P.F.K Security – Telegram
P.F.K Security
1.6K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
https://dinohacks.com/posts/2025/2025-03-17-defeating-string-obfuscation-in-obfuscated-nodejs-malware/

شکستن Obfuscation رشته‌ها در بدافزار NodeJS مبهم‌ شده با استفاده از AST


در مقاله‌ی «Defeating String Obfuscation in Obfuscated NodeJS Malware using AST» که در سایت DinoHacks منتشر شده، به روشی پرداخته می‌ شود که از تحلیل ساختار نحوی کد (AST یا همان Abstract Syntax Tree) برای مقابله با رمزگذاری پیچیده رشته‌ ها در بدافزارهای نوشته‌ شده با NodeJS استفاده می‌ کند.

خلاصه
⦁ بدافزارهای NodeJS اغلب کدهای خود را به صورت مبهم (Obfuscated) در می‌ آورند تا تحلیلشان سخت شود، به‌ خصوص رشته‌های حساس مثل URLها، کلیدها یا کدهای کاری.
⦁ تحلیل دستی این رشته‌های رمزگذاری شده زمان‌بر و پرخطاست.
⦁ با استفاده از AST، یعنی تبدیل کد به ساختار درختی نحو، میتوان رشته‌ها و متغیرهای رمزگذاری شده را شناسایی و مقادیر واقعی آنها را استخراج کرد.
⦁ این روش باعث می‌ شود فرآیند تحلیل بدافزار سریع‌تر، دقیق‌تر و اتوماتیک‌تر شود.
⦁ در نهایت، این رویکرد، ابزار مفیدی برای محققان امنیتی و افراد مقابله‌کننده با بدافزارهای NodeJS فراهم می‌کند تا بدون نیاز به بازنویسی دستی کل کد، به سرچشمه داده‌های رمزگذاری شده برسند.

@PfkSecurity
https://www.preludesecurity.com/runtime-memory-protection

معرفی حفاظت از حافظه در زمان اجرا
پیش‌نمایش تحقیقاتی عامل ویندوز در حالت کاربر ما که به طور جامع اجرای کدهای مخرب را شناسایی می‌کند.

@PfkSecurity
Forwarded from 
📖 وایرشارک برای ردتیمرها: از پایه تا پیشرفته

📚 عنوان کتاب: وایرشارک برای ردتیمرها
(Wireshark for Red Teamers) 

این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می‌ کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیب‌پذیری‌ها، و تکنیک‌های نفوذ می‌ پردازد. محتوای اصلی کتاب شامل فصل‌هایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیک‌های کپچرینگ پکت‌ها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.

این کتاب مناسب چه کسانی است؟
ویژگی‌ های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها

توضیحات کامل را بخوانید .

💰 قیمت : ۲۵۰,۰۰۰ تومان
💢 ۱۰ نفر اول میتوانند این کتاب را با قیمت ۲۰۰,۰۰۰ تومان تهیه کنند .

📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
نمونه_کتاب_وایرشارک_برای_ردتیمرها.pdf
1.4 MB
📘 کتاب "وایرشارک برای رد‌تیمرها"
راهنمای تخصصی تحلیل شبکه برای هکرهای اخلاقی و تیم‌های قرمز

⚠️ توجه:
این فایل تنها نمونه‌ای از صفحات کتاب است و برخی مطالب و آموزش‌ ها به منظور حفظ اصالت اثر حذف شده‌اند
برای دریافت نسخه‌ی کامل و دسترسی به تمامی تمرین‌ها و سناریوها، می‌توانید کتاب را به صورت کامل خریداری کنید.

توضیحات کتاب و قیمت
توضیحات کامل
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
https://a13xp0p0v.github.io/2025/09/02/kernel-hack-drill-and-and-cve-2024-50264.html

کرنل - تمرین هک و یک روش جدید برای exploiting از CVE-2024-50264 در هسته لینوکس
@PfkSecurity
CVE-2025-48539
دسترسی به Bluetooth Stack اندروید از طریق وای‌ فای مجاور بدون تعامل کاربر. با زنجیره افزایش سطح دسترسی، مهاجم می‌ تواند دسترسی کامل به دستگاه را از راه دور به دست آورد.

https://osv.dev/vulnerability/ASB-A-406785684

@PfkSecurity
🥷🔎 شب چه کار کنیم؟ می‌توانید استراحت کنید یا می‌توانید ویژگی جدید iOS Inactivity Reboot

را ریورس کنید.
در iOS 18 یک ویژگی امنیتی جدید اضافه شده است: راه‌اندازی مجدد در صورت عدم فعالیت (inactivity reboot). این ویژگی از چه چیزی محافظت می‌کند و چگونه کار می‌کند؟ همه جزئیات، از جمله گسترش هسته و پردازنده Secure Enclave را بیشتر بشناسید👇
https://habr.com/ru/companies/ruvds/articles/859884/

@PfkSecurity
#mobile #reverse
کانر فیتزپاتریک(Connor Fitzpatrick) معروف به Pompompurin، مدیر قبلی Breached، تحت محاکمه مجدد قرار گرفته و در حال صدور حکم جدید است.

او با ۱۸۸ ماه زندان (۱۵ سال) و پرداخت ۱٬۰۱۶٬۷۸۶٫۵۱ دلار به عنوان غرامت به قربانیان مواجه است.
#vxunderground