوند. این مکانیزم اجازه نمی‌دهد که فرآیندهای عادی (User-Mode) به سادگی با آنها تعامل داشته باشند، آنها را Kill کنند یا وضعیتشان را تغییر دهند.

ابزار EDR-Freeze چگونه از این دو چالش عبور می‌کند؟

این ابزار برای حل این مشکلات، از یک تکنیک خلاقانه و مبتنی بر Race Condition استفاده می‌کند:

1. بایپس PPL با WerFaultSecure:

* برنامه WerFaultSecure.exe یک ابزار قانونی ویندوز برای گزارش خطاهای برنامه است و یک ویژگی منحصربه‌فرد دارد: می‌تواند با سطح حفاظت PPL نوع WinTCB اجرا شود. این سطح حفاظت به آن اجازه می‌دهد تا با فرآیندهای PPL تعامل کند.

*ابزار EDR-Freeze با استفاده از ابزاری مانند CreateProcessAsPPL ، یک فرآیند WerFaultSecure.exe با پارامترهای خاص ایجاد می‌کند تا آن را مجبور به اجرای تابع MiniDumpWriteDump روی فرآیند هدف (مثلاً Windows Defender) کند.

2. قفل کردن فرآیند با Race Condition:

* به محض اینکه WerFaultSecure شروع به کار می‌کند، EDR-Freeze به صورت مداوم وضعیت فرآیند هدف (آنتی‌ویروس/EDR) را چک می‌کند.

* لحظه‌ای که MiniDumpWriteDump شروع به کار می‌کند و فرآیند هدف به حالت Suspend می‌رود، EDR-Freeze به سرعت وارد عمل شده و فرآیند WerFaultSecure را با استفاده از تابع NtSuspendProcess متوقف (Suspend) می‌کند!

* نتیجه چیست؟ فرآیند WerFaultSecure که مسئول Resume کردن فرآیند هدف بود، خودش به حالت Suspend رفته و فرآیند آنتی‌ویروس/EDR برای همیشه در حالت Suspend باقی می‌ماند.

این تکنیک به مهاجم اجازه می‌دهد تا به صورت موقت و برای مدت دلخواه (مثلاً چند ثانیه یا چند دقیقه) تمام فرآیندهای حیاتی امنیتی را از کار بیندازد، Payload خود را اجرا کرده و سپس کار را به حالت عادی بازگرداند.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#BlackLock

باج‌افزار BlackLock

یک گروه پیشرفته و خطرناک با توانایی‌های منحصر به فرد خود، به یک تهدید جدی برای سازمان‌ها تبدیل شده است. این گروه که از مارس ۲۰۲۴ با نام "El Dorado" فعالیت خود را آغاز کرد و سپس به BlackLock تغییر برند داد، با استفاده از زبان برنامه‌نویسی Go، توانسته بدافزاری چند-سکویی توسعه دهد که به صورت یکپارچه بر روی سیستم‌های ویندوز، لینوکس و حتی محیط‌های VMware ESXi قابل اجراست. این ویژگی، سطح حمله را به طرز چشمگیری افزایش داده و به مهاجمین اجازه می‌دهد کل زیرساخت IT یک سازمان را به صورت همزمان آلوده کنند.

معماری حمله و تکنیک‌های پیشرفته

این باج‌افزار با جذب Affiliateهای ماهر از طریق انجمن‌های زیرزمینی مانند RAMP در فضای سایبری روسی‌زبان، گستره حملات خود را وسعت می‌بخشد. ویژگی‌های فنی این باج‌افزار شامل موارد زیر است:

* روش‌های رمزگذاری دو لایه: بدافزار برای رمزگذاری فایل‌ها از الگوریتم ChaCha20 استفاده می‌کند. برای هر فایل، یک کلید (FileKey) و یک Nonce تصادفی تولید می‌شود. این کلیدها سپس با استفاده از تکنیک Elliptic Curve Diffie-Hellman (ECDH) و الگوریتم secretbox.Seal() رمزگذاری شده و به متادیتای هر فایل اضافه می‌گردند. این رویکرد دو مرحله‌ای، بازگردانی اطلاعات بدون ابزارهای مهاجمان را عملاً غیرممکن می‌سازد.

