طبق گزارش رسمی Microsoft، کشورهایی مثل روسیه، چین، ایران و کره شمالی حالا از مدلهای پیشرفتهی هوش مصنوعی برای طراحی، اتوماسیون و اجرای حملات سایبری در سطح جهانی استفاده میکنن.
منظور فقط فیشینگ نیست…
حرف از Deepfake، جعل هویت دیجیتال، و حملات خودکار با دقت انسانیه!
🌐 واقعیت تکاندهنده:
📈 طبق گزارش جدید، فقط در یک سال گذشته، حملات روسیه علیه کشورهای عضو ناتو ۲۵٪ افزایش پیدا کرده.
هوش مصنوعی داره کاری میکنه که حتی متخصص های امنیت هم نتونن فرق بین ایمیل واقعی و حمله فیشینگ تشخیص بدن!
منبع: The Guardian - Oct 2025
⭐️ @Zerosec_team
منظور فقط فیشینگ نیست…
حرف از Deepfake، جعل هویت دیجیتال، و حملات خودکار با دقت انسانیه!
🌐 واقعیت تکاندهنده:
📈 طبق گزارش جدید، فقط در یک سال گذشته، حملات روسیه علیه کشورهای عضو ناتو ۲۵٪ افزایش پیدا کرده.
هوش مصنوعی داره کاری میکنه که حتی متخصص های امنیت هم نتونن فرق بین ایمیل واقعی و حمله فیشینگ تشخیص بدن!
منبع: The Guardian - Oct 2025
⭐️ @Zerosec_team
❤2🤔1
جدیدترین CVE های اعلام شده در آپدیت اکتبر ۲۰۲۵ :
CVE-2025-24990 — Agere modem driver (Windows)
نوع: افزایش دسترسی / درایور مودم (ltmdm64.sys)
وضعیت اکسپلویت: در حال بهره برداری در محیط واقعی (exploited in the wild).
NVD
CVE-2025-59230 — Windows Remote Access Connection Manager (RasMan)
نوع: Improper access control → Elevation of Privilege (EoP)
وضعیت اکسپلویت: شواهد بهره برداری در جهان واقعی مایکروسافت گزارش داده و پچ منتشر شده
Microsoft Security Response Center
CVE-2025-47827 — IGEL OS Secure Boot bypass
نوع: Secure Boot bypass (igel-flash-driver — استفاده از کلید منقضی شده)
وضعیت اکسپلویت: کد اکسپلویت عملکردی موجود است و در طبیعت مورد سوء استفاده قرار گرفته (نیاز به دسترسی فیزیکی، پیچیدگی پایین).
CrowdStrike
CVE-2025-49708 — Windows Graphics Component (Use-After-Free)
نوع: Use-After-Free → احتمال RCE / افزایش امتیاز پس از بهره برداری
وضعیت اکسپلویت: تا کنون گزارش عمومی از اکسپلویت گسترده در wild منتشر نشده؛ اما نمره و اثر بالا پَچ فوری لازم.
CVE-2025-55680 — Windows Cloud Files Mini Filter Driver (TOCTOU)
نوع: Time-of-check/Time-of-use (TOCTOU) → Elevation of Privilege.
وضعیت اکسپلویت: Microsoft / تحلیلگران «احتمال بهره برداری بالاتر» اعلام کردهاند؛ نمونه های اکسپلویت تشخیص در دیتابیس تهدیدها ثبت شدهاند. (در عمل قابل بهرهبرداری محلی)
CVE-2025-61882 — Oracle E-Business Suite (UiServlet / Concurrent Processing)
نوع: Remote Code Execution بدون نیاز به احراز هویت (HTTP).
وضعیت اکسپلویت: بهصورت فعال مورد سوء استفاده قرار گرفته ؛ exploit/chainهای عمومی و کمپینهای باجافزاری مرتبط گزارش شده PATCH فوری ضروری
⭐️ @Zerosec_team
CVE-2025-24990 — Agere modem driver (Windows)
نوع: افزایش دسترسی / درایور مودم (ltmdm64.sys)
وضعیت اکسپلویت: در حال بهره برداری در محیط واقعی (exploited in the wild).
