P.F.K Security – Telegram
P.F.K Security
1.6K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
اطلاعات منبع باز یا OSINT

تعریف: OSINT یعنی جمع‌آوری اطلاعات از منابع عمومی و باز مثل روزنامه‌ها، موتورهای جستجو، رسانه‌های اجتماعی، اسناد SEC (برای شرکت‌های آمریکایی)، یا سایت‌های کاریابی. این اطلاعات برای ساخت pretexting و rapport استفاده می‌شه.

چرا مهمه؟ OSINT حمله رو موفق میکنه. کتاب میگه نسبت زمان OSINT به حمله واقعی باید ۳۰/۷۰ تا ۷۰/۳۰ باشه. بدون OSINT، حمله‌ات کورکورانه میشه.

مثال عملی: برای حمله به یک شرکت، OSINT جمع کن: چک کن VPN شرکت چیه؟ ساختمانش چطوره؟ کارمندانش در لینکدین چی پست کردن؟ مثلاً، در کتاب، نویسنده از پست یک مدیر در توییتر (در مورد تاخیر پرواز) استفاده کرد تا pretexting کنه و اطلاعات بگیره.

در عمل: یک هکر از OSINT فهمید یک شرکت از نرم‌افزار خاصی استفاده میکنه، بعد ایمیل جعلی فرستاد و گفت "برای آپدیت نرم‌ افزار کلیک کن" منجر به هک شد.

Phishing (فیشینگ) :

تعریف: ارسال ایمیل‌های جعلی برای فریب هدف تا اطلاعات بده یا فایلی باز کنه. معمولاً به لیست‌های بزرگ ایمیل فرستاده میشه بدون OSINT زیاد.

چرا مهمه؟ شایع‌ترین نوع مهندسی اجتماعی (طبق گزارش Symantec، ۰.۵% تمام URLها فیشینگ هستن). در تست‌های اخلاقی، این روش ارزون و کم‌ خطرتره.

مثال عملی: یک ایمیل جعلی از "بانک ملی" می‌فرستی که میگه "حساب شما مسدود شده، برای ورود کلیک کن." هدف کلیک میکنه و رمز میده. در واقعیت، حمله "sextortion" (تهدید به انتشار ویدیوهای خصوصی) با بیت‌کوین، میلیون‌ها نفر رو فریب داد. در کتاب، نویسنده میگه این حمله‌ها اغلب با exploit kits (ابزارهای هک) ترکیب میشن.

Spear Phishing (فیشینگ هدفمند)

تعریف: نسخه پیشرفته فیشینگ که روی یک هدف خاص تمرکز داره. از OSINT زیاد برای شخصی‌ سازی ایمیل استفاده میکنه (مثل نام، شغل، یا علایق هدف).

چرا مهمه؟ طبق گزارش Symantec، ۷۱% حملات هدفمند از این روش استفاده میکنن. در تست‌های اخلاقی، این رایج‌ترین حمله هست.

مثال عملی: OSINT جمع کن که شرکت از چه HR نرم‌افزاری استفاده میکنه. بعد ایمیل جعلی بفرست و بگو "برای چک کردن W-2 کلیک کن" با لوگوی واقعی. هدف فکر می‌کنه واقعی هست و اطلاعات میده. در واقعیت، حمله به Sony Pictures در ۲۰۱۴ از spear phishing برای دزدی فیلم‌ ها استفاده کرد.

@PfkSecurity
Whaling (والینگ - فیشینگ برای ماهی بزرگ)

فیشینگ برای مدیران ارشد (مثل CEO یا CFO). این افراد دسترسی بیشتری دارن و اغلب اعتماد بیشتری میکنن.

چرا مهمه؟ مدیران دسترسی بالاتری دارن، پس حمله موفق‌ تره. نیاز به OSINT پیشرفته داره.

مثال عملی: برای CFO، ایمیل جعلی از "انجمن تجاری" بفرست و بگو "برای کنفرانس ثبت‌نام کن." OSINT برای یادگیری زبان داخلی انجمن استفاده کن. در واقعیت، حمله به شرکت‌های بزرگ مثل Uber در ۲۰۱۶ از whaling برای دزدی داده‌ها استفاده کرد.

Vishing (ویشینگ - فیشینگ تلفنی)

حمله تلفنی برای فریب هدف. نیاز به improvisation (بداهه‌گویی) داره و نتایج فوری میده.

