آموزش هک و امنیت| UltraSec – Telegram
آموزش هک و امنیت| UltraSec
82.9K subscribers
1.05K photos
164 videos
82 files
568 links
اشکان مقدس | اولترا سیکیوریتی

مرجع تخصصی هک و امنیت

تماس با ادمین :

@AmScan


دوره های هک و امنیت

Ultraamooz.com/shop

اینستاگرام

https://www.instagram.com/ultraamooz_
Download Telegram
🖊 آموزش کشف آسیب پذیری Sql injection در دنیای واقعی (قسمت دوم)

دانلود آموزش در سایت 👇👇👇

https://ultrasec.academy/sqlinjection-real-world-2

@UltraSecurity
🖊 مواظب باشید! بد افزار Adrozek اطلاعات مروگرای chrome , yandex و mozilla شمارو به سرقت میبره!


مایکروسافت روز پنجشنبه از یه کمپین پخش بد افزار جدید خبر داد که روی مرورگرای معروف وب تأثیر می زاره و به طور پنهانی تبلیغات آلوده به بدافزار رو به نتایج جستجو تزریق می کنه تا از طریق تبلیغات اینترنتی درآمد کسب کنه. "Adrozek" ، اونجوری که اعضای تیم تحقیقاتی Microsoft 365 Defender Research میگن ، از "زیرساخت مهاجمان پویا" متشکل از 159 دامنه منحصر به فرد استفاده می کنه که هر یدونشون به طور متوسط ​​میزبان 17300 URL منحصر به فرد هستن که به نوبه خود میزبان بیشتر از 15300 نمونه بدافزار منحصر به فرد میشن.

این کمپین که روی مرورگرای Microsoft Edge ، Google Chrome ، Yandex Browser و Mozilla Firefox در ویندوز تأثیر می ذاره، با هدف قرار دادن تبلیغات اضافی و غیر مجاز در بالای تبلیغات قانونی دیگه، باعث می شه کاربر ها سهوا روی این تبلیغات کلیک کنن.


مایکروسافت گفت که: این بدافزار از ماه مه امسال مشاهده شده و در آگوست که اوج فعالیت خودشو داشت روزانه 30،000 دستگاه رو آلوده کرد.

منبع : The Hacker News

#خبر

@UltraSecurity
🖊 سرور های Valve به هکر ها اجازه نفوذ به بازی های آنلاین رو می ده!

ـValve یه سازنده و ناشر محبوب بازی های ویدیویی در آمریکاست که پشت پلتفرم های توزیع نرم افزار Steam و چیزای دیگه ای مثل Counter-Strike ، Portal، Fortress و... است.

باگ های اساسی در یک کتابخانه شبکه اصلی که باعث عملکرد بازی های آنلاین Valve می شه ، تونسته که به بازی کننده های مخرب (در اصل همون هکر ها) اجازه بده که از راه دور بازی ها رو کرش کنن و حتی سرورای بازی رو کنترل کنن.

ایال ایتکین (Eyal Itkin) از CRP(check point research) در تحلیلی که امروز منتشر شد ، گفت : "یه مهاجم می تونه از راه دور بازی حریف رو کرش کنه تا به اجبار یه پیروزی رو واسه خودش بوجود بیاره و سرور های بازی Valve رو کاملا خراب کنه تا بازی به طور کامل تموم شه و حتی فراتر از این اونا میتونن سرور ها رو برای اجرای کد دلخواهشون بکار بگیرن!

منبع : The Hacker News

#خبر

@UltraSecurity
👍21
🖊سرویس های Google در حال حاضر از کار افتادن! (به روزرسانی: بعضی از اونا دوباره شروع بکار کردن )


بله، این فقط شما نیستید بلکه بسیاری از خدمات Google، از جمله Gmail، G Suite، و یوتیوب تا حدود 40 دقیقه در بسیاری از کشورها در سراسر جهان در دسترس نبودن. علت قطع شدن در حال حاضر مشخص نیس. این به این معنیه که بیشتر از 2 میلیارد کاربر در حال حاضر از صندوق پستی خود، فضا های ابری ، اسناد و سازماندهی های دیگر برخوردار نیستن. خدمات این شرکت قبلا در ماه اوت با قطع برق عمده ای از این مقیاس مواجه شد که در حدود چهار ساعت طول کشید که دوباره اونها رو برای برخی از کاربران برگردونن، اما به احتمال خیلی زیاد این دفعه کمتر طول خواهد کشید!

