https://dinohacks.com/posts/2025/2025-03-17-defeating-string-obfuscation-in-obfuscated-nodejs-malware/
شکستن Obfuscation رشتهها در بدافزار NodeJS مبهم شده با استفاده از AST
در مقالهی «Defeating String Obfuscation in Obfuscated NodeJS Malware using AST» که در سایت DinoHacks منتشر شده، به روشی پرداخته می شود که از تحلیل ساختار نحوی کد (AST یا همان Abstract Syntax Tree) برای مقابله با رمزگذاری پیچیده رشته ها در بدافزارهای نوشته شده با NodeJS استفاده می کند.
خلاصه
⦁ بدافزارهای NodeJS اغلب کدهای خود را به صورت مبهم (Obfuscated) در می آورند تا تحلیلشان سخت شود، به خصوص رشتههای حساس مثل URLها، کلیدها یا کدهای کاری.
⦁ تحلیل دستی این رشتههای رمزگذاری شده زمانبر و پرخطاست.
⦁ با استفاده از AST، یعنی تبدیل کد به ساختار درختی نحو، میتوان رشتهها و متغیرهای رمزگذاری شده را شناسایی و مقادیر واقعی آنها را استخراج کرد.
⦁ این روش باعث می شود فرآیند تحلیل بدافزار سریعتر، دقیقتر و اتوماتیکتر شود.
⦁ در نهایت، این رویکرد، ابزار مفیدی برای محققان امنیتی و افراد مقابلهکننده با بدافزارهای NodeJS فراهم میکند تا بدون نیاز به بازنویسی دستی کل کد، به سرچشمه دادههای رمزگذاری شده برسند.
@PfkSecurity
شکستن Obfuscation رشتهها در بدافزار NodeJS مبهم شده با استفاده از AST
در مقالهی «Defeating String Obfuscation in Obfuscated NodeJS Malware using AST» که در سایت DinoHacks منتشر شده، به روشی پرداخته می شود که از تحلیل ساختار نحوی کد (AST یا همان Abstract Syntax Tree) برای مقابله با رمزگذاری پیچیده رشته ها در بدافزارهای نوشته شده با NodeJS استفاده می کند.
خلاصه
⦁ بدافزارهای NodeJS اغلب کدهای خود را به صورت مبهم (Obfuscated) در می آورند تا تحلیلشان سخت شود، به خصوص رشتههای حساس مثل URLها، کلیدها یا کدهای کاری.
⦁ تحلیل دستی این رشتههای رمزگذاری شده زمانبر و پرخطاست.
⦁ با استفاده از AST، یعنی تبدیل کد به ساختار درختی نحو، میتوان رشتهها و متغیرهای رمزگذاری شده را شناسایی و مقادیر واقعی آنها را استخراج کرد.
⦁ این روش باعث می شود فرآیند تحلیل بدافزار سریعتر، دقیقتر و اتوماتیکتر شود.
⦁ در نهایت، این رویکرد، ابزار مفیدی برای محققان امنیتی و افراد مقابلهکننده با بدافزارهای NodeJS فراهم میکند تا بدون نیاز به بازنویسی دستی کل کد، به سرچشمه دادههای رمزگذاری شده برسند.
@PfkSecurity
Dinohacks
Defeating String Obfuscation in Obfuscated NodeJS Malware using AST
Defeating String Obfuscation in NodeJS Malware using Babel AST Parser
https://www.preludesecurity.com/runtime-memory-protection
معرفی حفاظت از حافظه در زمان اجرا
پیشنمایش تحقیقاتی عامل ویندوز در حالت کاربر ما که به طور جامع اجرای کدهای مخرب را شناسایی میکند.
@PfkSecurity
معرفی حفاظت از حافظه در زمان اجرا
پیشنمایش تحقیقاتی عامل ویندوز در حالت کاربر ما که به طور جامع اجرای کدهای مخرب را شناسایی میکند.
@PfkSecurity
Preludesecurity
Introducing Runtime Memory Protection | Prelude
A research preview of our user-mode Windows agent that comprehensively catches malicious code execution.
این یک فازر پایه برای سندباکس V8 است
https://github.com/googleprojectzero/fuzzilli/commit/675eccd6b6d0c35ea6c7df24a0a1e513cce45bb3
@PfkSecurity
https://github.com/googleprojectzero/fuzzilli/commit/675eccd6b6d0c35ea6c7df24a0a1e513cce45bb3
@PfkSecurity
GitHub
Add V8SandboxFuzzer · googleprojectzero/fuzzilli@675eccd
This is a basic fuzzer for the V8 Sandbox. It uses the memory corruption
API to implement a random-but-deterministic (given a seed) traversal
through the V8 heap object graph and corrupts some obje...
API to implement a random-but-deterministic (given a seed) traversal
through the V8 heap object graph and corrupts some obje...
Forwarded from
📖 وایرشارک برای ردتیمرها: از پایه تا پیشرفته
📚 عنوان کتاب: وایرشارک برای ردتیمرها (Wireshark for Red Teamers)
این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیبپذیریها، و تکنیکهای نفوذ می پردازد. محتوای اصلی کتاب شامل فصلهایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیکهای کپچرینگ پکتها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.
این کتاب مناسب چه کسانی است؟
ویژگی های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها
توضیحات کامل را بخوانید .
💰 قیمت : ۲۵۰,۰۰۰ تومان
💢 ۱۰ نفر اول میتوانند این کتاب را با قیمت ۲۰۰,۰۰۰ تومان تهیه کنند .