* قابلیت‌های انعطاف‌پذیر: بدافزار از آرگومان‌های خط فرمان مختلفی پشتیبانی می‌کند که به مهاجم امکان کنترل کامل می‌دهد:

۔* -path: برای رمزگذاری مسیرهای خاص.
۔* -delay: برای تأخیر در اجرای بدافزار.
۔* -threads: برای بهینه‌سازی سرعت رمزگذاری.
۔* -perc: برای رمزگذاری جزئی فایل‌ها (Partial Encryption) که سرعت حمله را افزایش و از سوی دیگر احتمال شناسایی را کاهش می‌دهد.

* حرکت جانبی : برای گسترش در شبکه‌های ویندوزی، BlackLock از پروژه‌های متن‌باز مانند go-smb2 برای اسکن و دسترسی به پوشه‌های اشتراکی SMB استفاده می‌کند. این بدافزار می‌تواند با استفاده از پسوردهای Plaintext یا NTLM hashها، در شبکه به صورت جانبی حرکت کرده و سیستم‌های ذخیره‌سازی تحت شبکه را همزمان رمزگذاری کند.

* تخریب شواهد و راه‌های بازیابی: BlackLock از روش‌های پیچیده‌ای برای حذف Volume Shadow Copyها و محتویات Recycle Bin استفاده می‌کند. به جای استفاده از دستورات خط فرمان معمول مانند vssadmin.exe که به راحتی توسط راهکارهای امنیتی شناسایی می‌شوند، این بدافزار با ساخت COM objectها، کوئری‌های WMI را از طریق Shellcode که مستقیماً در حافظه بارگذاری شده است، اجرا می‌کند. این تکنیک، شناسایی و تشخیص را بسیار دشوار می‌کند.

باج‌خواهی و روانشناسی حمله

پیام باج‌خواهی که با عنوان HOW_RETURN_YOUR_DATA.TXT در هر دایرکتوری ایجاد می‌شود، علاوه بر درخواست باج، حاوی تهدیداتی مبنی بر افشای داده‌ها به مشتریان و عموم است. این استراتژی Double Extortion (اخاذی مضاعف) ، با ایجاد فشار روانی شدید، سازمان‌ها را مجبور به پرداخت باج می‌کند.

پیچیدگی فنی ، به‌خصوص قابلیت چند-سکویی بودن، توانایی‌های استتار و استفاده از تکنیک‌های پیشرفته برای حرکت جانبی و تخریب داده‌ها، آن را به یکی از تهدیدهای برجسته در فضای سایبری تبدیل کرده است. برای مقابله مؤثر با این باج‌افزار در سطح یک سازمان، یک رویکرد چندلایه ضروری است:

1. حفاظت از Endpointها و سیستم‌ها:

* استفاده از راهکارهای (EDR) و (XDR) برای شناسایی رفتار غیرعادی بدافزار، به‌ویژه تکنیک‌های Load کردن Shellcode در حافظه یا استفاده از ابزارهای بومی سیستم (Living off the land).

* مدیریت پچینگ: به‌روزرسانی مداوم سیستم‌عامل‌ها، هایپروایزرها (به‌ویژه VMware ESXi) و نرم‌افزارهای کاربردی، جهت بستن مسیرهای نفوذ اولیه.

2. امنیت شبکه:

* تقسیم‌بندی شبکه: جداسازی سیستم‌های حیاتی از بخش‌های کمتر حساس شبکه، برای جلوگیری از حرکت جانبی (Lateral Movement) در صورت آلوده شدن یک سیستم.

* محدودسازی SMB: غیرفعال‌سازی یا محدود کردن ترافیک پروتکل SMB در نقاط غیرضروری شبکه و همچنین استفاده از فایروال‌های مبتنی بر هویت برای کنترل دقیق دسترسی‌ها.