#خبر

@UltraSecurity
کرم کامپیوتری و بات نت Gitpaste-12 برگشته تا این بار به سرور های لینوکسی و دستگاه های IoT حمله کنه!

یک کرم کامپیوتری و botnet جدید که از طریق GitHub و Pastebin گسترش پیدا میکرد که ماینرهای ارز دیجیتال و بکدورها رو روی سیستم های هدف نصب کنه ، با قابلیت های خطرناک تر و گسترده تر دوباره برگشته است .

در اوایل ماه گذشته ، محققان آزمایشگاه Juniper Threat یک مجموعه از ماینر های ارز دیجیتال به نام "Gitpaste-12" رو تحقیق و بررسی کردن که از GitHub برای میزبانی کد مخربی استفاده می کردن که حاوی حدود 12 ماژول حمله شناخته شده بود که از طریق دستورات بارگیری شده از URL Pastebin اجرا می شدن.

ـAsher Langton محقق  آزمایشگاه Juniper گفته "این کرم یک سری حملات گسترده رو ترتیب میده که برنامه های وب ، دوربین های IP ، روترها و موارد دیگر رو به عنوان تارگت های خودش انتخاب میکنه، و شامل حداقل 31 آسیب پذیری شناخته شدس که هفت مورد از اونها در نمونه قبلی Gitpaste-12 هم دیده شده و همچنین تلاش برای ساخت بکدور هایی روی اون تارگت ها رو داره"

منبع : The Hacker News

#خبر

@Ultrasecurity
🖊 چگونه بفهمیم ویندوز ما با متااسپلویت هک شده؟

دانلود آموزش در سایت 👇👇👇

https://ultrasec.academy/how-do-we-know-our-windows-has-been-hacked-with-metasploit

@UltraSecurity
🌀مشکلات جدید شبکه های 5G به مهاجمان اجازه می ده تا مکان کاربر ها رو ردیابی کنن و داده ها رو به سرقت ببرن!

📡درحاليکه شبکه های 5G به تدریج به شهرهای بزرگ در سراسر جهان وارد می شن، تجزیه و تحلیل معماری شبکه های اون تعدادی از ضعف های بالقوه رو نشون داده که می تونه برای انجام حملات سایبری، از جمله حملات DoS مورد سوء استفاده قرار بگیره.

🔆شرکت Positive Technologies گفت که: "عناصر اصلی امنیت شبکه پیکربندی مناسب تجهیزات ،مجوز ها و احراز هویت هستن که در صورت عدم وجود این عناصر ، شبکه به دلیل وجود باگ های موجود در پروتکل PFCP آسیب پذیر می‌شه و نتیجه اون افشای اطلاعات حساس کاربرها و استفاده از خدمات اینترنتی مشترکان 5G بدون اطلاع خود اونها می شه!


👨🏼‍💻محققان گفتند: "برای جلوگیری از عواقب چنین حملاتی ، اپراتورها باید اقدامات حفاظتی به موقع مثل پیکربندی مناسب تجهیزات ، استفاده از فایروال ها در شبکه و نظارت های متعدد امنیتی رو به کار بگیرن ."

💡منبع: The Hacker News

#خبر

@Ultrasecurity
💢مایکروسافت میگه که سیستم هاشون هم در جریان هک گسترده SolarWinds درگیر شده !

♨️کمپین جاسوسی عظیم تحت حمایت دولت روسیه که SolarWinds رو به خطر انداخته ، مایکروسافت رو هم هدف قرار داده است ، تحقیقات گسترده در مورد این عملیات پیچیده هک نشون می ده که این حادثه از نظر دامنه ، پیچیدگی و تأثیر، بسیار گسترده تر از اون چیزی بود که قبلا تصور می شد.

🔰اعتقاد بر این هست که این هک ها مربوط به گروه APT29 است ، یک گروه مهاجم فوق حرفه ای روسی که به نام cozy bear هم شناخته می شه ، که در سال گذشته با چندین مورد از زیرساخت های مهم ایالات متحده هم درگیر شده بودن.

🛃 ـBrad Smith مدیر مایکروسافت گفت:" این حملات نشون دهنده اقدامی بی پرواست که یه آسیب پذیری جدی تکنولوژیکی رو برای ایالات متحده و جهان ایجاد می کنه و در واقع ، این فقط یه حمله به یه هدف خاص نیس ، بلكه حمله به اعتماد زیرساخت های مهم جهان برای پیشبرد آژانس اطلاعاتی یه كشوره."

