#google #AMD #Intel #CPU #hardware
🔖 Retbleed :
💠 گوگل نشان داد چگونه می توان حافظه هر پروسسی را سرقت کرد .
⭕ محققان گوگل یک اکسپلویت بهطور قابل توجهی بهبود یافته از آسیبپذیری Retbleed را نشان دادند که امکان خواندن حافظه هر پروسسی را روی پردازنده های مدرن AMD و Intel فراهم میکند. سرعت سرقت دادهها حتی از محیط سندباکس به ۱۳ کیلوبایت بر ثانیه میرسد.
ا⭕ Retbleed یک آسیبپذیری در پردازندههای مدرن است که در سال ۲۰۲۲ توسط محققان ETH Zürich کشف شد. این آسیبپذیری از اجرای حدسی دستورالعملها استفاده میکند فناوری ای که به CPU اجازه می دهد دستورات را پیش بینی و زودتر اجرا کند تا عملکرد بهبود یابد.
⭕ اجرای فرضی دستورالعمل ها چیست:
پردازندههای مدرن منتظر تأیید هر دستورالعمل نمی مانند و بر اساس پیش بینی ها آنها را "اجرای فرضی" اجرا میکنند. این مانند خواندن صفحه بعدی کتاب در حالی است که هنوز صفحه قبلی را مرور میکنید. اگر پیشبینی اشتباه باشد، نتیجه کنار گذاشته می شود اما ردپاها در کش پردازنده باقی می ماند.
@TryHackBoxStory
🔖 Retbleed :
💠 گوگل نشان داد چگونه می توان حافظه هر پروسسی را سرقت کرد .
⭕ محققان گوگل یک اکسپلویت بهطور قابل توجهی بهبود یافته از آسیبپذیری Retbleed را نشان دادند که امکان خواندن حافظه هر پروسسی را روی پردازنده های مدرن AMD و Intel فراهم میکند. سرعت سرقت دادهها حتی از محیط سندباکس به ۱۳ کیلوبایت بر ثانیه میرسد.
ا⭕ Retbleed یک آسیبپذیری در پردازندههای مدرن است که در سال ۲۰۲۲ توسط محققان ETH Zürich کشف شد. این آسیبپذیری از اجرای حدسی دستورالعملها استفاده میکند فناوری ای که به CPU اجازه می دهد دستورات را پیش بینی و زودتر اجرا کند تا عملکرد بهبود یابد.
⭕ اجرای فرضی دستورالعمل ها چیست:
پردازندههای مدرن منتظر تأیید هر دستورالعمل نمی مانند و بر اساس پیش بینی ها آنها را "اجرای فرضی" اجرا میکنند. این مانند خواندن صفحه بعدی کتاب در حالی است که هنوز صفحه قبلی را مرور میکنید. اگر پیشبینی اشتباه باشد، نتیجه کنار گذاشته می شود اما ردپاها در کش پردازنده باقی می ماند.
@TryHackBoxStory
TryHackBox Story
#google #AMD #Intel #CPU #hardware 🔖 Retbleed : 💠 گوگل نشان داد چگونه می توان حافظه هر پروسسی را سرقت کرد . ⭕ محققان گوگل یک اکسپلویت بهطور قابل توجهی بهبود یافته از آسیبپذیری Retbleed را نشان دادند که امکان خواندن حافظه هر پروسسی را روی پردازنده های…
Google
Blog: Exploiting Retbleed in the real world
Curious to hear about our experience exploiting Retbleed (a security vulnerability affecting modern CPUs)? Then check out this post to see how we pushed the boundaries of Retbleed exploitation and understand more about the security implications of this exploit…
⭕ مکانیزم حمله:
🔴 گام ۱: آموزش پیشبینی کننده
حمله کننده سیستم پیشبینی پرش های پردازنده را "تمرین" میدهد تا انتظار آدرسهای حافظه خاصی را هنگام اجرای دستور return داشته باشد.
⚪️ گام ۲: اجرای فرضی
وقتی پردازنده به دستور return میرسد، به طور فرضی کدی را در آدرس پیش بینی شده اجرا میکند، حتی اگر آن آدرس حاوی دادههای قربانی باشد.
🟢 گام ۳: استخراج از طریق کش
اگرچه نتیجه اجرای فرضی کنار گذاشته میشود، دادهها در کش باقی میمانند. حملهکننده زمان دسترسی به حافظه را تحلیل کرده و اطلاعات سرقت شده را بازیابی میکند.
💢 اصلاحات امنیتی گوگل :
اکسپلویت اصلی Retbleed فقط در شرایط آزمایشگاهی کار می کرد. تیم گوگل (ماتیو ریزو و اندی نگوین) سه مشکل بحرانی را حل کردند:
⭕ دور زدن KASLR: تصادفیسازی محل کد هسته در حافظه. محققان از حملات Side-Channel میکرومعماری برای تعیین آدرس های واقعی استفاده کردند.
⭕ ساخت گجت های ایدهآل: از طریق ROP حدسی (Return Oriented Programming) آنها یاد گرفتند زنجیرهای بهینه دستورالعملها را برای نشت دادهها بسازند.
💢 عملکرد در سندباکس: اکسپلویت حتی در محیط محدود و بدون دسترسی کار می کند که آن را بسیار خطرناک می کند.