چرا مهمه؟ سخت‌تر از فیشینگ اما آسیب بیشتری میزنه. کتاب هشدار میده که ضبط مکالمه ممکنه غیرقانونی باشه (بسته به قوانین ایالت‌ها).

مثال عملی: شماره تلفن رو spoof کن و بگو "از نظرسنجی شرکت HR هستم." اطلاعات مثل SSID وای‌فای رو بپرس. در کتاب، نویسنده از این روش در کنفرانس‌ها استفاده کرد و اطلاعات شخصی گرفت. در واقعیت، تماس‌های "مایکروسافت" برای تعمیر کامپیوتر، میلیون‌ ها نفر رو فریب داد.

Baiting (طعمه‌گذاری)

استفاده از طعمه فیزیکی مثل USB برای فریب هدف تا کد مخرب اجرا کنه.

چرا مهمه؟ ساده اما موثر؛ ابزارهایی مثل Rubber Ducky (USB که مثل کیبورد عمل میکنه) استفاده میشن.

مثال عملی: USB رو با لیبل "لیست حقوق" در پارکینگ شرکت بنداز. کارمند برمیداره و وصل می‌کنه malware نصب میشه. در واقعیت، حمله Stuxnet به ایران از USB برای آسیب به سانتریفیوژها استفاده کرد.

Dumpster Diving (جستجو در زباله‌ها)

جمع‌آوری زباله‌های شرکت و جستجو برای اطلاعات مفید مثل اسناد، رمزها یا نقشه‌ها.

چرا مهمه؟ کم‌ جذاب اما اطلاعات واقعی میده. کتاب میگه از دستکش و ماسک استفاده کن!

مثال عملی: pretexting به عنوان "کارمند زباله"، کیسه‌های زباله رو جمع کن و اسناد پاره‌شده رو بازسازی کن. در واقعیت، هکرها از این روش برای پیدا کردن رمزهای شرکت‌ها استفاده کردن، مثل مورد Kevin Mitnick.

@PfkSecurity
مفاهیم روانشناختی در مهندسی اجتماعی

مهندسی اجتماعی بیشتر از روانشناسی وام میگیره تا از تکنولوژی، چون هدفش دستکاری رفتار انسانه. این بخش‌ها که در فصل اول کتاب اومده، اصول روانشناختی‌ ای هستن که مهندسان اجتماعی (چه هکرهای اخلاقی، چه مجرمان) برای موفقیت استفاده میکنن.

Manipulation (دستکاری)

دستکاری در روانشناسی یعنی استفاده از تکنیک‌های تاثیرگذاری با نیت آسیب زدن یا گول زدن هدف، بدون توجه به خیر و صلاحش. برخلاف تاثیرگذاری که میتونه مثبت باشه، دستکاری همیشه یه هدف خودخواهانه یا مضر داره. مثلاً، ترساندن یا فریب دادن هدف برای گرفتن اطلاعات.

چرا مهمه؟ در مهندسی اجتماعی، دستکاری میتونه سریع نتیجه بده، ولی غیراخلاقیه و در تست‌های نفوذ باید ازش اجتناب کرد. کتاب میگه هکرهای غیراخلاقی از دستکاری استفاده میکنن، اما هکرهای اخلاقی باید روی تاثیرگذاری تمرکز کنن تا به هدف آسیب نزنن. اگه دستکاری بیش از حد استفاده بشه، میتونه به عواقب قانونی یا روانی برای هدف منجر بشه.

مثال از کتاب: نویسنده میگه دستکاری مثل وقتیه که هکر ایمیلی میفرسته و ادعا میکنه "سیستم شما هک شده، برای جلوگیری از نشت اطلاعات، رمزتون رو بدید." این ترساندن باعث می‌شه هدف بدون فکر اطلاعات بده. این روش در فیشینگ‌ های "sextortion" (تهدید به انتشار ویدیوهای خصوصی) رایجه.

Influence (تاثیرگذاری)

تاثیرگذاری یعنی هدایت رفتار یه نفر به سمت یه هدف خاص، بدون نیت آسیب زدن. میتونه مثبت (مثل تشویق به رفتار خوب) یا خنثی باشه. در مهندسی اجتماعی، تاثیرگذاری برای جلب اعتماد و گرفتن اطلاعات بدون زور یا فریب استفاده میشه.