💡منبع : The Hacker News

#خبر #هک #مایکروسافت

@Ultrasecurity
خروج داده ها از رایانه های شبکه Air Gap از طریق سیگنال های Wifi (بدون سخت افزار Wi-Fi):

یک محقق امنیتی نشون داده که داده های حساس رو می تونه از طریق تکنیک جدیدی که از سیگنال های Wi-Fi به عنوان یک کانال مخفی استفاده می کنه و به طور شگفت آور ، بدون نیاز به وجود سخت افزار Wi-Fi در سیستم های مورد نظر، از رایانه های شبکه Air Gap خارج کرد.

این یافته ها امروز در مقاله ای با عنوان
" ـAIR-FI: تولید سیگنالهای پنهانی Wi-Fi از رایانه های Air Gap"
توسط دکتر موردچای گوری ، رییس تحقیق و توسعه دانشگاه بن گوریون از مرکز تحقیقات امنیت سایبری نگف در اسرائیل ، منتشر شد.

وی افزود : "محیط های مدرن IT مجهز به انواع مختلفی دستگاه های قابل استفاده از Wi-Fi هستن : گوشی های هوشمند، لپ تاپ ها، دستگاه های IOT، سنسورها و ساعت های هوشمند و سایر دستگاه ها.
مهاجم می تونه چنین تجهیزاتی رو هک کنه تا انتقالات Air-Fi رو دریافت کنه.


دکتر گووری گفت "حمله Air Fi به سخت افزار مربوط به Wi-Fi در کامپیوتر های Air Gap نیاز نداره که و این دقیقا نکته اعجاب انگیز و البته خطرناک این مسئله است.

منبع : The Hacker News

#خبر

@Ultrasecurity
شواهد جدید نشون میده که کدبیس SolarWinds برای تزریق Backdoor هک شده!

تحقیقات در مورد چگونگی حمله مهاجم ها به شبکه داخلی SolarWinds و مسموم کردن به روزرسانی های نرم افزاری این شرکت هنوز در جریانه ، اما ممکنه با تحقیقات جدید، یک قدم به درک اونچه که به نظر می رسه یک حمله زنجیره ای با برنامه ریزی بسیار پیچیدست ، نزدیک تر شیم.

گزارش جدیدی که توسط ReversingLabs منتشر شده و از قبل با The Hacker News به اشتراک گذاشته شده ، نشون میده که اپراتورهای پشت کمپین جاسوسی احتمالاً موفق شدن که از اوایل اکتبر 2019 با تغییر در ساختار نرم افزار و زیرساخت کد امضا در پلتفرم SolarWinds Orion، یک Backdoor رو در اون تعبیه کنن تا از در آپدیت های بعدیش به همه جا انتشار پیدا کنه.

شرکت امنیت سایبری FireEye در اوایل همین هفته توضیح داد که چجوری مهاجم ها با تزریق کد مخرب به بروزرسانی نرم افزار SolarWinds Orion ، که بین مارس و ژوئن سال 2020 منتشر شد ، با کد Backdoor ( "SolarWinds.Orion.Core.BusinessLayer.dll" یا SUNBURST ) برای انجام نظارت و اجرای دستورات دلخواهشون استفاده کردن.

منبع : The Hacker News

#خبر

@Ultrasecurity
💢سرویس فیلترشکن مورد علاقه مجرمای اینترنتی با عنوان Bulletproof VPN در اقدام جهانی خاموش می شه!

⚠️آژانس های اجرای قوانین سایبری از آمریکا ، آلمان، هلند، سوئیس و فرانسه، همراه با مرکز سایبری اروپا (EC3)، امروز اعلام کردن که یه سرویس VPN که مورد استفاده مجرمای اینترنتی قرار می‌گرفت ، با سه دامنه مورد نظر :

(insorg[.]org)
(safe-inet[.]com)
(safe-inet[.]net)

تعطیل شد، و زیرساخت های اونها به عنوان بخشی از تحقیقات مشترک به نام "عملیات Nova" کشف و ضبط و بسته شد.

🛅یک دلیل اساسی برای بستن این دامنه ها نقش اصلی شون در آسون کردن انتقال باج افزارها، ، فیشینگ، سرقت اکانت ها و... هست.