⭕ نتایج عملی:
■ سرعت نشت: حدود ۱۳ کیلوبایت بر ثانیه با دقت بالا
■ اجرا از پروسس بدون دسترسی در سندباکس
■ امکان فهرست کردن تمام پروسس ها و ماشین های مجازی در حال اجرا
■ توانایی سرقت کردن کلیدهای رمزنگاری و داده های حساس دیگر
■ اجرا از ماشین های مجازی برای سرقت کردن داده های میزبان
💢 حقایق جالب:
اکسپلویت علیه پردازندههای AMD Zen 2 که به طور گسترده در سرویس های ابری استفاده می شوند، کار میکند. این بدان معناست که یک مستأجر ابری می تواند به طور بالقوه دادههای دیگران را بخواند. به ویژه خطرناک است که حمله از ماشینهای مجازی انجام میشود مهمان می تواند دادههای میزبان را سرقت کند که اصول جداسازی در محیط های ابری را نقض میکند.
🔴 اقدامات حفاظتی:
راهکارهای موجود هزینه بر بوده و به طور قابل توجهی بر عملکرد تأثیر میگذارند:
💢 میکروکد پردازنده: AMD و Intel بهروزرسانیهای میکروکد منتشر کردهاند اما این به کاهش سرعت ۱۰ تا ۲۰ درصدی منجر می شود.
غیرفعال کردن اجرای فرضی دستورالعمل ها: اقدامی رادیکال که می تواند عملکرد را ۳۰ تا ۵۰ درصد کاهش دهد.
💢 تفکیک کردن پروسس ها: تقویت تفکیک بین پروسس ها و ماشین های مجازی.
⭕ بررسی آسیب پذیری:
⭕ تنظیمات کرنل :
📃 منابع:
https://bughunters.google.com/blog/6243730100977664/exploiting-retbleed-in-the-real-world
https://github.com/google/security-research/tree/master/pocs/cpus/retbleed
@TryHackBoxStory
🔴 گام ۱: آموزش پیشبینی کننده
حمله کننده سیستم پیشبینی پرش های پردازنده را "تمرین" میدهد تا انتظار آدرسهای حافظه خاصی را هنگام اجرای دستور return داشته باشد.
⚪️ گام ۲: اجرای فرضی
وقتی پردازنده به دستور return میرسد، به طور فرضی کدی را در آدرس پیش بینی شده اجرا میکند، حتی اگر آن آدرس حاوی دادههای قربانی باشد.
🟢 گام ۳: استخراج از طریق کش
اگرچه نتیجه اجرای فرضی کنار گذاشته میشود، دادهها در کش باقی میمانند. حملهکننده زمان دسترسی به حافظه را تحلیل کرده و اطلاعات سرقت شده را بازیابی میکند.
💢 اصلاحات امنیتی گوگل :
اکسپلویت اصلی Retbleed فقط در شرایط آزمایشگاهی کار می کرد. تیم گوگل (ماتیو ریزو و اندی نگوین) سه مشکل بحرانی را حل کردند:
⭕ دور زدن KASLR: تصادفیسازی محل کد هسته در حافظه. محققان از حملات Side-Channel میکرومعماری برای تعیین آدرس های واقعی استفاده کردند.
⭕ ساخت گجت های ایدهآل: از طریق ROP حدسی (Return Oriented Programming) آنها یاد گرفتند زنجیرهای بهینه دستورالعملها را برای نشت دادهها بسازند.
💢 عملکرد در سندباکس: اکسپلویت حتی در محیط محدود و بدون دسترسی کار می کند که آن را بسیار خطرناک می کند.
⭕ نتایج عملی:
■ سرعت نشت: حدود ۱۳ کیلوبایت بر ثانیه با دقت بالا
■ اجرا از پروسس بدون دسترسی در سندباکس
■ امکان فهرست کردن تمام پروسس ها و ماشین های مجازی در حال اجرا
■ توانایی سرقت کردن کلیدهای رمزنگاری و داده های حساس دیگر
■ اجرا از ماشین های مجازی برای سرقت کردن داده های میزبان
💢 حقایق جالب:
اکسپلویت علیه پردازندههای AMD Zen 2 که به طور گسترده در سرویس های ابری استفاده می شوند، کار میکند. این بدان معناست که یک مستأجر ابری می تواند به طور بالقوه دادههای دیگران را بخواند. به ویژه خطرناک است که حمله از ماشینهای مجازی انجام میشود مهمان می تواند دادههای میزبان را سرقت کند که اصول جداسازی در محیط های ابری را نقض میکند.
🔴 اقدامات حفاظتی:
راهکارهای موجود هزینه بر بوده و به طور قابل توجهی بر عملکرد تأثیر میگذارند:
💢 میکروکد پردازنده: AMD و Intel بهروزرسانیهای میکروکد منتشر کردهاند اما این به کاهش سرعت ۱۰ تا ۲۰ درصدی منجر می شود.
غیرفعال کردن اجرای فرضی دستورالعمل ها: اقدامی رادیکال که می تواند عملکرد را ۳۰ تا ۵۰ درصد کاهش دهد.
💢 تفکیک کردن پروسس ها: تقویت تفکیک بین پروسس ها و ماشین های مجازی.