NVD
CVE-2025-59230 — Windows Remote Access Connection Manager (RasMan)
نوع: Improper access control → Elevation of Privilege (EoP)
وضعیت اکسپلویت: شواهد بهره برداری در جهان واقعی مایکروسافت گزارش داده و پچ منتشر شده
Microsoft Security Response Center
CVE-2025-47827 — IGEL OS Secure Boot bypass
نوع: Secure Boot bypass (igel-flash-driver — استفاده از کلید منقضی شده)
وضعیت اکسپلویت: کد اکسپلویت عملکردی موجود است و در طبیعت مورد سوء استفاده قرار گرفته (نیاز به دسترسی فیزیکی، پیچیدگی پایین).
CrowdStrike
CVE-2025-49708 — Windows Graphics Component (Use-After-Free)
نوع: Use-After-Free → احتمال RCE / افزایش امتیاز پس از بهره برداری
وضعیت اکسپلویت: تا کنون گزارش عمومی از اکسپلویت گسترده در wild منتشر نشده؛ اما نمره و اثر بالا پَچ فوری لازم.
CVE-2025-55680 — Windows Cloud Files Mini Filter Driver (TOCTOU)
نوع: Time-of-check/Time-of-use (TOCTOU) → Elevation of Privilege.
وضعیت اکسپلویت: Microsoft / تحلیلگران «احتمال بهره برداری بالاتر» اعلام کردهاند؛ نمونه های اکسپلویت تشخیص در دیتابیس تهدیدها ثبت شدهاند. (در عمل قابل بهرهبرداری محلی)
CVE-2025-61882 — Oracle E-Business Suite (UiServlet / Concurrent Processing)
نوع: Remote Code Execution بدون نیاز به احراز هویت (HTTP).
وضعیت اکسپلویت: بهصورت فعال مورد سوء استفاده قرار گرفته ؛ exploit/chainهای عمومی و کمپینهای باجافزاری مرتبط گزارش شده PATCH فوری ضروری
⭐️ @Zerosec_team
❤3🔥1
Forwarded from PentesterLand Academy - Public
آنتی ویروس ها رو به چالش بکش
بخش اول:
https://www.instagram.com/reel/DP__cFnDco_/?igsh=Y2ViMzhlMTlxM2t3
بخش اول:
https://www.instagram.com/reel/DP__cFnDco_/?igsh=Y2ViMzhlMTlxM2t3
👍4👎1
سلام بچه ها ما همون ZeroSec هستیم ولی اسم کانال فقط تغییر پیدا کرد
واقعا بچه ها شرمنده بابت یک موضوعی مجبور به تغییر اسم شدیم که بعدا متوجه میشید❤️
واقعا بچه ها شرمنده بابت یک موضوعی مجبور به تغییر اسم شدیم که بعدا متوجه میشید❤️
🤬9❤8🤔2👎1😁1
👍3
شش روز پیش، سخنرانیها و ارائههای شرکتکنندگان در DEF CON 33 بزرگترین کنفرانس هکری جهان در یوتیوب منتشر شد.
حالا این فرصت به وجود آمده که همه سخنرانیها را تماشا کنید
https://www.youtube.com/playlist/DEFCON
⭐️ @RadvanSec
حالا این فرصت به وجود آمده که همه سخنرانیها را تماشا کنید
https://www.youtube.com/playlist/DEFCON
⭐️ @RadvanSec
👍5❤1
هک ۱۴ هزار وبسایت وردپرسی؛ هکرها بدافزاری در سطح وب پخش کردند
هکرها با استفاده از روشی نوآورانه و بهرهگیری از بلاکچین، امنیت ۱۴ هزار وبسایت وردپرسی را به خطر انداختهاند. گوگل گزارش داده که گروه UNC5142 با نفوذ به سایتهای وردپرسی دارای نقص امنیتی، بدافزار گسترش داده است. بدافزار از طریق اسکریپت CLEARSHORT دانلود میشود.
