موجودی Trust Wallet شماهم صفر شده؟😐
(البته نمیدونم به اینکه موجودی ندارم ربط داشته باشه یا نه)
(البته نمیدونم به اینکه موجودی ندارم ربط داشته باشه یا نه)
🤣14👎3👍2🤡1
Evasion-Kit for Cobalt Strike
Blog: https://rastamouse.me/crystal-kit/
Soft: https://github.com/rasta-mouse/Crystal-Kit
#maldev #cs #pentest #redteam
⭐️ @ZeroSec_team
Blog: https://rastamouse.me/crystal-kit/
Soft: https://github.com/rasta-mouse/Crystal-Kit
#maldev #cs #pentest #redteam
⭐️ @ZeroSec_team
Rasta Mouse
Crystal Kit
tl;dr - repo here.
The Crystal Kit is an experimental project designed to replace Cobalt Strike's Sleepmask. The Sleepmask (and BeaconGate) are key to Beacon's runtime evasion strategy - not only does it mask Beacon's memory, it also acts as an API proxy…
The Crystal Kit is an experimental project designed to replace Cobalt Strike's Sleepmask. The Sleepmask (and BeaconGate) are key to Beacon's runtime evasion strategy - not only does it mask Beacon's memory, it also acts as an API proxy…
❤4
Forwarded from دیده بان من
🥇💠شیوۀ کار متفاوت است؛ نتیجه مشخص.
♥️💯🤞دیدهبان در حال تکمیل فرایند بازطراحی تا تجربهای دقیقتر، سریعتر و شخصیتر از همیشه ارائه دهد.
اگر از کاربران قدیمی MyWatchTower هستی، یا تازه با ما آشنا شدی،
🥂🎯بدان که این بار مسیر سادهتر و هوشمندتر شده است.
🆕 سایت قبلی (mywatchtower.ir) بهدلیل ریبرندینگ و تغییرات در حال بهروزرسانی است و نسخه ای خفن همراه با ماژول های ریکان به زودی در اختیار مشترکین است. در حال حاضر، میتوانی از طریق پشتیبانی رسمی ما در تلگرام،
سفارش خود را بهصورت مستقیم ثبت کنی و به حساب کاربریات دسترسی بگیری.
🔗 ورود به پشتیبانی و ثبت سفارش:
👉 @nowacy
همچنین شما میتونید از طریق لینک زیر وارد چنل تلگرام این محصول شوید:
https://news.1rj.ru/str/+GpIJHaGsl3M4Zjk8
🩻 StayPro...
دیدهبان همیشه چند قدم جلوتر میبیند.
♥️💯🤞دیدهبان در حال تکمیل فرایند بازطراحی تا تجربهای دقیقتر، سریعتر و شخصیتر از همیشه ارائه دهد.
اگر از کاربران قدیمی MyWatchTower هستی، یا تازه با ما آشنا شدی،
🥂🎯بدان که این بار مسیر سادهتر و هوشمندتر شده است.
🆕 سایت قبلی (mywatchtower.ir) بهدلیل ریبرندینگ و تغییرات در حال بهروزرسانی است و نسخه ای خفن همراه با ماژول های ریکان به زودی در اختیار مشترکین است. در حال حاضر، میتوانی از طریق پشتیبانی رسمی ما در تلگرام،
سفارش خود را بهصورت مستقیم ثبت کنی و به حساب کاربریات دسترسی بگیری.
🔗 ورود به پشتیبانی و ثبت سفارش:
👉 @nowacy
همچنین شما میتونید از طریق لینک زیر وارد چنل تلگرام این محصول شوید:
https://news.1rj.ru/str/+GpIJHaGsl3M4Zjk8
🩻 StayPro...
دیدهبان همیشه چند قدم جلوتر میبیند.