⭕ بررسی آسیب پذیری:
# بررسی وضعیت راهکارهای Retbleed :
cat /sys/devices/system/cpu/vulnerabilities/retbleed
# بررسی نسخه میکروکد
grep microcode /proc/cpuinfo
⭕ تنظیمات کرنل :
# فعالسازی همه راهکارها (تأثیر بر عملکرد)
echo "retbleed=auto" >> /etc/default/grub
update-grub
📃 منابع:
https://bughunters.google.com/blog/6243730100977664/exploiting-retbleed-in-the-real-world
https://github.com/google/security-research/tree/master/pocs/cpus/retbleed
@TryHackBoxStory
🛡 فایروال: دیوار دفاعی شبکه! 🔥
فایروال اولین خط دفاعی هر شبکهای هست که ترافیک ورودی و خروجی رو بر اساس سیاستهای امنیتی کنترل میکنه.
✍️نویسنده
@TryHackBoxStory | The Chaos
#FireWall #Network #CyberSecurity #Blog
فایروال اولین خط دفاعی هر شبکهای هست که ترافیک ورودی و خروجی رو بر اساس سیاستهای امنیتی کنترل میکنه.
✍️نویسنده
@TryHackBoxStory | The Chaos
#FireWall #Network #CyberSecurity #Blog
از دیدگاه هکر (Attacker View) 🔴
🛡 فایروال: از نگاه هکرها!
هکر اینجا صحبت میکند:
"فایروال اولین دیواری هست که باید بشکنم! اینجا نقطهضعفهایی که دنبالش میگردم:
🔸 قواعد ضعیف:
فایروالهایی که Deny All ندارند
پورتهای باز غیرضروری (مثل 21, 23, 135)
قرار دادن ACLهای نامحدود
🔸 کانفیگهای غلط:
کانفیگ DMZ با دسترسی به شبکه داخلی
قواعد NAT شل و نامحدود
ایجاد VPN با احراز هویت ضعیف
🔸 منفذهای نفوذ:
فایروالهای آپدیت نشده
غیرفعال بودنLogging
داشتن IDS/IPS با Signatureهای قدیمی
💡 نکته: فایروال فقط به اندازه ضعیفترین قاعدهاش امنه!
از دیدگاه مدیر فناوری (IT Manager) 🟡
🛡 فایروال: چالشهای مدیریتی
به عنوان مدیر IT، این چالشها رو دارم:
🔹 بالانس امنیت و کارایی:
چطور امن باشیم بدون کند کردن سرویسها؟
مدیریت ترافیک encrypted
پاسخ به درخواستهای بخشهای مختلف
🔹 مدیریت پیچیده:
نگهداری از صدها قاعده
عیبیابی مسائل شبکه
مستندسازی قواعد
🔹 منابع محدود:
بودجه برای آپدیت سختافزار
نیروی متخصص برای پایش 24/7
آموزش مستمر تیم
💡 راهحل: اتوماسیون، مانیتورینگ مداوم و آموزش تیم
از دیدگاه تیم آبی (Blue Team) 🔵
🛡 فایروال: سلاح تیم آبی
ما در تیم آبی اینطور از فایروال استفاده میکنیم:
✅ استراتژی دفاع لایهای:
فایروال اولین لایه از ۷ لایه امنیتی
ترکیب با IPS, WAF, EDR
دفاع عمقی (Defense in Depth)
✅ مانیتورینگ پیشرفته:
آنالیز ترافیک شمالی-جنوبی
تشخیص ناهنجاریهای رفتاری
یکپارچهسازی با SIEM
✅ پاسخ به حادثه:
مسدود کردن سریع IPهای مخرب
ایجاد قواعد موقت هنگام حمله
آنالیز لاگها برای Forensics
🔥 نکته کلیدی: فایروال هوشمند + تحلیلگر حرفهای = دفاع قدرتمند
✍️نویسنده
@TryHackBoxStory | The Chaos
#FireWall #Network #CyberSecurity #IT #Blog
🛡 فایروال: از نگاه هکرها!
هکر اینجا صحبت میکند:
"فایروال اولین دیواری هست که باید بشکنم! اینجا نقطهضعفهایی که دنبالش میگردم:
🔸 قواعد ضعیف:
فایروالهایی که Deny All ندارند
پورتهای باز غیرضروری (مثل 21, 23, 135)
قرار دادن ACLهای نامحدود
🔸 کانفیگهای غلط:
کانفیگ DMZ با دسترسی به شبکه داخلی
قواعد NAT شل و نامحدود
ایجاد VPN با احراز هویت ضعیف
🔸 منفذهای نفوذ:
فایروالهای آپدیت نشده
غیرفعال بودنLogging
داشتن IDS/IPS با Signatureهای قدیمی
💡 نکته: فایروال فقط به اندازه ضعیفترین قاعدهاش امنه!