3. مدیریت هویت و دسترسی (IAM):

* پیاده‌سازی Multi-Factor Authentication (MFA) برای تمامی سرویس‌ها، به‌ویژه Remote Accessها و حساب‌های Privileged.

* استفاده از اصل Least Privilege یا حداقل دسترسی برای کاربران و ادمین‌ها، تا در صورت سرقت اعتبارنامه، سطح نفوذ مهاجم محدود شود.

4. بازیابی اطلاعات:

* داشتن Backupهای منظم، ایزوله (Offline) و با قابلیت بازیابی سریع. تست مداوم فرآیند بازیابی بک‌آپ‌ها حیاتی است. این بک‌آپ‌ها باید در مقابل حملات بدافزاری مانند BlackLock محافظت شده باشند.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#macOS

حمله APT-گونه جدید برای فریب کاربران macOS
با بهره‌گیری از SEO و GitHub Pages برای توزیع Atomic Stealer


کمپینی که جدیدا علیه کاربران سیستم‌عامل macOS شناسایی شده، نمونه بارزی از این تکامل است که فراتر از حملات فیشینگ ساده عمل می‌کند و از ترکیب هوشمندانه (SEO) و پلتفرم‌های معتبر برای افزایش موفقیت خود بهره می‌برد. این کمپین، بدافزار Atomic Stealer (که با نام AMOS نیز شناخته می‌شود) را به قربانیان تحویل می‌دهد.

زنجیره حمله (Attack Chain)

این عملیات سایبری یک زنجیره حمله چندمرحله‌ای و پیچیده را دنبال می‌کند که از فریب اولیه کاربر تا سرقت اطلاعات حساس، طراحی شده است:

1. مرحله اول: SEO Poisoning
مهاجمین با ایجاد ریپازیتوری‌های جعلی در GitHub که نام‌هایی شبیه به نرم‌افزارهای محبوب (مانند LastPass یا سایر ابزارهای مدیریت پسورد) دارند، از تکنیک‌های SEO استفاده می‌کنند. این ریپازیتوری‌ها به گونه‌ای بهینه‌سازی می‌شوند که در نتایج موتورهای جستجو مانند گوگل و بینگ، در رتبه‌های بالا قرار بگیرند. کاربرانی که به دنبال نرم‌افزار مورد نظر خود هستند، به راحتی به این نتایج جعلی اعتماد کرده و روی آن‌ها کلیک می‌کنند.

2. مرحله دوم: Faking a Trustworthy Platform
با کلیک روی لینک، کاربر به یک صفحه GitHub Pages منتقل می‌شود که ظاهری کاملاً رسمی و معتبر دارد. این صفحه حاوی دستورالعمل‌ها و لینک‌های دانلود فریبنده‌ای است که کاربر را به انجام اقدامات مخرب ترغیب می‌کند. این تاکتیک، از اعتبار GitHub به عنوان یک پلتفرم معتبر برای میزبانی کد و پروژه‌ها سوءاستفاده می‌کند.

3. مرحله سوم: Redirect to Staging Site
لینک‌های موجود در صفحه GitHub Pages، کاربر را به یک "Staging Site" یا وب‌سایت میانی هدایت می‌کنند. در نمونه‌ای که LastPass Threat Intelligence شناسایی کرد، قربانی به صفحه‌ای با آدرس hxxps://ahoastock825[.]github[.]io/ و سپس به macprograms-pro[.]com منتقل می‌شد. این مرحله به مهاجمین اجازه می‌دهد که آدرس اصلی بدافزار را پنهان نگه داشته و در صورت شناسایی، به راحتی آن را تغییر دهند.

4. مرحله چهارم: Command Injection & Payload Delivery
در Staging Site، از کاربر خواسته می‌شود تا یک دستور Terminal را اجرا کند. این دستور معمولاً از طریق `curl` یک اسکریپت شل مخرب را از یک سرور خارجی (مانند bonoud[.]com/get3/install.sh) دانلود و اجرا می‌کند. این اسکریپت به صورت Base64-encoded پنهان شده تا از شناسایی اولیه توسط فایروال‌ها یا ابزارهای امنیتی ساده جلوگیری کند.