چرا مهمه؟ این اصل پایه مهندسی اجتماعی اخلاقیه. کتاب میگه یه مهندس اجتماعی باید تاثیرگذاری رو جوری استفاده کنه که هدف احساس راحتی کنه و بدون فشار اطلاعات بده. این روش در تست‌های نفوذ کمک میکنه ضعف‌های امنیتی رو پیدا کنی، بدون اینکه به هدف آسیب روانی بزنی.

مثال : والدین با گفتن جملاتی مثل "اگه این کار رو نکنی، چشمات آسیب می‌بینه" (مثل فیلم A Christmas Story) روی بچه ها تاثیر میذارن که رفتار خاصی داشته باشن. در مهندسی اجتماعی، یه هکر اخلاقی ممکنه از یه داستان مثبت (مثل کمک به شرکت) برای جلب اعتماد استفاده کنه.
@PfkSecurity
Rapport (رابطه متقابل یا اعتمادسازی)

اعتماد سازی یعنی ساختن یه رابطه دوستانه و مبتنی بر اعتماد با هدف، که باعث می‌شه ارتباط راحت‌تر بشه. طبق تعریف Merriam-Webster، یه رابطه harmonious با درک متقابل و همدلیه. در مهندسی اجتماعی، اعتماد سازی از طریق OSINT (مثل پیدا کردن علایق هدف) ساخته میشه.

چرا مهمه؟ بدون اعتماد سازی، حمله مهندسی اجتماعی موفق نمیشه. کتاب میگه اعتماد سازی مثل یه پل ارتباطیه که هدف رو آماده میکنه تا اطلاعات بده یا عملی انجام بده. این اصل در vishing و فیشینگ خیلی کاربردیه.

مثال : یه مهندس اجتماعی با OSINT می‌فهمه هدف طرفدار تیم فوتبالیه، بعد تو تماس تلفنی میگه: "منم طرفدار همون تیمم!" این باعث می‌شه هدف راحت‌تر باهاش حرف بزنه. نویسنده از تجربه خودش در کنفرانس Layer 8 میگه که با گرفتن عکس برای یه زوج، اعتماد متقابل ساخت و اطلاعات گرفت.

یه مثال واقعی: تو فروش تلفنی بیمه، فروشنده اول از مشتری میپرسه "شما بچه دارید؟ منم تازه پدر شدم!" تا اعتماد متقابل بسازه.


Dr. Cialdini’s Six Principles of Persuasion (شش اصل متقاعدسازی دکتر Cialdini)

دکتر Robert Cialdini تو کتابش "Influence: The Psychology of Persuasion" شش اصل رو معرفی کرده که در مهندسی اجتماعی خیلی استفاده میشن. من authority رو جدا توضیح دادم، حالا بقیه رو با جزئیات بیشتر میگم.

Authority (اقتدار)

تعریف دقیق: مردم به کسایی که اقتدار دارن (یا وانمود میکنن دارن) اعتماد میکنن و ازشون پیروی میکنن.

چرا مهمه؟ اقتدار باعث میشه هدف بدون سوال کردن عمل کنه. کتاب هشدار میده که ادعای اقتدار دولتی (مثل پلیس) غیرقانونیه، ولی استفاده از اقتدار جعلی (مثل "من از IT شرکتتونم") رایجه.

مثال از کتاب: تو vishing، هکر میگه: "من از طرف مدیرعامل زنگ زدم، لطفاً SSID وای‌فای رو بدید." هدف به خاطر اقتدار اطاعت میکنه.

Likability (دوست‌داشتنی بودن)

تعریف دقیق: مردم به آدم‌های دوست داشتنی کمک میکنن چون حس خوبی بهشون میدن.

چرا مهمه؟ دوست داشتنی بودن اعتماد رو سریع میسازه. کتاب میگه فروشندگان با compliment یا رفتار دوستانه، likability میسازن.

مثال : یه فروشنده به مشتری میگه: "شما خیلی با سلیقه‌اید!" تا حس خوبی بده و فروش کنه.

Commitment and Consistency (تعهد و ثبات)

تعریف دقیق: مردم دوست دارن به تعهداتشون پایبند بمونن و در رفتارشون تعهد و ثبات باشه.

چرا مهمه؟ این اصل باعث میشه هدف بعد از یه تعهد کوچک، کارهای بزرگ‌تر انجام بده. کتاب میگه فروشندگان از این برای روابط بلندمدت استفاده میکنن.