از دیدگاه مدیر فناوری (IT Manager) 🟡
🛡 فایروال: چالشهای مدیریتی
به عنوان مدیر IT، این چالشها رو دارم:
🔹 بالانس امنیت و کارایی:
چطور امن باشیم بدون کند کردن سرویسها؟
مدیریت ترافیک encrypted
پاسخ به درخواستهای بخشهای مختلف
🔹 مدیریت پیچیده:
نگهداری از صدها قاعده
عیبیابی مسائل شبکه
مستندسازی قواعد
🔹 منابع محدود:
بودجه برای آپدیت سختافزار
نیروی متخصص برای پایش 24/7
آموزش مستمر تیم
💡 راهحل: اتوماسیون، مانیتورینگ مداوم و آموزش تیم
از دیدگاه تیم آبی (Blue Team) 🔵
🛡 فایروال: سلاح تیم آبی
ما در تیم آبی اینطور از فایروال استفاده میکنیم:
✅ استراتژی دفاع لایهای:
فایروال اولین لایه از ۷ لایه امنیتی
ترکیب با IPS, WAF, EDR
دفاع عمقی (Defense in Depth)
✅ مانیتورینگ پیشرفته:
آنالیز ترافیک شمالی-جنوبی
تشخیص ناهنجاریهای رفتاری
یکپارچهسازی با SIEM
✅ پاسخ به حادثه:
مسدود کردن سریع IPهای مخرب
ایجاد قواعد موقت هنگام حمله
آنالیز لاگها برای Forensics
🔥 نکته کلیدی: فایروال هوشمند + تحلیلگر حرفهای = دفاع قدرتمند
✍️نویسنده
@TryHackBoxStory | The Chaos
#FireWall #Network #CyberSecurity #IT #Blog
آخرین بهروزرسانی Patch Tuesday ویندوز ۱۰ منتشر شد و پشتیبانی آن به پایان رسید
در رویدادی که پایان یک دوره را نشان میدهد، مایکروسافت بهروزرسانی تجمعی KB5066791 ویندوز ۱۰ را منتشر کرده است، آخرین بهروزرسانی رایگان برای این سیستمعامل که به پایان چرخه پشتیبانی آن میرسد.
@TryHackBoxStory
در رویدادی که پایان یک دوره را نشان میدهد، مایکروسافت بهروزرسانی تجمعی KB5066791 ویندوز ۱۰ را منتشر کرده است، آخرین بهروزرسانی رایگان برای این سیستمعامل که به پایان چرخه پشتیبانی آن میرسد.
@TryHackBoxStory
🕊1
از دوستان فعال و پرانرژی این حوزه دعوت میشه جهت عضویت در تیم ما :
اگر مقاله مینویسید یا کتابچه و به ترجمه کردن کتابهای تخصصی علاقه مند هستین یا به امر تدریس یا آموزش های ویدئویی جهت عضویت در تیم با آیدی زیر در تماس باشید .
عضویت محدود هست
@ThbxSupport
اگر مقاله مینویسید یا کتابچه و به ترجمه کردن کتابهای تخصصی علاقه مند هستین یا به امر تدریس یا آموزش های ویدئویی جهت عضویت در تیم با آیدی زیر در تماس باشید .
عضویت محدود هست
@ThbxSupport
چرا مجازیسازی و کانتینرها برای امنیت و لابراتوار خانگی ضروریان؟ 🧪🔐
📚مجازیسازی (VM) و کانتینریسازی (Docker / Podman) دو ستون اصلی هر لابراتوار امنیتی مدرن هستن و مخصوصاً برای یادگیری، تست نفوذ و ساخت سناریوهای آموزشی. دلیلهاش خلاصه میشن:
* ایزوله بودن : هر VM یا کانتینر محیط جداگانهای داره؛ بدافزار یا حمله داخلش محصور میمونه و به راحتی کنترل میشه.
* قابلیت بازگشت (Snapshots / Checkpoints): قبل از تست میتونی از وضعیت «پاک» عکس بگیری و بعد از خرابکاری سریع برگردی.
* تکرارپذیری و اتوماسیون: با فایلهای VM/ Dockerfile/ docker-compose میتونی محیطها رو بازتولید کنی عالی برای آموزش و مستندسازی.
* سرعت و سبکبودن: کانتینرها سبکترن و سریع بالا میان؛ مناسب برای اجرای سریع چندین هدف آسیبپذیر.
* شبکهبندی آزمایشی: میتونی VLAN/bridge و subnets مختلف بسازی تا حملات شبکهای و حرکت افقی (lateral movement) رو شبیهسازی کنی.
* تطبیق با DevOps / CI: تستهای امنیتی خودکار (SCA, DAST) رو راحت در CI/CD ادغام میکنی.
* اقتصادی و قابل حمل: نیازی به سختافزار گران نیست؛ با یک لپتاپ و چند VM/کانتینر میتونی لابراتوار کامل بسازی.
مثالهای عملی (محبوب در لابراتوارها) 🔍
🖥ماشینها و برنامههای آسیبپذیر (برای تمرین و آموزش):
* Metasploitable VM
قدیمی و شناختهشده برای تست اکسپلویتها.
* OWASP Juice Shop
اپلیکیشن وبِ هدف برای یادگیری آسیبپذیریهای وب (XSS, SQLi, auth).
* DVWA (Damn Vulnerable Web App)
اپ ساده برای تمرین باگهای وب.
* WebGoat
دورههای تعاملی OWASP برای یادگیری آسیبپذیریها.
* Broken Web Applications / VulnHub VM
مجموعه VMهای هدف متنوع برای تمرین.
* Remnux / FlareVM
محیطهایی برای آنالیز بدافزار (برای کارهای فورنزیک).