🕵🏻‍♂ـEdvardas Šileris رییس EC3 گفت که : "جنایتکار ها می تونن بکارشون ادامه بدن ، اما اونها نمی تونن از قانون پنهان بشن، و ما همچنان به طور خستگی ناپذیر با شریک های جهانی خودمون به کارمون ادامه میدیم تا اون خلافکارا رو از این رقابت بیرون بندازیم!!"

#خبر #VPN

منبع : The Hacker News

@Ultrasecurity
👍1
💢 کشف آسیب پذیری از نوع Xss در وبسایت گیمفا GameFa

⭕️ وبسایت گیمفا جز برترین سایت های تخصصی اخبار و بررسی بازی است

#Xss
#GameFa

@UltraSecurity
💢آیفون های 36 روزنامه نگار با استفاده از اکسپلویت های کلیک صفر iMessage هک شد!

❇️در گزارش جدیدی که توسط سیتیزن آزمایشگاه دانشگاه تورنتو منتشر شد ، محققان گفتن كه تلفنهای شخصی 36 روزنامه نگار ، تهیه كننده و مجری در الجزیره و یك روزنامه نگار در تلویزیون العربی مستقر در لندن از طریق باگ تازه فیکس شده Apple's iMessage یك بدافزار Pegasus آلوده شده.

🟣 ـPegasus توسط شرکت اطلاعات خصوصی اسرائیل NSO Group توسعه یافته و به یک مهاجم اجازه میده که به اطلاعات حساس ذخیره شده در دستگاه مورد نظر، بدون اطلاع قربانی دسترسی پیدا کنه.

📢یکی از این پرونده ها، شامل انتقال بدافزار از طریق آسیب پذیری ،قبلا در واتس اپ بود که در حال حاضر در دادگاه ایالات متحده پیگیری قانونی علیه این شرکت درحال پیگیریه.

🕵🏻‍♂محققان گفتن که: "هدف قرار گرفتن بیشتر رسانه ها و تهدید منابع امنیتی كه در اختیار خبرنگار ها و اتاق های خبره ، نگران كنندس."

💡منبع : The Hacker News

#خبر #آیفون

@Ultrasecurity
👍1
🖊 آموزش ویژوال بیسیک (Vb.Net) برای هکر ها (قسمت اول)

دانلود آموزش در سایت 👇👇👇

https://ultrasec.academy/vb-for-hacker-1

@UltraSecurity
💢هکرهای کره شمالی در تلاش برای سرقت تحقیقات واکسن COVID-19 !

👨🏻‍💻گروه های هکری مثل گروه معروف Lazarus درحال تلاش برای سرقت اطلاعات حساس واكسن COVID-19 برای سرعت بخشیدن به تولید واكسن در كشورهای خودشون هستن.

🔰شرکت امنیت سایبری کسپراسکای جزئیات دو حمله رو در یک شرکت دارویی و یک وزارتخانه دولتی در ماه سپتامبر و اکتبر با استفاده از ابزارها و تکنیک های مختلف رو شرح داد.

ـ🕵🏻‍♂Seongsu Park ، یک محقق ارشد امنیتی در کسپراسکای ، گفت: "دو بدافزار امنیتی نشون میده که علاقه گروه Lazarus به اطلاعات مربوط به COVID-19 خیلی شدید هست.
در حالی که این گروه بیشتر به فعالیت های مالی خودش معروفه ، اما این یک یادآوری خوبه که خطر اونها می تونن تحقیقات علمی رو هم تهدید کنن."

🕵🏻‍♂ـPark همچینن گفت: "با استفاده از این بکدور درون حافظه ای ، اپراتور بدافزار دستورات زیادی رو برای جمع آوری اطلاعات قربانیان اجرا میکرده."

🦠گفته می شه هکرهای کره شمالی، شرکت های داروسازی در هند ، فرانسه ، کانادا و AstraZeneca مستقر در انگلیس رو هم هدف قرار دادن.

💡منبع : The Hacker News

#خبر #کرونا

@Ultrasecurity
💢ـGoogle اشکالات پچ های ضعیف ، موارد پچ نشده و باگ های Zero-day ویندوز رو افشا می کنه!

🆒تیم Project Zero گوگل جزئیات آسیب پذیری امنیتی پچ های معیوب zero-day در API spooler print ویندوز رو که ممکنه توسط یک هکر برای اجرای کد دلخواه مورد استفاده قرار بگیره رو به اطلاع عموم رسونده.