مثال : یه فروشنده میگه: "من همیشه به مشتری‌هام اولویت میدم" تا حس ثبات بده و مشتری اعتماد کنه.

Urgency and Scarcity (فوریت و کمبود)

تعریف دقیق: وقتی چیزی کمیابه یا زمان محدوده، مردم سریع‌تر عمل میکنن.

چرا مهمه؟ این اصل فشار روانی ایجاد میکنه و تصمیم‌ گیری عقلانی رو کم میکنه. در مهندسی اجتماعی، فوریت باعث میشه هدف بدون فکر کلیک کنه یا اطلاعات بده.

مثال : میگه تو ثبت‌نام یه gym، تایمر ۱ دقیقه‌ای گذاشتن تا کمبود یا فوریت بسازن و مشتری سریع ثبت‌نام کنه.
@PfkSecurity
Social Proof (اثبات اجتماعی)

تعریف دقیق: مردم کاری رو میکنن که بقیه انجام دادن، چون فکر میکنن درسته یا معتبره.

چرا مهمه؟ ثبات اجتماعی اعتماد میسازه و هدف رو متقاعد میکنه. کتاب میگه هکرها از اسم افراد تاثیرگذار شرکت برای فریب استفاده میکنن.

مثال از کتاب: هکر ایمیلی میفرسته و میگه: "مدیرتون گفت شما می‌تونید این مشکل رو حل کنید" تا هدف عمل کنه.

Reciprocity (جبران یا بده‌وبستان)

تعریف دقیق: مردم حس میکنن باید به کسی که بهشون کمک کرده، کمک کنن.

چرا مهمه؟ این اصل باعث میشه هدف بعد از گرفتن یه لطف، اطلاعات بده یا عملی انجام بده. کتاب میگه این روش تو مهندسی اجتماعی خیلی قویه.

مثال از کتاب: نویسنده برای یه زوج تو پارک عکس گرفت و باهاشون گپ دوستانه‌ای زد. بعد ازشون خواست به یه سوال ساده درباره مقصد سفرشون جواب بدن. زوج که حس کردن باید لطف نویسنده رو جبران کنن، با خوشحالی جواب دادن و حتی اطلاعات تماسشون رو دادن.

Sympathy vs. Empathy (همدردی در مقابل همدلی)

تعریف دقیق:
- همدردی: ابراز تاسف یا نگرانی برای وضعیت بد یه نفر (مثل از دست دادن عزیز).
- همدلی: درک احساسات هدف انگار خودت تو موقعیتش باشی، با استفاده از تجربیات مشترک.

چرا مهمه؟ هر دو برای اعتماد سازی مهمن، ولی همدلی قوی‌تره چون حس عمیق‌تری ایجاد میکنه. کتاب هشدار میده که اگه همدلی بیش از حد استفاده بشه (مثلاً برای هر چیزی داستان داشته باشی)، هدف مشکوک میشه.

مثال : اگه هدف بگه عمه‌ش فوت کرده، با همدردی میگی "متاسفم"، ولی با همدلی میگی "منم چند سال پیش پدربزرگم رو از دست دادم، می‌فهمم چقدر سخته." این باعث اعتماد سازی میشه.


Conclusion (نتیجه‌گیری)

مهندسی اجتماعی یه ابزار قویه، ولی اعتماد سازی قلبشه. با درک روانشناسی (مثل اصول Cialdini) و استفاده از OSINT، می‌تونی حمله رو موفق کنی، اما باید همیشه اخلاقی باشی. هدف تست‌های نفوذ، امن‌ تر کردن سازمانهاست، نه آسیب زدن. خارج از بحث، این اصول تو زندگی روزمره (مثل فروش، سیاست، یا حتی روابط خانوادگی) هم دیده میشن

@PfkSecurity
Zero Click, One NTLM: Microsoft Security Patch Bypass (CVE-2025-50154)


به مهاجم اجازه می‌دهد تا بدون هیچ تعامل کاربری، حتی روی سیستم‌های کاملاً پچ شده، هش‌های NTLM را استخراج کند. با exploiting از یک شکاف ظریف باقی‌مانده در راهکار کاهش آسیب، مهاجم می‌تواند درخواست‌های احراز هویت NTLM را به‌طور خودکار فعال کند و این امکان را برای حملات کرک آفلاین یا حملات relay فراهم می‌آورد تا دسترسی غیرمجاز کسب کند.