✍️نویسنده
@TryHackBoxStory | The Chaos
#VM #Docker #VirtualBox #Container
📚مجازیسازی (VM) و کانتینریسازی (Docker / Podman) دو ستون اصلی هر لابراتوار امنیتی مدرن هستن و مخصوصاً برای یادگیری، تست نفوذ و ساخت سناریوهای آموزشی. دلیلهاش خلاصه میشن:
* ایزوله بودن : هر VM یا کانتینر محیط جداگانهای داره؛ بدافزار یا حمله داخلش محصور میمونه و به راحتی کنترل میشه.
* قابلیت بازگشت (Snapshots / Checkpoints): قبل از تست میتونی از وضعیت «پاک» عکس بگیری و بعد از خرابکاری سریع برگردی.
* تکرارپذیری و اتوماسیون: با فایلهای VM/ Dockerfile/ docker-compose میتونی محیطها رو بازتولید کنی عالی برای آموزش و مستندسازی.
* سرعت و سبکبودن: کانتینرها سبکترن و سریع بالا میان؛ مناسب برای اجرای سریع چندین هدف آسیبپذیر.
* شبکهبندی آزمایشی: میتونی VLAN/bridge و subnets مختلف بسازی تا حملات شبکهای و حرکت افقی (lateral movement) رو شبیهسازی کنی.
* تطبیق با DevOps / CI: تستهای امنیتی خودکار (SCA, DAST) رو راحت در CI/CD ادغام میکنی.
* اقتصادی و قابل حمل: نیازی به سختافزار گران نیست؛ با یک لپتاپ و چند VM/کانتینر میتونی لابراتوار کامل بسازی.
مثالهای عملی (محبوب در لابراتوارها) 🔍
🖥ماشینها و برنامههای آسیبپذیر (برای تمرین و آموزش):
* Metasploitable VM
قدیمی و شناختهشده برای تست اکسپلویتها.
* OWASP Juice Shop
اپلیکیشن وبِ هدف برای یادگیری آسیبپذیریهای وب (XSS, SQLi, auth).
* DVWA (Damn Vulnerable Web App)
اپ ساده برای تمرین باگهای وب.
* WebGoat
دورههای تعاملی OWASP برای یادگیری آسیبپذیریها.
* Broken Web Applications / VulnHub VM
مجموعه VMهای هدف متنوع برای تمرین.
* Remnux / FlareVM
محیطهایی برای آنالیز بدافزار (برای کارهای فورنزیک).
✍️نویسنده
@TryHackBoxStory | The Chaos
#VM #Docker #VirtualBox #Container
👍4
مروری بر پست های گذشته
نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 1.
نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 2.
زندانیان، 2 کامپیوتر و هک شبکه زندان.
جاسوسیهای سایبرنتیک KGB - من به اطلاعات دشمن دسترسی دارم، پس هستم.
حمله خرس سیاه به چشم عقاب، عملیات بر علیه یانکیها در مرزهای سایبرنتیک
شبگردی مخوف: جزئیات هولناک عملیات جاسوسی سایبری Moonlight Maze - بخش اول
شبگردی مخوف: جزئیات هولناک عملیات جاسوسی سایبری Moonlight Maze - بخش دوم
رمزگشایی تاریک بخش اول: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت
در رابطه با خبر باج ۳ میلیون دلاری
حمله بزرگ سایبری اخیر به بانکهای ایرانی
گروه هکری #حنظله #Handala و فعالیتهای آن علیه اسرائیل
ایمیلهای بین آیآر لیکس و آرش بابایی
رمزگشایی تاریک بخش دوم: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت
سه میلیون دلار باج پرداخت شد، آیا رقم نجومی بود؟
حملات طیف الکترومغناطیس بر علیه باطری گوشیهای همراه
نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 1.
نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 2.
زندانیان، 2 کامپیوتر و هک شبکه زندان.
جاسوسیهای سایبرنتیک KGB - من به اطلاعات دشمن دسترسی دارم، پس هستم.