این گروه از تکنیک جدید EtherHiding استفاده میکند که گوگل آن را تکنیکی برای پنهانکردن کد یا اطلاعات مخرب از طریق ذخیرهکردن آن در یک بلاکچین عمومی مانند زنجیرهی هوشمند BNB توصیف کرده. این روش منحصربهفرد، مقابله با بدافزار را دشوارتر میکند.
قرارداد هوشمند حاوی این کد در بلاکچین، صفحهی فرود CLEARSHORT را فراخوانی میکند که معمولاً روی یک صفحهی توسعهدهنده در کلادفلر میزبانی میشود و از ترفند مهندسی اجتماعی ClickFix بهره میبرد.
این ترفند کاربران را فریب میدهد تا از طریق پنجرهی Run در ویندوز یا اپ ترمینال در مک، فرمانهای مخرب را روی سیستم خود اجرا کنند....
⭐️ @RadvanSec
هکرها با استفاده از روشی نوآورانه و بهرهگیری از بلاکچین، امنیت ۱۴ هزار وبسایت وردپرسی را به خطر انداختهاند. گوگل گزارش داده که گروه UNC5142 با نفوذ به سایتهای وردپرسی دارای نقص امنیتی، بدافزار گسترش داده است. بدافزار از طریق اسکریپت CLEARSHORT دانلود میشود.
این گروه از تکنیک جدید EtherHiding استفاده میکند که گوگل آن را تکنیکی برای پنهانکردن کد یا اطلاعات مخرب از طریق ذخیرهکردن آن در یک بلاکچین عمومی مانند زنجیرهی هوشمند BNB توصیف کرده. این روش منحصربهفرد، مقابله با بدافزار را دشوارتر میکند.
قرارداد هوشمند حاوی این کد در بلاکچین، صفحهی فرود CLEARSHORT را فراخوانی میکند که معمولاً روی یک صفحهی توسعهدهنده در کلادفلر میزبانی میشود و از ترفند مهندسی اجتماعی ClickFix بهره میبرد.
این ترفند کاربران را فریب میدهد تا از طریق پنجرهی Run در ویندوز یا اپ ترمینال در مک، فرمانهای مخرب را روی سیستم خود اجرا کنند....
⭐️ @RadvanSec
❤3
Forwarded from PentesterLand Academy - Public
توییت محمدحسین عزیز درخصوص یکی از حواشی زیرخاکی که این چندوقت سعی شده برای اکادمی بوجود بیاد
تخریب مستقیم که نمیتونید (جرعتش رو ندارید)
ولی اینا همش انگیزه میشه که قوی تر جلو بریم
❤️🔥🤌🏼
بی ترمز تر از همیشه جلو خواهم رفت
تاریخ مشخص میکنه علمی جلورفتن نتیجه میده یا حاشیه وحرکت زرد
https://x.com/mhnikyar/status/1980169441867714626?s=46
تخریب مستقیم که نمیتونید (جرعتش رو ندارید)
ولی اینا همش انگیزه میشه که قوی تر جلو بریم
❤️🔥🤌🏼
بی ترمز تر از همیشه جلو خواهم رفت
تاریخ مشخص میکنه علمی جلورفتن نتیجه میده یا حاشیه وحرکت زرد
https://x.com/mhnikyar/status/1980169441867714626?s=46
X (formerly Twitter)
Mohammad Hossein Nikyar (@mhnikyar) on X
گِل بگیرم سر در کامیونیتی امنیت رو.
وقتی که همه چیز بشه بیزنس، قطعا تخریب بقیه هم که دارن سالم کار میکنن، میشه اولویت.
وقتی که همه چیز بشه بیزنس، قطعا تخریب بقیه هم که دارن سالم کار میکنن، میشه اولویت.