@PfkSecurity
P.F.K Security
Photo
امروز صبح می‌خواستم توجه شما را به یک روش جدید برای نشت هش NetNTLM سیستم جلب کنم، حتی اگر از یک حساب کاربری با دسترسی های پایین کار می‌کنید.

همه چیز بر پایه عمق‌های RPC استوار است... خب! بیایید بررسی کنیم. در RPC، نقاط پایانی معمولی (Well-Known Endpoints) و پویا وجود دارند. نقاط پایانی پویا برای این هستند که سیستم خودش نقطه پایانی را به سرور RPC اختصاص دهد، نه اینکه سرور خودش آن را تعیین کند. برای مثال، سرور RPC فقط می‌گوید که می‌خواهد روی TCP کار کند، و پورت توسط سیستم اختصاص داده می‌شود. کلاینت ها، برای اینکه پورت تارگت برای اتصال را بدانند، به سرویس خاصی به نام RPC Endpoint Mapper مراجعه میکنند که گزارش میدهد سرور تارگت روی فلان پورت کار میکند.

حالا باید یک نادرستی را اصلاح کنیم. کل سرور RPC روی نقطه پایانی پویا ثبت نمیشود، بلکه رابط خاص آن ثبت می‌ شود. و در رابط، متدهایی وجود دارند که برای مشتریان قابل فراخوانی هستند. این مکانیسم را با جزئیات بیشتر، همراه با مثال‌های کد، در مقاله‌ای بررسی کرده‌ام.

چه می‌شود اگر اینترفیس خودمان را زودتر از سرور RPC قانونی ثبت کنیم؟ این سؤال را یک محقق از SafeBreach مطرح کرد و CVE-2025-49760 را کشف کرد. منطق کار اکسپلویت این است که ثبت اینترفیس قانونی سرویس Storage Service را پیشی بگیریم، سپس منتظر فراخوانی از سرویس دیگری Delivery Optimization Service بمانیم. سرویس دوم متد RPC به نام SvcGetStorageDeviceInfo() را فراخوانی می‌ کند، و در پاسخ، ما یک مسیر UNC برمی‌ گردانیم! و سرویس Delivery Optimization Service به این مسیر می‌ رود و اعتبارنامه‌های کامپیوتر را باقی می‌ گذارد.

ارائه از DEF CON 33 را می‌توانید اینجا ببینید.

@PfkSecurity
https://github.com/TryHackBox/Kaveh-WebDiff-Monitor

این ابزار یک مانیتورینگ تغییرات و وضعیت HTTP است که برای بررسی سلامت سرویس‌های وب، مانیتورینگ Virtual Hostها و شناسایی تغییرات محتوا استفاده می‌شود.
با استفاده از این اسکریپت می‌توانید چندین IP/Port/Schema/Vhost را به صورت دوره‌ای بررسی کنید و در صورت تغییر وضعیت پاسخ یا تغییر در محتوای صفحه، هشدار دریافت کنید.

امیدوارم از این ابزار خوشتون بیاد و مفید باشه دوستان .
مجوز برای دزدی از مردم!

بانک مرکزی اعلام کرده است اگر مردم به «نهادهای مالی و اعتباری و صندوق‌های قرض‌الحسنه» که مجوز از بانک مرکزی ندارند مراجعه کنند مسئولیت امر با خود مردم است!

این چه دولتی است که مانع فعالیت «نهادهای مالی و اعتباری و صندوق‌های قرض‌الحسنه» بدون مجوز نمی‌شود و آن‌ها آزادانه می توانند تبلیغ کنند و محل فعالیت خود را بخرند یا اجاره کنند و از مردم پول بگیرند؟!

آیا از اختیارات بانک مرکزی نیست که چنین نهادهای مالی را شناسایی و غیرمجاز بودن آن‌ها را به دادستانی اعلام کند؟

آیا دادستانی مانند بخشنامه‌های سگ‌گردانی نمی‌تواند به نیروی انتظامی ابلاغ کند فعالیت بنگاه‌های مالی را شناسایی کنند و مانع فعالیت آن‌ها شوند؟!

تاکنون چند نهاد مالی بدون مجوز فعالیت کرده و بعد مدیران آن‌ها فراری یا ورشکسته شده‌اند و دولت با کمک همین بانک مرکزی از محل منابع مالی ملی بخشی از پول‌های به‌باد‌رفته را به صاحبان آن‌ها برگردانده ولی بنیادگذاران این نهادهای بدون مجوز پول‌های دزدیده شده از مردم را بین خود و حمایت‌گران وابسته به نظام تقسیم کرده‌اند؟!