حمله خرس سیاه به چشم عقاب، عملیات بر علیه یانکیها در مرزهای سایبرنتیک
شبگردی مخوف: جزئیات هولناک عملیات جاسوسی سایبری Moonlight Maze - بخش اول
شبگردی مخوف: جزئیات هولناک عملیات جاسوسی سایبری Moonlight Maze - بخش دوم
رمزگشایی تاریک بخش اول: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت
در رابطه با خبر باج ۳ میلیون دلاری
حمله بزرگ سایبری اخیر به بانکهای ایرانی
گروه هکری #حنظله #Handala و فعالیتهای آن علیه اسرائیل
ایمیلهای بین آیآر لیکس و آرش بابایی
رمزگشایی تاریک بخش دوم: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت
سه میلیون دلار باج پرداخت شد، آیا رقم نجومی بود؟
حملات طیف الکترومغناطیس بر علیه باطری گوشیهای همراه
❤1
چطور در دام فیشینگ نیفتیم؟ 🎣
دشمن در کمین است! اینبار نه با شمشیر، بلکه با یک ایمیل به ظاهر ساده 🎯
اما چطور یک ایمیل معمولی میتواند کل سیستم شما را به خطر بیندازد؟
🔍 نشانههای یک ایمیل فیشینگ:
• فرستنده ناشناس یا با دامنه مشکوک
• لینکهای عجیب با آدرس غیررسمی
• پیوستهای غیرمنتظره با پسوندهای خطرناک
• درخواست اطلاعات شخصی یا مالی
• متن ایمیل دارای اشتباهات املایی و دستوری
ادامه مباحث در مقاله ی زیر : 👇👇👇
✍️نویسنده
@TryHackBoxStory | The Chaos
#CyberSecurity #Phishing #InfoSec #SecurityAwareness
دشمن در کمین است! اینبار نه با شمشیر، بلکه با یک ایمیل به ظاهر ساده 🎯
اما چطور یک ایمیل معمولی میتواند کل سیستم شما را به خطر بیندازد؟
🔍 نشانههای یک ایمیل فیشینگ:
• فرستنده ناشناس یا با دامنه مشکوک
• لینکهای عجیب با آدرس غیررسمی
• پیوستهای غیرمنتظره با پسوندهای خطرناک
• درخواست اطلاعات شخصی یا مالی
• متن ایمیل دارای اشتباهات املایی و دستوری
ادامه مباحث در مقاله ی زیر : 👇👇👇
✍️نویسنده
@TryHackBoxStory | The Chaos
#CyberSecurity #Phishing #InfoSec #SecurityAwareness
❤1
🖼Pic of the Day
🖼تصویر امروزمون
بودجه بخش سایبری : 3,000 دلار
صندلی جدید مدیر شرکت : 30,000 دلار
بعد هم میگم چرا اطلاعات لو رفت !
✍️نویسنده
@TryHackBoxStory | The Chaos
🖼تصویر امروزمون
بودجه بخش سایبری : 3,000 دلار
صندلی جدید مدیر شرکت : 30,000 دلار
بعد هم میگم چرا اطلاعات لو رفت !
✍️نویسنده
@TryHackBoxStory | The Chaos
😢5❤2
Forwarded from Try Hack Box
سلب مسئولیت TryHackBox.pdf
679.7 KB
💢 این سلب مسئولیت شامل تمام آموزش ها، راهنماها و به طور کلی تمام محتوای منتشر شده توسط نویسنده ها در این کانال می شود.
این کانال فقط برای اهداف آموزشی و پیشگیرانه است و در هیچ شرایطی به تشویق به نقض قوانین نمی پردازد. به درخواستهایی که قوانین ایران را نقض میکنند پاسخی داده نخواهد شد. علاوه بر این، شما به تنهایی مسئول اقدامات و استفادههای خود از مطالب ارائه شده در این کانال خواهید بود. نه نویسنده و نه میزبان او نمی توانند مسئول اقدامات شما، هر نوع که باشد، باشند.
@TryHackBox
#سلب_مسئولیت
این کانال فقط برای اهداف آموزشی و پیشگیرانه است و در هیچ شرایطی به تشویق به نقض قوانین نمی پردازد. به درخواستهایی که قوانین ایران را نقض میکنند پاسخی داده نخواهد شد. علاوه بر این، شما به تنهایی مسئول اقدامات و استفادههای خود از مطالب ارائه شده در این کانال خواهید بود. نه نویسنده و نه میزبان او نمی توانند مسئول اقدامات شما، هر نوع که باشد، باشند.
@TryHackBox
#سلب_مسئولیت
Asus
ASUS Security Advisory | Latest Vulnerability Update
Stay updated with ASUS security advisories, firmware patches, and vulnerability reports. Learn how to protect your devices and report issues.
ایسوس ( ASUS) یه firmware جدید منتشر کرده که ۹ آسیبپذیری (CVE-2025-59365 تا CVE-2025-59372، CVE-2025-12003 و CVE-2025-59373) رو patch میکنه، از جمله یه خطای critical در روترهای با AiCloud فعال که auth رو bypass میکنه.
ا AiCloud یه ویژگی دسترسی از راه دور مبتنی بر cloud که در بسیاری از روترهای ASUS وجود داره و اونا رو به سرورهای ابری خصوصی برای streaming رسانه از راه دور و ذخیرهسازی ابری تبدیل میکنه.
طبق توضیح سازنده، CVE-2025-59366 میتونه ناشی از یه side effect ناخواسته در عملکرد Samba باشه، که potentially میتونه اجرای توابع خاص بدون مجوز مناسب رو اجازه بده.
مهاجمان از راه دور بدون privileges میتونن از این آسیبپذیری سوءاستفاده کنن، با chaining path traversal و command injection OS در حملات low-complexity که نیاز به تعامل کاربر ندارن.
ایسوس مدلهای دقیق روترهای affected رو مشخص نکرده، فقط نسخههای firmware (3.0.0.4_386، 3.0.0.4_388 و 3.0.0.6_102) رو ذکر کرده و توصیه میکنه فوری به آخرین نسخه update بشن.
شرکت همچنین اقدامات mitigation برای کاربران مدلهای EoL (End-of-Life) که firmware update نمیگیرن رو ذکر کرده.
برای بلاک کردن حملات بالقوه، کاربران توصیه میشه همه سرویسهای accessible از اینترنت رو غیرفعال کنن، از جمله دسترسی از راه دور از WAN، port forwarding، DDNS، VPN server، DMZ، port triggering و FTP، و همچنین دسترسی از راه دور به دستگاههایی که تحت نرمافزار AiCloud vulnerable به CVE-2025-59366 کار میکنن رو محدود کنن.