جزئیات نقص های رفع نشده بعد از اونکه مایکروسافت نتونست اونو طی 90 روز پس از افشای مسئولیت در 24 سپتامبر پچ کنه ، آشکار شد و پیش بینی می شه که ایراد اخیر توسط مایکروسافت در 12 ژانویه 2021 حل میشه.

🔰ـStone یک کد (Proof of Concept)PoC رو برای CVE-2020-1708 به اشتراک گذاشته که بر اساس POC منتشر شده توسط Kaspersky برای CVE-2020-0986 هست.

👨🏻‍💻ـStone گفت: "در طی امسال zero-day های زیادی اتفاق افتاده که نشون میده که یا بطور فعال مورد سو استفاده قرار گرفتن و یا به طور غلط و ناقص رفع شدن. وقتی zero-day ها به طور کامل رفع نشن ، مهاجما می تونن از دانش خودشون در مورد آسیب پذیری ها استفاده مجدد کنن و از روش های اکسپلیویت نویسی پیشرفته به آسانی zero-day های جدید تولید کنن! "

💡منبع : The Hacker News

#خبر
@UltraSecurity
💢21 نفر از اعضای سايت WeLeakInfo دستگير شدن.

👨🏻‍💻21 نفر در سراسر انگلستان به عنوان بخشی از مجرمای رده بالای سایبری که از مشتریان سابق و ادمین های رده بالای سایت WeLeakInfo.com بودن، توسط پلیس دستگیر شدن.

🥷ـNCA گفت "مظنون ها از اعتبارات شخصی به سرقت رفته استفاده می کنن تا جرائم سایبری و کلاهبرداری های بیشتری رو مرتکب بشن. از 21 نفر تحت تعقیب 18 نفر دستگیر شدن که همشون بین 18 تا 38 و مرد هستن و طی این جریانات 41000 پوند بیت کوین کشف و ضبط شد. "

🌐در اوایل این ژانویه، اداره FBI NCA، نیروهای ملی سایبری هلند، بوندسکریمینالامت آلمان و پلیس ایرلند شمالی به طور مشترک دامنه Weleakinfo.com رو به دست گرفتن.

💈این سرویس در سال 2017 راه اندازی شد و بیش از 12 میلیارد اطلاعات ثبت شده به سرقت رفته از جمله نام، آدرس های ایمیل، نام کاربری، شماره تلفن و رمزهای عبور برای حساب های آنلاین رو به فروش میرسوند.

🔰پل کرفیلد از NCA گفت: "مجرمای سایبری بخوبی میدونن که افراد رمزهای عبورشون رو در چندین سایت تکرار میکنن و فرصت رو واسه کلاهبردارا فراهم می کنه تا از اونا سو استفاده کنن. "

💡منبع : Hacker News

@UltraSecurity
💢احتمالاً یه نقص جدید در SolarWinds به هکرها اجازه نصب بد افزار SUPERNOVA رو داده !

👨🏻‍💻یه باگ بایپس احراز هویت داخل نرم افزار SolarWinds Orion ممکنه توسط هکر ها به عنوان یه zero-day استفاده شده باشه تا بدافزار SUPERNOVA رو در محیط های هدف مستقر کنه.

🔆طبق مشاوره ای که روز گذشته توسط مرکز هماهنگی CERT منتشر شد ، SolarWinds Orion API که برای ارتباط با بقیه محصولات سیستم نظارت و مدیریت Orion استفاده می شه ، یه نقص امنیتی داره (CVE-2020-10148) که می تونه به مهاجم اجازه بده که احراز هویت نشه.

⭕️ـFireEye که اولین شرکتی بود که تزریق SUNBURST رو کشف کرد ، در تجزیه و تحلیل گفت که هکرای استخدام شده به محض دستیابی غیرقانونی به اطلاعات ، ابزارهای خودشونو از جمله بکدور ها رو به طور معمول حذف می کنن که این یعنی از سطح بالایی از فن آوری و تجربه و توجه به امنیت عملیاتی برخوردار بودن.

برای رفع آسیب پذیری بایپس احراز هویت ، توصیه می شه كه کاربرا به نسخه های مربوط به سیستم عامل SolarWinds Orion به روز بشن.

💡منبع : The Hacker News

#خبر

@Ultrasecurity
👍1
💢سایت Joker's Stash ، مهم ترین سایت فروش کردیت کارد های هک شده، توسط نیروی سایبری آمریکا تصرف شد!