Telegram
دیده بان من
ریکان شخصی برای شما
👏4❤1
Forwarded from PentesterLand Academy - Public
دیده بان من
🥇💠شیوۀ کار متفاوت است؛ نتیجه مشخص. ♥️💯🤞دیدهبان در حال تکمیل فرایند بازطراحی تا تجربهای دقیقتر، سریعتر و شخصیتر از همیشه ارائه دهد. اگر از کاربران قدیمی MyWatchTower هستی، یا تازه با ما آشنا شدی، 🥂🎯بدان که این بار مسیر سادهتر و هوشمندتر شده است. 🆕 سایت…
👏4❤2
Forwarded from OnHex
🔴 در خصوص خبر هک دیسکورد، هکرها اعلام کردن که نفوذ از طریق آسیب پذیری در Zendesk نبوه، بلکه از اکانت به خطر افتاده ی یکی از کارکنان شرکت های پشتیبانی BPO (شرکتهای برون سپاری کسب و کار) استفاده کردن و 58 ساعت در محیط Zendesk دیسکورد بودن.
با توجه به اینکه بسیاری از شرکتها بخشهای پشتیبانی و فناوری اطلاعات خودشون رو به این شرکتها برون سپاری میکنن، این شرکتها به اهدافی محبوب برای هکرها تبدیل شدن.
هکرها گفتن وارد محیط Zendesk داخلی دیسکورد شدن که به اونا این امکان رو داده تا به برنامه ی پشتیبانی داخلیشون بنام Zenbar دسترسی داشه باشن که ابزاری برای غیرفعال کردن MFA و جستجوی شماره تلفن و ایمیل و ... هستش. با این دسترسی 1.6 ترابایت داده شامل 1.5 ترابایت فایلهای پیوست تیکتها و بیش از 100 گیگ متن تیکت دزدیدن. این داده ها شامل: 8.4 میلیون تیک از 5.5 میلیون کاربر منحصر به فرد هستش.
باج اولیه 5 میلیون دلار بوده اما بعدش به 3.5 میلیون دلار کاهش دادن. دیسکورد هم گفته که باج رو نمیده همچنین ادعای هکرها رو رد کرده و گفته که تنها 70 هزار تصویر کارت شناسایی افشاء شده که اونارو هم برای تایید سن گرفته. هکرها هم گفتن که فقط 521 هزار تیکیت تایید سن وجود داشته بنابراین تعداد بیشتر از 70 هزارتاست.
هک دیسکورد توسط گروه Scattered Lapsus$ Hunters انجام گرفته بود که اخیرا یک سایت نشت داده، برای افشای اطلاعاتی که قربانی ها باج نمیدن، راه اندازی کردن. هدف اینه که میخوان در قالب Extortion-as-a-Service (EaaS) یعنی باج گیری بعنوان سرویس کار کنن. در این فعالیت، ShinyHunters با گروههای دیگه همکاری میکنه و در ازای سهمی از باج، عملیات باجگیری رو براشون انجام میده. مثلا اخیرا گروه هکری Crimson Collective که Red Hat رو هک کرده بودن با این سایت همکاری میکنن و این همکاری رو اینجوری توصیف کردن: در ۴ آوریل ۱۹۴۹ ناتو تشکیل شد، اما اگر امروز اتحادی بزرگتر شکل بگیره چی؟ اتحادی برای هدفی بزرگتر،نابودی ذهنیت شرکتها.
این سایت نشت داده که با عنوان BreachForums بالا اومده بود، دیشب توسط FBI توقیف و از دسترس خارج شده و تنها نسخه ی دارک وب فعاله.
مجریان قانون گفتن که به نسخه پشتیبان از سال 2023 به بعد و سرورهای این فروم دسترسی کامل دارن. ShinyHunters هم این رو تایید کرده و گفته، دوران فرومها به پایان رسیده و الان اینجور فرومها، حکم هانی پات رو دارن و دیگه چنین فرومهایی رو راه اندازی نمیکنن./منبع
#بازیگران_تهدید #دیسکورد
#Discord #SLH #Zendesk #BreachForums #BPO #EaaS
🆔 @onhex_ir
➡️ ALL Link
با توجه به اینکه بسیاری از شرکتها بخشهای پشتیبانی و فناوری اطلاعات خودشون رو به این شرکتها برون سپاری میکنن، این شرکتها به اهدافی محبوب برای هکرها تبدیل شدن.