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
📚 عنوان کتاب: وایرشارک برای ردتیمرها (Wireshark for Red Teamers)
این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیبپذیریها، و تکنیکهای نفوذ می پردازد. محتوای اصلی کتاب شامل فصلهایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیکهای کپچرینگ پکتها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.
این کتاب مناسب چه کسانی است؟
ویژگی های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها
توضیحات کامل را بخوانید .
💰 قیمت : ۲۵۰,۰۰۰ تومان
💢 ۱۰ نفر اول میتوانند این کتاب را با قیمت ۲۰۰,۰۰۰ تومان تهیه کنند .
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
نمونه_کتاب_وایرشارک_برای_ردتیمرها.pdf
1.4 MB
📘 کتاب "وایرشارک برای ردتیمرها"
راهنمای تخصصی تحلیل شبکه برای هکرهای اخلاقی و تیمهای قرمز
⚠️ توجه:
این فایل تنها نمونهای از صفحات کتاب است و برخی مطالب و آموزش ها به منظور حفظ اصالت اثر حذف شدهاند.
برای دریافت نسخهی کامل و دسترسی به تمامی تمرینها و سناریوها، میتوانید کتاب را به صورت کامل خریداری کنید.
توضیحات کتاب و قیمت
توضیحات کامل
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
راهنمای تخصصی تحلیل شبکه برای هکرهای اخلاقی و تیمهای قرمز
⚠️ توجه:
این فایل تنها نمونهای از صفحات کتاب است و برخی مطالب و آموزش ها به منظور حفظ اصالت اثر حذف شدهاند.
برای دریافت نسخهی کامل و دسترسی به تمامی تمرینها و سناریوها، میتوانید کتاب را به صورت کامل خریداری کنید.
توضیحات کتاب و قیمت
توضیحات کامل
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
https://a13xp0p0v.github.io/2025/09/02/kernel-hack-drill-and-and-cve-2024-50264.html
کرنل - تمرین هک و یک روش جدید برای exploiting از CVE-2024-50264 در هسته لینوکس
@PfkSecurity
کرنل - تمرین هک و یک روش جدید برای exploiting از CVE-2024-50264 در هسته لینوکس
@PfkSecurity
Forwarded from
osv.dev
OSV - Open Source Vulnerabilities
Comprehensive vulnerability database for your open source projects and dependencies.
CVE-2025-48539
دسترسی به Bluetooth Stack اندروید از طریق وای فای مجاور بدون تعامل کاربر. با زنجیره افزایش سطح دسترسی، مهاجم می تواند دسترسی کامل به دستگاه را از راه دور به دست آورد.
https://osv.dev/vulnerability/ASB-A-406785684
@PfkSecurity
دسترسی به Bluetooth Stack اندروید از طریق وای فای مجاور بدون تعامل کاربر. با زنجیره افزایش سطح دسترسی، مهاجم می تواند دسترسی کامل به دستگاه را از راه دور به دست آورد.
https://osv.dev/vulnerability/ASB-A-406785684
@PfkSecurity
🥷🔎 شب چه کار کنیم؟ میتوانید استراحت کنید یا میتوانید ویژگی جدید iOS Inactivity Reboot
را ریورس کنید.
در iOS 18 یک ویژگی امنیتی جدید اضافه شده است: راهاندازی مجدد در صورت عدم فعالیت (inactivity reboot). این ویژگی از چه چیزی محافظت میکند و چگونه کار میکند؟ همه جزئیات، از جمله گسترش هسته و پردازنده Secure Enclave را بیشتر بشناسید👇
https://habr.com/ru/companies/ruvds/articles/859884/
@PfkSecurity
#mobile #reverse
را ریورس کنید.
در iOS 18 یک ویژگی امنیتی جدید اضافه شده است: راهاندازی مجدد در صورت عدم فعالیت (inactivity reboot). این ویژگی از چه چیزی محافظت میکند و چگونه کار میکند؟ همه جزئیات، از جمله گسترش هسته و پردازنده Secure Enclave را بیشتر بشناسید👇
https://habr.com/ru/companies/ruvds/articles/859884/
@PfkSecurity
#mobile #reverse
کانر فیتزپاتریک(Connor Fitzpatrick) معروف به Pompompurin، مدیر قبلی Breached، تحت محاکمه مجدد قرار گرفته و در حال صدور حکم جدید است.
او با ۱۸۸ ماه زندان (۱۵ سال) و پرداخت ۱٬۰۱۶٬۷۸۶٫۵۱ دلار به عنوان غرامت به قربانیان مواجه است.
#vxunderground
او با ۱۸۸ ماه زندان (۱۵ سال) و پرداخت ۱٬۰۱۶٬۷۸۶٫۵۱ دلار به عنوان غرامت به قربانیان مواجه است.
#vxunderground
استفاده Coyote در محیط واقعی: اولین بدافزاری که از UI Automation سوء استفاده میکند.
https://www.akamai.com/blog/security-research/active-exploitation-coyote-malware-first-ui-automation-abuse-in-the-wild
@PfkSecurity
https://www.akamai.com/blog/security-research/active-exploitation-coyote-malware-first-ui-automation-abuse-in-the-wild
@PfkSecurity
Akamai
Coyote in the Wild: First-Ever Malware That Abuses UI Automation | Akamai
Learn about the latest Coyote malware variant: The first malware that abuses UI Automation.