🔥4👍1
PentesterLand Academy - Public
توییت محمدحسین عزیز درخصوص یکی از حواشی زیرخاکی که این چندوقت سعی شده برای اکادمی بوجود بیاد تخریب مستقیم که نمیتونید (جرعتش رو ندارید) ولی اینا همش انگیزه میشه که قوی تر جلو بریم ❤️🔥🤌🏼 بی ترمز تر از همیشه جلو خواهم رفت تاریخ مشخص میکنه علمی جلورفتن نتیجه…
یک طرز فکر که تو زندگی بدردتون میخوره :
هرچقدر بیشتر غرض ورزی و حمله بهتون شد بدونید راه درست تری رو میرید همراهی با جمع همیشه به معنای راه درست نیست و چه بسا در مسیر موفقیت از جاده خاکی نیز باید عبور کنید و هرچقدر در این راه بهتون سنگ زدند شما مصمم تر به راهتون ادامه بدید اغلب به مسائلی فکر کنید که کمتر کسی بهش فکر میکنه این باعث میشه کارهایی رو انجام بدید که کمتر کسی انجام میده و اگر کارهایی رو که کمترکسی انجام میدهد رو انجام بدید شاید باعث برانگیختن تمسخر دیگران نسبت بهتون بشه ولی باعث میشه نتایج متفاوت تر بگیرید و این شمارو به یک انسان منحصر به فرد تبدیل میکنه🙏
هرچقدر بیشتر غرض ورزی و حمله بهتون شد بدونید راه درست تری رو میرید همراهی با جمع همیشه به معنای راه درست نیست و چه بسا در مسیر موفقیت از جاده خاکی نیز باید عبور کنید و هرچقدر در این راه بهتون سنگ زدند شما مصمم تر به راهتون ادامه بدید اغلب به مسائلی فکر کنید که کمتر کسی بهش فکر میکنه این باعث میشه کارهایی رو انجام بدید که کمتر کسی انجام میده و اگر کارهایی رو که کمترکسی انجام میدهد رو انجام بدید شاید باعث برانگیختن تمسخر دیگران نسبت بهتون بشه ولی باعث میشه نتایج متفاوت تر بگیرید و این شمارو به یک انسان منحصر به فرد تبدیل میکنه🙏
❤7👌3👍2👎2👏1
یه ساعت هم نزاشتید آیدی قبلی کانالمون رو زمین بمونه دمتون گرم 🤣
دمتون گرم حدااقل فحش اینا نزاشتید🤣🤣🤣
@ZeroSec_team
دمتون گرم حدااقل فحش اینا نزاشتید🤣🤣🤣
@ZeroSec_team
🤣13
استفاده از تکنیک BadSuccessor برای AccountTakeover در اکتیو دایکتوری.
پیشتر در این کانال روش بالابردن سطح دسترسی در اکتیو دایرکتوری از طریق dMSA مورد بررسی قرار گرفته بود. مایکروسافت این آسیبپذیری تحت عنوان badSuccessor را Patch کرده است، اما همچنان امکان سو استفاده از dMSA وجود دارد. در تکنیک جدید تحت عنوان badTakeover یک BOF جدید معرفی شده که به مهاجم امکان Account Takeover در اکتیودایکتوری را میدهد.
Article : specterops.io
BOF : Github
⭐️ @RadvanSec
پیشتر در این کانال روش بالابردن سطح دسترسی در اکتیو دایرکتوری از طریق dMSA مورد بررسی قرار گرفته بود. مایکروسافت این آسیبپذیری تحت عنوان badSuccessor را Patch کرده است، اما همچنان امکان سو استفاده از dMSA وجود دارد. در تکنیک جدید تحت عنوان badTakeover یک BOF جدید معرفی شده که به مهاجم امکان Account Takeover در اکتیودایکتوری را میدهد.