5. مرحله پنجم: Exfiltration and Persistence
اسکریپت دانلود شده، بدافزار Atomic Stealer را روی سیستم قربانی نصب می‌کند. این بدافزار با هدف سرقت اطلاعات حساس مانند پسوردها، کوکی‌های مرورگر، اطلاعات کیف پول‌های ارز دیجیتال و گواهینامه‌های سیستمی طراحی شده است. پس از نصب، بدافزار با ایجاد Persistence (مانند افزودن به آیتم‌های راه‌اندازی سیستم) از بین رفتن خود جلوگیری کرده و داده‌های سرقت شده را به سرور Command and Control (C2) مهاجمین ارسال می‌کند.

تکنیک‌های مهاجمین و درس‌های APT

این حمله شباهت‌های قابل توجهی به تاکتیک‌های گروه‌های (APT) دارد، که نشان‌دهنده سطح بالای طراحی و اجرای آن است:

* استفاده از زیرساخت‌های توزیع‌شده (Distributed Infrastructure): مهاجمین با ایجاد چندین یوزرنیم و ریپازیتوری در GitHub، به محض حذف یک ریپازیتوری، از دیگری استفاده می‌کنند. این رویکرد، Resilience یا مقاومت عملیاتی آن‌ها را افزایش می‌دهد.

* استفاده از پلتفرم‌های معتبر (Trusted Platforms): بهره‌برداری از GitHub به عنوان یک پلتفرم قانونی و قابل اعتماد، اعتماد قربانی را به شدت افزایش می‌دهد و از شناسایی سریع توسط ابزارهای امنیتی جلوگیری می‌کند.

* پنهان‌کاری (Obfuscation): استفاده از تکنیک‌هایی مانند Base64-encoding برای پنهان کردن URLهای مخرب، فرآیند تحلیل و تشخیص بدافزار را پیچیده‌تر می‌کند.

@NullError_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
#Inboxfuscation

ابزار
Inboxfuscation
ابزاری که قواعد صندوق ورودی Exchange را دور می‌زند و یک روش APT جدید برای Persistence ارائه می‌دهد


در دنیای سایبر امروزی، حمله‌کنندگان به طور فزاینده‌ای از تکنیک‌های Living off the Land (LotL) و ابزارهای بومی سیستم‌ها برای ماندگاری (Persistence) و استخراج داده (Exfiltration) استفاده می‌کنند. یکی از این اهداف مهم، قوانین صندوق ورودی (Inbox Rules) در Microsoft Exchange است که به دلیل ماهیت کاربردی‌شان، اغلب کمتر مورد توجه تیم‌های دفاعی قرار می‌گیرند.

ابزار جدیدی به نام Inboxfuscation که توسط شرکت Permiso توسعه یافته، یک دیدگاه جدید و پیشرفته از چگونگی سوءاستفاده از این مکانیزم‌ها را به نمایش می‌گذارد. این ابزار از تکنیک‌های Unicode-based obfuscation بهره می‌برد تا قواعد مخرب را به گونه‌ای ایجاد کند که از دید ابزارهای امنیتی سنتی و حتی بازبینی‌های انسانی پنهان بمانند. در واقع، این ابزار یک نقطه کور (Blind Spot) حیاتی در امنیت ایمیل را آشکار می‌سازد که می‌تواند توسط مهاجمان پیشرفته (APT) مورد بهره‌برداری قرار گیرد.

مکانیزم کار و Obfuscation پیشرفته با Unicode

در حملات سنتی مربوط به Inbox Rules، مهاجمان از کلمات کلیدی و اکشن‌های ساده‌ای مثل Forward یا Delete برای ساخت قواعد خود استفاده می‌کردند. این روش‌ها به راحتی توسط مکانیزم‌های تشخیص مبتنی بر کلمات کلیدی یا Regex شناسایی می‌شوند. اما Inboxfuscation این پارادایم را به طور کامل تغییر می‌دهد.