هکرها گفتن وارد محیط Zendesk داخلی دیسکورد شدن که به اونا این امکان رو داده تا به برنامه ی پشتیبانی داخلیشون بنام Zenbar دسترسی داشه باشن که ابزاری برای غیرفعال کردن MFA و جستجوی شماره تلفن و ایمیل و ... هستش. با این دسترسی 1.6 ترابایت داده شامل 1.5 ترابایت فایلهای پیوست تیکتها و بیش از 100 گیگ متن تیکت دزدیدن. این داده ها شامل: 8.4 میلیون تیک از 5.5 میلیون کاربر منحصر به فرد هستش.
باج اولیه 5 میلیون دلار بوده اما بعدش به 3.5 میلیون دلار کاهش دادن. دیسکورد هم گفته که باج رو نمیده همچنین ادعای هکرها رو رد کرده و گفته که تنها 70 هزار تصویر کارت شناسایی افشاء شده که اونارو هم برای تایید سن گرفته. هکرها هم گفتن که فقط 521 هزار تیکیت تایید سن وجود داشته بنابراین تعداد بیشتر از 70 هزارتاست.
هک دیسکورد توسط گروه Scattered Lapsus$ Hunters انجام گرفته بود که اخیرا یک سایت نشت داده، برای افشای اطلاعاتی که قربانی ها باج نمیدن، راه اندازی کردن. هدف اینه که میخوان در قالب Extortion-as-a-Service (EaaS) یعنی باج گیری بعنوان سرویس کار کنن. در این فعالیت، ShinyHunters با گروههای دیگه همکاری میکنه و در ازای سهمی از باج، عملیات باجگیری رو براشون انجام میده. مثلا اخیرا گروه هکری Crimson Collective که Red Hat رو هک کرده بودن با این سایت همکاری میکنن و این همکاری رو اینجوری توصیف کردن: در ۴ آوریل ۱۹۴۹ ناتو تشکیل شد، اما اگر امروز اتحادی بزرگتر شکل بگیره چی؟ اتحادی برای هدفی بزرگتر،نابودی ذهنیت شرکتها.
این سایت نشت داده که با عنوان BreachForums بالا اومده بود، دیشب توسط FBI توقیف و از دسترس خارج شده و تنها نسخه ی دارک وب فعاله.
مجریان قانون گفتن که به نسخه پشتیبان از سال 2023 به بعد و سرورهای این فروم دسترسی کامل دارن. ShinyHunters هم این رو تایید کرده و گفته، دوران فرومها به پایان رسیده و الان اینجور فرومها، حکم هانی پات رو دارن و دیگه چنین فرومهایی رو راه اندازی نمیکنن./منبع
#بازیگران_تهدید #دیسکورد
#Discord #SLH #Zendesk #BreachForums #BPO #EaaS
🆔 @onhex_ir
➡️ ALL Link
Telegram
OnHex
🔴 هکرها بعد از نفوذ به یکی از ارائه دهندگان خدمات پشتیبانی مشتریان شخص ثالث، بخشی از داده های کاربران دیسکورد (Discord) رو دزدیدن.
حمله 20 سپتامبر و توسط Scattered Lapsus$ Hunters (SLH) انجام شده.
حمله فقط کاربرانی که با تیم پشتیبانی مشتریان و یا تیم Trust…
حمله 20 سپتامبر و توسط Scattered Lapsus$ Hunters (SLH) انجام شده.
حمله فقط کاربرانی که با تیم پشتیبانی مشتریان و یا تیم Trust…
❤2
Forwarded from OnHex
OnHex
🔴 در خصوص خبر هک دیسکورد، هکرها اعلام کردن که نفوذ از طریق آسیب پذیری در Zendesk نبوه، بلکه از اکانت به خطر افتاده ی یکی از کارکنان شرکت های پشتیبانی BPO (شرکتهای برون سپاری کسب و کار) استفاده کردن و 58 ساعت در محیط Zendesk دیسکورد بودن. با توجه به اینکه…
🔴 یک کانال تلگرامی امروز، تصاویری از یکی از اعضا و ادمینهای گروه تلگرامی Scattered LAPSUS$ Shiny Hunters رو منتشر کرده.