بنظرم یک نگاه به زندان هایتان بیندازید و سبک و سنگین کنید ...
exploitee.rs
اکسپلویت‌های دستگاه‌های IoT

@PfkSecurity
پیاده سازی زیرساخت تیم قرمز

پیاده سازی خودکار زیرساخت تیم قرمز با استفاده از GitHub Actions.
بر پایه اصولی که توسط Ralph May WarHorse گذاشته شده است.

این مجموعه ابزار، پیاده سازی خودکار زیرساخت تیم قرمز را با استفاده از جریان‌های کاری GitHub Actions فراهم می‌کند. این ابزار از فدیم ورک های C2 قابل تنظیم و عملیات فیشینگ پشتیبانی می‌کند و بر پیاده سازی ایمن و قابل تکرار تأکید دارد.

https://github.com/CultCornholio/RedTeamTP

@PfkSecurity
در جامعه‌ ای که توهین به مقدسات مذهبی، پیامبران یا امامان می‌تواند حکم اعدام داشته باشد، چرا بی‌احترامی به فردوسی احیاکننده زبان پارسی و نماد هویت ملی و شاهنامه شناسنامه فرهنگی ایران هیچ جرمی ندارد و حتی برای جذب ویو یا فالور تشویق می‌شود؟ این نابرابری نشان‌دهنده اولویت‌های اشتباهی است که میراث هزارساله ایرانی را فدای ایدئولوژی میکند. خانم موسوی و حامیانش، با این "طنز" دم‌دستی، نه تنها به فردوسی توهین کرده‌ اید، بلکه به ریشه‌های مشترک همه ایرانیان ضربه زده‌اید. فردوسی با ۳۰ سال رنج، زبان و فرهنگ ما را زنده کرد. شما با یک کلیپ، آن را مسخره می‌کنید. شرم بر چنین "کمدی" که هویت ملی را قربانی می‌کند!

https://twitter.com/KavehxNet/status/1960703765188895147?s=19
CVE-2025-34073

fofa   app="Maltrail"

POST /login HTTP/1.1
Host: {{Hostname}}
Content-Type: application/x-www-form-urlencoded

username=;ls

@PfkSecurity
https://dinohacks.com/posts/2025/2025-03-17-defeating-string-obfuscation-in-obfuscated-nodejs-malware/

شکستن Obfuscation رشته‌ها در بدافزار NodeJS مبهم‌ شده با استفاده از AST


در مقاله‌ی «Defeating String Obfuscation in Obfuscated NodeJS Malware using AST» که در سایت DinoHacks منتشر شده، به روشی پرداخته می‌ شود که از تحلیل ساختار نحوی کد (AST یا همان Abstract Syntax Tree) برای مقابله با رمزگذاری پیچیده رشته‌ ها در بدافزارهای نوشته‌ شده با NodeJS استفاده می‌ کند.

خلاصه
⦁ بدافزارهای NodeJS اغلب کدهای خود را به صورت مبهم (Obfuscated) در می‌ آورند تا تحلیلشان سخت شود، به‌ خصوص رشته‌های حساس مثل URLها، کلیدها یا کدهای کاری.
⦁ تحلیل دستی این رشته‌های رمزگذاری شده زمان‌بر و پرخطاست.
⦁ با استفاده از AST، یعنی تبدیل کد به ساختار درختی نحو، میتوان رشته‌ها و متغیرهای رمزگذاری شده را شناسایی و مقادیر واقعی آنها را استخراج کرد.
⦁ این روش باعث می‌ شود فرآیند تحلیل بدافزار سریع‌تر، دقیق‌تر و اتوماتیک‌تر شود.
⦁ در نهایت، این رویکرد، ابزار مفیدی برای محققان امنیتی و افراد مقابله‌کننده با بدافزارهای NodeJS فراهم می‌کند تا بدون نیاز به بازنویسی دستی کل کد، به سرچشمه داده‌های رمزگذاری شده برسند.

@PfkSecurity
https://www.preludesecurity.com/runtime-memory-protection

معرفی حفاظت از حافظه در زمان اجرا
پیش‌نمایش تحقیقاتی عامل ویندوز در حالت کاربر ما که به طور جامع اجرای کدهای مخرب را شناسایی می‌کند.

@PfkSecurity