این ابزار با جایگزینی کاراکترهای ASCII با نسخه‌های مشابه Unicode ، تزریق کاراکترهای Zero-Width ، دستکاری جهت متن (Bidirectional Text) و ترکیب چندین تکنیک مختلف، قواعدی را می‌سازد که ظاهراً بی‌ضرر به نظر می‌رسند اما عملکرد کاملاً مخربی دارند.

به عنوان مثال، کلمه secret می‌تواند با استفاده از این تکنیک‌ها به فرم‌های زیر تغییر یابد:

۔* Ⓢⓔⓒⓡⓔⓣ: استفاده از کاراکترهای Mathematical Alphanumeric Symbols (U+1D4B6) که در ظاهر شبیه حروف عادی هستند.

۔* s‍e‍c‍r‍e‍t: تزریق کاراکترهای Zero-Width Joiner (U+200D) بین حروف. این کاراکترها در خروجی‌های متنی مثل Get-InboxRule دیده نمی‌شوند اما در پردازش موتور Exchange به عنوان حروف به هم پیوسته تفسیر می‌شوند.

۔* tse‍rces: استفاده از کاراکتر Right-to-Left Override (U+202E) که جهت متن را برعکس می‌کند.

این تکنیک‌ها باعث می‌شوند که خروجی دستوراتی مانند Get-InboxRule در PowerShell، قواعد را به صورت عادی نمایش دهد و چشم انسان قادر به تشخیص این obfuscation نباشد، در حالی که موتور Exchange آن را به درستی تفسیر می‌کند و ایمیل‌هایی با محتوای secret را مورد هدف قرار می‌دهد.

تکنیک‌های Obfuscation عملکردی

۔**Inboxfuscation** تنها به obfuscation متنی محدود نمی‌شود و ترفندهای عملکردی دیگری را نیز معرفی می‌کند. برای مثال، این ابزار می‌تواند قواعدی بسازد که به جای ارسال ایمیل به آدرس خارجی، آن‌ها را به پوشه‌های غیرمعمول مانند Calendar یا Tasks منتقل کند. این کار باعث می‌شود که این فعالیت‌ها از رصد ابزارهایی که به صورت معمول تنها روی پوشه Sent Items یا Deleted Items نظارت دارند، خارج شود.

یکی دیگر از تکنیک‌های خطرناک، تزریق کاراکتر Null (U+0000) به نامِ قانون (Rule's Name) است. این کار باعث می‌شود که در برخی خروجی‌ها نمایش داده نشود و حتی در برخی موارد، retrieval آن را دشوار یا غیرممکن می‌سازد.
مثلا در ترمینال این رو بنویسید تا متوجه این کارکتر شوید
echo -e 'salam\x00ls'

راهکار مقابله و نتیجه‌گیری

با توجه به این که ابزارهای امنیتی سنتی بر اساس تطابق الگوهای ASCII کار می‌کنند و فرض می‌کنند که محتوا قابل خواندن و ساده است، در برابر Inboxfuscation کاملاً آسیب‌پذیر هستند. برای مقابله با این تهدید، تیم‌های امنیتی باید استراتژی‌های زیر را به کار گیرند:

پیاده‌سازی Detection Rules با قابلیت Unicode-Aware: سیستم‌های SIEM و راهکارهای امنیتی باید به گونه‌ای به‌روزرسانی شوند که بتوانند کاراکترهای غیرمعمول Unicode، به‌ویژه کاراکترهای Zero-Width یا Right-to-Left را در قوانین ایمیل تشخیص دهند و آن‌ها را به عنوان پرچم‌های مشکوک (Suspicious Flags) علامت‌گذاری کنند.

Audit و تحلیل دوره‌ای قوانین: انجام بررسی‌های جامع و دوره‌ای بر روی تمامی Inbox Rules در سازمان، یک امر حیاتی است. این بررسی‌ها باید شامل اسکریپت‌هایی باشند که خروجی Get-InboxRule را به صورت دقیق بررسی و هرگونه کاراکتر Unicode غیرعادی را تحلیل کنند.
Please open Telegram to view this post
VIEW IN TELEGRAM