ایشون Sevy معروف به Darya، تبعه روسی و ساکن ترکیه هستن.
دلیل موفقیت این گروه هم مشخص شد. 😊
#بازیگران_تهدید
#Scattered #LAPSUS #ShinyHunters
🆔 @onhex_ir
➡️ ALL Link
ایشون Sevy معروف به Darya، تبعه روسی و ساکن ترکیه هستن.
#بازیگران_تهدید
#Scattered #LAPSUS #ShinyHunters
🆔 @onhex_ir
➡️ ALL Link
❤3
FlareProx 🔥
Use Cloudflare to create HTTP pass-through proxies for unique IP rotation, similar to fireprox
Features:
-- HTTP Support: All HTTP methods (GET, POST, PUT, DELETE, PATCH, OPTIONS, HEAD)
-- Simple URL Redirection: Provide any URL and FlareProx redirects traffic through Cloudflare
-- Global Network: Leverage Cloudflare's worldwide CDN infrastructure
-- Free Tier: 100,000 requests per day on Cloudflare's free plan
-- Easy Deployment: Single command deployment and management
https://github.com/MrTurvey/flareprox
⭐️ @ZeroSec_team
Use Cloudflare to create HTTP pass-through proxies for unique IP rotation, similar to fireprox
Features:
-- HTTP Support: All HTTP methods (GET, POST, PUT, DELETE, PATCH, OPTIONS, HEAD)
-- Simple URL Redirection: Provide any URL and FlareProx redirects traffic through Cloudflare
-- Global Network: Leverage Cloudflare's worldwide CDN infrastructure
-- Free Tier: 100,000 requests per day on Cloudflare's free plan
-- Easy Deployment: Single command deployment and management
https://github.com/MrTurvey/flareprox
⭐️ @ZeroSec_team
GitHub
GitHub - MrTurvey/flareprox: Use Cloudflare to create HTTP pass-through proxies for unique IP rotation, similar to fireprox
Use Cloudflare to create HTTP pass-through proxies for unique IP rotation, similar to fireprox - MrTurvey/flareprox
👍4
RadvanSec
Microsoft October 2025 Patch Tuesday – 4 Zero-days and 172 Vulnerabilities Patched ⭐️ @ZeroSec_team
شرکت مایکروسافت به تازگی بهروزرسانیهای امنیتی مربوط به "سهشنبه های اصلاحی" اکتبر ۲۰۲۵ را منتشر کرده که تعداد قابل توجه ۱۷۲ آسیبپذیری در سراسر اکوسیستم این شرکت را برطرف میکند. این بهروزرسانیها شامل رفع چهار آسیبپذیری "روز صفر" میشود که دو مورد از آنها در حال حاضر در دنیای واقعی مورد سوءاستفاده فعال هکرها قرار گرفتهاند.
این بولتن امنیتی ماهانه، سرعت بیامان تحول و پیشرفت تهدیدات سایبری را نشان میدهد که در آن، باگهای بحرانی اجرای کد از راه دور در برنامههای آفیس و مشکلات افزایش دسترسی در کامپوننتهای ویندوز، سهم عمدهای از اصلاحات را به خود اختصاص دادهاند.
در شرایطی که سازمانها با مهلتهای پایان پشتیبانی سیستمهای قدیمی مانند ویندوز ۱۰ دست و پنجه نرم میکنند، نصب بهموقع این وصلهها برای کاهش خطرات ناشی از بازیگران تحت حمایت دولتی و مجرمان سایبری ضروری است.
این بهروزرسانیها طیف گستردهای از محصولات، از سیستمعاملهای اصلی ویندوز گرفته تا سرویسهای ابری Azure و مجموعه نرمافزارهای Microsoft Office را هدف قرار دادهاست.
از جمله نکات برجسته، مایکروسافت آسیبپذیریهای CVE-2025-59234 و CVE-2025-59236 را اصلاح کرده است که هر دو از نوع "استفاده از حافظه آزادشده" (use-after-free) در Microsoft Office و Excel هستند و هنگامی که کاربران فایلهای مخرب را باز میکنند، امکان اجرای کد از راه دور را فراهم میکنند.