Article : specterops.io
BOF : Github
⭐️ @RadvanSec
👍3
سلام دوستان امیدوارم که حالتون خوب باشه یک اتفاقی که برای یکی از بچه های تیم افتاد رو بهتون میگم شاید براتون کمک کننده باشه
یکی از بچه های تیم ما این هفته باسطح دسترسی سوپر ادمین به یکی از صرافی های ایرانی موفق به گرفتن دسترسی شد.
ولی متاسفانه چون تارگت های ایرانی اغلب هیچ مسئولیتی رو در قبال آسیب پذیری ها قبول نمیکنن به راحتی باگ رو اسکم کردند چندتا بهتون پیشنهاد دارم بتونید شناس خودتون رو در گرفتن بانتی بالا ببرید :
اولا که سعی کنید هیچ دیتایی رو دامپ نکنید لاگ های زیادی از خودتون به جا نزارید
دوم سعی کنید با مدیر خود مجموعه حتما ارتباط برقرار کنید اگر تیم امنیتی داشتن تیم امنیتی هم بسیار گزینه خوبی هست
سوم اگر با خود مدیر مجموعه صحبت میکنید حتما سعی کنید ایمپکت باگ رو به شکل ملموس نشون بدید از کلمات خیلی فنی استفاده نکنید که متوجه بشه دقیقا آسیب پذیری منجر به چه چیزی میشه
چهارم و مهمترین نکته چون تو ایران خیلی جاها امنیت شوخی محسوب میشه اغلب سعی میکنن باگ شما رو کم اهمیت جلوه بدن مثلا بگن دامنه تستی هست و دیتا لیک شده برای تست هست و از این قبیل صحبت ها … شما سعی کنید آسیب پذیری رو با دیگر آسیب پذیری ها chain کنید و severity باگ رو تا حد critical بالا ببرید سریع یک باگ کوچیک رو گزارش نکنید اغلب مثلا باگ های low و medium رو اصلا خودشون رو مستلزم رفع نمیکنن پس حتما فراموش نکنید chain آسیب پذیری روی تارگت ایرانی واقعا حرف اول رو میزنه سعی کنید با دید مهاجم روی تارگت هاتون کار کنید.
⭐️ @RadvanSec
یکی از بچه های تیم ما این هفته باسطح دسترسی سوپر ادمین به یکی از صرافی های ایرانی موفق به گرفتن دسترسی شد.
ولی متاسفانه چون تارگت های ایرانی اغلب هیچ مسئولیتی رو در قبال آسیب پذیری ها قبول نمیکنن به راحتی باگ رو اسکم کردند چندتا بهتون پیشنهاد دارم بتونید شناس خودتون رو در گرفتن بانتی بالا ببرید :
اولا که سعی کنید هیچ دیتایی رو دامپ نکنید لاگ های زیادی از خودتون به جا نزارید
دوم سعی کنید با مدیر خود مجموعه حتما ارتباط برقرار کنید اگر تیم امنیتی داشتن تیم امنیتی هم بسیار گزینه خوبی هست
سوم اگر با خود مدیر مجموعه صحبت میکنید حتما سعی کنید ایمپکت باگ رو به شکل ملموس نشون بدید از کلمات خیلی فنی استفاده نکنید که متوجه بشه دقیقا آسیب پذیری منجر به چه چیزی میشه
چهارم و مهمترین نکته چون تو ایران خیلی جاها امنیت شوخی محسوب میشه اغلب سعی میکنن باگ شما رو کم اهمیت جلوه بدن مثلا بگن دامنه تستی هست و دیتا لیک شده برای تست هست و از این قبیل صحبت ها … شما سعی کنید آسیب پذیری رو با دیگر آسیب پذیری ها chain کنید و severity باگ رو تا حد critical بالا ببرید سریع یک باگ کوچیک رو گزارش نکنید اغلب مثلا باگ های low و medium رو اصلا خودشون رو مستلزم رفع نمیکنن پس حتما فراموش نکنید chain آسیب پذیری روی تارگت ایرانی واقعا حرف اول رو میزنه سعی کنید با دید مهاجم روی تارگت هاتون کار کنید.
⭐️ @RadvanSec
👍13❤2