@TryHackBoxStory
ا AiCloud یه ویژگی دسترسی از راه دور مبتنی بر cloud که در بسیاری از روترهای ASUS وجود داره و اونا رو به سرورهای ابری خصوصی برای streaming رسانه از راه دور و ذخیرهسازی ابری تبدیل میکنه.
طبق توضیح سازنده، CVE-2025-59366 میتونه ناشی از یه side effect ناخواسته در عملکرد Samba باشه، که potentially میتونه اجرای توابع خاص بدون مجوز مناسب رو اجازه بده.
مهاجمان از راه دور بدون privileges میتونن از این آسیبپذیری سوءاستفاده کنن، با chaining path traversal و command injection OS در حملات low-complexity که نیاز به تعامل کاربر ندارن.
ایسوس مدلهای دقیق روترهای affected رو مشخص نکرده، فقط نسخههای firmware (3.0.0.4_386، 3.0.0.4_388 و 3.0.0.6_102) رو ذکر کرده و توصیه میکنه فوری به آخرین نسخه update بشن.
شرکت همچنین اقدامات mitigation برای کاربران مدلهای EoL (End-of-Life) که firmware update نمیگیرن رو ذکر کرده.
برای بلاک کردن حملات بالقوه، کاربران توصیه میشه همه سرویسهای accessible از اینترنت رو غیرفعال کنن، از جمله دسترسی از راه دور از WAN، port forwarding، DDNS، VPN server، DMZ، port triggering و FTP، و همچنین دسترسی از راه دور به دستگاههایی که تحت نرمافزار AiCloud vulnerable به CVE-2025-59366 کار میکنن رو محدود کنن.
@TryHackBoxStory
https://endoflife.date/
— یه منبع خیلی مفید که اطلاعات تاریخ پایان پشتیبانی (EOL) محصولات مختلف (نرمافزار، OS و غیره) رو جمعآوری کرده. حتماً به بوکمارکها اضافهش کن.
@TryHackBoxStory
— یه منبع خیلی مفید که اطلاعات تاریخ پایان پشتیبانی (EOL) محصولات مختلف (نرمافزار، OS و غیره) رو جمعآوری کرده. حتماً به بوکمارکها اضافهش کن.
@TryHackBoxStory
endoflife.date
Home
Check end-of-life, support schedule, and release timelines for more than 380+ products at one place.
https://www.justice.gov/opa/pr/justice-department-announces-actions-combat-two-russian-state-sponsored-cyber-criminal
ارتش سایبری روسیه. آمریکا یک اوکراینی را به حملات سایبری به نفع روسیه متهم میکند وزارت دادگستری آمریکا
به او اتهام حمایت از گروه هکری NoName057(16) وارد شده است.
از جمله اتهامات، دخالت در عملکرد سیستمهای تأمین آب آمریکا، کلاهبرداری، آسیب رساندن به کامپیوترهای محافظت شده و سرقت دادههای شخصی است.
دوبرانوا قبلاً به حمایت از هکتیویستهای CyberArmyofRussia_Reborn (CARR) مظنون بود که طبق اطلاعات وزارت دادگستری آمریکا توسط سازمان اطلاعات نظامی روسیه (GRU) ایجاد و کنترل میشود. امسال او به آمریکا مسترد شده است.
برای همه این موارد بیش از ۳۰ سال زندان تهدیدش میکند. او اتهامات را رد میکند.
#اخبار
@TryHackBoxStory
ارتش سایبری روسیه. آمریکا یک اوکراینی را به حملات سایبری به نفع روسیه متهم میکند وزارت دادگستری آمریکا
به او اتهام حمایت از گروه هکری NoName057(16) وارد شده است.
از جمله اتهامات، دخالت در عملکرد سیستمهای تأمین آب آمریکا، کلاهبرداری، آسیب رساندن به کامپیوترهای محافظت شده و سرقت دادههای شخصی است.
دوبرانوا قبلاً به حمایت از هکتیویستهای CyberArmyofRussia_Reborn (CARR) مظنون بود که طبق اطلاعات وزارت دادگستری آمریکا توسط سازمان اطلاعات نظامی روسیه (GRU) ایجاد و کنترل میشود. امسال او به آمریکا مسترد شده است.
برای همه این موارد بیش از ۳۰ سال زندان تهدیدش میکند. او اتهامات را رد میکند.
#اخبار
@TryHackBoxStory
www.justice.gov
Justice Department Announces Actions to Combat Two Russian
The Justice Department announced two indictments in the Central District of California charging Ukrainian national Victoria Eduardovna Dubranova, 33, also known as Vika, Tory, and SovaSonya, for her role in conducting cyberattacks and computer intrusions…
⭕ اولین حمله سایبری کاملاً خودکار: یک هکر، Claude را به مجرم سایبری تبدیل کرد
💠 شرکت Anthropic اولین مورد ثبتشده از استفاده یک چتبات مبتنی بر هوش مصنوعی برای خودکارسازی کامل یک حمله سایبری را شناسایی کرده است.
در این حمله، یک #هکر با استفاده از Claude Code توانست به ۱۷ شرکت حمله کند و عملاً از این مدل بهعنوان یک مجرم سایبری همهکاره استفاده کند.