این نقصها که با امتیاز بحرانی حدود ۷.۸ در مقیاس CVSS رتبهبندی شدهاند، به هیچ گونه احراز هویتی نیاز ندارند و میتوانند به مهاجمان اجازه دهند کنترل کامل سیستم را به دست آورند که به طور بالقوه منجر به سرقت داده یا نصب باجافزار میشود.
به طور مشابه، CVE-2025-49708 در Microsoft Graphics Component، سیستمها را در معرض افزایش دسترسی از طریق شبکه قرار میدهد و با سوءاستفاده از آسیبپذیری تخریب حافظه، مرزهای امنیتی را دور میزند.
آسیبپذیریهای بحرانی اصلاحشده
چندین مورد بحرانی به دلیل پتانسیل بالای سوءاستفاده گسترده، نیاز به توجه فوری دارند.
برای مثال، CVE-2025-59291 و CVE-2025-59292 مربوط به کنترل خارجی مسیر فایل در Azure Container Instances و Compute Gallery هستند که به مهاجمان مجاز اجازه میدهد به صورت محلی دسترسی خود را افزایش داده و به طور بالقوه workloadهای ابری را به خطر بیندازند.
این باگهای افزایش دسترسی که آنها نیز بحرانی طبقهبندی شدهاند، خطرات مداوم در محیطهای هیبریدی را برجسته میکنند که در آنها پیکربندیهای نادرست، تاثیر حمله را تشدید میکنند.
آسیبپذیری دیگر CVE-2016-9535 است، یک آسیبپذیری قدیمی سرریز بافر heap در LibTIFF که در این چرخه مجدداً برطرف شده و میتواند در سناریوهای پردازش تصویر منجر به اجرای کد از راه دور شود و برنامههای قدیمی که هنوز در حال استفاده هستند را تحت تاثیر قرار دهد.
آسیبپذیریهای روز صفر
آسیبپذیریهای "روز صفر" بر ضرورت نصب فوری تاکید میکنند:
- CVE-2025-2884: یک آسیبپذیری "خواندن خارج از محدوده" در پیادهسازی مرجع TCG TPM2.0 که ناشی از اعتبارسنجی ناکافی در توابع امضای رمزنگاری است و منجر به افشای اطلاعات میشود. این آسیبپذیری از طریق CERT/CC به صورت عمومی شناخته شده و ماژولهای پلتفرم مطمئن (TPM) که بخش integral فرآیندهای Secure Boot هستند را تحت تاثیر قرار میدهد.
- CVE-2025-47827: این آسیبپذیری، دور زدن Secure Boot در سیستمعامل IGEL نسخههای قبل از ۱۱ را از طریق تأیید امضای نادرست ممکن میسازد و به فایلسیستمهای ریشه مخرب اجازه میدهد تصاویر تأییدنشده را به عنوان یک وکتور برای نصب بدافزارهای پایدار (Persistent) mount کنند.
- CVE-2025-59230: یکی دیگر از نقصهای مورد سوءاستفاده در Windows Remote Access Connection Manager که شامل کنترلهای دسترسی نادرست برای افزایش دسترسی محلی میشود.
⭐️ @ZeroSec_team
این بولتن امنیتی ماهانه، سرعت بیامان تحول و پیشرفت تهدیدات سایبری را نشان میدهد که در آن، باگهای بحرانی اجرای کد از راه دور در برنامههای آفیس و مشکلات افزایش دسترسی در کامپوننتهای ویندوز، سهم عمدهای از اصلاحات را به خود اختصاص دادهاند.
در شرایطی که سازمانها با مهلتهای پایان پشتیبانی سیستمهای قدیمی مانند ویندوز ۱۰ دست و پنجه نرم میکنند، نصب بهموقع این وصلهها برای کاهش خطرات ناشی از بازیگران تحت حمایت دولتی و مجرمان سایبری ضروری است.
این بهروزرسانیها طیف گستردهای از محصولات، از سیستمعاملهای اصلی ویندوز گرفته تا سرویسهای ابری Azure و مجموعه نرمافزارهای Microsoft Office را هدف قرار دادهاست.
