P.F.K Security – Telegram
P.F.K Security
1.59K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
Wireshark for OT CyberSecurity
@PfkSecurity
Media is too big
VIEW IN TELEGRAM
تجزیه و تحلیل بدافزار مبتدی: Ransomware Babuk با IDA Pro (جریان - 13/05/2025)
@PfkSecurity
📶 هانی پات SSH.

• نویسنده این مطلب به مدت ۳۰ روز آمارهای جمع‌آوری شده از هانی پات SSH خود را بررسی کرده است. موضوع ممکن است تکراری باشد، اما خواندن آن مفید است. علاقه ویژه‌ای به دستورات اجرا شده توسط ربات‌ها پس از ورود وجود دارد. مقاله اینجا است: https://blog.sofiane.cc/ssh_honeypot/

• همچنین، یک راهنمای گام به گام برای تنظیم چنین هانی پات SSH وجود دارد. این برای زمانی است که بخواهید تحقیق را تکرار کرده و تجربه‌ای کسب کنید: https://blog.sofiane.cc/setup_ssh_honeypot/

#SSH #Honeypot
@PfkSecurity
https://github.com/xigney/CVE-2025-24054_PoC

PoC - CVE-2025-24071 / CVE-2025-24054،
یک آسیب‌پذیری که از طریق اون می‌شه هش‌های NTLMv2 رو به دست آورد.

این ریپو در گیت‌هاب PoC (کد اثبات مفهومی) آسیب‌پذیری‌های CVE-2025-24071 و CVE-2025-24054 هست که از طریقش می‌شه هش‌های NTLMv2 رو به‌دست آورد. 
به طور خلاصه، این باگ‌ها به هکر اجازه می‌دن با کنترل مسیر یا نام فایل (مثلاً داخل یک آرشیو فشرده یا فایل خاص)، باعث بشه ویندوز خودکار تلاش کنه به یک سرور SMB مخرب وصل بشه و در همین فرایند، هش NTLM کاربر قربانی لو بره.

حمله معمولاً با یک فایل مخرب داخل ZIP/RAR یا ارسال لینک فیشینگ شروع می‌شه؛ به محض اینکه قربانی فایل یا فولدر رو باز یا حتی روش کلیک کنه، سیستمش تلاش می‌کنه SMB authentication ایجاد کنه و هش به سمت سرور هکر ارسال می‌شه، که بعداً قابل brute force یا relay به سرویس‌های دیگه هست. 
این آسیب‌پذیری‌ها مخصوصاً خطرناکن چون بدون نیاز به باز کردن مستقیم فایل اجرایی، فقط با تعامل ساده هش‌ها لو می‌رن و حملات موفقیت‌آمیزش هم تو کمپین‌های واقعی علیه سازمان‌ها دیده شده.

نکته: این باگ فعالاً اکسپلویت می‌شه، هشدار داده شده که باید فوراً وصله و آپدیت امنیتی مایکروسافت رو نصب کنی، مخصوصاً روی ویندوز ۱۰ و ۱۱.
@PfkSecurity
🛠️ ۴ بردار حمله جدید به برنامه‌های وب: یادداشتی برای هکرهای اخلاقی

یکی از راه‌های افزایش شانس موفقیت در پیدا کردن باگ‌ها، جستجوی بردارهای حمله جدید است که ممکن است توسط دیگر باگ هانترها نادیده گرفته شوند. در راهنمای جدید Intigriti با موارد زیر آشنا خواهید شد:


☑️ LLM prompt injection
☑️ Prototype pollution
☑️ Client-side path traversals
☑️ Dependency confusion

https://blog.intigriti.com/hacking-tools/top-4-new-attack-vectors-in-web-application-targets
#bugbounty #recon
@PfkSecurity
https://github.com/synacktiv/windows_kernel_shadow_stack

این پروژه قصد داره برخی جنبه‌های مکانیزم محافظتی Shadow Stack که مایکروسافت توی ویندوز ۱۱ پیاده‌سازی کرده رو برجسته کنه. 
این کد مخصوص ویندوز ۱۱ ورژن 24H2 نوشته شده و شاید روی نسخه‌های دیگه ویندوز ۱۱ به خاطر تفاوت در آفست‌های کرنل کار نکنه.

پروژه دو بخش داره: یکی کلاینت و یکی درایور. ارتباط بین این دو از طریق مکانیزم IOCTL انجام میشه و کلاینت از درایور درخواست می‌کنه که یه سری کارها رو توی سطح کرنل انجام بده.

@PfkSecurity
https://github.com/joesecurity/joesandboxMCP

یک سرور "Model Context Protocol (MCP)" امکان ارتباط با Joe Sandbox Cloud رو فراهم می‌کنه تا بتونی از قابلیت‌های پیشرفته آنالیز بدافزار و استخراج IoC استفاده کنی. 
این سرور به‌راحتی با هر اپلیکیشن سازگار با MCP (مثل Claude Desktop، Glama یا عامل‌های LLM سفارشی) یکپارچه می‌شه و امکانات آنالیز و دریافت نشانه‌های تهدید (IoC) جو سندباکس رو در اختیار میذاره.

@PfkSecurity
https://u1f383.github.io/linux/2025/06/26/the-journey-of-bypassing-ubuntus-unprivileged-namespace-restriction.html

اخیراً اوبونتو مکانیزم‌های سندباکس جدیدی معرفی کرد تا سطح حمله رو کاهش بده و در نگاه اول به نظر می‌رسید این محافظت‌ها غیرقابل نفوذ هستند. اما بعد از تحقیق عمیق، متوجه شدیم که در پیاده‌سازی‌شون مشکلاتی وجود داره و دور زدنشون به اون سختی که فکر می‌کردیم نیست. 
توی این پست توضیح می‌دیم که چطور تحقیق خودمون رو از سطح کرنل شروع کردیم و روش دور زدن این مکانیزم رو پیدا کردیم. همچنین، چند داستان جالب از روند کارمون رو هم به اشتراک می‌ذاریم...

@PfkSecurity
چین زیرساخت‌های ارتباطات کشور خودش را هدف قرار داده است.

(می‌گویند این‌ها تمرینات نظامی بوده است)

لینک تحلیل فنی حمله‌کنندگان به زنجیره تأمین مخابرات چین و جایگاه زیرساخت‌های استراتژیک

@PfkSecurity