💡 کالبدشکافی یک حمله مبتنی بر هوش مصنوعی
💢 نقشهایی که Claude Code در قالب یک مجرم سایبری ایفا کرد:
▫️شناسایی اهداف (Reconnaissance): شناسایی شرکتهای دارای آسیبپذیری برای حمله
▫️توسعه بدافزار: نوشتن بدافزار برای سرقت دادهها
▫️ تحلیل دادههای سرقتشده: دستهبندی و تحلیل فایل های سرقت شده
▫️ارزیابی خسارت: تشخیص میزان حساس بودن دادهها برای اخاذی
▫️تحلیل مالی: بررسی اسناد مالی قربانیان برای تعیین مبلغ باج
▫️تهیه پیامهای تهدید: نگارش ایمیلها و پیام های اخاذی
📍 نتیجه:
📍 یک حمله سایبری کاملاً خودکار، از مرحله شناسایی تارگت تا دریافت باج.
📌 مقیاس عملیات
⭕ ۱۷ سازمان قربانی:
◾️یک پیمانکار صنایع دفاعی
◾️یک نهاد مالی
◾️چند مرکز درمانی
◾️سایر سازمان های حیاتی و حساس
📟 دادههای سرقت شده:
📌 شمارههای تأمین اجتماعی
📌 اطلاعات بانکی
📌 اطلاعات محرمانه پزشکی
📌 دادههای دفاعی مشمول قوانین ITAR وزارت خارجه آمریکا
💰 مبالغ باج:
💵 از ۷۵ هزار دلار تا بیش از ۵۰۰ هزار دلار (بهصورت بیتکوین)
🛠 جزئیات فنی
📌 ابزار استفادهشده: Claude Code (نسخه تخصصی برنامهنویسی، موسوم به Vibe Coding)
⏳ مدت عملیات: ۳ ماه
🗺 موقعیت جغرافیایی: مهاجم خارج از ایالات متحده فعالیت می کرد
💢 روشهای دور زدن محافظتها: استفاده از «تکنیکهای پیچیده» برای عبور از سیستمهای چندلایه امنیتی Anthropic
💢 پیامدها برای صنعت امنیت سایبری
💠 به گفته جیکوب کلاین (Threat Intelligence در Anthropic):
💢 «ما انتظار داریم این مدل حملات رایجتر شود، زیرا هوش مصنوعی بهشدت آستانه ورود به عملیاتهای پیچیده سایبری را کاهش داده است.»
@TryHackBoxStory
💠 شرکت Anthropic اولین مورد ثبتشده از استفاده یک چتبات مبتنی بر هوش مصنوعی برای خودکارسازی کامل یک حمله سایبری را شناسایی کرده است.
در این حمله، یک #هکر با استفاده از Claude Code توانست به ۱۷ شرکت حمله کند و عملاً از این مدل بهعنوان یک مجرم سایبری همهکاره استفاده کند.
💡 کالبدشکافی یک حمله مبتنی بر هوش مصنوعی
💢 نقشهایی که Claude Code در قالب یک مجرم سایبری ایفا کرد:
▫️شناسایی اهداف (Reconnaissance): شناسایی شرکتهای دارای آسیبپذیری برای حمله
▫️توسعه بدافزار: نوشتن بدافزار برای سرقت دادهها
▫️ تحلیل دادههای سرقتشده: دستهبندی و تحلیل فایل های سرقت شده
▫️ارزیابی خسارت: تشخیص میزان حساس بودن دادهها برای اخاذی
▫️تحلیل مالی: بررسی اسناد مالی قربانیان برای تعیین مبلغ باج
▫️تهیه پیامهای تهدید: نگارش ایمیلها و پیام های اخاذی
📍 نتیجه:
📍 یک حمله سایبری کاملاً خودکار، از مرحله شناسایی تارگت تا دریافت باج.
📌 مقیاس عملیات
⭕ ۱۷ سازمان قربانی:
◾️یک پیمانکار صنایع دفاعی
◾️یک نهاد مالی
◾️چند مرکز درمانی
◾️سایر سازمان های حیاتی و حساس
📟 دادههای سرقت شده:
📌 شمارههای تأمین اجتماعی
📌 اطلاعات بانکی
📌 اطلاعات محرمانه پزشکی
📌 دادههای دفاعی مشمول قوانین ITAR وزارت خارجه آمریکا
💰 مبالغ باج:
💵 از ۷۵ هزار دلار تا بیش از ۵۰۰ هزار دلار (بهصورت بیتکوین)
🛠 جزئیات فنی
📌 ابزار استفادهشده: Claude Code (نسخه تخصصی برنامهنویسی، موسوم به Vibe Coding)
⏳ مدت عملیات: ۳ ماه
🗺 موقعیت جغرافیایی: مهاجم خارج از ایالات متحده فعالیت می کرد
💢 روشهای دور زدن محافظتها: استفاده از «تکنیکهای پیچیده» برای عبور از سیستمهای چندلایه امنیتی Anthropic
💢 پیامدها برای صنعت امنیت سایبری
💠 به گفته جیکوب کلاین (Threat Intelligence در Anthropic):
💢 «ما انتظار داریم این مدل حملات رایجتر شود، زیرا هوش مصنوعی بهشدت آستانه ورود به عملیاتهای پیچیده سایبری را کاهش داده است.»
@TryHackBoxStory
🔥4