از جمله نکات برجسته، مایکروسافت آسیبپذیریهای CVE-2025-59234 و CVE-2025-59236 را اصلاح کرده است که هر دو از نوع "استفاده از حافظه آزادشده" (use-after-free) در Microsoft Office و Excel هستند و هنگامی که کاربران فایلهای مخرب را باز میکنند، امکان اجرای کد از راه دور را فراهم میکنند.
این نقصها که با امتیاز بحرانی حدود ۷.۸ در مقیاس CVSS رتبهبندی شدهاند، به هیچ گونه احراز هویتی نیاز ندارند و میتوانند به مهاجمان اجازه دهند کنترل کامل سیستم را به دست آورند که به طور بالقوه منجر به سرقت داده یا نصب باجافزار میشود.
به طور مشابه، CVE-2025-49708 در Microsoft Graphics Component، سیستمها را در معرض افزایش دسترسی از طریق شبکه قرار میدهد و با سوءاستفاده از آسیبپذیری تخریب حافظه، مرزهای امنیتی را دور میزند.
آسیبپذیریهای بحرانی اصلاحشده
چندین مورد بحرانی به دلیل پتانسیل بالای سوءاستفاده گسترده، نیاز به توجه فوری دارند.
برای مثال، CVE-2025-59291 و CVE-2025-59292 مربوط به کنترل خارجی مسیر فایل در Azure Container Instances و Compute Gallery هستند که به مهاجمان مجاز اجازه میدهد به صورت محلی دسترسی خود را افزایش داده و به طور بالقوه workloadهای ابری را به خطر بیندازند.
این باگهای افزایش دسترسی که آنها نیز بحرانی طبقهبندی شدهاند، خطرات مداوم در محیطهای هیبریدی را برجسته میکنند که در آنها پیکربندیهای نادرست، تاثیر حمله را تشدید میکنند.
آسیبپذیری دیگر CVE-2016-9535 است، یک آسیبپذیری قدیمی سرریز بافر heap در LibTIFF که در این چرخه مجدداً برطرف شده و میتواند در سناریوهای پردازش تصویر منجر به اجرای کد از راه دور شود و برنامههای قدیمی که هنوز در حال استفاده هستند را تحت تاثیر قرار دهد.
آسیبپذیریهای روز صفر
آسیبپذیریهای "روز صفر" بر ضرورت نصب فوری تاکید میکنند:
- CVE-2025-2884: یک آسیبپذیری "خواندن خارج از محدوده" در پیادهسازی مرجع TCG TPM2.0 که ناشی از اعتبارسنجی ناکافی در توابع امضای رمزنگاری است و منجر به افشای اطلاعات میشود. این آسیبپذیری از طریق CERT/CC به صورت عمومی شناخته شده و ماژولهای پلتفرم مطمئن (TPM) که بخش integral فرآیندهای Secure Boot هستند را تحت تاثیر قرار میدهد.
- CVE-2025-47827: این آسیبپذیری، دور زدن Secure Boot در سیستمعامل IGEL نسخههای قبل از ۱۱ را از طریق تأیید امضای نادرست ممکن میسازد و به فایلسیستمهای ریشه مخرب اجازه میدهد تصاویر تأییدنشده را به عنوان یک وکتور برای نصب بدافزارهای پایدار (Persistent) mount کنند.
- CVE-2025-59230: یکی دیگر از نقصهای مورد سوءاستفاده در Windows Remote Access Connection Manager که شامل کنترلهای دسترسی نادرست برای افزایش دسترسی محلی میشود.
⭐️ @ZeroSec_team
❤3
A quick way to find "all" paths for Next.js websites:
console.log(__BUILD_MANIFEST.sortedPages)
javanoscript:console.log(__BUILD_MANIFEST.sortedPages.join('\n'));
⭐️ @Zerosec_team
console.log(__BUILD_MANIFEST.sortedPages)
javanoscript:console.log(__BUILD_MANIFEST.sortedPages.join('\n'));
⭐️ @Zerosec_team
❤4