✳️اداره تحقیقات فدرال ایالات متحده (FBI) و اینترپل ادعا می کنن که سرورهای پراکسی مورد استفاده در ارتباط با دامنه های Blockchain متعلق به Joker's Stash (یک بازار مورد علاقه کلاهبرداران برای خرید و فروش کردیت کارت هک شده) کشف و ضبط و تصرف کردن.

📂یکی از مهم ترین بدنامی های joker's stash بدلیل فروش دیتابیس و کردیت کارت های سایت معروف فروشگاهی آمریکایی Wawa هس که هکرها اطلاعات کارت بیش از 30 میلیون آمریکایی و بیش از یک میلیون خارجی ازین فروشگاه رو در دسامبر برای فروش قرار داده بودن.

💠سایت Digital Shadows گفت: "به احتمال زیاد توقیف دامنه bazar. مزاحمت زیادی برای Joker's Stash ایجاد نمیکنه ، خصوصاً ازونجا که تیم پشتیبان Joker's Stash چندین نسخه از سایت رو حفظ می کنن و پیوندهای مبتنی بر Tor سایت همچنان به طور عادی کار می کنن. همچنین صاحبان این سایت در چندین فورم معروف حضور دارن که با استفاده از این فورم ها به خیلی از افراد، کار خودشونو معرفی میکنن."

💡منبع : The Hacker News

#خبر

@Ultrasecurity
👍2
💢یک باگ Google Docs می تونه به هکرها اجازه بده که اسناد خصوصی شما رو ببینن!

🌐بسیاری از محصولات Google ، از جمله Google Docs ، با گزینه "Send feedback" یا "Help Docs improve" ارائه می شن که به کاربرا امکان می ده بازخوردشون رو به همراه گزینه ای برای افزودن عکس از صفحه ارسال کنن که برای نشون دادن موارد خاص استفاده میشه.

⚠️ـGoogle یه باگ در ابزار فیدبک خود که در سرویس های مختلفش قرار داده شده بود رو پچ کرد که میتونست توسط یه مهاجم مورد استفاده قرار بگیره تا اسکرین شات اسناد حساس Google Docs رو به سادگی، با قرار دادن اونها در یک وب سایت مخرب، سرقت کنه.

🕵🏻‍♂این باگ امنیتی در تاریخ 9 ژانویه توسط محقق امنیتی Sreeram KL کشف شد ، که به عنوان بخشی از پروژه Google's Vulnerability Reward بهش جایزه 3133.70 دلاری اهدا شد.

🌀این حمله به نوعی به تعامل کاربر نیاز داشت ، یعنی بعد از کلیک بر روی دکمه "send feedback " توسط کاربر ، یه هکر می تونه به راحتی از این نقطه ضعف استفاده کنه تا URL عکس صفحه بارگذاری شده رو بگیره و اون رو برای خودش بفرسته.

💡منبع : The Hacker News

#خبر

@Ultrasecurity
💢بدافزار جدید سرقت پسورد ساخته شده بر اساس AutoHotkey ، کاربران بانکی آمریکا و کانادا رو هدف قرار داده !

👨🏻‍💻هکر ها از اوایل سال 2020 در حال ساخت و توزيع یک بدافزار جدید برای سرقت اعتبارنامه و پسورد هستن که به زبان برنامه نویسی AutoHotkey (AHK) نوشته شده.

💳مشتری های موسسات مالی در آمریکا و کانادا با تمرکز ویژه بر بانک هایی مثل Scotiabank, Royal Bank of Canada, Alterna Bank, Capital One از جمله اهداف اصلی هستن.

ـ🆎AutoHotkey یک زبان برنامه نویسی متن باز سفارشی برای مایکروسافت ویندوزه که هدفش ارائه کلیدهای میانبر آسان برای ایجاد ماکرو و اتوماسیون نرم افزار هس که به کاربرا امکان میده که کارهای تکراری را در هر برنامه ویندوز به صورت خودکار انجام بدن.

🌀محققان با اشاره به اینکه اجزای بدافزار از نظر کدنویسی در سطح بالایی هستند ، و همچینن دستورالعمل های استفاده از بدافزار به زبان روسی نوشته شده است، حدس میزنن که یک گروه از هکر های استخدام شده روسی پشت این قضيه باشن که اونرو به دیگر هکر ها به عنوان یک سرویس ارائه می‌کنن.

💡منبع : The Hacker News

#خبر

@Ultrasecurity
👍1